CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA
Transkrypt
CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA
Opracowania, Studia, Materiały Centrum Projektów Informatycznych MSWiA ZESZYT 1B WARSZAWA, LIPIEC 2011 Centrum Projektów Informatycznych MSWiA Opracowania, Studia, Materiały Zeszyt 1 B Wydawca: Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji ul. Pileckiego 63 02-781 Warszawa Redakcja dr Mariusz Grajek dr Zbigniew Olejniczak Autorzy publikacji w Zeszycie 1 B Izabela Adamska Marta Cyzio Joanna Danilczuk-Zembrzuska Małgorzata Furgała Ewa Gawrychowska-Kłak Natalia Kucharska Ewa Molenda Ewa Szczepańska Joanna Plesiewicz Justyna Podgórska Marta Wiktorko Tomasz Zając Dariusz Zakrzewski Marcin Żelazowski Zespół Zamówień Publicznych CPI MSWiA ISSN: 2083-4209 Druk i oprawa: Drukarnia nr 1 ul. Rakowiecka 37 02-521 Warszawa SPIS TREŚCI Zeszyt 1 B Tytuł Autor Strona „Zarządzanie Projektami Informatycznymi w Administracji Publicznej” Tomasz Zając 6 Zarządzanie ryzykiem w projektach informatycznych realizowanych przez administrację publiczną Ewa Szczepańska 15 Rola zespołu wsparcia w prowadzeniu projektów informatycznych na przykładzie Centrum Projektów Informatycznych MSWiA (CPI MSWiA) Ewa Molenda Małgorzata Furgała 25 Audyt systemów informatycznych – szczególny obszar audytu wewnętrznego Marcin Żelazowski 35 Transparentność działania administracji publicznej Izabela Adamska 45 Ochrona danych osobowych w środowiskach cloud computing Marta Cyzio 52 Realizacja krajowych projektów teleinformatycznych ze środków europejskich Dariusz Zakrzewski 66 Wpływ rozwoju systemów teleinformatycznych o publicznym zastosowaniu na konkurencyjność Polski Joanna Danilczuk – Zembrzuska 74 „ePUAP2”, jako narzędzie realizujące założenia zrównoważonego rozwoju Marta Wiktorko 85 Analiza kryteriów oceny ofert Zespół Zamówień Publicznych 93 Wartościowanie stanowisk pracy na przykładzie Centrum Projektów Informatycznych MSWiA Joanna Plesiewicz 100 Obszary prawa wykorzystywane przy realizacji projektów w CPI MSWiA Ewa Gawrychowska-Kłak Justyna Podgórska 107 Ewidencja środków trwałych oraz wartości niematerialnych i prawnych w jednostkach sektora finansów publicznych na przykładzie państwowej jednostki budżetowej Centrum Projektów Informatycznych MSWiA Natalia Kucharska 120 Aby osiągnąć sukces należy: przewidywać, sprawnie omijać przeszkody, efektywnie organizować pracę, […]. Wsparcie w zarządzaniu projektami wpływa na poprawę komunikacji w organizacji, ułatwia rozwój założonej strategii, a także ma wymiar promocyjny, poprawia wizerunek organizacji, czy osoby, której projekt został powierzony. Zastosowanie technologii informatycznej w administracji publicznej staje się zasadniczym elementem usprawniającym pracę urzędnika państwowego, zarówno w zakresie wewnętrznych zadań organizacyjnych, jak również, a może nade wszystko, w zakresie komunikacji zewnętrznej. Budowanie zespołu składającego się z wykwalifikowanych specjalistów odbywa się nie tylko poprzez pozyskiwanie ich z rynku pracy, ale przede wszystkim poprzez utrzymanie i rozwój wewnętrzny. Planowanie i współfinansowanie ścieżek kariery, liczne szkolenia oraz różne formy nawiązywania umów stanowią narzędzia pozwalające kształtować pozytywną postawę wobec firmy oraz motywować pracowników do realizacji celów Szanowni Państwo, Oddajemy w Państwa ręce pierwszy „Zeszyt Centrum Projektów Informatycznych MSWiA. Opracowania, studia, materiały”. Zdecydowaliśmy, aby materiały wypracowane przez naszych specjalistów podzielić na dwie części. Część „1 A”, to opracowania, które mają bardzo bliski związek z projektami informatycznymi realizowanymi w CPI MSWiA, MSWiA chociaż nie jest to prosta relacja z tego, co w projektach się już zdarzyło, dzieje się, lub może zdarzyć. Byłoby to zbył łatwe, a jednocześnie mało innowacyjne. Informacje o naszych projektach można przecież znaleźć na naszej stronie internetowej: www.cpi.mswia.gov.pl, prezentujemy je także na ulotkach i konferencjach. Materiały z części „1 A” to bardziej refleksje „w związku projektami”. Niezwykle ważny – bodaj najważniejszy – blok projektów znakomicie oddaje ujęcie zaprezentowane już w pierwszym opracowaniu. Działania służb odpowiedzialnych za nasze (Obywateli) bezpieczeństwo nie mają jednego scenariusza. Najczęściej wezwanie o pomoc nie oddaje całego tragizmu sytuacji, a przecież zawsze chcemy, aby nasz problem był zauważony i uzyskał właściwe rozwiązanie. Chcemy wszyscy i tego możemy sobie życzyć, aby „złota godzina” nigdy nie trwała dłużej aniżeli 60 minut. Znakomitą szansą dla upowszechnieniu kontaktów Obywateli z urzędami poprzez internet jest ePUAP i Profil Zaufany. To drugi, ważny blok tematyczny w części „1 A”. Projekt ePUAP jest kontynuacją prac z lat 2004–2006, ale dopiero teraz uzyskał swoją prawdziwą szansa na sukces. Część „1 A” została dopełniona przez materiały związane z projektami realizowanymi na rzecz Policji i w związku z polską prezydencją. Przedsięwzięcia należy uznać za prestiżowe. Policja jest surowym i wymagającym recenzentem, a prezydencja musi być udana. Część „1 B” to niezwykle cenne opracowania, które mają pośredni związek z projektami informatycznymi. Ich wyjątkowość wynika z faktu, że powstały w wyniku przemyśleń i refleksji naszych specjalistów zatrudnionych w zespołach i komórkach wspierających prace projektowe: zespół wsparcia projektów, zespół opiniodawczo-doradczy i prawny, zespół kadr. W większości podobnych instytucji, zagadnienia takie, jak: polityka kadrowa, obszary kompetencji prawnych, wybrane zagadnienia zarządzania projektami i zespołami ludzkimi, kwestie analizy doświadczeń podobnych projektów spychane są na peryferia działalności instytucji, ponieważ nie jest to działalność biznesowa i niesłusznie. Administracja publiczna, od wielu lat zbiera ogromny kapitał doświadczeń z działalności instytucji typu Centrum Projektów Informatycznych. Podobne instytucje działają w resorcie pracy, zdrowia, gospodarki i pokazują one, że można unowocześnić administrację publiczną i zasadniczo zmienić podejście do dużych, wieloletnich wyzwań projektowych i do relacji z biznesem. Działając w ramach administracji można przełamać uciążliwą mitręgę biurokratyczną i skomplikowany proces uzgadniania decyzji. Już dzisiaj warto zastanowić się, czy instytucje o podobnych charakterze jak CPI mają szanse wpisać się w rzeczywistość administracji publicznej w Polsce. Warto o tym myśleć już teraz, gdy mamy wciąż perspektywę kilku lat pracy, a nasi specjaliści i eksperci właśnie z pracą na rzecz administracji wiążą swoją przyszłość. REDAKTORZY ZESZYTU Tomasz Zając Centrum Projektów Informatycznych MSWiA ZARZĄDZANIE PROJEKTAMI INFORMATYCZNYMI W ADMINISTRACJI PUBLICZNEJ Streszczenie Artykuł przedstawia zagadnienia związane Tomasz Zając – obecnie pracownik Centrum proz zarządzaniem projektami informatycznyjektów Informatycznych MSWiA. Od 2000 r. pracownik mi z perspektywy realizowanych w admispółek z branży IT: Asseco SA (COMP Rzeszów SA), nistracji publicznej przedsięwzięć teleinforSoftBank SA, Apexim SA, KOMA SA: jako administrator baz danych, wdrożeniowiec, szkoleniowiec, matycznych. W pierwszej części artykułu kierownik projektu. Od 2006 r. pracownik administracji przedstawiona została definicja projektu, publicznej: stanowisko kierownik projektu, naczelnik najważniejsze cechy charakterystyczne Wydziału Projektów Teleinformatycznych. Największy oraz ogólny przegląd najpopularniejszych sukces: podłączenie Polski do systemu informacyjnemetodyk zarządzania projektami. W dalgo Schengen: wdrożenie Centralnego Węzła Polskiego Komponentu SIS/VIS. szej części artykułu przedstawiony został administracyjny kontekst realizacji przedsięwzięć informatycznych oraz kluczowe czynniki sukcesu warunkujące sprawne przeprowadzenie i skuteczne zakończenie procesu inwestycyjnego. Zarządzanie projektami, realizowanymi w CPI MSWiA wymaga uwzględnienia osobliwości poszczególnych przedsięwzięć. Projekt SIPR, to przede wszystkim integracja poszczególnych interesariuszy. Projekt OST 112 wymaga wnikliwej analizy otoczenia. Projekt pl.ID wymusza analizę uwarunkowań obiektywnych o różnorodnych charakterze. Projekt eUsługi oraz ePUAP to stawianie na dostępność usług wewnętrznym i zewnętrznym odbiorcom. Umiejętne zarządzanie projektami daje szansę na efektywność i skuteczność ich realizacji. WSTĘP cjonowania organizacji. Stąd tak istotne jest profesjonalne i skuteczne zarządzanie procesem wdrożenia systemu informatycznego. Nie jest to zadanie proste. W czasie realizacji procesu inwestycyjnego z wykorzystaniem zaawansowanej technologii IT zawsze należy uwzględnić szereg okoliczności i czynników zarówno wewnętrznych jak i zewnętrznych takich jak, np.: aspekty prawne, finansowe, polityczne czy ludzkie. Proces zarządzania takim przedsięwzięciem musi być wysoce uporządkowany, metodyczny i zaplanowany. W dzisiejszych czasach każda decyzja dotycząca inwestycji w system informatyczny powodowana jest potrzebą usprawnienia funkcjonowania danej organizacji, świadczonych usług czy obsługi klienta. Ostatecznie, w sektorze komercyjnym celem inwestycji jest obniżenie kosztów i maksymalizacja zysków firmy, zaś w obszarze administracji publicznej realizacja zdefiniowanego celu społecznego, np.: uproszczenie, skrócenie i usprawnienie komunikacji obywatela z urzędnikiem. Biorąc pod uwagę wykorzystywanie skomplikowanych, zaawansowanych technologicznie narzędzi IT, wielkość budowanych systemów, różnorodność i liczebność obsługiwanych procesów biznesowych powodzenie realizacji inwestycji niejednokrotnie ma decydujące znaczenie dla dalszego rozwoju a nawet funk- Niezbędnym jest powołanie osoby odpowiedzialnej za kierowanie wszystkimi zadaniami projektowymi oraz relacjami i zależnościami pomiędzy nimi. Jednocześnie, prowadzenie projektu informatycznego w jednostkach –6– administracji publicznej nakłada dodatkowe stopnie swobody, ograniczenia i ryzyka, które mogą mieć wpływ na ostateczne powodzenie przedsięwzięcia. W niniejszym artykule przedstawione zostały przemyślenia nt. zarządzania projektem informatycznym w sektorze administracji publicznej ze szczególnym uwzględnieniem kluczowych i najważniejszych czynników sukcesu, których wykorzystanie w znacznym stopniu zwiększy prawdopodobieństwo powodzenia przedsięwzięcia teleinformatycznego. ADMINISTRACJA PUBLICZNA, CELE I ZADANIA Administracja publiczna rozumiana jest potocznie, jako władza zarządcza, zespół ludzi i instytucji kierujących sprawami w określonych sferach życia społecznego. Słowo „publiczna” wskazuje dodatkowo, że władza owa ma charakter powszechny, wspólny skierowany do ogółu obywateli kraju. Administracja publiczna spełnia ważną i niezastąpioną rolę w obszarze życia społecznego kraju, zaś w świadomości obywateli ma ona zawsze charakter służebny i wspierający. urzędnika państwowego o celu podejmowanych przez niego czynności, działanie na podstawie prawa i w granicach prawa, oraz wykonywanie obowiązków służbowych z należytą starannością są kluczowe dla zagwarantowania właściwej jakości obsługi obywatela. Nie można jednak nie zauważyć, iż narzędzia, techniki i metody, z jakich korzysta urzędnik, mają olbrzymie znaczenie na przebieg tego procesu. Zastosowanie technologii informatycznej w administracji publicznej staje się zasadniczym elementem usprawniającym pracę urzędnika państwowego, zarówno w zakresie wewnętrznych zadań organizacyjnych, jak również, a może nade wszystko, w zakresie komunikacji zewnętrznej. Z punktu widzenia komunikacji zewnętrznej i świadczonych za pomocą narzędzi IT usług wyróżnić można trzy rodzaje interakcji: a) A2C (Administration to Consumer) – usługi świadczone dla obywatela, b) A2B (Administration to Business) – usługi świadczone dla podmiotów gospodarczych oraz nie mniej ważne, c) A2A (Administration to Administration) – usługi świadczone pomiędzy jednostkami administracji publicznej. Administrację publiczną można definiować na wiele sposobów, jednak współczesne ujęcie tego terminu bazuje na postrzeganiu trzech jej wymiarów: a) podmiotowego – określającego strukturę, b) przedmiotowego – określającego zakres działalności, c) formalnego – określającego sposób prowadzenia owej działalności. Celem powołania administracji publicznej jest realizowanie zadań zmierzających do zaspokojenia zbiorowych i indywidualnych potrzeb obywateli kraju, wynikających ze współżycia ludzi w danych społecznościach1. Sposób działania administracji ma jednak olbrzymie znaczenie. Możliwość korzystania z narzędzi i technik informatycznych w dobie społeczeństwa informacyjnego wydaje się nieodzownym czynnikiem, determinującym sprawne funkcjonowanie administracji publicznej. Formalizm, tak charakterystyczny dla sfery administracji publicznej, najczęściej kojarzy się z biurokratycznym podejściem urzędnika do obywatela. Jednak formalizm to nic innego, jak sposób postępowania, procedura która określa ściśle zdefiniowaną ścieżkę realizacji danej sprawy, regułę gwarantującą rzetelne i skuteczne przeprowadzenie postępowania administracyjnego, która nie ma i nie powinna mieć charakteru biurokratycznego. Jak zagwarantować, aby ten sposób postępowania urzędnika państwowego, był optymalny, szybki i skuteczny? Na pewno samoświadomość 1 Wykorzystanie narzędzi i technik informatycznych musi być poprzedzone inwestycją w infrastrukturę informatyczną, która z uwagi na swój niepowtarzalny i unikalny charakter, związany z potrzebą przygotowania, przeprowadzeniem i rozliczeniem procesu inwestycyjnego powinna być przeprowadzona w ramach realizacji projektu informatycznego. J. Boć (red), Prawo administracyjne, Wrocław 2000. –7– PROJEKT I JEGO OTOCZENIE Czym zatem jest projekt? Powszechnie, bardzo często w życiu codziennym, spotyka się określenie potrzeby przeprowadzenia szeregu działań, zamiarem zajęcia się ciekawym zagadnieniem – mianem przeprowadzenia interesującego projektu. Tymczasem pojęcie projektu jest ściśle określone. Co prawda definicji „pojęcia projekt” jest wiele, w zależności od metodyki i punktu spojrzenia, a w zasadzie wskazania na szczególne akcenty tego pojęcia, lecz zawsze można wyodrębnić cechy szczególne, które wskazują jednoznacznie, że mamy do czynienia z podejściem projektowym. środków finansowych na jego osiągnięcie. Zastosowanie podejścia projektowego nie jest jednoznaczne z osiągnięciem sukcesu, czyli powodzeniem projektu, lecz brak takiego podejścia w znacznym stopniu obniża prawdopodobieństwo, że wszystko potoczy się zgodnie z przyjętymi założeniami, w terminie i w granicach dopuszczalnych kosztów. Dlaczego tak się dzieje? Otóż samo działanie w sposób uporządkowany, zgodnie z uprzednio przyjętymi zasadami sposobu postępowania, z nastawieniem na osiągnięcie wyznaczonego ściśle określonego celu powoduje, że całe otoczenie takiego działania niejako „sprzyja” osiągnięciu sukcesu. Cytując Roberta K.Wysockiego i Rudda McGary’ego, „Projekt to sekwencja niepowtarzalnych, złożonych i powiązanych między sobą zadań, mających wspólny cel, przeznaczonych do wykonania w określonym terminie bez przekraczania ustalonego budżetu, zgodnie z założonymi wymaganiami”2. Do tego samego, tak wydawałoby się oczywistego wniosku, doszedł Rząd Wielkiej Brytanii, który uznał, że nie można tolerować sytuacji, w której tak wiele podejmowanych przez urzędników przedsięwzięć kończy się niepowodzeniem, doprowadzając w ostateczności do niepełnego wykorzystania środków publicznych. Zwłaszcza z uwagi na fakt, dysponowania przez administrację publiczną dobrem publicznym, powierzonym przez ogół społeczeństwa, wymusił na decydentach Rządu Wielkiej Brytanii przyjęcie racjonalnego i rzetelnego podejścia do dysponowania środkami publicznymi. Central Computer and Telecommunications Agency (obecnie Office of Government Commerce in GB) w 1989 r. wprowadziła w brytyjskiej administracji, jako standard do stosowania, we wszystkich rządowych projektach dotyczących systemów informacyjnych, specjalny zbiór zasad zwany metodyką zarządzania projektami – PRINCE2 (akronim od nazwy: Project IN Controled Environments)3. W tym zbiorze zasad zostały uporządkowane i zebrane zagadnienia z wielu obszarów zarządzania: zarządzanie czasem, zakresem, jakością, zasobami materiałowymi jak i ludzkimi. Pełny zakres obszarów tematycznych umożliwiający takie prowadzenie przedsięwzięcia, aby osiągnąć założony cel. Projekt stał się zatem wydzielonym, specyficznym obszarem aktywności danej instytu- Zatem owe cechy charakterystyczne identyfikujące, że mamy do czynienia z projektem to: • • • • • • niepowtarzalność, sekwencyjność, złożoność, terminowość, celowość, opłacalność. Dodatkowo, prowadzenie projektów, a w szczególności projektów informatycznych, wymaga od organizacji zapewnienia specjalistycznych zasobów o odpowiednich kwalifikacjach, wiedzy i umiejętnościach, a także zapewnienia niezbędnych warunków organizacyjnych i środowiskowych. Oczywiście, zawsze w zależności od skali przedsięwzięcia, można zrezygnować z podejścia projektowego do realizacji poszczególnych zadań, lecz prawie zawsze, podejście takie kończy się niepowodzeniem zdefiniowanym, jako brak osiągnięcia założonego celu, albo wydatkowaniu znacznie większych 2 3 Robert K.Wysocki, Rudd McGary „Effective Project Management: Traditional, Adaptive, Extreme” ISBN: 83-7361861-9. Office of Government Commerce, „Skuteczne zarządzanie projektami PRINCE2”, wydanie 2005, 2009 ISBN 0 11 330946 5. –8– cji, który ze względu na swój niepowtarzalny i ograniczony w czasie charakter uzyskał wyjątkowy status. Zarządzanie takim przedsięwzięciem, choć odbywające się z reguły w danej organizacji (rzadko, kiedy zlecany na zewnątrz), potrzebuje szczególnie bacznego i profesjonalnego podejścia do jego kierowania i to we wszystkich istotnych obszarach. mostu, najbardziej znanymi i upowszechnionymi metodykami są: PRINCE2 (Project IN Controled Environments) oraz PMBok (Project Management Body of Knowledge)9. To dwa zbliżone z punktu widzenia podejścia, sposoby zarządzania projektem. PRINCE 2 w nieco większym stopniu sformalizowany (8 procesów głównych, 45 podprocesów, 8 komponentów, 3 techniki), PMBok (5 grup procesów, 44 podprocesy, 9 obszarów wiedzy), jako zbiór dobrych praktyk zebranych i opisanych przez członków PMI (Project Management Institute). Warto podkreślić, iż niepowodzenie projektu ma swoje niebagatelne konsekwencje, nie tylko dla samego przedsięwzięcia, ale przede wszystkim znaczące skutki dla samej organizacji. Brak lub niepełna realizacja założonego celu może spowodować, iż organizacja w najlepszym przypadku będzie zmuszona do rezygnacji z ulepszenia lub usprawnienia pewnych procesów biznesowych, aż do – w skrajnym przypadku – braku możliwości realizacji swojej misji, czyli podstawowego celu jej powołania, a zatem dalszego istnienia. Potencjalna konsekwencja rozwiązania organizacji lub jej upadku w sensie biznesowym spowodowała, że również przedsiębiorstwa z rynku komercyjnego zwróciły baczną uwagę na zastosowanie ustalonych z góry zasad w celu maksymalnego zagwarantowania powodzenia realizowanych przez nie inwestycji. Zainteresowanie to zaowocowało rozwojem różnorodnych metodyk, często bardzo specjalizowanych, ukierunkowanych na ściśle określony zakres danej dziedziny działalności organizacji. Dla przykładu można tu wymienić metody z dziedziny inżynierii oprogramowania jak RUP (Rational Unified Process)4, SCRUM, CRYSTAL, XP (Extreme Programming)5, czy też metody z dziedziny usług informatycznych ITIL (Information Technology Infrastructure Library)6, czy funkcjonowania całego obszaru IT jak COBIT (Control Objectives for Information and related Technology)7, czy TOGAF (The Open Group Architecture Framework)8. Pierwszy wywodzi się z sektora administracji w Wielkiej Brytanii, drugi ma korzenie czysto komercyjne. W Stanach Zjednoczonych Ameryki Północnej, PMBok został zatwierdzony przez American National Standard Institute jako powszechny standard zarządzania projektami, również w obszarze administracji publicznej. Pochodzenie tych dwóch metodyk ma swoje odzwierciedlenie w podejściu do zarządzania projektem. O ile PRICE2 jest w znacznym stopniu sformalizowana, to PMBok już nie, kładzie nacisk na pragmatyzm i skuteczność, podchodząc w elastyczny sposób do sposobu dokumentowania działań. PMBok skupia się na budżetowaniu, zarządzaniu ludźmi (miękkie aspekty zarządzania), harmonogramowaniu zadań, zaś PRINCE2 oparty jest na planowaniu wytworzenia konkretnych produktów, czyli na takim określeniu zestawu działań, który umożliwi wytworzenie określonych rezultatów pracy. PRINCE 2 skupiając się na wytworzeniu produktów zapewnia, że wszystkie prowadzone prace i planowane zadania są wykonywane w jednym celu, zaś prace i działania spoza tego obszaru zainteresowania są eliminowane, jako zbędne. Dlatego w samej metodyce PRINCE2 nie ma położonego nacisku na kosztorysowanie, budżetowanie, czy harmonogramowanie, co oczywiście nie oznacza, że aspekt ten w zarządzaniu wg tej metodyki został zupełnie pominięty. Z punktu widzenia ogólnych zasad postępowania, przy prowadzeniu projektów różnego rodzaju, bez znaczenia, czy projekt dotyczy budowy systemów IT, czy na przykład budowy 4 5 6 7 8 9 Kroll P., Kruchten P., Rational Unified Process od strony praktycznej, WNT Warszawa 2007. Shore J., Warden S., Agile Development. Filozofia programowania zwinnego, Helion, Gliwice 2008, oraz Beck K., Anders C., Wydajne programowanie –eXtreme Programming, Mikom, Warszawa 2005, ITIL, http://www.itil-officialsite.com. ISACA, COBIT Control Practicies: Guidance to Achieve Control Objectives for Successful IT Governance, 2nd ed. The Open Group, TOGAF Version 9, 2009, http://www.togaf.org/ Wikipedia, URL: http://pl.wikipedia.org/wiki/PMBOK/. –9– ADMINISTRACYJNY KONTEKST PROWADZENIA PROJEKTÓW i kwalifikacji pracownika administracji publicznej. Doświadczenia i dobre praktyki, opracowane przez administrację Rządu Brytyjskiego potwierdzają, iż w administracji publicznej, niezależnie od szczebla, rządowego, czy samorządowego przy realizacji, dużych i skomplikowanych, a zwłaszcza kosztownych przedsięwzięć, należy w sposób uporządkowany i systematyczny, a przede wszystkim maksymalnie profesjonalny, podejść do zarządzania realizacją danego przedsięwzięcia. Podejście takie, jak najbardziej racjonalne oznacza, że przed pracownikiem administracji publicznej stanęły nowe wyzwania w zakresie pozyskania właściwych kompetencji, kwalifikacji i doświadczenia. Czy prowadzenie projektu, a w szczególności projektu informatycznego w obszarze administracji publicznej różni się od tego samego procesu, w ogólnie pojętym segmencie rynku komercyjnego? Aby odpowiedzieć na tak postawione pytanie należy rozważyć, czy najważniejsze parametry realizacji projektu są inaczej, czy też tak samo postrzegane i zarządzane przez rynek komercyjny, i administrację publiczną. Każdy projekt, w tym również projekt informatyczny, posiada kilka parametrów determinujących osiągnięcie zamierzonego celu, są to: W obecnym rozumieniu pracownik administracji publicznej posiada praktyczną znajomość przepisów prawa, wiedzę o państwie i organizacji struktur administracji publicznej, z zakresu finansów publicznych oraz socjologii i psychologii. Zawsze jednak urzędnik państwowy, to pracownik działający na podstawie prawa i w granicach prawa, wykonujący swoje obowiązki służbowe z najwyższą, należytą starannością zgodnie z kryteriami legalności, gospodarności, rzetelności i celowości, brakuje jednak umiejętności szukania rozwiązań, kompromisów, osiągania celów przy niesprzyjających i zmiennych warunkach zewnętrznych. • • • • • czas (C), zakres (Z), jakość (J), koszt (K), zasoby (L). Parametry te są ze sobą ściśle powiązane. Przy podejmowaniu decyzji o realizacji przedsięwzięcia zawsze określany jest przez decydentów (tzw. sponsora projektu) rezultat, cel końcowy, którego osiągnięcie musi zawierać się w pewnych uprzednio zdefiniowanych założeniach projektowych – parametrach. Cel ten osiągany jest w określonym czasie, przy założonych kosztach i zdefiniowanych wymaganiach jakościowych oraz ilościowych, czyli w pewnym zakresie. W teorii dziedziny zarządzania projektami powstał termin tzw. złotego trójkąta projektu. Krótko mówiąc, zmiana któregokolwiek parametru: kosztów, czasu, zakresu bądź wymagań jakościowych powoduje jednoczesną zmianę pozostałych czynników adekwatnie. Zatem każda decyzja projektowa ma swoje ściśle określone konsekwencje, a dobrze zdefiniowany projekt wyznacza z góry ustalony próg tolerancji poszczególnych parametrów projektu, przy którym projekt jest dalej realizowany. Przekroczenie tego progu tolerancji skutkuje podjęciem decyzji o zamknięciu danego przedsięwzięcia. Przy realizacji projektów informatycznych należy zwrócić uwagę na dodatkowe umiejętności i kompetencje. Wyjątkowo cenne stają się umiejętności pracy w zespole, zdolności interpersonalne i komunikacyjne a także predyspozycje myślenia analitycznego, kreatywność, otwartość na zmiany i nowe wyzwania. Standardowe zachowania, trzymanie się powszechnie utartych ścieżek postępowania, zamykanie się w schematach administracyjnych, mogą jedynie doprowadzić do zderzenia się z nieugiętą rzeczywistością i niepomyślnym zakończeniem procesu inwestycyjnego. Zdobywanie doświadczenia w dziedzinie zarządzania projektami, przyswajanie wiedzy z zakresu technik i sposobów radzenia sobie z niestandardowymi zagadnieniami jest niezbędnym warunkiem budowania kompetencji – 10 – Rys. 1. Powiązanie matematyczne poszczególnych parametrów projektu Źródło: M. Trocki i inni, 2003. Generalnie zasada złotego trójkąta sprowadza się do powszechnie znanej tautologii: osiągnięcie celu projektu powinno być szybkie, tanie i zgodne z wymaganiami. Powiązanie matematyczne poszczególnych parametrów projektu przedstawił M. Trocki10: koszty projektu (pole trójkąta) rosną wraz z rozszerzeniem zakresu prac (Z2>Z1) lub wzrostem wymagań głównego użytkownika wobec produktu końcowego (W3>W1). założonego celu, a przede wszystkim wpływ rodzaju czynników otoczenia jest różny i odgrywa odmienną rolę. Administracyjny kontekst realizacji projektów można próbować definiować następująco: Należy zauważyć, iż na projekt mają wpływ nie tylko prawidłowo zdefiniowane i należycie realizowane ww. parametry, ale również czynniki nieco bardziej delikatne w swojej naturze, niezależne i trudno przewidywalne. O powodzeniu projektu niejednokrotnie decyduje zatem otoczenie projektu, czynniki zewnętrzne, np.: prawne, makroekonomiczne, polityczne, czy społeczne, a także czynniki wewnętrzne związane z funkcjonowaniem jednostki; kultura organizacyjna, styl kierowania czy dostęp do niezbędnych zasobów. O ile można uznać, w dużym uproszczeniu, iż parametry projektu realizowanego w ramach przedsięwzięć komercyjnych oraz zadań administracyjnych są bliźniaczo podobne i podlegają takim samym regułom, o tyle kontekst realizowanych projektów, sposób podejścia do osiągnięcia 10 • specyfika kultury organizacyjnej, motywacji pracowników, obowiązujące zasady i procedury formalne, • realizowanie przedsięwzięć inwestycyjnych za pomocą zamówień publicznych (kontekst prowadzenia postępowań przetargowych) – aspekt formalno-prawny, a także organizacyjny (pojawienie się dodatkowego interesariusza, Wykonawcy realizującego w imieniu Zamawiającego proces inwestycyjny), • finansowanie przedsięwzięcia ze środków publicznych, w tym środków UE, obwarowane formalizmami sprawozdawczymi i ograniczeniami realizacyjnymi, • realizowanie inwestycji przez pryzmat zapotrzebowania na świadczenie usług publicznych dla celów ogólnospołecznych – aspekt identyfikacji potrzeb społecznych i racjonalizacji wydatków publicznych, • specyficzne definiowanie, a często także identyfikowanie sponsora projektu – admi- Trocki M., Grucza B., Ogonek K., Zarządzanie projektami, PWE, Warszawa 2003. – 11 – nistracyjne rozmycie decyzyjności i odpowiedzialności, • dezaktualizacja celu biznesowego w kontekście czasu realizacji jak i zapotrzebowania społecznego i politycznego, • brak procedur sprawdzających jakość i dbałość o efekt końcowy produktu, • niewystarczające i nieprecyzyjne definiowanie wymagań wobec produktu końcowego, związane z brakiem ostatecznej wizji funkcjonalności i możliwego zastosowania produktu na etapie projektowania, • niedojrzała, niedostosowana do wyzwań struktura organizacyjna jednostki organizacyjnej (hierarchiczna struktura kierowania), • niewystarczające umocowanie formalne członków zespołu projektowego, brak akceptacji ról i obowiązków projektowych (poruszanie się w ramach struktury hierarchicznej) – Kierownik Projektu bez realnego umocowania decyzyjnego (w przeciwieństwie do tej samej roli w projekcie na rynku komercyjnym) – brak realnego kierownictwa i poodejmowanie złych decyzji lub w ogóle brak decyzji, • niewłaściwa komunikacja w projekcie – wiele ośrodków opiniodawczych, bez realnej odpowiedzialności za prowadzenie przedsięwzięcia i wyznaczanie kierunków, • nieodpowiednie planowanie, szacowanie czasu i kosztów – projekty trwają dłużej i więcej kosztują, • brak lub niedostateczne zarządzanie zmianą w projekcie – nieznajomość metodyk oraz ograniczenia formalne (brak możliwości stworzenia rezerwy finansowej na nieprzewidziane okoliczności związane z ograniczeniami przepisów o finansach publicznych). Rys. 2. Główne obszary i otoczenie projektowe Źródło: Opracowanie własne. • podejmowanie decyzji projektowych z punktu widzenia zapotrzebowania politycznego – w zależności od priorytetów programu partii politycznych, • waga i znaczenia projektu oraz jego umiejscowienie w strukturze organizacyjnej organizacji – brak świadomości wobec potrzeby dostępności wykwalifikowanej kadry i dedykowania właściwych zasobów materiałowych i finansowych. Do aspektu różnicy kontekstu projektu realizowanego w administracji publicznej, a realizowanego w ramach gospodarki rynkowej, dochodzi aspekt pewnych specyficznych zagadnień, które są charakterystyczne w obszarze ogólnie pojętej administracji: KLUCZOWE CZYNNIKI SUKCESU – REMEDIUM NA ADMINISTRACYJNE BOLĄCZKI Nie ulega wątpliwości, iż przy podejmowaniu decyzji inwestycyjnych, a także w trakcie ich realizacji, wszelka forma zaplanowania działań, ustalenia kosztów i nakładów pracy, a także w miarę możliwości, jak najdokładniejsze określenie oczekiwań wobec przedmiotu przedsięwzięcia, określenia kryteriów osiągnięcia sukcesu jest działaniem wysoce pożądanym, zwiększającym prawdopodobieństwo powodzenia. W każdym przypadku, kiedy zastosuje się w miarę metodyczny sposób, przemyślane i racjonalne podejście do zaplanowania i realizacji przedsięwzięcia, można z przekonaniem stwierdzić, iż efekty takiego działania będą znacznie skuteczniejsze niż gdyby pozostawić całość zadania codziennemu nurtowi spraw. Dodatkowo, jeżeli do powyższej konstatacji dołożymy tezę, iż warto jest skorzystać z do– 12 – świadczeń administracji publicznej innych krajów i wdrażać opracowane, sprawdzone sposoby postępowania w takich sytuacjach, czyli metodyki zarządzania projektami, np.: PRINCE2 czy PMBOK, to w zasadzie określenie kluczowych czynników sukcesu nie jest zasadniczo skomplikowane. Skoro jest to takie proste i oczywiste, to dlaczego tak wiele projektów, zarówno realizowanych przez przedsiębiorstwa komercyjne, jak i przez administrację publiczną kończy się niepowodzeniem. Otóż, chociaż teoria zarządzania projektami nie wydaje się złożona, to sukces tkwi w sposobie jej wprowadzenia w życie. Należy nabyć umiejętności i niezbędnego doświadczenia, aby na bazie opracowanej teorii zarządzania projektami wdrożyć konkretne rozwiązanie. Metodyka taka, czy Inna, to tylko narzędzie, które musi być odpowiednio zastosowane, aby przynosiło oczekiwany efekt. W przypadku, gdyby najpopularniejsze metodyki zarządzania projektami nie wydawały się odpowiednie do zastosowania do konkretnego przypadku, nie należy poodejmować decyzji o rezygnacji w ogóle ze stosowania metodycznego podejścia. Wówczas, korzystając z własnych doświadczeń lub z doświadczeń innych jednostek administracji publicznej, warto zbudować własne wytyczne i standardy prowadzenia projektów, przejmując na ile wydaje się to racjonalne podejście prezentowane przez znane i cenione metodyki. kontroli nad właściwą jakością produktów projektu w wyniku przyjęcia zasady stałego monitorowania jakości wytwarzanych produktów, • kontroli nad czasem realizacji poszczególnych zadań projektowych jak również realizacji całości projektu, • właściwego wykorzystania zasobów, możliwości dysponowania środkami na czas i w odpowiedniej ilości, • właściwej komunikacji wewnątrz organizacji jak i z otoczeniem, • możliwości zapobiegania powstawaniu niekorzystnych zdarzeń, a w przypadku ich wystąpienia, ograniczenie skutków i konsekwencji zarówno finansowych, jak i rzeczowych – zarządzanie ryzykiem, zarządzanie zmianą, zaangażowania najwyższego szczebla decyzyjnego jednostki organizacyjnej w najistotniejszych, strategicznych elementach działań projektowych, • budowania kompetencji poprzez tworzenie bazy wiedzy do wykorzystania w podobnych przedsięwzięciach. Pozostaje pytanie w jaki sposób, dzięki jakim kluczowym elementom, tzw. czynnikom sukcesu, będzie można oczekiwać powodzenia w ramach realizacji przedsięwzięć teleinformatycznych w administracji publicznej. Niezbędnym wydaje się: 1. Uporządkowanie przepisów prawa i zagadnień formalno-legislacyjnych. W celu właściwego prowadzenia projektu informatycznego w administracji publicznej, często niezbędne staje się przygotowanie lub właściwe odniesienie się do istniejącego aktu prawnego. Spójność zapisów, definicji pojęć informatycznych, wizji oraz koncepcji budowy architektury informatycznej państwa odzwierciedlona w sposób niebudzący wątpliwości w obszarze legislacyjnym jest wyjątkowo istotna z punktu widzenia należytego opisu przedmiotu danego przedsięwzięcia. 2. Każdorazowe prowadzenie analizy rzeczywistych potrzeb i oczekiwań obywatela w stosunku do roli i zakresu działania administracji publicznej. Dzięki zastosowaniu takiego podejścia można oczekiwać: • • 3. Unikanie redundancji podobnych lub takich samych komponentów systemów IT. 4. Zapewnienie środków publicznych zarówno w fazie inwestycji jak i późniejszego utrzymania produktów zrealizowanego projektu. Czynniki wewnętrzne: 1. Właściwa i kompetentna kadra stanowiąca zgrany zespół projektowy. Należy zdefiniować i obsadzić role projektowe ze szczególnym uwzględnieniem kompetencji w zakresie zamówień publicznych, prawa, finansów, zagadnień inżynieryjnych. Kierownik Projektu – osoba decyzyjna z kompetencjami. 2. Silne wsparcie kierownictwa jednostki, tzw. sponsora projektu w rozwiązywaniu zagadnień projektowych na szczeblu strategicznym. – 13 – 3. Zapewnienie właściwej komunikacji w projekcie – zarówno z interesariuszami zewnętrznymi, jak i wewnętrznymi. Niezbędne jest odpowiednie informowanie o stanie prac oraz zaangażowanie w prace projektowe i odbiory tzw. Użytkownika Końcowego. Ważne jest pokonanie oporu wewnętrznego, zmniejszenie lub wyeliminowanie czynnika stresogennego podczas zadań wdrożeniowych. 4. Właściwe przygotowanie zapisów kontraktu, umowy z Wykonawcą. Należy w umowie uwzględnić: a) dobrze zdefiniowany i opisany przedmiot umowy. Uniknięcie ryzyka zakupu niewłaściwego, niezadowalającego rozwiązania, b) realne zaplanowanie terminów – dzielenie zadań na etapy, fazy, c) odpowiednio skonstruowane kary umowne – kara nie może być zbyt wygórowana ale też nie może być za niska, czyli nieskuteczna, d) procedurę kontroli zakresu zmian: tryb zgłaszania, zatwierdzania, rozstrzygania, e) zapewnienie możliwości zmian umowy z przyczyn niezależnych od stron. Zapewnienie obsłużenia, wymienionych powyżej najważniejszych kryteriów powodzenia projektu, nie gwarantuje pomyślnego zakończenia przedsięwzięcia tym bardziej, że część z wymienionych kryteriów jest czynnikami zupełnie niezależnymi od członków zespołu projektowego, kierownika projektu, czy nawet kierownictwa danej jednostki administracji publicznej. Jednocześnie warto zaznaczyć, iż zastosowanie się do ww. wytycznych, podjęcie wysiłku organizacyjnego, a czasami nawet sama świadomość ograniczeń i występujących szans powoduje, iż projekt zaczyna zmierzać we właściwym, oczekiwanym kierunku. ZAKOŃCZENIE Oparcie realizacji projektów w administracji publicznej na udokumentowanych i znanych metodykach zarządzania projektami lub na podstawie samodzielnie opracowanych kompilacji znanych podjeść do zarządzania projektowego, wydaje się kluczowe, w celu skutecznej realizacji przedsięwzięć informatycznych. Niezbędna zatem staje się idea upowszechnienia wśród pracowników administracji publicznej konieczności podwyższania swojej wiedzy i kwalifikacji w przedmiotowym zakresie. Warto także zastanowić się nad wydzieleniem specjalistycznej, celowo zorientowanej na prowadzenie projektów informatycznych jednostki organizacyjnej administracji publicznej, dysponującej odpowiednim zespołem fachowców, kompetencjami, możliwościami organizacyjnymi. Przyznanie Polsce środków pomocowych w ramach funduszy UE wydaje się znakomitą okazją na podjęcie wyzwania w celu reorganizacji, przebudowy i tam gdzie to konieczne rozbudowy infrastruktury teleinformatycznej administracji publicznej. Powołanie przez ministra SWiA Centrum Projektów Informatycznych – jednostki budżetowej w ramach resortu SWiA, specjalizującej się w realizacji przedsięwzięć teleinformatycznych, w maksymalny sposób racjonalizujących wydatkowanie środków pomocowych, jest wyśmienitym przykładem na rozważenie możliwości powołania tego typu instytucji na poziomie centralnym kraju. Literatura: 1. Trocki M., Grucza B., Ogonek K., Zarządzanie projektami, PWE, Warszawa 2003. 2. Office of Government Commerce, „Skuteczne zarządzanie projektami PRINCE2”, wydanie 2005, 2009 ISBN 0 11 330946 5. 3. Robert K.Wysocki, Rudd McGary „Effective Project Management: Traditional, Adaptive, Extreme” ISBN: 837361-861-9. 4. Kroll P., Kruchten P., Rational Unified Process od strony praktycznej, WNT Warszawa 2007. 5. Shore J., Warden S., Agile Development. Filozofia programowania zwinnego, Helion, Gliwice 2008. 6. Beck K., Anders C., Wydajne programowanie –eXtreme Programming, Mikom, Warszawa 2005. 7. ISACA, COBIT Control Practicies: Guidance to Achieve Control Objectives for Successful IT Governance, 2nd ed. 8. The Open Group, TOGAF Version 9, 2009, http://www.togaf.org/. Ewa Szczepańska Centrum Projektów Informatycznych MSWiA ZARZĄDZANIE RYZYKIEM W PROJEKTACH INFORMATYCZNYCH REALIZOWANYCH PRZEZ ADMINISTRACJĘ PUBLICZNĄ Streszczenie Celem niniejszego artykułu jest usystematyzowanie pojęć związanych z zarządzaEwa Szczepańska jest absolwentką Executive MBA dla Menedżerów Information Technology oraz niem ryzykiem, przedstawienie metodyk, studiów podyplomowych z zakresu prawa handloprocedur zarządzania ryzykiem oraz wego, programowania i zastosowania komputerów, najczęstszych kategorii zagrożeń, jakie Aktualnie pełni funkcję zastępcy kierownika Wydziału mają miejsce w prowadzonych projektach Planowania i Organizacji Projektów Informatycznych CPI MSWiA. Od ponad 11 lat uczestniczy w budowie informatycznych przez administracje pui wdrażaniu systemów IT dla potrzeb administracji bliczną. Tak trudny i długotrwały proces państwowej. jakim jest zarządzanie ryzykiem przejawia się również w korzyściach, jakie mają miejsce w organizacji zarówno w perspektywie strategicznej, programowej, projektowej jak również operacyjnej. Zarządzanie ryzykiem w projektach należy do najtrudniejszych wyzwań praktycznie w każdym projekcie. CPI MSWiA, realizując projekty: pl.ID, OST 112, SIPR, eUsługi, ePUAP, Prezydencja uwzględnia właściwe identyfikowanie elementów ryzyka. W dalszych czynnościach istotne jest, aby dla zidentyfikowanego ryzyka wybierać odpowiednie narzędzia jego eliminacji lub łagodzenia. WSTĘP DO ZARZĄDZANIA RYZYKIEM – PODSTAWOWE DEFINICJE Zarządzaniu ryzykiem towarzyszy zestaw pojęć, który w różnych organizacjach może mieć odmienne znaczenie, dlatego konieczne staje się uporządkowanie i systematyzowanie słownictwa związanego z zarządzaniem ryzykiem. Niniejsza praca bazuje na zbiorze definicji opracowanych przez Office of Government Commerce w książce „Zarządzanie ryzykiem: przewodnik dla praktyków”. uzasadnione, zagrożenie powinno być stale monitorowane pod kątem tego, czy można je dalej tolerować, Wśród najczęściej stosowanych pojęć w zarządzaniu ryzykiem są: zajdzie, będzie miało pozytywny wpływ na cele lub korzyści, „akceptacja – reakcja na ryzyko będące zagrożeniem, świadoma i przemyślana decyzja powstrzymania się od jakichkolwiek działań na przykład przy założeniu, że podjęcie działań zapobiegawczych jest ekonomicznie nie- oszacowanie ryzyka – ocena prawdopo- bliskość ryzyka – parametr czasowy ryzyka oznaczający, że ryzyko może się zmaterializować w określonym momencie czasowym, albo że efekt może zależeć od czasu, w którym to nastąpi, okazja – przyszłe wydarzenie, które jeżeli dobieństwa i skutku każdego ryzyka przy uwzględnieniu obowiązujących standardów, dopuszczalnych poziomów ryzyka, współzależności i innych związanych czynników, – 15 – prawdopodobieństwo – oceniona możli- dla wyższego kierownictwa, które ma podjąć odpowiednie działania), wość zajścia określonego zagrożenia lub okazji uwzględniająca rozważania dotyczące częstości, z jaką zjawisko może występować, zagadnienie – zdarzenie, które właśnie zaszło, którego nie można było uniknąć i które wymaga natychmiastowych działań. Może to być problem, zapytanie, żądanie zmiany lub ryzyko, które się zmaterializowało, ryzyko – niepewne zdarzenie lub ich grupa, które, jeżeliby zaszło, będzie miało wpływ na osiągnięcie celów. Ryzyko jest zazwyczaj mierzone (opisywane) prawdopodobieństwem i wpływem zagrożenia lub okazji na cele, zagrożenie – niepewne zdarzenie, które może mieć negatywny wpływ na cele lub korzyści, skutek – rezultat zmaterializowania się okazji zarządzanie ryzykiem – systematyczne sto- lub zagrożenia, sowanie polityki, procedur, metod i praktyk w stosunku do zadań związanych z identyfikacją i oceną ryzyka, a w konsekwencji planowaniem i wdrażaniem reakcji na ryzyko. Zarządzanie ryzykiem tworzy proaktywne środowisko dla podejmowania decyzji.” tolerancje na ryzyko – poziom narażenia na ryzyko, które, jeżeli jest na to odpowiednia zgoda kierownictwa, mogą być przekroczone i jeżeli do tego dojdzie, to wyzwoli to określone reakcje (np. raport dotyczący sytuacji METODYKI ZARZĄDZANIA RYZYKIEM W zależności od obszaru, jakim ryzyko ma być zarządzane, możliwy staje się wybór odpowiedniej metodyki. W sytuacji, w której analizowana jest cała organizacja, z uwagi na kompleksowość podejścia, warto zastosować metodykę zarządzania ryzykiem COSO11 II lub M_o_R12. Jeżeli zarządzanie ryzykiem ma przebiegać w programach lub projektach godna polecenia jest metodyka PRINCE213 lub PMBoK14. korporacyjnym wg COSO II składa się z następujących elementów: uzgodnienia apetytu na ryzyko ze strategią, wzmocnienia decyzji w sprawie reakcji na ryzyko, ograniczenia niespodzianek i strat operacyjnych, identyfikowania i zarządzania wieloma rodzajami ryzyka w przedsiębiorstwie, wykorzystywania możliwości, szans oraz kapitału. Kompleksowe podejście korporacyjne do zarządzania ryzykiem prezentuje również brytyjska metodyka Management of Risk (M_o_ R). Office of Government Commerce (OGC) opracował przewodnik zarządzania ryzykiem w skali całej organizacji, prezentując spójne ramy do zarządzania ryzykiem jako części systemu wewnętrznej kontroli i kluczowego składnika ładu korporacyjnego. Wszystkie zasady, procesy i kroki określone w metodyce M_o_R możliwe są do zastosowania zarówno w organizacji, programie, projekcie, przedsięwzięciu oraz w działalności operacyjnej firmy. Metodyka M_o_R pokazuje globalne podejście do zagadnień ryzyka, konsekwencje w poszczególnych działaniach oraz hierarchiczność stosowania wytycznych. Amerykańska organizacja sektora prywatnego The Committee of Sponsoring Organizations of the Treadway Commission (COSO) wydała opracowanie pn. „Zarządzanie ryzykiem korporacyjnym – zintegrowana struktura ramowa”, w którym w dwóch częściach przedstawia mechanizmy zarządzania ryzykiem. Pierwsza część omawia strukturę ramową, która definiuje zarządzanie ryzykiem korporacyjnym oraz opisuje zasady i koncepcje, stanowiące wskazówki do oceny i zwiększenia efektywności zarządzania ryzykiem na wszystkich szczeblach organizacji. Druga część skupia się na przedstawieniu technik, które można zastosować w elementach struktury ramowej. Zarządzanie ryzykiem 11 12 13 14 COSO – Committee of Sponsoring Organizations of the Treadway Commission. Znak M_o_R jest zarejestrowanym znakiem handlowym Office of Government Commerce w Zjednoczonym Królestwie I innych krajach. PRINCE2 Projects In a Controlled Environment - projekty w środowiskach sterowalnych. Project Management Body of Knowledge. – 16 – In a Controlled Environment – projekty w środowiskach sterowalnych), której właścicielem jest Office of Government Commerce – agenda Ministerstwa Skarbu w Wielkiej Brytanii. Metodyka PRINCE2 składa się z pryncypiów, czyli podstawowych zasad, procesów określających kroki, jakie należy wykonać w projekcie oraz tematów, które są grupą istotnych aspektów zarządzania i powinny znajdować się w centrum uwagi zarządzających projektem. Do pryncypiów zalicza się: ciągłą zasadność biznesową, korzystanie z doświadczeń, zdefiniowanie ról i obowiązków, zarządzanie etapami, zarządzanie z wykorzystaniem tolerancji oraz koncentrowanie się na produktach i dostosowanie do warunków projektu. Drugim elementem w metodyce PRINCE2 są następujące procesy: przygotowanie projektu, inicjowanie, sterowanie etapem, zarządzanie końcem etapu, zarządzanie dostarczeniem produktów, zamykanie projektu oraz zarządzanie strategiczne projektem. Natomiast na tematy, czyli sposób zaadaptowania pryncypiów do środowiska projektowego zalicza się: uzasadnienie biznesowe, organizację, jakość, plany, ryzyko, zmiany i postępy. Project Management Body of Knowledge (PMBoK) to standard utworzony przez Project Management Institute (PMI), który opisuje dobre praktyki dla kierownika projektu z zakresu zarządzania projektem w całym cyklu jego życia. W PMBoK wyróżnia się obszary wiedzy i procesy, które można podzielić na grupy. W skład głównych procesów wchodzą: procesy inicjowania, planowania, monitorowania i kontroli, procesy wykonawcze oraz procesy zamknięcia. Natomiast na obszary wiedzy składają się: integracja, zakres, czas, koszty, zasoby ludzkie, jakość, ryzyko, komunikacja, zamówienia. Ryzyko w PMBoK stanowi jeden z obszarów zarządzania i zostało przedstawione w 6 procesach. Zaplanowanie zarządzania ryzykiem polega na określeniu, w jaki sposób przeprowadzane będzie zarządzanie ryzykiem, jakie będą stosowane metody, narzędzie oraz techniki. Następnie identyfikuje się ryzyko, czyli określa się jego wpływ na projekt. Nie można zapomnieć o przeprowadzeniu jakościowej i ilościowej analizy ryzyka, jak również o zaplanowaniu i przygotowaniu reakcji na ryzyko, działań, decyzji oraz przypisaniu osób odpowiedzialnych za powyższe zadania. Monitorowanie i kontrola ryzyka to wdrożenie przygotowanych wcześniej działań. Zarządzanie ryzykiem w PRINCE2 składa się z pięciu kroków, które są ujednolicone z metodyką M_o_R i obejmują identyfikowanie ryzyka, ocenianie, planowanie działań zarządczych w kontekście każdego ryzyka oraz wdrażanie wybranej reakcji na ryzyko. Nie Druga metodyka zajmująca się zarządzaniem ryzykiem w projektach to PRINCE2 (Projects Tabela 1. Procesy zarządzania ryzykiem zgodnie z PMBoK Lp. Proces Opis 1 Zaplanowanie zarządzania ryzykiem Określenie, w jaki sposób przeprowadzane będzie zarządzanie ryzykiem, jakie będą stosowane metody, narzędzie oraz techniki. 2 Identyfikowanie ryzyka Określenie, jakie ryzyko ma wpływ na projekt. 3 Przeprowadzenie jakościowej analizy ryzyka Określenie priorytetów ryzyka. 4 Przeprowadzenie ilościowej analizy ryzyka Przeprowadzenie liczbowej analizy ryzyka wyodrębnionego w jakościowej analizie ryzyka. 5 Zaplanowanie reakcji na ryzyko Przygotowanie możliwych reakcji na ryzyko, podjęcie decyzji o wyborze działań oraz przypisanie osób odpowiedzialnych za wykonanie wybranych działań. 6 Monitorowanie i kontrola ryzyka Wdrożenie przygotowanych wcześniej działań, kontrolowanie i monitorowanie ww. działań. Źródło: Opracowanie własne na podstawie „A guide to Project Management Body of Knowledge”, 2008, PMI. – 17 – Tabela 2. Kroki w zarządzaniu ryzykiem na podstawie metodyki PRINCE2 Lp. Kroki Opis 1 Identyfikuj Identyfikacja ryzyka mająca wpływ na projekt, która jest zapisywana Rejestrze Ryzyka. 2 Oceniaj Analiza ryzyka i ocena prawdopodobieństwa wystąpienia, wpływu na realizację celów projektu, bliskości. 3 Planuj Planowanie działań zarządczych w kontekście każdego ryzyka. 4 Wdrażaj Wdrażanie wybranej reakcji na ryzyko. 5 Komunikuj Ciągłe przekazywanie informacji o ryzyku w projekcie. Zasady komunikacji powinny być określone w projekcie. Źródło: Opracowanie własne na podstawie „Skuteczne zarządzanie projektami PRINCE2”, 2009. należy zapominać o komunikacji, która jest ważną częścią procesu. wskazówki, wzory dokumentów, które będą korzystne dla danej organizacji. W administracji publicznej najczęściej stosowaną metodyką jest PRINCE2, poprzez bazę wiedzy, doświadczenie instytucji możliwe staje się wypracowanie dogodnych procedur i dokumentów. Po dokonaniu wyboru metodyki i obszaru, w jakim będzie wykorzystywana metodyka, należy zastosować wszelkie dobre praktyki, KATEGORIE RYZYKA Kategoria ryzyka rozumiana jest, jako grupa identyfikowanych zagrożeń, które mogą mieć miejsce w przedsięwzięciu. Po identyfikacji konieczne staje się odnotowanie tego zdarzenia w Rejestrze Ryzyka. Tabela nr 3 przedstawia kategorie ryzyka określone przez Ministerstwo Skarbu Wielkiej Brytanii w publikacji zatytułowanej „Pomarańczowa księga zarządzania ryzykiem – zasady i koncepcje”15. Tabela 3. Kategorie ryzyka wg „Pomarańczowej księgi zarządzania ryzykiem – zasady i koncepcje” Kategorie ryzyka Zewnętrzne • wynikające ze środowiska zewnętrznego, • nie znajduje się w całości pod kontrolą organizacji, • ale można podjąć pewne działania w celu zmniejszenia tego rodzaju ryzyka 15 Przykłady Polityczne Zmiana rządu, ważne decyzje polityczne. Ekonomiczne Zdolność do przyciągania i zatrzymywania personelu na rynku pracy, wymiana kursu walut, wpływ gospodarki globalnej na gospodarkę krajową. Społeczno-kulturowe Zmiany demograficzne – determinujące popyt na usługi. Technologiczne Starzenie się obecnie używanych systemów, koszt zakupu najlepszej z dostępnych technologii. Legislacyjne Wymogi UE/akty prawne nakładające wymagania. Ekologiczne Konieczność spełniania zmieniające się normy. Pomarańczowa księga zarządzania ryzykiem – zasady i koncepcje – dokument na temat zarządzaniu ryzykiem, który został opracowany przez Ministerstwo Skarbu Wielkiej Brytanii dla organizacji rządowych. – 18 – c.d. tabeli 3 Kategorie ryzyka Operacyjne – związane z wykonywanymi obecnie operacjami – zarówno z realizacją zobowiązań, jak i budowaniem oraz utrzymywaniem wydajności i potencjału. Związane ze zmianą ryzyko wynikające z decyzji o realizacji nowych przedsięwzięć wykraczających poza obecne zdolności. Przykłady Realizacja zobowiązań Niedostarczenie usług/produktów, niedostarczenie usług użytkownikowi stosownie do uzgodnionych/ustalonych warunków, niewykonanie projektu w terminie/w ramach budżetu/zgodnie ze specyfikacjami. Wydajność i potencjał Zasoby finansowe, zasoby ludzkie, informacyjne, aktywa materialne, relacje kontrahenci, klienci/użytkownicy usług, rozliczalność, reputacja, zaufanie interesariuszy do organizacji. Wyniki i zdolność w zakresie zarządzania ryzykiem Nadzór prawidłowość i moralność, zgodność z odpowiednimi wymogami/względy etyczne, monitorowanie, niezidentyfikowanie szans i zagrożeń odporność i wytrzymałość, możliwości systemów/ dostosowanie się/systemy informatyczne odporne na negatywne wpływy i kryzysy. Przywrócenie poprawnego działania organizacji po wystąpieniu zdarzenia kryzysowego/awaryjny plan działań, bezpieczeństwo aktywów materialnych i informacji. Cele związane z umowami w zakresie służby publicznej. Nowe cele związane z umowami w zakresie służby publicznej podważają zdolność organizacji do realizacji zobowiązań/zdolność do wyposażenia organizacji w środki umożliwiające realizację zobowiązań. Programy zmian i wprowadzające zmiany organizacyjne lub kulturowe zagrażają bieżącej zdolności do realizacji zobowiązań oraz znalezieniu możliwości zwiększenia zdolności. Nowe projekty oraz podejmowanie optymalnych decyzji inwestycyjnych/ hierarchizacja projektów rywalizujących o środki. Nowa polityka i decyzje związane z nią stwarzają oczekiwania tam, gdzie organizacja nie ma pewności co do zrealizowania zobowiązań. Źródło: „Pomarańczowa księga zarządzanie ryzykiem – zasady i koncepcje”, Ministerstwo Skarbu Wielkiej Brytanii, 2004, s. 17. Inny z podziałów kategorii ryzyka został zidentyfikowany przez metodykę PRINCE2, który prezentuje tabela nr 4. Tabela 4. Kategorie ryzyka wg PRINCE2 Kategorie ryzyka Przykład Strategiczne, handlowe Problemy finansowe wykonawcy, brak możliwości ubezpieczenia. Ekonomiczne, finansowe, rynkowe Zmienność kursu walut, inflacja, Prawne Zmiany prawne wpływające na założenia projektowe. Organizacyjne, zarządcze Niewłaściwa polityka firmy, brak decyzji, konflikty personalne. Polityczne Zmiana rządu, niekorzystna opinia publiczna. Środowiskowe Katastrofy naturalne. Techniczne Uszkodzenia infrastruktury, błędy wykonawcze, niejasne oczekiwania. Źródło: Opracowanie własne na podstawie „Skuteczne zarządzanie projektami PRINCE2”, 2005. s. 431–433. – 19 – Określając kategorie ryzyka warto zwrócić uwagę na hierarchię ryzyka w kontekście decyzji. W zależności od tego, jakie decyzje są podejmowane, czy to na poziomie strategicznym, programowym, czy projektowym w danych obszarach mówi się o podziale ryzyka ze względu na perspektywę, czyli: „ryzyko strategiczne – które informuje, gdzie chce się znaleźć organizacja, w jaki sposób planuje się tam znaleźć i jak zamierza funkcjonować; ryzyko programu związane jest z przełożeniem strategii organizacji na działania, które mają na celu dostarczenie organizacji określonych korzyści; ryzyko projektu związane jest z udanym zakończeniem projektu. W projektach wyróżnić można obszary ryzyka, w skład których wchodzą między innymi zasoby ludzkie, technologia koszt, harmonogram, wsparcie operacyjne, jakość i dostawcy, ryzyko operacyjne rozumiane jest jako możliwość porażki w realizacji celów biznesowych czy tez organizacyjnych na skutek błędu człowieka, awarii systemu lub nieodpowiednich procedur i systemu kontroli.”16 DOKUMENTACJA Z ZAKRESU ZARZĄDZANIA RYZYKIEM Organizacja tworząc strategię, misję w konsekwencji dąży do zebrania jasnych zasad i reguł między innymi w dokumentacji z zakresu zarządzania ryzykiem, tj. polityka zarządzania ryzykiem, opis procesu zarządzania ryzykiem, czy plan zarządzania ryzykiem. finicji skali prawdopodobieństwa, definicji skali skutku, wartości oczekiwanej, bliskości, kategorii reakcji na ryzyko, wymaganego budżetu, narzędzi i techniki, wzorów dokumentów, wskaźników wczesnego ostrzegania, harmonogramu działań związanego z zarządzaniem ryzykiem, raportowania, listy kontrolne i zagadnienia wymagające uwagi. Polityka Zarządzania Ryzykiem ma na celu wdrożenie wytycznych w całej organizacji dla osiągnięcia założonych celów strategicznych. Główne elementy jakie powinny zostać określone w dokumencie to: poziom ryzyka tolerowanego i dopuszczalnego przez organizację, progi tolerancji na ryzyko, procedury eskalacji, role i odpowiedzialność, opis procesu zarządzania ryzkiem, wskaźniki pozwalające na wczesne ostrzeganie, narzędzia i techniki wspomagające proces, kiedy zarządzanie ryzykiem powinno być stosowane, raportowanie, budżet, zasady zapewnienia jakości, metoda corocznych przeglądów. Opis Procesu Zarządzania Ryzykiem natomiast wskazuje kroki i działania, konieczne do wdrożenia zarządzania ryzykiem w organizacji. Dokument ten powinien składać się z: ról i odpowiedzialności, kroków w procesie, narzędzi i technik, wzorów dokumentów, wskaźników wczesnego ostrzegania, sposoby definiowania rezerwy, określenia właścicieli rezerw. Rejestr Ryzyka, to dokument, w którym następuje gromadzenie i przechowywanie informacji zidentyfikowanych zagrożeń lub okazji. Składa się z: identyfikatora ryzyka, kategorii ryzyka, przyczyny ryzyka, charakteru ryzyka, efektu ryzyka, Prawdopodobieństwa, spodziewanego skutku, wartości oczekiwanej, bliskości, kategorii reakcji na ryzyko, reakcji na ryzyko, ryzyko rezydualne, statusu ryzyka, właściciela ryzyka, właściciela reakcji związanego z ryzykiem. Rejestr Zagadnień to zapisywanie informacji dotyczących zagadnień, które wystąpiły i wymagają działań. Identyfikator zagadnienia, kategoria zagadnienia, opis zagadnienia, wpływ zagadnienia, wymagane działania, planowana data rozpoczęcia działań, data, kiedy działania wdrożono, właściciel zagadnienia, właściciel działań związanych z zagadnieniem. W poszczególnych krokach procesu zarządzania ryzykiem w każdej organizacji, w tym również w administracji państwowej, pojawiają się bariery podczas prowadzenia projektu, programu czy działań operacyjnych. Kolejnym dokumentem jest Plan Zarządzania Ryzykiem, którego celem jest opisanie działań dla obszaru czynności, związanych z zarządzaniem ryzykiem, czyli opisu działań, opisu ról i odpowiedzialności, procesów, skal do oceny prawdopodobieństwa i skutków, de- 16 Do najczęściej spotykanych barier należy zaliczyć: „brak kultury organizacyjnej, OGC, Zarządzanie ryzykiem: Przewodnik dla praktyków, TSO, Londyn 2007, s. 164. – 20 – w której doceniałoby się korzyści płynące z zarządzania ryzykiem, niedojrzałe praktyki zarządzani ryzykiem, brak zasobów i czasu, potrzebnego do zarządzania ryzykiem, brak polityki, procesów i planów, brak szkoleń, wiedzy oraz formalnych narzędzi i technik do zarządzania ryzykiem, brak jasnych wytycznych dla kierownictwa i personelu, brak zachęt do uczestniczenia w zarządzaniu ryzykiem”.17 PROCES ZARZĄDZANIA RYZYKIEM Zgodnie z metodyką PRINCE2 oraz M_o_R identyfikuje się proces zarządzania ryzykiem, który składa się z następujących etapów: identyfikacji (kontekst i ryzyko), ocenianie (oszacowanie, ewaluacja), planowanie, wdrażanie oraz najważniejszy element w całym procesie to komunikacja. stwo – skutek, zweryfikowanie opisów zidentyfikowanych zagrożeń/okazji, oszacowanie prawdopodobieństwa i możliwych skutków, określenie bliskości oraz powiązań pomiędzy zagrożeniami i okazjami. Konieczna staje się aktualizacja Rejestru Ryzyka i powiadomienie wszystkich uczestników przedsięwzięcia o aktualnym stanie prac nad ryzykiem. Identyfikacja składa się z określenia kontekstu oraz identyfikacji ryzyka. Pierwsze zadanie, jakie należy wykonać to określenie kontekstu, którego celem jest zebranie wszystkich informacji na temat planowanego przedsięwzięcia obejmujących: kontekst zewnętrzny i wewnętrzny, cele, zakres przedsięwzięcia i jego najważniejsze założenia. Następnie należy sprawdzić czy informacje są kompletne i nie wymagają uzupełnienia lub doprecyzowania, określić zaangażowanie interesariuszy i przystąpić do opracowania Planu Zarządzania Ryzykiem. Po oszacowaniu należy przejść do ewaluacji, której celem jest określenie całkowitego efektu netto oddziaływania wszystkich zidentyfikowanych zagrożeń i okazji w sytuacji, gdyby wszystkie miały się zmaterializować. Zadania, jakie stoją w trakcie realizacji ewaluacji, to przede wszystkim przeprowadzenie symulacji, określenie powiązań, jakie występują pomiędzy poszczególnymi zagrożeniami i okazjami oraz korelacji pomiędzy zdarzeniami. Celem kolejnego kroku – planowania jest określenie możliwych reakcji na zagrożenia lub okazje, które zredukują lub usuną zagrożenia i zmaksymalizują okazje. Poprzez opracowanie dokumentów wyjściowych możliwe staje się wskazanie osób odpowiedzialnych za ryzyko (właściciela ryzyka), uzgodnienie działań wobec zagrożeń i okazji, zidentyfikowanych i ocenionych we wcześniejszych krokach procesu zarządzania ryzykiem oraz wskazanie osób odpowiedzialnych za wykonanie działań (właściciela reakcji na ryzyko). Podczas planowania należy pamiętać, aby dokonać podziału na kategorie zagrożenia oraz okazje i odpowiednio opracować możliwe reakcje. Na identyfikację ryzyka składają się następujące elementy: identyfikacja zagrożeń i okazji w stosunku do rozważanego przedsięwzięcia, przygotowanie Rejestru Ryzyka, opracowanie podstawowych wskaźników do pomiaru postępów oraz zrozumienie, jak interesariusze postrzegają ryzyko. Poprzez opracowanie wskaźników wczesnego ostrzegania możliwe staje się przygotowanie materiałów do oceny i oszacowania ryzyka. Ocenianie, składa się z oszacowania oraz ewaluacji. Celem oszacowania jest ocena wszystkich wcześniej zidentyfikowanych zagrożeń i okazji, w kategoriach Prawdowodobieństwa, skutków oraz bliskości, która wskazuje jak szybko dane zagrożenie może się zmaterializować, jeżeli nie zostaną podjęte żadne kroki. Główne zadania, jakie są konieczne przy oszacowaniu to opracowanie skal, definiujących siatkę prawdopodobień17 Następnie metodyka PRINCE2 oraz M_o_R nakazują dokonanie oceny równowagi między zagrożeniami, okazjami a kosztami. Po wykonaniu wyżej wymienionych zadań i uaktualnieniu Rejestru Ryzyka, opracowaniu Planu Reakcji na Ryzyko możliwe staje się wdrażanie. OGC, Zarządzanie ryzykiem: Przewodnik dla praktyków, TSO, Londyn 2007, s. 43. – 21 – Przez wdrażanie rozumie się zapewnienie, że zaplanowane działania są realizowane, monitorowane oraz podejmowane działania korygujące w przypadku, gdy pierwotne plany nie spełniają oczekiwań. Dokonywana jest również ocena, czy właściciel reakcji na ryzyko wdraża uzgodnione działania, za które odpowiada. Konieczne jest, aby Rejestr Ryzyka zawsze zawierał aktualne informacje, a wskaźniki wczesnego ostrzegania były tak skonstruowane, aby oddawały zmiany w otoczeniu biznesowym. W działaniach należy ustalić zasady raportowania, które powinny być wykonywane systematycznie i przekazywane kierownictwu w sposób przejrzysty i czytelny. Szczególną rolę w procesie zarządzania ryzykiem odgrywa komunikacja. Ważne jest, aby każda osoba biorąca udział w procesie zarządzania ryzykiem znała ryzyko, jakie organizacja może zaakceptować, politykę zarządzania ryzykiem, procesy, plany i wymagania instytucji o charakterze regulacyjnym. Osoba zaangażowana w prace związane z projektem musi rozumieć skutki i zagrożenia oraz moment, w którym należy eskalować ryzyko na właściwy poziom zarządczy. Należy pamiętać, aby informować wszystkich uczestników przedsięwzięcia o stanie realizacji prac, zagrożeń i skutków oraz możliwych okazji. Skupiając się na komunikacji w zarządzaniu ryzykiem w projekcie konieczne staje się informowanie interesariuszy o stanie ryzyka poprzez następujące produkty zarządcze takie jak: Raporty z Punktów Kontrolnych, Raporty Okresowe, Raporty Końcowe Etapów, Raporty Końcowe Projektu oraz Raporty Doświadczeń. Poprzez właściwe wybranie dogodnych dla instytucji praktyk i zastosowaniu wybranych dokumentów możliwe staje się poprawne zarządzanie ryzykiem, co w konsekwencji ma przełożenie na budżet oraz na osiągnięcie wyznaczonych celów i prawidłowe prowadzenie projektu. NAJCZĘSTSZE PROBLEMY W ZARZĄDZANIU RYZYKIEM W ADMINISTRACJI PAŃSTWOWEJ Do najczęściej spotykanych problemów w prowadzonych projektach, zarówno w administracji publicznej, jak i w firmach komercyjnych zalicza się: brak specjalistycznej wiedzy w zakresie zarządzania ryzykiem, brak wspólnego słownictwa oraz znajomości podstawowych pojęć, procesów, technik, jak również brak systemu szkoleniowego dla pracowników biorących udział w projektach. Kolejnym zagadnieniem, na które należy zwrócić uwagę, jest postrzeganie ryzyka przez organizację w wąskim zakresie, czyli tylko w kontekście przedsięwzięcia, projektu a nie w sposób globalny. Poprzez opracowanie i wdrożenie w organizacji polityki zarządzania ryzykiem, opisu procesu oraz planu zarządzania ryzykiem możliwe staje się przejście organizacji na wyższy stopień modelu dojrzałości w zarządzaniu ryzykiem. Nieutożsamianie się kadry zarządzającej z zarządzaniem ryzykiem ma przełożenie na identyfikację i zgłaszanie zagrożeń, przez pracowników biorących udział w przedsięwzięciach organizacji. zagadnień utrudnia między innymi monitorowanie zagrożeń i okazji, jak również podejmowanie działań zaradczych we właściwym czasie mających wpływ na kluczowe projekty prowadzone przez administrację państwową. Do głównych kategorii ryzyka na jakie napotyka administracja publiczna zaliczyć należy przede wszystkim kwestie organizacyjno-zarządcze, techniczne, prawne, strategiczne oraz polityczne. Najczęstsze zagrożenia występują w kategorii organizacyjno-zarządczej, która sygnalizują, iż procesy w prowadzeniu projektów wymagają dokładnej analizy i odpowiedzi na pytanie, gdzie jest problem, czy tylko w wewnętrznych strukturach, czy również mają na to wpływ czynniki zewnętrzne, w tym inne współpracujące organizacje. Kolejna grupa zagrożeń obejmuje kategorię techniczną, która związana jest zarówno z różnorodnością technologii na rynku, problemami związanymi z infrastrukturą teleinformatyczną np. problemy wydajnościowe sieci, brak odpowiedniej infrastruktury w lokalizacjach, brak integracji węzłów teleinformatycznych. Do najczęściej spotykanych zagrożeń w administracji państwowej można zaliczyć poniższe ryzyka. Brak stosowania dokumentacji z zakresu zarządzania ryzykiem tj. rejestr ryzyka, rejestr – 22 – Tabela 5. Kategorie ryzyka i przykłady zagrożeń zidentyfikowanych w administracji państwowej Kategorie ryzyka Przykłady Organizacyjne, zarządcze • brak koordynacji prac pomiędzy jednostkami, urzędami, ministerstwami, które zaangażowane są w przedsięwzięcie, • braki kadrowe, szkoleniowe, • brak komunikacji pomiędzy interesariuszami. Techniczne • problemy wydajnościowe sieci, systemu, • brak infrastruktury w wybranych lokalizacjach, brak zasilania, • brak integracji poszczególnych węzłów teleinformatycznych. Strategiczne, handlowe • brak decyzji odnośnie wymagań, zadań o znaczeniu strategicznym, • nieterminowe wywiązanie się z zadania przez wykonawcę, • brak formalno-prawnego porozumienia pomiędzy poszczególnym jednostkami, urzędami. Źródło: Opracowanie własne na postawie danych z prowadzonych projektów w administracji państwowej. Jednym z podstawowych problemów w zarządzaniu ryzykiem w administracji państwowej jest niewłaściwa kategoryzacja ryzyka, co wiąże się brakiem specjalistycznych szkoleń kadry zajmującej się zagadnieniami związanymi z ryzykiem. KORZYŚCI Z ZARZĄDZANIA RYZYKIEM Poszczególne składowe metodyki, czyli podejście do procesów i technik, dzięki którym możliwe staje się identyfikowanie zagrożeń i okazji, właściwe ocenianie i zaplanowanie działań, a następnie ich wdrożenie przekłada się na korzyści w całym procesie zarządczym. Poprzez jasne i przejrzyste zasady zarządzania ryzykiem użytkownicy mają szanse i możliwości, aby sprawnie zarządzać ryzykiem w projekcie, programie oraz w organizacji. kierownictwo najwyższego szczebla. Mając określone jasne reguły i zasady, należy przejść do szczegółów procesu zarządzania ryzykiem, czyli, w jaki sposób i za pomocą, jakich narzędzi okazje i zagrożenia powinny być identyfikowane, oceniane, planowane a następnie wdrożone. Pełna wiedza o stanie przedsięwzięcia, pozyskana dzięki analizie ryzyka, pozwala na sprawne podejmowanie decyzji i zarządzanie organizacją. Należy pamiętać, iż organizacja rozwija się poprzez wprowadzanie zmian, a każda zamiana wiąże się z ryzykiem, dlatego też podejmując działania nastawione na rozwój konieczne staje się nie tyle eliminowanie ryzyka, co efektywne i świadome zarządzanie nim. Korzyści ze stosowania metodyki zarządzania ryzykiem można podzielić na perspektywę strategiczną, perspektywę programów, projektów oraz perspektywę organizacyjną. Zastosowanie zarządzania ryzykiem w kontekście strategicznym, to przede wszystkim osiągnięcie sukcesów biznesowych dla całej organizacji, pojawienie się nowych usług, technologii sprzyjających rozwojowi organizacji. Proces wdrożenia zasad i procedur zarządzania ryzykiem należy rozpocząć od jasno określonych reguł, zestawu dobrych praktyk dla całej organizacji, począwszy od analizy kontekstu, zaangażowania interesariuszy przez cele, jasne zasady raportowania, przypisania ról i odpowiedzialności oraz opracowania wskaźników wczesnego ostrzegania, doprecyzowania poszczególnych pryncypiów i wprowadzenia ich do kultury organizacji. Dzięki spisaniu wszystkich istotnych czynników w określonych dokumentach, wiadome jest, gdzie należy szukać informacji oraz w jaki sposób należy postępować w określonych sytuacjach. Dlatego ważne jest, aby polityka zarządzania ryzykiem, opis procesów, plany zarządzania ryzykiem były dostępne dla wszystkich pracowników i promowane przez Korzyści z zarządzania ryzykiem mogą być określane, jako: finansowe, podnoszące wy– 23 – dajność i jakość usług i produktów, wzrost zadowolenia interesariuszy, identyfikowane, jako zwiększenie potencjału organizacji poprzez otwartość do podejmowania nowych wyzwań oraz postrzegania pracowników, świadome podejmowanie decyzji, a nie działania określane mianem gaszenia pożarów. W perspektywie programu należy wyróżnić kategorie mierzalnych, korzyści prowadzących do ulepszenia rezultatów oraz określenia możliwości zmian biznesowych, które mają wpływ na projekty. Korzyścią z perspektywy zarządzania ryzykiem w projekcie jest dostarczenie właściwych informacji do podejmowania decyzji odnośnie inicjatyw projektowych, gdzie należy zwrócić uwagę na czas, koszt, jakość oraz zakres. W perspektywie operacyjnej, czyli codziennej pracy organizacji, głównym celem jest skupienie się na udoskonaleniu funkcjonowania jej procesów, czyli: poprawę reputacji, jakości, zwiększenie dochodów, dbanie o personel i klientów, obniżenie kosztów operacyjnych, zachowanie zdolności do nieprzerwanego działania. Reasumując, poprzez zarządzanie ryzykiem możliwe staje się osiąganie celów i korzyści dla organizacji, czyli skupienie się kierownictwa na sprawach faktycznie istotnych, krótszym czasie reakcji na sprawy krytyczne, mniejszą liczbą nieprzewidzianych zdarzeń, doprecyzowanie i położenie nacisku na poprawne wykonywanie zadań, właściwe określenie priorytetów, lepsze wykorzystanie zasobów ludzkich, świadome podejmowanie zarówno ryzyka jak i decyzji, wzrost zaufania do pracowników angażujących się w identyfikację zagrożeń i okazji, poprawę i udoskonalenie procesu planowania. ZAKOŃCZENIE Zarządzanie ryzykiem jest jednym z najważniejszych elementów każdego przedsięwzięcia, a przede wszystkim całej organizacji, dlatego też, konieczne staje się opracowanie i wprowadzenie w życie polityki zarządzania ryzykiem, opisanie procesu zarządzania ryzykiem oraz planu działań dla poszczególnych obszarów. Prowadzenie rejestru ryzyka i rejestru zagadnień, pozwala na usystematyzowanie zagrożeń i okazji, co w konsekwencji prowadzi do monitorowania ryzyka, eskalowania go na wyższe szczeble, jak również podejmowanie działań w odpowiednim czasie. Kolejnym krokiem jest przeszkolenie pracowników oraz propagowanie przez kadrę zarządzającą najwyższego szczebla zarządzania ryzykiem wśród osób zatrudnionych w organizacji. Poprzez stosowanie procedur i technik wynikających z zarządzania ryzykiem i identyfikowanie się z działaniami prowadzonymi przez organizację, budowanie bazy wiedzy możliwe staje się sprawne zarządzanie projektami. Literatura: 1. A guide to Project Management Body of Knowledge, 2008, PMI. 2. Adamczewski P., Wdrożeniowe uwarunkowani zintegrowanych systemów informatycznych, Akademicka Oficyna Wydawnicza PLJ, Warszawa 1998. 3. Chong Y.Y, Brown E.M., Zarządzanie ryzykiem projektu, Oficyna Ekonomiczna 2000. 4. Ministerstwo Skarbu Jej Królewskiej Mości, Pomarańczowa księga zarządzania ryzykiem – zasady i koncepcje, 2004, http://mf.gov.pl/dokument.php?const=7&dzial=461&id=92888. 5. PRINCE2. Skuteczne zarządzanie projektami, wydanie 2009 TSO. 6. Project and Program Risk Management, A guide to Managing Project Risks and Opportunities, pod redakcją R. Max Widemana, PMI 1992. 7. Romańska J., Model zarządzania ryzykiem w projektach systemów informacyjnych, Wyższa Szkoła Informatyki Stosowanej i Zarządzania, Warszawa 2001. 8. http://www.apmg-international.com/APMG-UK/PRINCE2/PRINCE2Home.asp. 9. http://www.ogc.gov.uk/methods_prince_2.asp. Ewa Molenda Małgorzata Furgała Centrum Projektów Informatycznych MSWiA ROLA ZESPOŁU WSPARCIA W PROWADZENIU PROJEKTÓW INFORMATYCZNYCH NA PRZYKŁADZIE CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWIA Streszczenie Ogromny wzrost roli informacji w zarządzaEwa Molenda – absolwentka kierunków Zarządzania niu i sprawnym funkcjonowaniu organizacji i Marketingu, studiów pierwszego i drugiego stopnia w spowodował, że biura projektów, czy zeAkademii Leona Koźmińskiego w Warszawie, stawia społy wsparcia są niezwykle cenne zarówna twórczą pracę zespołową, płynną komunikację oraz kontrolę standardów jakości, obecnie pracownik no dla kierownictwa, jak i dla pracowników. w Zespole Wsparcia Projektów w Centrum Projektów Przede wszystkim wpływają na poprawę Informatycznych MSWiA, posiada kilkuletnie doprocesów komunikacyjnych i organizacyjświadczenie zdobywane podczas wdrożeń systemów nych w ramach obsługiwanych projektów. w Biurach Projektowych, w zakresie administrowania Jak pokazuje praktyka, jest to znacząca i wspierania zarządzania projektami IT, prywatnie zainteresowana tematyką związaną z motoryzacją, wolne wartość, przekładająca się na osiągnięcie chwile poświęca na jazdę na rowerze oraz naukę różwyznaczonego celu. Aby wsparcie mogło nych stylów tańca. sprawnie działać, musi dysponować odMałgorzata Furgała – absolwentka Wydziału Ekopowiednimi zasobami, narzędziami, mieć nomicznego Uniwersytetu Marii Curie Skłodowskiej dostęp do niezbędnej wiedzy, posiadać w Lublinie, od ponad roku pracownik Centrum Projektów Informatycznych MSWiA aktualnie w Zespole odpowiednie umocowanie w strukturach Wsparcia Projektów. Wcześniej zdobyte doświadczeorganizacji. Celem artykułu jest określenie nie w zakresie promocji, public relations, marketingu. znaczenia i roli zespołu wsparcia w zarząKontynuuje naukę na studiach Podyplomowych z Zadzaniu kluczowymi dla informatyzacji pańrządzania Projektami w Szkole Głównej Handlowej stwa projektami informatycznymi w Cenw Warszawie. Dąży do samorealizacji i osiągnięcia wyznaczonych celów. trum Projektów Informatycznych MSWiA. Publikacja jest próbą odpowiedzi na pytanie po co tworzymy zespół wsparcia oraz przybliżenia czytelnikowi wiedzy o tym jak pracujemy, co robimy, jak się komunikujemy, jakie jest nasze środowisko pracy. Organizacja pracy zespołów projektowych wymaga rozstrzygnięcia: jaką strukturę zarządzania przyjąć dla konkretnego przedsięwzięcia? czy budować kompetencje wewnątrz zespołu, czy wybrać outsourcing usług prawnych, finansowych, monitoringu. W projektach realizowanych w CPI MSWiA (SIPR, pl.ID, ePUAP, Usługi, OST 112, Prezydencja) wybrano wariant 2. Istotne są zatem doświadczenia z współdziałania zespołów projektowych z zespołem wsparcia projektu. WSTĘP ną terminologią jest tzw. „myślenie projektowe”, a więc po opracowaniu strategii działania, metodą jej wdrożenia jest zrealizowanie szeregu projektów, które finalnie doprowadzą do osiągnięcia punktu „A”. Dla osiągnięcia założonego celu – nazwijmy go punktem „A”, niezależnie od tego, w jakiej dziedzinie chcemy ten cel osiągnąć, kluczowe jest wytyczenie strategii, określającej sposób dochodzenia do zamierzonych efektów. Mod– 25 – Zagadnienia związane z efektywnym zarządzaniem projektami są coraz bardziej popularne i coraz częściej spotykane w różnych organizacjach i instytucjach. Organizowanych jest wiele konferencji temu poświęconych, jednak opinia społeczna na ten temat jest podzielona. Zwolennicy podkreślają korzyści płynące z uporządkowania procesów projektowych i realnego wsparcia udzielanego przez biura projektów kierownikom projektów i ich zespołom. Przeciwnicy narzekają na przerost formy nad treścią, zbytnią biurokrację i w rzeczywistości przeszkadzanie pomysłodawcom projektów w realizacji ich zamierzeń. No właśnie, a czym jest sukces w realizacji projektu? Sukces to z jednej strony pozytywna ocena projektu w kontekście terminu, budżetu i efektu. O sukcesie projektu możemy mówić wówczas, gdy uda się osiągnąć zamierzony efekt, czy zrealizować uprzednio określony produkt. Można zatem stwierdzić, że sukces projektu to wartość subiektywna, niejako miara zadowolenia, ale inna dla klienta, inna dla wykonawcy, inna dla pracownika. Zatem, jakkolwiek nazwana pomoc w zarządzaniu projektem jest jednym z elementów pracujących na jego sukces. Aby osiągnąć sukces należy: przewidywać, sprawnie omijać przeszkody, efektywnie organizować pracę, a w tym celu najlepiej powołać zespół wsparcia, który zadba o wszystkie te składniki sukcesu. Wsparcie w zarządzaniu projektami wpływa na poprawę komunikacji w organizacji, ułatwia rozwój założonej strategii, a także ma wymiar promocyjny, poprawia wizerunek danej organizacji, czy osoby, której projekt został powierzony. W celu obiektywnego stwierdzenia, czy do realizacji projektu, niezależnie od tego, czego ten projekt dotyczy, potrzebna jest grupa ekspertów, którzy zadbają o terminowe, właściwe i rzetelne koordynowanie procesu wdrażania, należy zdać sobie sprawę z tego, jaką prawdziwą wartość przedstawiają tzw. biura wsparcia? Czy zespół wsparcia ma znaczenie dla osiągnięcia sukcesu we wdrożeniu projektu? DEFINICJE I METODYKI Rozwój działalności projektowej wymaga nie tylko kompetencji w zakresie samego zarządzania projektami, lecz także jednolitych zasad monitorowania i koordynacji przebiegu wielu projektów jednocześnie. Centrum takich kompetencji powinno być Biuro Zarządzania Projektami. Wydawałoby się, że ze względu na mnogość określeń mamy do czynienia z wieloma rodzajami struktur organizacyjnych, zasad-niczo jednak terminologia zależy przede wszystkim od inicjatywy jego twórcy, specyfiki danej organizacji oraz od poziomu zaangażowania tj. poziomu dojrzałości projektowej. W praktyce najbardziej upo-wszechniona jest nazwa Project Management Office (PMO). W literaturze oraz w praktyce możemy znaleźć różnorodne nazwy i określenia biur projektów, najczęściej spotykane to: • • biuro projektów (ang. Project Office), • biuro programów i projektów (ang. Project and program Office), • centrum zarządzania projektami (ang. Project management center), • biuro wsparcia projektów (ang. Project suport Office), • centrum doskonalenia (ang. Project management center of excellence), • grupa zarządzania projektami (ang. Project management group). Literatura fachowa oraz metodyki z zarządzania projektami dostarczają licznych definicji biura projektów ze względu na różnorodność podejść, form i pełnionych funkcji. biuro zarządzania projektami (ang. Project management Office), W Project Management Body of Knowledge biuro projektów zostało określone przez Project Management Institute, jako „jednostka organizacyjna, której zadaniem jest centralizacja i koordynacja podlegających mu przedsiębiorstw”. Jedna z najbardziej znanych metodyk zarządzania projektami PRINCE, zaleca powołanie wsparcia projektu w strukturze dużej organizacji, zgodnie z nią „biuro projektów jest – 26 – centralną pulą wyspecjalizowanych zasobów pełniących rolę wsparcia projektu w postaci m.in. pomocy administracyjnej, zarządzania konfiguracją oraz w miarę możliwości konsultacją w zakresie stosowanej metodyki”. przedsiębiorców, czy jednostek administracji np. państwowego ratownictwa medycznego, państwowej straży pożarnej itd. Realizowane projekty są dofinansowane z Europejskiego Funduszu Rozwoju Regionalnego, w ramach Programu Operacyjnego Innowacyjna Gospodarka (POIG) oraz Programu Operacyjnego Infrastruktura i Środowisko (POIiŚ). Realizacja projektów, to szerokie spektrum zadań, które wiąże się z przygotowaniem planów biznesowych, założeń i analiz technicznych wraz z ich późniejszą realizacją i dokładnym rozliczeniem z instytucjami zarządzającymi i pośredniczącymi pod względem finansowym i produktowym. Zupełnie inną, oryginalną definicję przytaczają W. Casey i W. Peck, wg których „biuro projektów oznacza diametralnie różne rzeczy dla różnych ludzi w organizacji. Jednego wszyscy są pewni, że jest to coś, co ma poprawić ogólny bałagan związany z zarządzaniem projektami”. Żadna z powyższych definicji dokładnie nie określa statusu „biura projektów”, co wskazuje na szerokie możliwości dostosowania roli biura projektów do potrzeb jednostki. Ważne jest, aby w fazie planowania opracowywać listy usług świadczonych przez biuro projektów, ról i odpowiedzialności. Zarządzanie projektami w CPI MSWiA oparte jest na wewnętrznej instrukcji dot. zasad zarządzania projektami informatycznymi. Konieczność wprowadzenia jednolitych rozwiązań zarządzania projektami jest naturalną konsekwencją decyzji o uporządkowaniu środowiska projektowego. Opracowanie wewnętrznych standardów powinno być adekwatne do możliwości, specyfiki i kultury organizacyjnej jednostki. Obowiązująca w CPI MSWiA instrukcja przeznaczona jest dla kierowników projektów i członków zespołów projektowych. Dokument stanowi zbiór dobrych praktyk, narzędzi i kroków, które mogą być wykorzystane przez kierowników projektów w celu zapewnienia efektywnej organizacji procesów planowania, realizacji i kontroli projektów. Potrzeba utworzenia biura projektów wynika z problemów, na jakie napotykają kierownicy podczas realizacji projektu tj.: • • brak skutecznej i bieżącej kontroli, • brak jednolitego systemu raportowania, rozpowszechniania informacji o dobrych praktykach, • brak rutynowej komunikacji w projekcie itd. brak identyfikacji i monitorowania ryzyka projektowego, W celu ograniczenia ryzyka występowania tych błędów, kierownictwo decyduje się powołać biuro projektów, którego zamiarem jest wsparcie i odciążenie autorów projektów od rutynowych i czasochłonnych działań poprzez zdefiniowanie i sformalizowanie procesów zarządzania projektami w całej instytucji. Przeważnie biuro projektów tworzone jest dla autora projektu, jego zespołu projektowego oraz jego przełożonych, którzy niejako rozliczają go z osiągniętych rezultatów. Standaryzacja procedur i dokumentów zarządzania projektami wiąże się z licznymi korzyściami. Ułatwia pracę kierownika definiując procesy oraz dostarczając narzędzi, technik i innych komponentów przydatnych w zarządzaniu projektami, a tym samym zapewnia oszczędność czasu, środków finansowych oraz przyczynia się do podniesienia liczby projektów zakończonych sukcesem. Gotowe szablony poprawiają efektywność komunikacji, porządkują bazy danych, ułatwiają późniejszą ich analizę. Za poprawne stosowanie i zgodność prowadzenia dokumentacji zarządczej z przyjętymi zasadami odpowiada zespół wsparcia CPI MSWiA. Projekty prowadzone w CPI MSWiA to przedsięwzięcia jednorazowe, których celem jest wytworzenie unikalnego produktu informatycznego przeznaczonego dla m.in. obywateli, – 27 – BUDOWA I UMIEJSCOWIENIE ZESPOŁU W STRUKTURZE ORGANIZACYJNEJ JEDNOSTKI Kluczowym zagadnieniem jest określenie miejsca biura w strukturze organizacyjnej każdego przedsiębiorstwa, które zamierza pracować w trybie projektowym. Aby dokonać odpowiedniego umiejscowienia dla wsparcia projektów należy dokładnie przyjrzeć się funkcjonującej strukturze organizacji. Przykładową strukturę obrazującą współpracę wszystkich jednostek zaangażowanych w projekt w organizacji autonomicznej przedstawia poniższy rysunek. W centrum komunikacji znajduje się Kierownik Projektu. W CPI MSWiA jest on nadzorowany przez Kierownika Wydziału Projektów Informatycznych. Pracę dla Kierownika projektu wykonuje Zespół projektowy, który znajduje się w dość trudnej sytuacji, ponieważ wykonuje prace dla kierownika projektu, a równocześnie nie zostaje wyłączony spod nadzoru i poleceń swojego kierownika. W tym przypadku oczekuje się od pracowników gotowości współpracy, skutecznego rozwiązywania konfliktów, umiejętności wykonywania własnych obowiązków przy możliwości pojawiania się poleceń z dwóch lub większej liczby ośrodków decyzyjnych. Role poszczególnych jednostek w Zespole projektowym są ściśle określone w Decyzjach o powołaniu struktury danego projektu. Przypisanie roli z danego obszaru merytorycznego do projektu zostało przedstawione na schemacie obrazującym współpracę zespołu, jednostek i pod- W przypadku CPI MSWiA struktura organizacji jest mocno zorientowana na projekty. Projekty informatyczne realizowane są w stosunkowo długim czasie i wymagają zaangażowania specjalistów różnych dziedzin. Taką strukturę organizacyjną nazywa się macierzową – zorientowaną projektowo, gdzie kluczową postacią jest Kierownik projektu. Rys. 3. Zarządzanie Projektami w organizacji, Przełożenie projektu na procesy – czyli, jak zbudować optymalny cykl życia przedsięwzięcia i efektywnie poprowadzić projekt Źródło: Opracowanie własne na podstawie: Schmidt P., Business Coaching 2/2010 – 28 – Rys. 4. Struktura organizacyjna CPI MSWiA – zorientowana projektowo, opracowanie Źródło: Opracowanie własne. ległość wydziałową we wszystkich projektach realizowanych w CPI MSWiA. projektami, chęć poprawy efektów realizacji projektów, oraz dołożenie wszelkich starań, aby zarządzanie projektami, zapewnienie jakości i przeglądów okresowych projektów były powszechnie, skutecznie i wydajnie zaadoptowane, jako rezultat ciągłego doskonalenia wiedzy, umiejętności i dojrzałości zarządzania projektami”. W skład zespołu projektowego wchodzi również zespół wsparcia (biuro projektów). Zespół ten składa się z czterech osób i podlega pod Kierownika Wydziału Projektów Informatycznych. Członkowie zespołu wsparcia w CPI MSWiA przyjmują nieformalnie następujące role: • administrator danych (opracowanie raportów, przetwarzanie i archiwizacja dokumentacji), • koordynator ds. narzędzi (wsparcie i mentoring w zakresie zastosowanie narzędzi biura projektów, w tym narzędzi informatycznych), • specjalista ds. pomocy technicznej (udzielenie pomocy technicznej), • specjalista ds. metodyki (wdrażanie metodyki zarządzania projektami). Aby odpowiednio wykonywać powierzone zadania i zdefiniowane powyżej role, pracownik biura wsparcia powinien mieć praktyczną znajomość specjalistycznych narzędzi, technik zarządzania projektami oraz standardów zarządczych i metodyk. Praca ta wymaga dużej odporności na stres oraz umiejętności pracy pod presją czasu przy aktywnym obciążeniu zadaniami. Zdolność budowania relacji z pozostałymi członkami zespołu projektowego oraz Kierownikiem projektu oraz rozwiązywania konfliktów to kolejna pożądana cecha członka biura wsparcia. Konieczna jest również chęć szybkiego uczenia się i otwartość na wiedzę. Misją omawianego zespołu jest „dostarczenie wsparcia kierownikom w zakresie zarządzania – 29 – ZADANIA I FUNKCJE ZESPOŁU WSPARCIA, CZYLI JAK WYGLĄDA PRACA ZESPOŁU Biuro wsparcia powinno być postrzegane, jako istotny element struktury projektowej, który usprawnia procesy zarządzania w firmie, w szczególności te w zakresie zarządzania projektami. Zarządzanie, wsparcie i kontrola to w skrócie zarys zakresu odpowiedzialności członków grupy wsparcia zarządzania projektami dla kierowników projektów. Stosowane w praktyce w różnych organizacjach role i kompetencje biura projektów: • policjant – szpieg, windykator, kontroler (PCO – Project Control Office), • asystent – odpowiedzialność, wywieranie wpływu, rozliczanie (PSO – Project Support Office), • doradca – zarządzanie projektami, standardy, najlepsze praktyki (PMO), • doradca inwestycyjny – przedsiębiorca, zarządzanie wartością, zarządzanie zasobami (Stategic PMO). liwości popełniania błędów i pomyłek były zminimalizowane, oraz aby wytwarzana dokumentacja była odpowiednio i terminowo sporządzana i była zgodna z przyjętą metodyką. Co można zyskać powołując Biuro Wsparcia? Przede wszystkim jest to poczucie bezpieczeństwa, poczucie panowania nad procesami i projektem, a w konsekwencji efektywność projektu, jakość produktu. Dodatkowo Wsparcie może mieć wpływ na zmniejszanie ryzyka, rentowność projektu, odpowiednią priorytetyzację zadań, rentowność portfela projektów. Zadania realizowane przez zespół wsparcia projektów w CPI MSWiA, czyli podstawowa działalność operacyjna to najczęściej: 1. Wspieranie zespołu projektowego – zbieranie informacji o projekcie, Monitorowanie realizacji harmonogramu projektowego, przygotowywanie raportów we współpracy z zespołami realizacyjnymi, tworzenie i aktualizacja tj. zarządzanie dokumentacją projektową (zarówno korespondencją, jak i dokumentacją zarządczą), optymalizacja i wspomaganie procesów obiegu i dostępu do dokumentów projektowych, pilnowanie uzgodnionych terminów. Według powyższego podziału w CPI MSWiA, kompetencje Zespołu Wsparcia to role „policjanta” i „asystenta” oraz w znacznej mierze „doradcy”. Główne kompetencje można określić jako: • planowanie (zapotrzebowanie, metodo-logia), • komunikacja (metryki, raporty, organizacja spotkań, konferencji), • administracja (archiwizacja). 2. Propagowanie dobrych praktyk i standardów oraz kontrola ich stosowania w trakcie trwania projektu. 3. Propagowanie i stosowanie narzędzi informatycznych pomagających w realizacji projektu. Ważnym elementem wpisującym się w zadania Wsparcia, na który należy zwrócić szczególną uwagę, jest zapewnianie jakości w projektach informatycznych. Przed procesem zarządzania jakością stawiane są następujące cele: 4. Pomoc logistyczno-organizacyjna w trakcie trwania projektu inicjacji projektu np. organizacja spotkań, konferencji. • zidentyfikować i zdefiniować właściwe wskaźniki (metryki) akceptowalnej jakości, 5. Obserwacja i wspomaganie procesu zarządzania ryzykami oraz zagadnieniami projektowymi. • zidentyfikować, zdefiniować i zaplanować odpowiednie pomiary, które będą użyte w procesie badania i oceny jakości, 6. Propagowanie i utrzymywanie otwartej komunikacji w ramach danego projektu i pomiędzy poszczególnymi projektami. • zidentyfikować i odpowiednio rozwiązać zagadnienia i problemy jakościowe (ryzyka) tak szybko i efektywnie, jak to możliwe. 7. Konsolidacja wiedzy o projektach oraz dystrybuowanie wiedzy według potrzeb do innych działów/komórek organizacyjnych. 8. Pomoc przy koordynacji prac we wszystkich obszarach realizacji projektu. W celu zapewnienia jakości, biuro wsparcia dokłada wszelkich starań do tego, aby moż– 30 – Dodatkowo, zespół wsparcia wykonuje różnego rodzaju zestawienia, zbiorcze prezentacje, proste analizy, niezbędne do koordynacji portfela projektów w Wydziale Projektów Informatycznych, przede wszystkim prowadzi Ewidencję pism, czyli swoisty odpowiednik Rejestru Dokumentów oraz wspomaga prowadzenie Rejestru Ryzyka i Zagadnień (w ramach tego rejestru również zarządzanie zmianą). Zestawienia cykliczne przygotowywane przez Wsparcie to m.in.: Kluczowe czynniki sukcesu, Tezy na odprawę, Karty projektu. Koordynacja procesu organizacji spotkań to również zadanie dla wparcia, które realizowane jest poprzez zbiorczy widok kalendarza i rezerwacji sal. Znaczną ilość czasu pracy pracownika zespołu wsparcia wypełniają zadania zlecane bezpośrednio przez Kierowników Projektów, bądź ich Zastępców dotyczące m.in. koordynacji bieżących działań w projekcie, pomocy w przygotowywaniu stanowiska w formie udzielanej odpowiedzi na ko- respondencję wywołującą. Są to różnorodne zadania dodatkowe, leżące w kompetencjach Zespołu Wsparcia, ale niekoniecznie ustalone jako stałe zadania. Na podstawie wymienionych zadań można zauważyć elastyczność działań i funkcji pełnionych przez Wsparcie przy wspomaganiu zarządzania projektami. Proces optymalizacji zadań wykonywanych przez Zespół dokonuje się na bieżąco i dlatego konieczna jest znaczna elastyczność dla wszystkich działań. Często zdarza się, że funkcjonowanie biura projektów postrzegane jest, jako nadmierna biurokracja poprzez kontrolę wyników prac, wymagając raportów, dokumentów, narzucająca sposób pracy i wprowadzająca niepotrzebne zmiany. Nad takim „negatywnym” wizerunkiem trzeba pracować i wszelkimi możliwymi sposobami doprowadzić do stanu, aby biuro projektów kojarzone było z wartością dodaną i niezbędną do prawidłowej realizacji projektu. KANAŁY KOMUNIKACJI, NARZĘDZIA, WIEDZA, CZYLI ŚRODOWISKO PRACY W PROJEKTACH Jednym z ważniejszych elementów, zadań Zespołu Wsparcia jest utrzymywanie komunikacji na różnych poziomach i poprzez różne dostępne kanały komunikacyjne. Biorąc pod uwagę fakt, że Kierownik Projektu spędza 90% czasu na komunikacji, odpowiednio zaplanowany przepływ informacji w zespole jest jednym z czynników warunkujących powodzenie projektu. Efektywnie zorganizowane kanały komunikacyjne, pozyskiwanie oraz przekazywanie bieżących, aktualnych informacji są kompetencjami, którymi powinna legitymować się organizacja o strukturze projektowej. Liczba kanałów komunikacyjnych w projekcie rośnie wraz z liczbą osób wchodzących w skład zespołu projektowego, oczywiście nie zawsze wykorzystywane są wszystkie dostępne kanały, jednak może zaistnieć sytuacja, gdzie wymagania komunikacyjne mogą zdominować realizację projektu i wywołać zjawisko szumu informacyjnego. Komunikację należy więc starannie planować i dbać o odpowiednią atmosferę pomiędzy wszystkimi stronami. przekazanie pewnych informacji, ogłoszeń. Ma to na celu zasięgnięcie wiadomości od grupy, np. w celu poznania nastrojów panujących w zespole oraz umożliwienia wymiany informacji między członkami grupy. Trudną technicznie, ale konieczną i efektywną metodą komunikacji są spotkania. Celem zebrań informacyjnych w Zespole w każdym z projektów, co pewien określony czas, jest Kwestia komunikacji dotyczy również zasad współpracy wewnątrz samego Zespołu Wsparcia. Ułatwieniem dla właściwej komunikacji jest odpowiednio zorganizowane miejsce Podstawowe kryteria wyboru narzędzi komunikacji to: dostępność (jak szeroki jest jej zakres oddziaływania), atrakcyjność, interaktywność (czy dany kanał umożliwia komunikację dwustronną lub wielostronną – otwarty dialog), czy dany kanał jest przekonywujący, czy pasuje do przekazywanej informacji, czy jest elastyczny (umożliwia szybką i łatwą modyfikację komunikatu). Komunikacja to również kontakt na zewnątrz organizacji, czyli z Wykonawcą. Aby była ona skuteczna, musi on informować Zamawiającego o wszelkich zdarzeniach zagrażających terminom lub finansom. Podstawą dobrych relacji jest właściwie skonstruowana umowa, regulująca sprawy dotyczące trudnych kwestii. – 31 – pracy, które pozwala na swobodą wymianę wszystkich niezbędnych i pilnych informacji na bieżąco, zarówno w kanale formalnym jak i nieformalnym. wadzanie odpowiednio dobranych narzędzi składa się z następujących etapów: zaplanowanie, przeszkolenie, użytkowanie, uświadomienie wartości dodanej, zbiorcza syntetyczna informacja, jeden punkt odniesienia. Każdy projekt, który jest realizowany przez organizację, przyczynia się do tworzenia wiedzy w danej organizacji i podwyższenia kompetencji jej pracowników. W jaki sposób pozyskujemy, gromadzimy i dzielimy się wiedzą istotną dla pracy zespołu i dla projektów w CPI MSWiA? Pracownicy, szczególnie nowo przyjęci, mogą zapoznać się z archiwalnymi danymi dotyczącymi projektów, szybko wdrożyć się do pracy w organizacji, przejmując jej standardy i unikając popełnianych wcześniej błędów. Zastosowane narzędzia techniczne do wspomagania procesu prowadzenia i zarządzania projektem informatycznym w CPI MSWiA to Sharepoint – witryny dla każdego z projektów oraz dla danych wydziałów i ogólne dla całej organizacji, Primavera – rozbudowane narzędzie do obsługi harmonogramów projektów, pozwalające na tworzenie różnych widoków w zależności od potrzeb, również rejestrów zdarzeń, MS Excel – wykorzystywany do wszelkiego rodzaju sprawozdań i zestawień, przestrzeń robocza – wydzielone miejsca z ograniczonym dostępem na dysku sieciowym, DMS – elektroniczny obieg dokumentów, system klasy ERP pozwalający na koordynację procesu dekretacji oraz wysyłki korespondencji. Funkcje firmowego informatorium projektowego spełniają wszystkie wymienione powyżej narzędzia, pozwalające na stworzenie mini bazy danych, z której mogą korzystać wszyscy zainteresowani tj. zaangażowani w dany projekt (Kierownicy i członkowie Zespołów projektowych). Dla zespołów wirtualnych wykorzystywane są takie narzędzia, jak: kamery internetowe, wspólny widok ekranu, nagrywanie spotkań. W CPI MSWiA stosowane są często wideokonferencje, które rozwiązują problem relokacji zasobów osobowych w różne miejsca spotkań. Celem Zespołu Wsparcia jest zapewnienie terminowego i właściwego generowania, zbierania i gromadzenia informacji. W modelu łańcucha wartości wiedzy możemy wyróżnić następujące procesy: • • • • • • nabywania wiedzy, selekcjonowania informacji, generowania nowej wiedzy, internalizacji wiedzy, wykorzystania wiedzy w praktyce, organizowania wiedzy (kierowania, mierzenia i dowodzenia). Dodatkowo możemy wyróżnić procesy wspomagające rozwój wiedzy w organizacji: • • • • zachowania wiedzy w organizacji, Odpowiednia komunikacja oraz narzędzia mają ułatwiać naszą pracę, sprawiać, aby była ona bardziej efektywna, przynosząca określone wyniki i skuteczna. Najważniejsze czynniki to poznanie potrzeb w tym zakresie i wybór odpowiednich, które będą odpowiadały zdefiniowanym potrzebom. Środowisko pracy charakteryzuje się również zmiennością, stąd w tym zakresie będą także zachodziły zmiany i modyfikacje zmierzające do jak najlepszego dopasowania narzędzi i kanałów komunikacji. transferowania wiedzy, ochrony wiedzy niejawnej, rozwoju kompetencji pracowników. W procesie gromadzenia i dzielenia się wiedzą ogromne znaczenie mają wykorzystywane narzędzia. Możliwość udostępniania informacji o projekcie członkom zespołu projektowego to jeden z istotnych elementów, mających wpływ na całokształt komunikacji w projekcie. Wpro- – 32 – ZAKOŃCZENIE Współczesne trendy potwierdzają tezę, że jedną z najskuteczniejszych form osiągania zakładanych celów jest realizacja konkretnych projektów celowych. Im większa skala i liczba realizowanych projektów, tym większe zapotrzebowanie na sprawną i efektywną ich koordynację. Nie ma wątpliwości, że popyt na biura wsparcia projektów, dysponujące wykwalifikowanymi ekspertami mogącymi pochwalić się doświadczeniem we wspieraniu realizacji projektów z różnych dziedzin, będzie systematycznie rósł. Biuro wsparcia projektu nie może być jednak jednostką organizacyjna oderwaną od innych komórek. Każdy sprawny menager wie, że biuro wsparcia projektów nie może być sztucznym tworem, które gromadzi jedynie niewykorzystywaną wiedzę. Kluczem do sukcesu jest zapewnienie dla takiego biura, mandatu do pozyskania szybkiej i kompletnej informacji, co w efekcie pozwoli na efektywną i sprawną komunikację, oraz możliwość szybkiej identyfikacji potencjalnego ryzyka w założonej strategii działań. Wielu problemów, jakie pojawiają się w trakcie realizacji projektu, można by było uniknąć, gdyby została powołana w organizacji odpowiednia komórka do wsparcia procesów zarządzania projektem. Umożliwiłoby to przede wszystkim zapanowanie nad repozytorium projektu, wspólnym kalendarzem i komunikacją. Zaoszczędziłoby to także czas spędzany na śledzeniu, niektórych procesów, czy wielokrotnym powtarzaniu czynności, które mogą być po prostu opublikowane przez wsparcie we wspólnej przestrzeni roboczej dla członków zespołu. Biuro Projektów zmienia podejście organizacji do prowadzenia projektów, a wsparcie w formie odpowiednio dobranych narzędzi wymusza niejako zmianę sposobu uzyskiwania informacji przez członków zespołu projektowego. Dzięki Zespołowi Wsparcia Kierownik Projektu posiadać będzie pełny obraz sytuacji projektowej, często bez konieczności kontaktowania się z wieloma osobami. Literatura: 1. Bielec J., „Ta sama technologia różne rezultaty – kluczowe elementy sukcesu wdrożenia projektu informatycznego”, Asseco Systems, październik 2007. 2. Bonikowska M., Grucza B., Majewski M., Małek M., Podręcznik zarządzania projektami miękkimi w kontekście Europejskiego Funduszu Społecznego, Warszawa 2006. 3. Burton C., Michael N., Zarządzanie projektem. Jak to robić w twojej organizacji. Wrocław 1999. 4. Bolles D., Building Project Management Centers of Excellence, New York 2002. 5. Cesey W., Peck W., Choosing the right PMO setup, PM Network 2001. 6. Chrościcki Z., Zarządzanie projektem – zespołami zadaniowymi, Warszawa 2001. 7. Frame J.D., Zarządzanie projektami w organizacjach, Warszawa 2001. 8. Griffin R.W., Podstawy zarządzania organizacjami, Warszawa 1996. 9. Heerkens G.R., Jak zarządzać projektami, Warszawa 2003. 10. Lewis J.P., Podstawy zarządzania projektami, Gliwice 2006. 11. Lock D., Podstawy zarządzania projektami, Warszawa 2003. 12. Mingus N., Zarządzanie projektami, Gliwice 2002. 13. Philips J., Zarządzanie projektami IT, Gliwice 2005. 14. Trocki M., Grucza B. (red), Zarządzanie projektem europejskim, Warszawa 2007. 15. Trocki M., Sońta-Drączkowska. (red), Strategiczne zarządzanie projektami, Warszawa 2009 r. 16. Trocki M., Organizacja projektowa, Warszawa 2009. 17. Young T.L., Skuteczne zarządzanie projektami, Gliwice 2006. 18. Wachowiak P., Gregorczyk S., Grucza B., Ogonek K., Kierowanie zespołem projektowym, Warszawa 2004. 19. Wysocki R.K., McGarry R., Efektywne zarządzanie projektami, Gliwice 2005. 20. Wyrozębski P., Biuro projektów, Warszawa 2009. Metodyki 21. PRINCE2 OGC Manual, Office of Government Commerce 2002. 22. Project Management Institute, Project Management Body of Knowledge, PMI 2004. – 33 – Strony Internetowe 23. 24. 25. 26. www.pmi.org.pl – strona Project Management Institute Poland Chapter. www.spmp.org.pl – strona Stowarzyszenia Project Management Polska. www.4pm.pl – strona Project Evolution. www.skutecznyprojekt.pl – artykuły, szkolenia, kursy, książki i oprogramowanie dotyczące zarządzania projektami. 27. www.mfiles.pl – Encyklopedia Zarządzania. 28. http://nyczaj.blog.onet.pl/Po-co-komu-biuro-wsparcia-proj,2,ID398290418,n 29. http://pmit.pl/project-management/pmo-typowe-biuro-zarzadzania-projetkami Prezentacje 30. Prezentacja Biuro Zarządzania Projektami (PMO), dr Paweł Wyrozębski, Katedra Zarządzania Projektami SGH. 31. Prezentacja Organizacja projektowa, prof. dr hab. Michał Trocki, Katedra Zarządzania Projektami SGH. Artykuły 32. Schmidt P., Przełożenie projektu na procesy – czyli jak zbudować optymalny cykl życia przedsięwzięcia i efektywnie poprawić projekt., Business Coaching 2/2010. 33. Waszczuk P., Pomysły na zarządzanie, Zarządzanie projektami, marzec 2009, Partner tematu ICTAS. Marcin Żelazowski Centrum Projektów Informatycznych MSWiA Audyt systemów informatycznych – szczególny obszar audytu wewnętrznego Streszczenie Celem niniejszej publikacji jest przybliżenie Marcin Żelazowski: Audytor wewnętrzny – Kietematyki audytu systemów informatyczrownik Zespołu Audytu Wewnętrznego w Centrum nych, który wraz ze wzrostem liczby przedProjektów Informatycznych MSWiA. Od zakończenia sięwzięć informatycznych realizowanych w w 1999 r. studiów wyższych (administracja) związany z administracją publiczną, na szczeblu samorządojednostkach sektora finansów publicznych wym i rządowym. Słuchacz m.in. kilku studiów podynabiera szczególnego znaczenia. Stąd plomowych z zakresu prawa europejskiego, zarządzateż, na tle badania funkcjonowania systenia i audytu wewnętrznego, a także były mianowany mów kontroli zarządczej, w tym obszarów pracownik Najwyższej Izby Kontroli. związanych z zamówieniami publicznymi, finansami, kadrami i rozliczaniem funduszy ze źródeł zagranicznych, audyt systemów informatycznych staje się coraz powszechniejszy. Poprzez przedstawienie najważniejszych zasad i procedur prowadzenia audytu systemów informatycznych, w sposób zwięzły zaprezentowano jego specyfikę, która na tle najczęściej badanych obszarów wyróżnia się swym przedmiotem i złożonością. Rolą audytu jest stwierdzanie: na ile praktycznie przyjęte ścieżki realizacyjne w poszczególnych przedsięwzięciach są zgodne ze standardami przewidzianymi w konkretnej sytuacji. Audyt projektów informatycznych (a innych w CPI MSWiA się nie realizuje), pomaga w utrzymywaniu projektów (SIPR, OST 112, pl.ID, ePUAP2, Usługi, Prezydencja) w pełnej zgodności z obowiązującymi rekomendacjami, a przez to w utrzymywaniu działań na wysokim poziomie skuteczności i efektywności. WSTĘP Audyt wewnętrzny w jednostkach sektora finansów publicznych był przedmiotem negocjacji przed wejściem Polski do Unii Europejskiej. Aquis communautaire w ramach rozdziału 28 („kontrola finansowa”) wspomnianych negocjacji wskazywał na wymogi związane z wewnętrzną kontrolą finansową, w tym na konieczność wprowadzenia do administracji publicznej audytu wewnętrznego, jako narzędzia oceny i doradztwa kierownictwa jednostki, wytyczania ścieżek audytu oraz konieczności przyjęcia i wdrożenia odpowiednich standardów unijnych. zarówno kontroli finansowej, jak i audytu wewnętrznego. Po wprowadzeniu tych zapisów dokonano podziału, zgodnie z którym celem audytu jest doradzanie kierownictwu, przynoszenie wartości dodanej podczas, gdy zadaniem kontroli wewnętrznej jest szukanie nieprawidłowości i winnych jej powstania.18 Wybór tematu jest z jednej strony ściśle związany z doświadczeniami Autora, pełniącego obowiązki Kierownika Zespołu Audytu Wewnętrznego, a z drugiej zaś, to efekt ciągłej nowatorskości i istotności audytu systemów informatycznych w obszarze audytu wewnętrznego, który ma wpływ na skuteczne i efektywne zarządzanie projek- Już w 2001 roku do ustawy o finansach publicznych wprowadzono zapisy dotyczące 18 Audyt wewnętrzny w sektorze publicznym w Polsce – Diagnoza i propozycje zmian, Fundacja FOR, Warszawa 2008, s. 10. – 35 – tami informatycznymi. Oczywistym wydaje się bowiem, iż to efektywność powinna być determinującym czynnikiem wpływającym na realizację projektów IT w sektorze publicznym. Niejednokrotnie wszak praktyka pokazuje, że już na etapie planowania systemów informatycznych nie uwzględnia się potrzeb przyszłych użytkowników, brak jest rzetelnej analizy kosztów i korzyści. Można nawet pokusić się o stwierdzenie, że pewna część projektów jest realizowana w wyniku swoistego przymusu informatyzacji narzucanej przez rozwiązania instytucjonalne, związane zarówno z członkostwem Polski w UE, jak i programów rządowych.19 Niemniej jednak w tym opracowaniu skupiono się na technicznych aspektach prowadzenia audytu systemów informatycznych. AUDYT SYSTEMÓW INFORMATYCZNYCH Audyt, to w Polsce nadal dość nowe pojęcie, często błędnie definiowane. Kojarzone bywa wyłącznie z kontrolą legalności oprogramowania i inwentaryzacją sprzętu komputerowego. W procesie audytu, obok zastosowania właściwej metodyki i odpowiednich standardów, wymagany jest dobór wykwalifikowanych osób do oceny systemów informatycznych.20 Stowarzyszenie Audytorów Systemów Informatycznych ISACA audyt ten opisuje, jako „proces zbierania i oceniania dowodów w celu określenia, czy systemy informatyczne i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i systemu, dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej tak, aby dostarczyć rozsądnego zapewnienia, że są osiągane cele operacyjne i kontrolne oraz, że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane, a ich skutki korygowane”.21 daniem audytu systemów informatycznych jest zbieranie dowodów, że badany obiekt informatyczny spełnia (lub nie) założone kryteria oraz realizuje założone cele wraz z zapewnieniem, iż w jego obszarze właściwie zarządza się ryzykiem, a środki wydatkowane są efektywnie. Z kolei w zakres audytu informatycznego wchodzą wszystkie systemy informatyczne i związane z nim składniki mienia (budynki, systemy energetyczne, kablowe i klimatyzacyjne służące funkcjonowaniu tych systemów), platformy systemowe, systemy bazodanowe, aplikacje, sprzęt komputerowy, zarządzanie posiadanymi licencjami. Przy przeprowadzaniu audytu należy zdecydowanie rozdzielić audyt systemów informatycznych od audytu informatycznego. Ten pierwszy to badanie i ocena funkcjonowania, natomiast drugi występuje, gdy wykorzystuje się narzędzia informatyczne na potrzeby innych obszarów audytu wewnętrznego. Za- Procesy informatyczne są definiowane jako planowane, realizowane lub monitorowane działania związane z pozyskiwaniem, przetwarzaniem i udostępnieniem informacji z wykorzystaniem narzędzi informatycznych.22 Uproszczony opis przedmiotu audytu informatycznego przedstawia tabela Nr 6.23 19 20 21 22 23 Audyt systemu informatycznego skupia się na zasobach: fizycznych (stacje robocze, nośniki pamięci), intelektualnych (oprogramowania z niezbędną dokumentacją), kadrowych (użytkownicy, architekci, analitycy, programiści, administratorzy), usługach i transakcjach związanych ze sprzedażą aplikacji oraz usługach operatorskich i administracyjnych. Efektywność i skuteczność wdrażania systemów IT w administracji publicznej. Wspomaganie procesów podejmowania decyzji, Tomasz Jeruzalski, CeDeWu, Warszawa 2009, s. 7. Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice 2007, s. 359. Audyt Informatyczny, Mirosław Forystek, InforAudit – Biblioteka Audytora 6, Warszawa 2005. Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009, s. 296. Audyt Informatyczny – prezentacja z zajęć na Podyplomowym Studium: Audyt Wewnętrzny i Kontrola Finansowa w Jednostkach Sektora Finansów Publicznych – SGH grupa VIII, Piotr Welenc, Warszawa 2009. – 36 – Tabela nr 6. Opis przedmiotu audytu informatycznego Typ Opis Audyt bezpieczeństwa fizycznego i rodowiska Dot. zabezpieczeń fizycznych, bezawaryjności zasilania, klimatyzacji, czynników środowiskowych Audyt administracji systemem Dot. bezpieczeństwa systemów operacyjnych, systemów zarządzania bazami danych, tworzeniem, rozwojem i administracji procedurami i zgodności z nimi (compliance). Audyt aplikacji Dot. aplikacji głównej i oprogramowania pomocniczego, obsługujących wszystkie procesy wewnętrzne i zewnętrzne organizacji. Chodzi tu o aplikacje front i back-office. Na audyt aplikacji składa się kontrola wewnętrznych mechanizmów ochrony, autoryzacji, dostępu, obsługi błędów, komplementarności tych procesów z zapisami procedur organizacyjnych, procesu zasilania w dane, przetwarzania i prezentacji wyników. Audyt bezpieczeństwa sieci Kontrola wszystkich połączeń zewnętrznych i wewnętrznych, parametrów bezpieczeństwa sieci, protokołów, tablic routingu, firewalli, scanning portów, wykrywanie włamań i naruszenia bezpieczeństwa w sieci. Audyt zapewnienia ciągłości procesów businessowych (Business Continuity Planning) Kontrola mechanizmów zarządzania sytuacjami nietypowymi, mechanizmów zapewniających backup i redundancję, ochrony nośników zapasowych, procedur organizacji pracy systemu w sytuacji zagrożenia ciągłości procesu. Audyt integralność danych Kontrola spójności danych, zabezpieczenia przed infiltracją systemu, modyfikacją, zagubieniem lub kradzieżą danych. Badanie adekwatności mechanizmów kontrolnych do istniejących procesów biznesowych, budowa systemu powiadamiania o zaistniałych nieprawidłowościach, skutecznych mechanizmów zarządzania infrastrukturą techniczną organizacji. Audyt projektu Kontrola powstawania i cyklu życia rozwiązań software’u. Kontrola poprawności założeń projektowych, doboru metodologii, prac projektowych, wdrożeń, testów wydajnościowych. Audyt cyklu życia produktu na etapie projektowania. Źródło: Audyt Informatyczny – prezentacja z zajęć na Podyplomowym Studium: Audyt Wewnętrzny i Kontrola Finansowa w Jednostkach Sektora Finansów Publicznych – SGH grupa VIII, Piotr Welenc, Warszawa 2009. Standardy i metodyki Procesy audytowe powinny być prowadzone w oparciu określoną metodykę, tj. zbiór udokumentowanych procedur zaprojektowanych dla osiągania założonych celów audytowych. Proces audytowania systemów informatycznych wykorzystuje różne standardy. Część z nich odnosi się do wykonywania zawodu, inne dot. funkcjonowania systemu kontroli w organizacji lub np. bezpieczeństwa systemów. Standardy mogą pochodzić z samej jednostki lub z organizacji zawodowych audytorów. Wykorzystywane przez audytora standardy można podzielić na 2 grupy: • dot. organizacji procesu audytowego (standardy audytowania), • służące przygotowaniu programów audytowych i wyznaczaniu norm do oceny (standardy przedmiotowe). Standardy audytowania są wydawane przez organizacje zawodowe audytorów i określają m.in. co ma zostać wykonane w trakcie audytu oraz jak należy przeprowadzić te badania. Wiodącą rolę ogrywają standardy ISACA oraz IIA. – 37 – Standardy ISACA (www.isaca.org): • • Standardy Przedmiotowe. Do tej grupy zaliczamy standardy zarządzania, audytowania i kontroli środowiska informatycznego. Najważniejsze z nich to: dostarczają audytorom informacji o minimalnym akceptowalnym poziomie świadczonych usług niezbędnych do spełnienia wymagań stawianych przez Kodeks Etyki Zawodowej ISACA, dostarczają zarządom firm i innym zainteresowanym informacji o poziomie oczekiwań w stosunku do pracy audytorów. Posiadają zhierarchizowaną strukturę i dzielą się na 3 grupy dokumentów: • standardy (krótkie, obowiązkowe wymagania wobec audytorów i raportów tworzonych przez członków ISACA lub Certyfikowanych Audytorów Systemów Informatycznych – CISA), • wytyczne (wspomagające wdrażanie właściwych standardów), • procedury (dostarczające przykładów, na których może wzorować się audytor). • • • • program zapewnienia jakości i usprawnienia działalności. • CONeCT (Control Objective for Net Centric Technology), • COEG (Control Objective for Enterprise Governance), • PRINCE2 (PRoject IN Controlled Environment), • ITIL (Information Technology Infrastructure Library), • Normy ISO. • • • • niezależność i obiektywizm, biegłość oraz należyta staranność zawodowa, planowanie i organizowanie, nabywanie i wdrażanie, dostarczanie i wspieranie, monitorowanie. COBIT powstał jako odpowiedź na potrzebę posiadania narzędzi do budowania właściwego środowiska kontrolnego. Dokonano przeglądu istniejących i uznanych standardów oraz zaangażowano do współpracy szerokie grono doświadczonych audytorów. Jest to obecnie jedyny standard tak zwięźle i kompleksowo obejmujący zagadnienia IT, który służy kierownictwu (wspierając w równoważeniu ryzyka i kontrolowaniu inwestycji w często nieprzewidywalne środowiska IT), użytkownikom (pozwalając uzyskać zapewnienie o bezpieczeństwie i kontroli dostarczanych usług IT) oraz audytorom (wspomagając w uzasadnianiu swoich opinii i/lub dostarczając kierownictwu porad nt. kontroli wewnętrznej)24. Koncentruje się na tematyce ładu korporacyjnego oraz zarządzania Standardy Działania definiują wymagania dot. przeprowadzania audytu, określając zasady organizacji procesu audytowego i minimalny poziom wymagań jakościowych. Należą do nich: zarządzanie działaniem audytu wewnętrznego, rodzaj pracy, planowanie działań, wykonywanie zadania, informowanie o rezultatach, monitorowanie postępów, akceptowanie ryzyka przez kierownictwo. Standardy Wdrożenia mają na celu uszczegółowienie wymagań Standardów Atrybutów i Działania dla różnych działań o charakterze zapewniającym. 24 COBIT (Control Objective for Information and Related Technology), W trakcie audytu należy korzystać ze wszystkich dostępnych i uznanych standardów dot. przedmiotu prac audytowych, uwzględniając wskaźnik efektywności. Pozwala m.in.: zwiększyć efektywność przygotowania programów audytowych, podwyższyć ich jakość oraz podnieść zaufanie do prac audytowych. Najbardziej znany jest procesowy model COBIT, w którym procesy informatyczne podzielono na: Standardy IIA (www.theiia.org) również mają zhierarchizowaną postać i dzielą się na Standardy Atrybutów, Działania i Wdrożenia. Standardy Atrybutów wskazują wymagania stawiane jednostkom audytu wewnętrznego oraz audytorom wewnętrznym. Należą do nich: cel, uprawnienia i odpowiedzialność, • Audyt Informatyczny – prezentacja z zajęć na Podyplomowym Studium: Audyt Wewnętrzny i Kontrola Finansowa w Jednostkach Sektora Finansów Publicznych – SGH grupa VIII, Piotr Welenc, Warszawa 2009. – 38 – ryzykiem. Unikalną cechą tej metodyki są szablonowe cele biznesowe i cele IT oraz ich mapowanie na procesy. Dzięki temu jest to bardzo skalowalne rozwiązanie, które można łatwo dopasować do aktualnych potrzeb organizacji.25 wany poziom świadczonych usług (SLA), czy najważniejsze miary wydajności. W wyniku takiego podejścia można łatwo utrzymywać i monitorować stan świadczonych usług. Bardzo często metodyka ITIL jest niesłusznie utożsamiana z procesami service desk, gdyż praktyka pokazuje, jak ułatwić uporządkowanie całego IT, a w tym także komunikacji z użytkownikami, decydentami oraz innymi interesariuszami. Pozwala na określenie w ramach danej organizacji grupy usług krytycznych, których brak prowadziłby do poniesienia wymiernych strat finansowych.26 Drugą metodyką, na którą warto zwrócić szczególną uwagę, jest ITIL. Jej rozpoznawalność zawdzięcza przede wszystkim spojrzeniu na wykonywane operacje, ale z perspektywy usług i zdefiniowania działu IT jako ich dostawcy. Każda z usług posiada przyporządkowany zbiór metadanych, takich jak zdefinio- Rys.5. Podział procesu audytowego Źródło: Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice 2007, s. 297. PROCEDURY AUDYTU SYSTEMÓW INFORMATYCZNYCH Etapy przeprowadzania audytu systemów informatycznych to: • • • • wewnętrznej. Dokonując oceny istotności należy rozważyć, akceptowalny przez kierownictwo i audytora, poziom błędów oraz przewidzieć możliwość pojawienia się efektu kumulatywnego (kumulacja drobnych nieprawidłowości i błędów). przygotowanie do przeprowadzenia audytu, badanie audytowe, opracowanie raportu, monitorowanie wykonania rekomendacji. Innymi słowy, podczas planowania audytor po wskazaniu obiektów kontroli i po uwzględnieniu oceny istotności powinien określić mechanizmy, które podda badaniu. Przykładowe obiekty audytu systemów informatycznych w zależności od przyjętego kryterium audytu przedstawia Tabela nr 7. Audytor opracowuje plan audytu zgodnie z celami biznesowymi danej jednostki, uwzględniając architekturę informatyczną i kierunki rozwoju technologicznego. Oprócz wiedzy nt. jednostki, jaką powinien mieć audytor ważna jest też ocena istotności, która wspomaga audytora w określeniu wpływu nieprawidłowości i błędów systemu kontroli 25 26 Jako, że wybór zakresu prac audytowych związany jest z subiektywną oceną audytora Zarządzanie projektami IT. Przewodnik po metodykach, Adam Koszlajda, Helion, Gliwice 2010, s. 274. Zarządzanie projektami IT. Przewodnik po metodykach, Adam Koszlajda, Helion, Gliwice 2010, s. 247 i 257. – 39 – Tabela nr 7. Obiekty audytu systemów informatycznych Kryterium audytu Obiekty audytu Przedmiot Zarządzanie projektem informatycznym Zarządzanie ryzykiem informatycznym Zarządzanie jakością systemów informatycznych Zarządzanie umowami zewnętrznymi i wewnętrznymi Zasoby Audyt technologii Audyt infrastruktury Audyt aplikacji Audyt danych Cele Audyt efektywności systemów informatycznych Audyt bezpieczeństwa Audyt zgodności Audyt rzetelności Obszar Audyt projektowania systemów informatycznych Audyt zarządzania projektami informatycznymi Audyt bezpieczeństwa systemów informatycznych Źródło: Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009, s. 303. pojawia się problem ryzyka audytowego, które jest związane z wyciąganiem niewłaściwych wniosków. Na audytorze bowiem spoczywa ocena ryzyka związanego z funkcjonowaniem systemu informatycznego. „W odniesieniu do systemów informatycznych przez ryzyko rozumie się prawdopodobieństwo utraty lub zniszczenia zasobów informatycznych w wypadku wystąpienia zagrożeń, jak też możliwość niewłaściwego funkcjonowania systemów (przeprowadzenia procesów). Zapobieganie skutkom tych zagrożeń należy rozpocząć od identyfikacji ryzyka oraz ustalenia mechanizmów pozwalających na jego obniżenie”.27 Niepodjęcie działań ograniczających ryzyko, związane z funkcjonowaniem systemów informatycznych, może doprowadzić m.in. do strat: zasobów informacyjnych, dochodów (zaprzestanie działalności), środków wskutek transferu środków finansowych dokonanych przez osoby nieupoważnione lub też sektorów danej jednostki. Po wskazaniu obiektów kontroli i uwzględnieniu oceny istotności, audytor określa mechanizmy, które podda badaniu. efektywności (w ujęciu kosztowym) i skuteczności, • ocenę kompensacyjnych kontrolnych, • weryfikację skuteczności całej struktury kontrolnej (procedury i kompensacyjne mechanizmy kontrolne). mechanizmów Efektem wykonania tych czynności jest przygotowanie raportu/sprawozdania. Przed opisem przebiegu poszczególnych etapów badania audytowego niezbędnym jest przeanalizowanie rodzajów dowodów audytowych, ich wykorzystania oraz stopnia wiarygodności. „Wśród dowodów można wymienić: a) zaobserwowane procesy (obserwacja) i istnienie przedmiotów materialnych (inwentaryzacja) – obejmuje informacje zebrane w wyniku obserwacji działania określonych procesów lub inspekcji: Badanie audytowe – to kolejny etap, złożony z oceny mechanizmów kontrolnych, testów zgodności i udowadniania ryzyka. Etap ten zawiera: • spis nośników (danych) z zewnętrznej lokalizacji, gdzie są one przechowywane, • działania podejmowane przez ochronę budynku, • • obserwacja ruchu osobowego, system bezpieczeństwa pomieszczeń komputerowych podczas działania, • ocenę stosowanych uregulowań i procedur przez pryzmat możliwości stosowania, ich 27 Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009, s. 303. b) dowody dokumentacyjne – dokumenty w postaci elektronicznej i tradycyjnej pobrane – 40 – z badanych systemów oraz rejestrów dokumentów (wyniki ekstrakcji danych, zapisy transakcji, wydruki treści programów, dokumenty magazynowe, wyciągi z rejestrów kontrolnych, dokumentacja systemu), nia celów biznesowych. Poszukuje się dowodów na to, że ew. luki w systemie kontrolnym lub niewłaściwa realizacja założeń systemu kontroli rodzi ryzyko wskazujące na to, że cele stawiane systemom informatycznym nie są osiągane. Konieczne jest wykazanie relacji pomiędzy słabościami systemu kontroli a nieosiąganiem celów. c) świadectwa reprezentujące spisane polityki i procedury, schematy systemowe, oświadczenia, d) analizy – dokumenty rezultatów analizowanie informacji za pomocą porównań, symulacji, kalkulacji, np.: • analizy porównawcze kosztów działania struktur informatycznych w stosunku do podobnych organizacji i cen rynkowych, • porównywanie wskaźników błędów pomiędzy aplikacjami, transakcjami i użytkownikami, • analizy trendów wydajności systemów informatycznych. Opracowanie i przedłożenie raportu/sprawozdania – ostatnim etapem jest opracowanie raportu audytowego. To dokument opisujący wykonane zadania wraz zakresem i celami z jednoczesnym przedstawieniem spostrzeżeń i wniosków. „Podstawowe cele sporządzania raportu: 1. Zapewnienie o adekwatności, skuteczności i poziomie zaufania, jakim można obdarzyć badany system kontroli wewnętrznej. 2. Opiniowanie o wydajności, efektywności i oszczędności funkcji realizowanych przez przeglądany system. Wybierając dowody audytowe należy kierować się zasadą używania jak najlepszych dowodów możliwych do zdobycia, zgodnych z celami audytu, czasem i wysiłkiem niezbędnym do ich pozyskania”.28 3. Wskazanie różnic między procedurami teoretycznymi (kryteriami) a spostrzeżeniami poczynionymi w trakcie badania i zaprezentowanie związanego z tym ryzyka. Ocena mechanizmów kontrolnych – celem tego etapu jest sprawdzenie, czy ww. mechanizmy są właściwie wbudowane w proces, tzn. czy odpowiadają potrzebom danej organizacji i są zgodne z dobrymi praktykami i standardami. Dokonuje się tego poprzez weryfikację, czy organizacja procesu wykazuje założone parametry/ właściwości. 4. Wskazanie możliwości ulepszenia systemu kontroli wewnętrznej poprzez wykrycie jego słabości oraz sformułowanie odpowiednich rekomendacji korygujących zaistniałe nieprawidłowości. 5. Umożliwienie monitorowania wykonywanych zaleceń poprzez zapisanie ich w raporcie zatwierdzonym przez kierownictwo wraz z uzgodnieniami dot. sposobu i terminu ich wdrażania.”29 Testy zgodności – podczas tego etapu ustala się, czy zachodzi zgodność wskazanych mechanizmów kontrolnych i faktycznie podejmowanych działań. Ocenę przeprowadza się badając, czy działania założone w przyjętych procedurach są realizowane w sposób ścisły i powtarzalny. Na podstawie testów zgodności audytor określa poziom testów dowodowych niezbędnych do zapewnienia, że zastosowane mechanizmy kontrolne są sprawne i skuteczne. Podstawowymi dokumentami w tym etapie są: raport wstępny oraz raport końcowy. Raport wstępny powstaje po zakończeniu fazy badania i różni się od końcowego tym, że może ulec zmianie i nie zawiera odpowiedzi kierownictwa na spostrzeżenia i ich rekomendacji. Można założyć, iż jest dokumentem roboczym podlegającym zmianom (jeżeli są uzasadnione) na naradzie/spotkaniu podsumowującym. Udowodnianie ryzyka Rekomendacje i opinie audytu wskazane w raportach powinny spełniać określone kryteria, prezentuje je Tabela nr 8. – ten etap dostarcza dowodów, że wdrożone mechanizmy kontrolne nie wspierają osiąga28 Audyt Informatyczny, Mirosław Forystek, InforAudit – Biblioteka Audytora 6, Warszawa 2005, s. 196. – 41 – Monitorowanie wykonania rekomendacji 2. Przegląd wdrożonych zaleceń z wykorzystaniem ograniczonego programu testów. – pomimo faktu, iż w raporcie wstępnym powinien zostać wskazany termin wdrożenia zaleceń, to jednak do kierownika jednostki audytowanej należy decyzja: kiedy zalecenia zostaną zrealizowane. Audytor powinien uwzględnić potrzebę ew. przeprowadzenia kontroli realizacji rekomendacji, aby uzyskać potwierdzenie, że zalecenia zostały wdrożone a nieprawidłowości usunięte. Natomiast sam zakres kontroli wykonania zaleceń determinowany jest profesjonalnym osądem audytora, jak również zależy od poziomu istotności nieprawidłowości, czy też uchybień na które napotkał podczas badania systemu kontroli wewnętrznej. Działania takie mogą obejmować: 3. Przeprowadzenie formalnego audytu (follow-up audit). Do obowiązków audytora należy również zbadanie, jak zostały wykonane zalecenia z poprzednich przeglądów wraz ze sprawdzeniem ich adekwatności i skuteczności. Istotnym jest także, aby audytor przed podjęciem czynności kontrolnych otrzymał od kierownika audytowanej jednostki potwierdzenie, że rekomendacje zostały zrealizowane.30 Warto także, kierując się zdobytymi doświadczeniami – w ujęciu tabelarycznym przedstawić narzędzia informatyczne, które audytor badający systemy informatyczne może wykorzystywać do badania sprzętu, jak i oprogramowania.31 1. Przekazanie przez kierownika jednostki audytowanej informacji na temat wprowadzanych zmian związanych z rekomendacjami. Tabela nr 8. Kryteria rekomendacji i opinii audytowych Formułowanie rekomendacji Opinie audytu Muszą być efektywne kosztowo – koszt proponowanych mechanizmów kontrolnych w żadnym przypadku nie może przekraczać wartości ryzyka; koszt nie powinien przekraczać różnicy pomiędzy ryzykiem istniejącym a akceptowanym, Satysfakcjonująca – bez zastrzeżeń odnośnie adekwatności mechanizmów kontrolnych, która oznacza, że istniejące mechanizmy kontrolne są zgodne z szeroko akceptowanymi praktykami kontrolnymi i zapewniają realizację celów kontrolnych oraz są wolne od jakichkolwiek słabości. Muszą być realizowalne – audytor nie może rozpatrywać badanego obszaru w oderwaniu od wszelkich powiązań, współzależności itd. Z zastrzeżeniami – wyrażona, gdy w ramach systemu kontroli występują pojedyncze, aczkolwiek istotne słabości, które mogą z dużym prawdopodobieństwem wpływać na realizację celów kontrolnych. Muszą być skuteczne – zalecenia muszą skutecznie zmniejszać ryzyko pozostające a ich wdrożenie nie może zmniejszać ryzyka w jednym obszarze, podwyższając go w innym Negatywna – jest wydawana, gdy słabość systemu kontroli jest istotna, tzn. nie jest możliwe rozsądne zapewnienie, że cele kontrolne są spełnione. Źródło: Audyt Informatyczny, Mirosław Forystek, InforAudit – Biblioteka Audytora 6, Warszawa 2005, s. 209–210. 29 30 31 Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice 2007, s. 309. Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice 2007, s. 314. Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T.Kiziukiewicz, Difin, Warszawa 2009, s. 310–311. – 42 – Tabela Nr 9. Narzędzia informatyczne do badania sprzętu i oprogramowania Zakres stosowania Rodzaj narzędzia lub techniki Oprogramowanie Testowanie mechanizmów kontrolnych programów komputerowych Sprawdzanie działania funkcji i procedur programowych. Służy do badania reakcji na nieprawidłowe działania operatora. Wybieranie i monitorowanie danych przetwarzanych transakcji Służą do monitorowania procesu przetwarzania transakcji i wybierania danych do weryfikacji. Analiza programów komputerowych Służy do weryfikacji poprawności kodu programu. Dokumentowanie systemów Służy do budowy schematów przepływów dla badanych systemów oraz sporządzanych automatycznie listy plików, modułów i innych elementów systemu wraz z zależnościami między nimi. Weryfikacja danych Może odbywać się za pomocą m.in. pakietów programowych (Ms Excell – funkcje statystyczne, finansowe i matematyczne), programów użytkowych (analizy statystyczne – Statistica, narzędzia do raportowania – Crystal Reports). Testowanie struktury teleinformatycznej Stosuje się programy służące do testowania infrastruktury teleinformatycznej, wymagające autoryzowanego dostępu. Należą do nich programy do testowania systemów operacyjnych, baz danych, elementów infrastruktury sieciowej, zewnętrzne skanery bezpieczeństwa, analizatory sieci, eksploratory sieci. Sprzęt Charakterystyka Źródło: Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009, s. 310–311. Podsumowanie Celem niniejszego artykułu było przybliżenie jednego z obszarów audytu wewnętrznego jakim jest audyt systemów informatycznych. Intencją było w sposób skondensowany wskazać prawidłowe podejście do zagadnień związanych z audytem systemów informatycznych, z jednoczesnym dokonaniem prezentacji metodyk i standardów krajowych, jak i międzynarodowych. Świadomie unikano uregulowań branżowych, aby lepiej wyodrębnić płaszczyznę wpływającą na poprawną realizację procesu audytowego lub ewentualnie pokazać kierunek do wypracowania własnej metodyki realizacji audytu. Natomiast, aby jak najpełniej oddać istotę przedmiotu niniejszej publikacji nie narzucając przy tym zbyt sztywnych ram postępowania, w sposób zamierzony użyta nomenklatura, jak i opis procesu prowadzenia audytu systemów informatycznych nie jest w pełni tożsamy z procedurami wdrożonymi w Centrum Projektów Informatycznych MSWiA. Niewymuszonym, ale równie obiektywnym i w intencji Autora, zrealizowanym celem artykułu, jest pokazanie nowych, może niekoniecznie znanych źródeł, które dla wszystkich zainteresowanych mogą być wskazówką do kontynuowania zgłębiania poszczególnych aspektów audytu systemów informatycznych w ramach codziennej zawodowej działalności. – 43 – Literatura: 1. Audyt wewnętrzny w sektorze publicznym w Polsce – Diagnoza i propozycje zmian, Fundacja FOR, Warszawa 2008. 2. Efektywność i skuteczność wdrażania systemów IT w administracji publicznej. Wspomaganie procesów podejmowania decyzji, Tomasz Jeruzalski, CeDeWu, Warszawa 2009. 3. Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009. 4. Audyt Informatyczny – prezentacja z zajęć na Podyplomowym Studium: Audyt Wewnętrzny i Kontrola Finansowa w Jednostkach Sektora Finansów Publicznych – SGH grupa VIII, Piotr Welenc, Warszawa 2009. 5. Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice 2007. 6. Audyt Informatyczny, Mirosław Forystek, InforAudit – Biblioteka Audytora 6, Warszawa 2005. 7. Zarządzanie projektami IT. Przewodnik po metodykach, Adam Koszlajda, Helion, Gliwice 2010. Izabela Adamska Centrum Projektów Informatycznych MSWiA TRANSPARENTNOŚĆ DZIAŁANIA ADMINISTRACJI PUBLICZNEJ Streszczenie Informacja oraz umiejętność jej przetwaIzabela Adamska jest absolwentką Wydziału Prawa rzania ma kluczowe znaczenie gospodarUniwersytetu Rzeszowskiego, wieloletnim pracownice opartej na wiedzy. Z uwagi na fakt, iż kiem administracji publicznej, aktualnie pełni funkcję znaczna część informacji znajduje się w kierownika Projektu „Scentralizowany System Dostęposiadaniu administracji publicznej, istotne pu do Informacji Publicznej” w CPI MSWiA, jej zainteresowania naukowe koncentrują się na aspektach jest przestrzeganie zasady transparentprawnych e-administracji. ności w działaniu administracji publicznej. Wykorzystanie narzędzi teleinformatycznych umożliwia realizację tej zasady popr zez udostępnianie informacji o działalności organów administracji publicznej oraz innych podmiotów dysponujących majątkiem publicznym z każdego miejsca o każdym czasie. Podstawowym źródłem informacji publicznych32 i miejscem pierwszego kontaktu z elektroniczną administracją jest Biuletyn Informacji Publicznej. Ten urzędowy publikator stał się w Polsce popularnym i masowo wykorzystywanym źródłem wiedzy na temat funkcjonowania jednostek sektora publicznego. Biuletyn Informacji Publicznej (realizowany w ramach projektu ePUAP2) daje wygodny i szeroki dostęp do każdej jednostki sektora finansów publicznych. Dla Obywatela jest to wygodne, bowiem powtarzalne w zakresie struktury źródło informacji. Urząd ma gotową witrynę informacyjną nt. swojej struktury, dokumentów i usług. Sukces tego przedsięwzięcia to zaangażowanie setek niezależnych podmiotów. Obecnie planowane jest wykorzystanie (implementacja Dyrektywy 2003/98/WE) Biuletynu Informacji Publicznej do udostępniania informacji publicznych do ponownego wykorzystania. WSTĘP W dzisiejszym świecie coraz bardziej powszechna staje się komunikacja elektroniczna, która usprawnia przepływ informacji. Trudno wyobrazić sobie świat bez Internetu, który wkracza w różne sfery naszego życia, proponując nowe rozwiązania. Dzięki powszechnemu zastosowaniu narządzi informatycznych możliwe jest szybkie i skuteczne wykonywanie zadań publicznych, w tym 32 również w zakresie dostępu do informacji publicznej. Narzędziem umożliwiającym organom administracji publicznej „bezwnioskowy” dostęp do informacji jest Biuletyn Informacji Publicznej. Obecnie, to nie tylko płaszczyzna wymiany informacji, ale przede wszystkim platforma komunikacyjna pomiędzy organami administracji publicznej (i innymi podmiotami), a społeczeństwem. www.informacjapubliczna.org.pl – 45 – TRANSPARENTNOŚĆ W DZIAŁANIU ORGANÓW ADMINISTRACJI PUBLICZNEJ Co to jest transparentność? Transparentność to jawność i przejrzystość działania administracji publicznej, będąca warunkiem systemu demokratycznego, w którym obywatele aktywnie uczestniczą w podejmowaniu decyzji, szanując prawa i wolność innych. Transparentność, to pewność, „iż organy władzy wypełniają swe kompetencje, funkcje i zadania zgodnie z obowiązującym prawem, co wskazuje, iż władza nie podejmuje się działań ukrytych, niepewnych w zgodności z celami społecznymi. Kontrola związana z transparentnością to kwestia pilnowania, czy władza nie działa w interesie własnym i tym samym na szkodę obywateli”.33 transparentność stała się naturalnym elementem polityki państwa? Zgodnie z systemem demokratycznym i zasadami efektywnego działania powinno się doskonalić jakość działania administracji publicznej. Jednym z narzędzi jest kontrola obywatelska poprzez pozyskiwanie informacji o działalności organów władzy publicznej. Idea społeczeństwa opartego na wiedzy nie może zostać urzeczywistniona bez prawidłowego funkcjonowania systemu dostępu do informacji publicznej. W związku z realizacją tych uprawnień można wyróżnić dwa rodzaje przepisów zapewniających dostęp do informacji: a) „przepisy gwarantujące powszechny dostęp do informacji ze względu na zasadę jawności działań administracji publicznej (przede wszystkim chodzi tutaj o przepisy o dostępie do informacji publicznych), Jawność działania władzy publicznej ma zatem zasadniczy wpływ na poziom zaufania do państwa, a przejrzystość i otwartość pozbawia anonimowości przedstawicieli organów administracji publicznej. b) przepisy uzależniające dostęp do informacji od szczególnej podstawy prawnej lub od wykazania swojego interesu, przy czym najczęściej chodzi o interes prawny (dostęp osoby do dotyczących jej dokumentów urzędowych oraz zbiorów danych)”.34 Transparentność ma zasadnicze znaczenie dla zapewnienia skutecznej kontroli społecznej nad działaniem organów administracji publicznej oraz stabilizacji życia społecznego. Jakie warunki muszą być spełnione, aby ASPEKTY PRAWNE DOSTĘPU DO INFORMACJI Prawo dostępu do informacji publicznej jest fundamentem państwa demokratycznego i wyrazem transparentności działania organów administracji publicznej. Jako jedno z podstawowych praw człowieka, zagwarantowanych w art. 10 pkt. 2 Europejskiej Konwencji o Ochronie Podstawowych Praw i Wolności Człowieka, z listopada 1950 roku, stanowi podstawowy filar demokracji i jest warunkiem przejrzystego państwa podlega- 33 34 35 jącego kontroli obywateli. W prawodawstwie Polskim prawa te wyrażają się w art. 61 Konstytucji Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 roku (Dz. U. z 1997 r. Nr 78, poz. 483), a jego realizację zapewnia ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U. z 2001 r. Nr 112, poz. 1198), zgodnie z którą, prawo do informacji przysługuje każdemu35, kto zechce mieć wgląd w sprawy publiczne. http://www.demokraci.pl/slownik/t/181-transparentnoG.Sibiga, Podstawy prawne komunikacji elektronicznej w relacjach obywatel – organ administracji publicznej (od informacji do transakcji), w: Informacja prawna a prawa obywateli. Konferencja z okazji XXXV-lecia informatyki prawniczej w Polsce i XV-lecia systemu informacji prawnej Lex, red. K.Grajewski, J.Warylewski, Wydawnictwo Lex, Sopot 2006. Od osoby wykonującej prawo do informacji publicznej nie wolno żądać wykazania interesu prawnego lub faktycznego (art. 2 ust. 2 stawy o ostępie do informacji publicznej). Prawo do informacji przysługuje każdemu niezależnie od obywatelstwa, pochodzenia etnicznego, wykonywanego zawodu, poziomu wykształcenia, orientacji seksualnej, płci, stopnia niepełnosprawności (z zastrzeżeniem, iż prawo to podlega ograniczeniu w zakresie i na zasadach określonych w przepisach o ochronie informacji niejawnych, przepisach o ochronie innych tajemnic ustawowo chronionych oraz ze względu na prywatność osoby fizycznej lub tajemnicę przedsiębiorcy). – 46 – Do pełnej realizacji praw w państwie demokratycznym konieczne jest właściwe rozumienie definicji informacji publicznej. Jest ona zawarta w kilku aktach prawnych: na posiedzenia kolegialnych organów władzy publicznej pochodzących z powszechnych wyborów, z możliwością rejestracji dźwięku lub obrazu. • 1. Konwencji o ochronie praw człowieka i podstawowych wolności: • • każdy ma prawo do wolności wyrażania opinii. Prawo to obejmuje wolność posiadania poglądów oraz otrzymywania i przekazywania informacji i idei bez ingerencji władz publicznych i bez względu na granice państwowe. Niniejszy przepis nie wyklucza prawa Państw do poddania procedurze zezwoleń przedsiębiorstw radiowych, telewizyjnych lub kinematograficznych. 3. art. 1 ust. 1 Ustawy o Dostępie do Informacji Publicznej: Każda informacja o sprawach publicznych stanowi informację publiczną w rozumieniu ustawy i podlega udostępnieniu na zasadach i w trybie określonych w niniejszej ustawie. Korzystanie z tych wolności pociągających za sobą obowiązki i odpowiedzialność może podlegać takim wymogom formalnym, warunkom, ograniczeniom i sankcjom, jakie są przewidziane przez ustawę i niezbędne w społeczeństwie demokratycznym w interesie bezpieczeństwa państwowego, integralności terytorialnej lub bezpieczeństwa publicznego ze względu na konieczność zapobieżenia zakłóceniu porządku lub przestępstwu, z uwagi na ochronę zdrowia i moralności, ochronę dobrego imienia i praw innych osób oraz ze względu na zapobieżenie ujawnieniu informacji poufnych lub na zagwarantowanie powagi i bezstronność władzy sądowej. Ze względu na rozbieżność interpretacji definicja informacji publicznej znajduje się również w orzecznictwie sądów administracyjnych: „Informacją publiczną będzie każda wiadomość wytworzona lub odnoszona do władz publicznych, a także wytworzona lub odnoszona do innych podmiotów wykonujących funkcje publiczne w zakresie wykonywania przez nie zadań władzy publicznej i gospodarowania mieniem komunalnym lub mieniem Skarbu Państwa. Informacja publiczna odnosi się do faktów. Bliższa analiza art. 6 ustawy wskazuje, że wnioskiem w świetle tej ustawy może być objęte pytanie o określone fakty, o stan określonych zjawisk na dzień udzielenia odpowiedzi”.36 2. art. 61 Konstytucji RP: 36 37 ograniczenie prawa, o którym mowa w ust. 1 i 2, może nastąpić wyłącznie ze względu na określone w ustawach ochronę wolności i praw innych osób i podmiotów gospodarczych oraz ochronę porządku publicznego, bezpieczeństwa lub ważnego interesu gospodarczego państwa. • obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie informacji o działalności organów samorządu gospodarczego i zawodowego, a także innych osób oraz jednostek organizacyjnych w zakresie, w jakim wykonują one zadania władzy publicznej i gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa. W postępowaniu administracyjnym informację publiczną definiuje się jako „oświadczenie wiedzy organu administracji publicznej lub innego podmiotu wykonującego funkcje zlecone administracji, dotyczące określonego stanu faktycznego, stanu prawnego, czy wynikających z nich konsekwencji prawnych. Jako oświadczenie wiedzy nie zawiera w swej treści żadnej normy postępowania i dlatego nie wywołuje bezpośrednio skutków prawnych, choć może zmieniać sytuację faktyczną odbiorcy”.37 • prawo do uzyskiwania informacji obejmuje dostęp do dokumentów oraz wstęp Zgodnie z postulatem przejrzystości działania administracji prawu dostępu do informacji http://orzeczenia.nsa.gov.pl/doc/9F2184D116: Wyrok Naczelnego Sądu Administracyjnego z 16 czerwca 2009 r. – I OSK 89/09. G. Szpor, Informacja i informatyka w administracji publicznej, Katowice 1993. – 47 – nadano wysoką rangę. Istotnym elementem transparentności działania organów administracji jest udostępnianie informacji dotyczących zadań publicznych (jak np. procedury, uczestników procesów decyzyjnych) oraz informacji o sposobie ich finansowania. Prawo do informacji obejmuje uprawnienia do: • • • Obecnie jest kilka sposobów udostępniania informacji publicznych, co oznacza, że realizacja zasady transparentności może odbywać się poprzez: „uzyskania informacji publicznej, w tym: niezwłocznego uzyskania informacji z aktualną wiedzą o sprawach publicznych oraz uzyskania informacji przetworzonej w zakresie, w jakim jest to szczególnie istotne dla interesu publicznego, • zamieszczenie informacji publicznych w Biuletynie Informacji Publicznych będącym urzędowym publikatorem teleinformatycznym, • udostępnianie informacji publicznych na indywidualny wniosek osoby wykonującej prawo do informacji, • umieszczenie (wyłożenie lub wywieszenie) informacji publicznych w miejscach ogólnodostępnych, (zazwyczaj na tablicach ogłoszeń w urzędzie), • wstęp na posiedzenia kolegialnych organów władzy publicznej. wglądu do dokumentów urzędowych, dostępu do posiedzeń kolegialnych organów władzy publicznej pochodzących z powszechnych wyborów”.38 BIULETYN INFORMACJI PUBLICZNEJ JAKO PODSTAWOWE ŹRÓDŁO INFORMACJI PUBLICZNEJ Biuletyn Informacji Publicznej (BIP) to podstawowe źródło informacji publicznej. Tryb ten jest podstawowym trybem39 udostępniania informacji publicznych przez jednostki zobowiązane do ich prowadzenia na podstawie art. 4 ustawy o dostępie do informacji publicznej, co więcej publikacja informacji publicznej w BIP wyłącza obowiązek udostępniania w innych przewidzianych w ustawie formach. Oznacza to mniejszą ilość wniosków o udostępnienie informacji publicznej, a w konsekwencji oszczędność czasu osób zaangażowanych w udzielanie informacji publicznej na wniosek. informacje (odpowiedzialność personalna kierownika jednostki) opatrzone: 39 datą wytworzenia, • imieniem i nazwiskiem publikującego (redaktora BIP). datą publikacji, imieniem i nazwiskiem osoby odpowiedzialnej za treść, Strony podmiotowe BIP nie muszą zawierać wszystkich informacji publicznych wytworzonych przez podmiot publiczny. Minimalny zakres przedmiotowy zawarty jest w art. 8 ust. 3 ustawy. Nie oznacza to jednak, że na stronie podmiotowej BIP nie mogą się znaleźć inne informacje publiczne. Każdy z podmiotów zobowiązanych na mocy art. 4 ustawy o dostępie do informacji publicznej powinien również publikować takie informacje publiczne, na jakie jest zapotrzebowanie wśród mieszkańców. Struktura stron podmiotowych BIP nie jest zamknięta, a jedynie powinna określać niezbędne informacje. W Biuletynie Informacji Publicznej należy udostępniać również informacje dotyczące sposobu dostępu do informacji publicznych będących w posia- Biuletyn Informacji Publicznej to urzędowy publikator służący powszechnemu, bezpłatnemu dostępowi do informacji publicznej poprzez dowolną przeglądarkę internetową. Udostępnianie informacji w na stronie podmiotowej BIP zwiększa wydajność działań administracji publicznej i jednocześnie znacznie obniża koszty funkcjonowania jednostki. BIP jest więc doskonałym narzędziem, należy go tylko umiejętnie wykorzystać, czynnie angażując w tworzenie BIP wszystkich pracowników wytwarzających informacje publiczne. Co do zasady w BIP znajdują się rzetelne i aktualne 38 • • • art. 3 ust. 1–2 ustawy o dostępie o informacji publicznej. Zasada pierwszeństwa udostępniania informacji publicznych w BIP. – 48 – daniu podmiotu, nieudostępnionych w Biuletynie Informacji Publicznej40, a w przypadku wyłączenia jawności informacji publicznej, należy podać zakres wyłączenia, podstawę prawną wyłączenia jawności oraz wskazać organ lub osobę, które dokonały wyłączenia, a w przypadku, o którym mowa w art. 5 ust. 2, podmiot, w interesie którego dokonano wyłączenia jawności.41 pamiętać, że „budowa e-demokracji nie jest możliwa bez rzetelnego informowania obywateli o podejmowanych działaniach. Istniejące systemy informacji publicznej powinny zatem zostać rozszerzone na wszystkie instytucje korzystające ze środków budżetowych. Jednoczenie należy dokonać istotnych zmian w sposobie udostępniania treści tak, aby była ona czytelna dla przeciętnego obywatela”. Dlatego też w celu ułatwienia właściwej realizacji obowiązku dostępu do informacji publicznej w MSWiA został przygotowany Raport „Minimalny standard informacji dla przejrzystej strony BIP”.42 W praktyce zakres informacji publikowanych na stronach podmiotowych BIP jest bardzo zróżnicowany, głównie z powodu niejednolitej interpretacji przepisów ustawy. Należy jednak KIERUNKI ROZWOJU SYSTEMU DOSTĘPU DO INFORMACJI PUBLICZNEJ Po kilku latach funkcjonowania ustawy o dostępie do informacji publicznej daje się zauważyć obszary, które można i należy zmienić. Należałoby również zastanowić się nad kierunkiem rozwoju systemu dostępu do informacji publicznej. Coraz częściej pojawia się pytanie – jakich zmian powinniśmy dokonać w prawodawstwie? Czy BIP, jako urzędowy publikator powinien spełniać rolę referencyjnego systemu informacji publicznej, czy też powinien być miejscem inicjacji usług elektronicznych świadczonych przez organy administracji publicznej? Sprawne funkcjonowanie BIP wymaga obecnie współdziałania z systemami informatycznymi (interoperacyjność43), polegającego na bezpiecznej wymianie danych o określonej strukturze i wzajemnego wykorzystywania tych danych przez tworzenie z nich informacji. Powszechne staje się wykorzystanie potencjału technologicznego do tworzenia usług publicznych, co zmierza do zaspokojenia istniejących potrzeb obywateli w inny, nowy sposób. Obecnie w kontaktach obywatela z organami administracji publicznej można wyróżnić następujące fazy: • interakcji – aktywna komunikacja (np. pobieranie formularzy), • transakcji – załatwienie spraw przy wykorzystaniu środków komunikacji elektronicznej. Praktyka zamieszczania informacji publicznych w BIP jest różna. Dla przejrzystości systemu dostępu do informacji publicznych niezbędny jest jednolity standard prezentowania treści. Standard ten musi uwzględniać kompetencje wszystkich rodzajów podmiotów zobowiązanych do prowadzenia stron podmiotowych BIP. Znacznie ułatwi to użytkownikom szybkie wyszukiwanie potrzebnych informacji. Jednolita struktura stron podmiotowych BIP powinna być rekomendacją, a nie aktem prawnym. Nie można bowiem ograniczać tych podmiotów, które publikują więcej informacji, niż jest to wymienione enumeratywnie w ustawie. Obecnie Ustawa o dostępnie do informacji publicznej reguluje jedynie aspekty prawne dostępu o informacji publicznej, nie określając zasad ponownego wykorzystania informacji sektora publicznego44, czyli „wy- • informacyjną – przekazywanie/udostępnianie informacji, 40 Art. 8, Ust. 4 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U. 2001 nr 112 poz. 1198). Art. 8, Ust. 5 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U. 2001 nr 112 poz. 1198). http://administracja.mswia.gov.pl/portal/ adm/295/2015/Minimalny_standard_informacji_dla_ Przejrzystej_strony_BIP.html. Interoperacyjność – cecha produktu lub systemu, którego interfejsy funkcjonują w pełnej zgodności tak, by współpracować z innymi produktami lub systemami, które istnieją, bądź mogą istnieć w przyszłości, bez jakiegokolwiek ograniczenia dostępu lub ograniczonych możliwości implementacji. Informacje sektora publicznego – informacje wytworzone przez podmiot publiczny lub będące w jego posiadaniu. 41 42 43 44 – 49 – korzystywania przez osoby fizyczne lub prawne dokumentów będących w posiadaniu organów sektora publicznego, do celów komercyjnych lub niekomercyjnych, innych niż ich pierwotne przeznaczenie w ramach zadań publicznych, dla których te dokumenty zostały wyprodukowane.”45 Obecnie projektowana zmiana w prawodawstwie46 ma uzupełnić lukę, w zakresie określenia zasad ponownego wykorzystywania informacji sektora publicznego, czyli ponownego wykorzystania zasobów informacyjnych podmiotów wykonujących zadania publiczne. Właściwa implementacja zasady transparentności określonej w art. 7 dyrektywy 2003/98.WE zobowiązuje podmioty sektora publicznego do określenia warunków ponownego wykorzystania informacji będących w ich posiadaniu. Zostały przewidziane dwa tryby określania warunków ponownego wykorzystania posiadanych informacji publicznych: • • skiej. „Mając na względzie funkcjonujące już w polskim systemie prawnym rozwiązanie, proponuje się, aby obowiązek ogłoszenia wyżej wymienionych informacji realizowany był za pomocą Biuletynu Informacji Publicznej. W projektowanej ustawie przewidziany zostanie obowiązek zamieszczania informacji w BIP wraz z jednoczesnym wprowadzeniem kategorii „Ponowne wykorzystanie informacji publicznej” w menu przedmiotowym strony podmiotowej Biuletynu, w celu prostego i szybkiego odnalezienia przez użytkownika stosownych informacji.”47 W ustawie przyjęto rozwiązanie, zgodnie z którym podmiot zobowiązany ma swobodę podjęcia decyzji w tym zakresie. Rozwiązanie jest zgodne z dyrektywą 2003/98/WE (art. 8 ust. 1), przyjęły go również wszystkie państwa Unii Europejskiej. Z drugiej strony należy podkreślić, że osobom zainteresowanym zapewniona została możliwość kwestionowania treści poszczególnych warunków. bezwarunkowy – udostępnienie na stronie podmiotowej BIP (domniemanie bezwarunkowego ponownego wykorzystania informacji sektora publicznego), Z powyższą regulacją związane jest domniemanie zgodnie z którym, w przypadku informacji publicznej dostępnej na stronie podmiotowej BIP, nieumieszczenie przez podmiot zobowiązany informacji o warunkach przekazania traktowane będzie jako zezwolenie na ich ponowne wykorzystywanie bez ograniczeń. Wprowadzenie takiego rozwiązania usuwa stan niepewności prawnej po stronie osoby zainteresowanej odnośnie bezwarunkowego lub warunkowego charakteru przekazania informacji publicznej przez podmiot zobowiązany. warunkowy – licencje, czyli zastosowanie standardowych warunków ponownego wykorzystania informacji sektora publicznego. Z przekazaniem informacji publicznej do ponownego wykorzystywania wiąże się obowiązek wskazania przez podmiot warunków określonych w celu jej wykorzystania. Wymagane jest podanie informacji nie tylko zakresie i sposobie wykorzystania informacji publicznej, ale również o sposobach naliczania opłat i ich wysokości, o środkach odwoławczych w przypadku odmowy udostępnienia informacji publicznej na cele ponownego wykorzystywania oraz kwestionowania zaproponowanych warunków udostępnienia. Umożliwia to osobom zainteresowanym zapoznanie się z warunkami, przed podjęciem decyzji o zawarciu umowy w zakresie udostępnienia informacji publicznej. Przeznaczenie BIP jako podstawowego publikatora informacji publicznych przekazywanych do ponownego wykorzystywania stanowi rozwiązanie unikalne w skali europej- 45 46 47 Udostępnianie informacji na stronie podmiotowej BIP oznaczać będzie zatem domniemanie bezwarunkowego wykorzystania informacji publicznych, o ile takie warunki nie zostaną wprost wskazane w BIP przez podmiot zobowiązany. Jeśli więc podmiot zobowiązany nie zamieści informacji o warunkach przekazania (zezwolenie na ponowne wykorzystanie bez ograniczeń), osoba zainteresowana wykorzystaniem informacji publicznych zamieszczonych w BIP, może je pobrać bez konieczności składania wniosku. art. 2 pkt 4 Dyrektywy 2003/98/WE. Projekt założeń zmiany ustawy o dostępie do informacji publicznej. Uzasadnienie do Projektu założeń zmiany ustawy o dostępie do informacji publicznej. – 50 – ZAKOŃCZENIE W systemie demokratycznym władza stanowi odzwierciedlenie woli społeczeństwa, gwarantując aktywny udział obywateli w procesie sprawowania władzy. Demokracja ze swej natury wymaga transparentności i jawności działania organów administracji publicznej. Transparentność jest bowiem istotnym czynnikiem mającym wpływ na zwiększenie udziału społeczeństwa w procesie podejmowania decyzji, wzmacniając demokratyczny charakter instytucji i zaufanie obywateli do e-administracji. Narzędzia teleinformatyczne ułatwiły dostęp do informacji publicznych oraz zlikwidowały bariery w jej udostępnianiu. Biuletyn Informacji Publicznej stał się w Polsce popularnym i masowo wykorzystywanym źródłem wiedzy na temat funkcjonowania organów administracji publicznej. Sukces przedsięwzięcia jest wynikiem zaangażowanie wielu instytucji publicznych. Ustawa uporządkowała aspekty dostępu do informacji publicznej, a pełne jej wdrożenie przyczyniło się do tego, iż sektor publiczny jest otwarty, przejrzysty i przyjazny dla obywatela. Literatura: 1. M. Bernaczyk, Obowiązek bezwnioskowego udostępniania informacji publicznej, Wolters&Kluwer 2008. 2. T. Burczyński, Elektroniczna wymiana informacji w administracji publicznej, Wydawnictwo PRESSCOM Sp. Z o.o., Wrocław 2011. 3. M. Jaśkowska, Dostęp do informacji publicznych w świetle orzecznictwa Naczelnego Sądu Administracyjnego, Toruń 2002. 4. S. Kurek-Kokocińska, Informacja. Zagadnienia teoretyczne i uwarunkowania prawne działalności informacyjnej, Wydawnictwo Uniwersytet Łódzki 2004. 5. G. Sibiga, Ogłaszanie informacji w Biuletynie Informacji Publicznej jako jeden z trybów udostępniania informacji publicznej, w: miscellanea iuridica t. 4 Problemy samorządu terytorialnego. Dostęp do informacji publicznej, red. A.Drogoń, A.Lityński, G.Sibiga, Tychy 2004. 6. G. Sibiga, Podstawy prawne komunikacji elektronicznej w relacjach obywatel – organ administracji publicznej (od informacji do transakcji), w: Informacja prawna a prawa obywateli. Konferencja z okazji XXXV-lecia informatyki prawniczej w Polsce i XV-lecia systemu informacji prawnej Lex, red. K.Grajewski, J.Warylewski, Wydawnictwo Lex, Sopot 2006. 7. G. Sibiga, Dostęp do informacji publicznej. Biuletyn Informacji Publicznej oraz inne formy elektronicznego udostępniania informacji publicznej, w: e-Administracja. Prawne zagadnienia informatyzacji administracji (red.D.Szostek), Wrocław 2009. 8. G. Wierczyński, Gospodarcze wykorzystywanie informacji publicznych w świetle prawa polskiego i wspólnotowego, Gdańskie Studia Prawnicze 2009. Marta Cyzio Centrum Projektów Informatycznych MSWiA OCHRONA DANYCH OSOBOWYCH W ŚRODOWISKACH CLOUD COMPUTING Streszczenie Zmieniająca się sytuacja ekonomiczna, Marta Cyzio – Od roku 2000 związana z branżą inkryzys gospodarczy oraz szybki rozwój formatyczną, słuchacz Menedżerskich Studiów Podyinformatyki wzbudziły w ostatnich latach plomowych Zarządzania Projektami Informatycznymi zainteresowanie branży IT nowym typem na Uniwersytecie Warszawskim, absolwentka Uniwersytetu M. Curie-Skłodowskiej w Lublinie oraz Szkoły świadczenia usług informatycznych jakim Głównej Handlowej. jest obecnie cloud computing. Również Komisja Europejska wykazała zainteresowanie nowym modelem usług rozpoczynając konsultacje społeczne na temat cloud computing, których celem jest zebranie opinii, które przyczynią się do opracowania Strategii Cloud Computing zmierzającej do zmiany przepisów prawa Unii Europejskiej. Niniejsza praca ma na celu nie tylko przybliżenie rozwiązań typu „cloud”, nowych możliwości jakie ze sobą niesie przetwarzanie w chmurze, ale również przedstawienie kwestii prawnych związanych z ochroną danych osobowych jakie należy brać pod uwagę decydując się na usługi w chmurze. Cloud Computing ma szanse dość szybko zaaklimatyzować się w administracji. Z projektów, które mogą najszybciej zaabsorbować ten rodzaj świadczenia usług jest pl.ID, chociaż nie tylko. Warto więc spojrzeć na Cloud computing, jako nowy kierunek rozwoju usług w administracji. WSTĘP Żyjemy w czasach, w których już trudno wyobrazić sobie codzienność bez komputera, tak samo trudno wyobrazić sobie funkcjonowanie wielu instytucji czy firm bez systemów informatycznych. Rozwój informatyki przyniósł niewątpliwie wiele udogodnień życia codziennego, ale również wcale nie mało zagrożeń szczególnie związanych z bezpieczeństwem wszelkiego rodzaju danych. Największymi zasobami danych dysponują w tej chwili instytucje finansowe, banki, operatorzy sieci komórkowych oraz różnego rodzaju portale internetowe/społecznościowe takie jak Flickr, goldenline, czy bardzo popularny obecnie Facebook. Dane te gromadzone są w bazach danych ulegających z czasem rozbudowie. Najwięcej informacji gromadzonych 48 jest jednak w hurtowniach danych. Hurtownie danych to rozbudowane bazy danych czyli kolekcję określonych danych zbieranych w czasie służące do wspomagania decyzji biznesowych.48 Są one wykorzystywane m.in. do przeprowadzania różnego rodzaju analiz. Dane są spójne tematycznie i zintegrowane. W zależności od właściciela zebranych zasobów hurtownie danych mogą zawierać najróżniejsze informacje m.in. dane osobowe czy choćby informacje na temat różnego rodzaju powiązań. W dobie powszechnej globalizacji oraz bardzo dynamicznego rozwoju nowych technologii można zauważyć wiele udogodnień jakie niesie ze sobą choćby postęp w dziedzinie A. Januszewski, Funkcjonalność informatycznych systemów zarządzania; Wydawnictwo Naukowe PWN Warszawa 2011. – 52 – informatyki. Jednak coraz częściej zadajemy sobie pytanie o koszty, jakie być może będziemy musieli ponieść, jeśli w porę nie zadbamy o bezpieczeństwo danych przechowywanych w hurtowniach danych. Na szczególną uwagę zasługują tutaj kwestie związane z przechowywaniem oraz przetwarzaniem danych oso- bowych. Transfer tego typu danych staje się prawnie coraz trudniejszy w obliczu nowych rozwiązań jak choćby w środowiskach cloud computing, które to w ostatnim czasie cieszą się dużym zainteresowaniem wielu przedsiębiorców głownie ze względu na możliwość znacznego obniżenia kosztów. CHARAKTERYSTYKA ROZWIĄZAŃ CLOUD COMPUTING Co to jest cloud computing go udostępnianie również za pośrednictwem Internetu. Dla platformy cloud computing charakterystycznymi cechami są przede wszystkim: wirtualizacja, standaryzacja oraz automatyzacja. Te trzy cechy prowadzą przede wszystkim do uproszczenia rozwiązań, obniżenia kosztów infrastruktury sprzętowej i oprogramowania, obniżenia kosztów inwestycyjnych jak również utrzymaniowych, a jednocześnie oferują przedsiębiorcy bardzo elastyczną i efektywną platformę usług informatycznych. Kiedy sięgniemy ok. 30 lat wstecz, widać jak bardzo powszechnym na świecie był model, w którym dane przedsiębiorstwo było obsługiwane przez własny ośrodek obliczeniowy, zajmujący się nie tylko tworzeniem oprogramowania, ale również jego eksploatacją. W latach 60. minionego wieku, w Polsce, zaczęto korzystać z usługowych ośrodków obliczeniowych (np. ZETO – Zakład Elektronicznej Techniki Obliczeniowej). Tego rodzaju usługi miały rożne formy, które przechodziły kolejne przekształcenia tak aby możliwe było zaoferowanie klientom dostępności coraz to sprawniejszego, a zarazem tańszego sprzętu informatycznego. I tak z czasem pojawiły się formy rozwiązania typu hardware hosting i application hosting, które oferowano równolegle do usług realizowanych we własnym środowisku sprzętowo-programowym danego ośrodka usługowego. Amerykańska organizacja standaryzacyjna National Institute of Standards and Technology definiuje określenie cloud computing jako „nowy model dostarczania i korzystania z zasobów informatycznych, takich jak zasoby obliczeniowe (serwerowe), magazynowanie danych, przepustowość sieci, a nawet aplikacje. Model cechuje się takimi funkcjami, jak samoobsługa na żądanie, duża elastyczność, taryfikacja usług (pay-as-you-use), implementacja puli zasobów i szeroki dostęp do sieci.”49 Dalszy rozwój informatyki, a także coraz bardziej wymagająca gospodarka i ciągły wzrost konkurencyjności przedsiębiorstw wręcz wymógł na dostawcach konieczność budowy nowszych rozwiązań. Nadal rośnie popyt na nowe rozwiązania, które zoptymalizowałyby koszty takie, jak np. wirtualizacja. Model „cloud” okazał się znacznie tańszym rozwiązaniem aniżeli praktykowany dotychczas sposób rozszerzania funkcjonalności oraz użytkowania systemów IT. W ramach modelu „cloud” używa się pojęć cloud computing oraz cloud services. Cloud computing postrzegany jest jako model projektowania, wdrażania oraz dostarczania funkcjonalności IT, który jednocześnie umożliwia oferowanie produktów, czy usług przez Internet; cloud services natomiast to usługi dla biznesu i rynku konsumenckie- 49 Rodzaje chmur W modelu „cloud” rozróżnia się trzy rodzaje chmur: 1. Chmura prywatna (private cloud) – platforma cloud computing zlokalizowana jest w infrastrukturze danej firmy i jest wykorzystywana tylko i wyłącznie przez tą firmą. Chmurę prywatną wykorzystuje się zazwyczaj w sytuacjach kiedy np. ze względu na poufność danych nie mogą być one przetwarzane poza firmą. Wówczas wykorzystuje się możliwości środowisk cloud computing implementując chmurę na firmowych serwerach. Mell P. and Grance T.The NIST Definition of Cloud Computing Version 15, 10-7-09. – 53 – 2. Chmura publiczna (public cloud) – platforma cloud computing jest własnością firmy, która sprzedaje usługi „cloud” wielu klientom. Funkcje IT są wówczas realizowane jako usługi, które są zlokalizowane w zasobach internetowych. Zarówno specyfikacja jak i konfiguracje infrastruktury IT nie są widoczne dla klienta końcowego, nie jest też znana lokalizacja samej usługi50. Chmura publiczna może służyć nieograniczonej liczbie klientów korzystających z tej samej infrastruktury. konfiguracji52. Należy zauważyć, że w tym modelu klient otrzymuje jedynie sprzęt bez żadnego systemu operacyjnego, czy aplikacji, z których będzie korzystał poprzez wynajmowaną infrastrukturę. 3. PaaS (Platform as a Service) – jest to rozwiązania na poziomie systemu operacyjnego i platform aplikacyjnych, które są przygotowane do implementacji usług oraz funkcjonalności klienta końcowego. Rozwiązanie to jest dystrybuowane przez dostawcę zewnętrznego, który zapewnia tym samym rozwiązanie IaaS uzupełnione platformą systemową i aplikacyjną. PaaS nie oferuje jednak aplikacji dla użytkowników końcowych. 3. Chmura hybrydowa (hybrid cloud) – pewnego rodzaju połączenie chmury publicznej i prywatnej, gdzie określona część aplikacji, czy infrastruktury danego przedsiębiorstwa znajduje się w chmurze prywatnej, druga zaś zlokalizowana jest w chmurze publicznej. Z rozwiązania hybrydowego korzystają firmy, w których cyklicznie wykonywane są operacje wzmożonego przetwarzania. Wówczas na zewnątrz przenoszone są tylko fragmenty obliczeń51. Dodatkowo można spotkać się również z pojęciami Software + Services oraz Business Process as a Service: 1. S+S – (Software + Services) - rozwiązanie oparte na modelu SaaS, polegające na połączeniu tego modelu z klasycznym sposobem korzystania z aplikacji tj. z aplikacji w wersji pudełkowej (Software), a jednocześnie dającej możliwość jej użycia w wersji online (Service). Modele cloud computing W odniesieniu do środowisk cloud computing mówi się o trzech podstawowych modelach usług: 2. BPaaS (Business Process as a Service) – usługa dostarczana przez firmę zewnętrzną dostosowana do realizacji pełnych procesów biznesowych klienta końcowego bez konieczności angażowania rozwiązań i zasobów IT klienta/użytkownika53. 1. SaaS (Software as a Service) – jest to rozwiązania polegające na dostarczaniu usług informatycznych klientowi końcowemu przez zewnętrznego dostawcę. Aplikacja jest wówczas zlokalizowana u dostawcy i udostępniana użytkownikom poprzez Internet. Usługą jest tu oprogramowanie zapewniające wymaganą przez klienta funkcjonalność. Jest to najlepiej znany model usług w chmurze w szczególności użytkownikom, którzy na co dzień korzystają z niego niejednokrotnie nieświadomie. Jak widać, model cloud computing umożliwia klientowi zakup usługi polegającej na dostarczeniu jedynie samej infrastruktury, na której można zainstalować własne oprogramowanie lub zakupie dostępu do określonego oprogramowania, np.: arkusza kalkulacyjnego, do którego dostęp będzie poprzez Internet. Można również skorzystać z dostępu do usługi realizującej pełne procesy biznesowe takie jak np.: księgowość, czy zakupy. Takie rozwiązania w znaczący sposób obniżają koszty zarówno związane z samym wdrożeniem nowych aplikacji w firmie, jak i z utrzymaniem systemów. 2. IaaS (Infrastructure as a Service) – jest to usługa polegająca na dostarczaniu przez firmę zewnętrzną infrastruktury IT w tym w formie platform sprzętowych w określonej 50 51 52 53 „Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011 r. http: //www-935.ibm.com/services/pl/gts/html/pdf/Think_Cloud_Guide.pdf „Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011r. http: //www-935.ibm.com/services/pl/gts/ html/pdf/Think_Cloud_Guide.pd Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011r. http: //www-935.ibm.com/services/pl/gts/ html/pdf/Think_Cloud_Guide.pdf J. Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011 r. – 54 – Rys. 5a. Cloud computing Źródło: opracowanie własne. Rynek rozwiązań informatycznych z biegiem lat rozbudował się i jednocześnie skomplikował, a zarazem stał się mniej efektywny i elastyczny. Ze względu na różnorodność modeli biznesowych oraz sposób funkcjonowania przedsiębiorstw wiele rozwiązań informatycznych jest zorientowana na określone potrzeby biznesowe klienta. Dużą popularnością cieszą się Platform as a Service oraz Software as a Service. Podobnie wygląda kwestia środowisk testowych, które również można przenieść na platformę PaaS. I tu można mówić o przewadze prywatnej platformy PaaS, która nie ogranicza możliwości debugowania systemu, a daje możliwość wybrania odpowiednich opcji i podłączenia z narzędziami diagnostycznymi. Inaczej jest w przypadku publicznej platformy, gdzie zewnętrzny dostawca platformy raczej ogranicza klientowi możliwości diagnostyczne. W modelu PaaS praca programisty ogranicza się do korzystania z narzędzi i technologii, które są dostępne na platformie PaaS. Praca na platformie PaaS oznacza więc dla specjalistów IT kilka zmian w porównaniu do tradycyjnego modelu. Jedną z korzyści jest duża oszczędność czasu. Informatycy mają możliwość prostego tworzenia dodatkowych środowisk na żądanie. Programista musi mieć możliwość budowy i konfiguracji nowego środowiska z konkretnego, dostępnego wzorca lub poprzez skopiowanie innego środowiska. Oszczędność czasu ujawnia się podczas samego procesu projektowania programowania z wykorzystaniem technologii „cloud”, gdzie niezbędne zasoby można uzyskiwać na bieżąco bez konieczności rezerwowania czasu oraz zasobów na własnych maszynach. Zaletą architektury SaaS jest możliwość zbierania informacji o popularności konkretnych funkcji aplikacji, poziomie obciążenia aplikacji w dniach tygodnia, godzinach, dniach miesiąca, czy miejscach, w których warto dodać możliwość skorzystania z dodatkowych funkcjonalności, czy też o problemach klientów z aplikacjami. Pozwala to na systematyczne ulepszanie danej aplikacji dokładnie w tych miejscach gdzie jest to konieczne. Wokół tematu platform SaaS utworzyły się nawet pewnego rodzaju społeczności programistów, którzy nawzajem dzieląc się swoim doświadczeniem pomagają w rozwiązywaniu problemów pojawiających się podczas pisania aplikacji. 54 Z analiz przeprowadzonych przez firmę Evans Data Corporation54 pod koniec roku 2008 wynika, że aplikacje dedykowane dla modelu www.idg.pl, „Rośnie popularność SaaS wśród programistów” 13.01.2009 r. – 55 – usługowego cieszą się coraz większym powodzeniem wśród programistów w Stanach Zjednoczonych. Co trzeci informatyk przyznał, że pracuje nad systemami przeznaczonymi dla platform Software as a Service. Według analityków firmy Evans Data Corporation granica między produkcją oprogramowania wykorzystującego klasyczne biblioteki, a systemami opartymi na realizowanych za pośrednictwem Internetu usługach niezależnych dostawców będzie się zacierać. które jest dystrybuowane w chmurze gwarantuje ciągłość danych. Systemy takie posiadają wydajne i efektywne systemy backupu danych i monitoring ciągłej dostępności usługi. Z oprogramowania w chmurze może korzystać duża liczba użytkowników jednocześnie, a co z tym związane klienci mogą szybko zwiększyć zakres korzystania z usług bez konieczności ponoszenia dalszych dodatkowych kosztów związanych z kolejnym, czasochłonnym, tradycyjnym wdrożeniem. W przypadku korzystania z usług w modelu cloud computing koszty stają się łatwe do oszacowania co w obecnej sytuacji rynkowej nie jest bez znaczenia. Projektowanie i testowanie oprogramowania z wykorzystanie elastycznej infrastruktury jaką jest cloud może istotnie obniżyć koszty opracowywania oprogramowania w przedsiębiorstwach, ponieważ uwalnia od konieczności posiadania stałego zastawu maszyn przeznaczonych do tego celu, z których wiele stoi bezczynnie przez dłuższe okresy czasu.55 Podsumowując, spójrzmy na korzyści wynikające z zastosowania modelu cloud computing. Najczęściej wymienianą zaletą jest oszczędność kosztów związana z brakiem konieczności budowy własnej infrastruktury, zminimalizowanie kosztów związanych ze sprzętem i jego konfiguracją, proste, a przede wszystkim szybkie wdrożenie, jak również bardzo szeroki zakres usług. Jednocześnie należy zwrócić uwagę na brak licencjonowania, a więc kolejna oszczędność kosztów zawiązanych z zakupem licencji na oprogramowanie. Klient korzystający z usługi w modelu SaaS nie musi się martwić o kolejne aktualizacje oprogramowania ponieważ to usługodawca zapewnia jego automatyczną aktualizację bez dodatkowych kosztów, a więc również bez konieczności angażowania zasobów IT użytkownika. Ciągłość danych i procesów oraz skalowalność to kolejne zalety Saas. Oprogramowanie, Szybkie dostarczanie rozwiązań to nie tylko krótki czas ich realizacji ale również krótszy od dotychczasowego czas potrzebny na zdefiniowanie wymagań. Dodatkowo przetwarzanie w chmurze zapewnia niewątpliwie większą elastyczność zasobów, szybki dostęp do najnowszych technologii. Szybsza realizacja projektów natomiast jest gwarantem lepszych relacji informatyki z biznesem. ASPEKTY OCHRONY DANYCH OSOBOWYCH W SYSTEMACH INFORMATYCZNYCH Pojęcie danych osobowych kilku specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości konkretnej osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań57. Danymi osobowymi nie będą zatem informacje ogólne, które nie pozwalają na natychmiastową identyfikację tożsamości. Jednak taka sama informacja występująca wraz z innymi informacjami może stanowić daną osobową jeśli mogą one prowadzić do W myśl art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej56. Zgodnie z dalszymi zapisami ustawy osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny, albo jeden lub 55 56 57 NetWord, J. Muszyński, „IBM: IBM: usługa projektowania i testowania oprogramowania w publicznej Cloud” 18.03.2010 r. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002r. Nr 101, poz. 926 ze zm.). Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002r. Nr 101, poz. 926 ze zm.). – 56 – identyfikacji konkretnej osoby.58 Należy jednak zauważyć, iż ustawa dopuszcza możliwość przetwarzania tego typu danych w ściśle określonych sytuacjach o których mowa w art. 27 ust. 2. Do danych wrażliwych zalicza się dane dotyczące59: 2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 1. Pochodzenia rasowego lub etnicznego. 2. Poglądów politycznych. 3. Wytyczne, zalecenia Generalnego Inspektora Ochrony Danych Osobowych w tym m.in.: 3. Przekonań religijnych lub filozoficznych. 4. Przynależności wyznaniowej, partyjnej lub związkowej. a) „Wytyczne dotyczące opracowania i wdrożenia polityki bezpieczeństwa”, 5. Stanu zdrowia. 6. Kodu genetycznego. b) „Wymagania dotyczące struktur baz danych osobowych”, 7. Nałogów. c) „Zasady przekazywania danych osobowych do państw trzecich”, 8. Życia seksualnego. 9. Skazań, orzeczeń o ukaraniu i mandatów karnych. d) „Czy administratorem bezpieczeństwa informacji może być inny podmiot niż osoba fizyczna”. Regulacje prawne dotyczące ochrony danych osobowych Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych, określa m.in. sposób prowadzenia i zakres dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki techniczne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną61. Wspomniane Rozporządzenie narzuca również obowiązek opracowania w formie pisemnej i wdrożenia polityki bezpieczeństwa informacji oraz instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych (§ 3 i § 4 Rozporządzenia). Politykę bezpieczeństwa można zdefiniować jako zestaw praw, reguł i praktycznych doświadczeń dotyczących sposobu zarządzania, ochrony i dystrybucji danych osobowych wewnątrz określonej organizacji.62 Artykuł nr 47. Konstytucji Rzeczpospolitej Polskiej brzmi: „Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym”.60 Powyższy zapis stanowi podstawę do pozostałych polskich aktów prawnych oraz wytycznych w tym zakresie. Nieuniknionym staje się przytoczenie co najmniej kilku aktów prawnych traktujących o ochronie i bezpieczeństwie naszych danych prywatnych oraz zabezpieczających nasze prawa w zakresie ich ochrony. Jako podstawowe dokumenty regulujące zasady związane z bezpieczeństwem danych osobowych gromadzonych również w systemach informatycznych należy wymienić: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. 58 59 60 61 62 Jak wynika z zapisów Rozporządzenia, politykę bezpieczeństwa wdraża administrator P. Waglowski Ochrona dóbr osobistych i danych osobowych, wydanie I, PARP Warszawa 2009. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002r. Nr 101, poz. 926 ze zm.). Konstytucja Rzeczpospolitej Polskiej, Rozdział II, Wolności, prawa i obowiązki człowieka i obywatela art. 47. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. A. Kaczmarek, Główny Inspektor Ochrony Danych Osobowych, „ABC zagrożeń bezpieczeństwa danych osobowych w systemach teleinformatycznych”, Warszawa 2009, str. 69. – 57 – danych. Rozporządzenie określa również jasno co powinna zawierać dokument opisujący sposób przetwarzania danych oraz środki techniczne tj. wspomniana już polityka bezpieczeństwa, jak również instrukcja zarządzania systemem informatycznym. Chodzi tu w szczególności o opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi, sposób przepływu danych pomiędzy poszczególnymi systemami, procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności, czy też procedury tworzenia kopii zapasowych zbiorów danych. Wymóg zapisany w Ustawie, art. 28 ust 2 oznacza, że zawartość pół informacyjnych, gdzie znajdują się numery porządkowe, które z kolei nie mogą być wykorzystywane do kodowania innych oznaczeń aniżeli wymienione we wskazanym artykule Ustawy o ochronie danych osobowych. Wymóg ten dotyczy również wartości, jakie zawierają tablice baz danych SQL, w których przechowywane są dane osobowe. Jednocześnie jak czytamy w art. 28 ust. 3 zabronione jest nadawanie ukrytych znaczeń elementom numerów porządkowych w systemach ewidencjonujących osoby fizyczne65. Największe zasoby informacji w tym danych wrażliwych itp. Przechowywane są w hurtowniach danych, którymi dysponują banki, operatorzy sieci komórkowych itp. Każdą hurtownię danych cechuje cztery podstawowe właściwości, a mianowicie: Wybrane wymagania struktur baz danych W dokumencie opublikowanym przez Głównego Inspektora Ochrony Danych Osobowych pt.: „Wymagania dotyczące struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji” zostały zinterpretowane zapisy Ustawy o ochronie danych osobowych, w odniesieniu do sposobu zarządzania danymi w aplikacji. Zgodnie z przedstawionymi zaleceniami należy rozumieć, iż w świetle art. 26 ust. 1 pkt. 4 Ustawy Administrator danych zobowiązany jest do ochrony interesów osób, których dane dotyczą a w szczególności do zagwarantowania, aby dane przechowywane były w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania63. Art. 28 ust. 2 oraz ust. 3 głosi:64 1. Hurtownia danych powinna być tematyczna tj. dane są gromadzone w oderwaniu od aplikacji, która je wygenerowana i zlokalizowane w zależności od danej tematyki. 2. Hurtownia danych powinna być zintegrowana tj. dane powinny mieć ujednolicone sposobu kodowania i formaty. 3. Hurtownia danych powinna uwzględniać wymiar czasowy tj. dane (w tym dane historyczne) powinny być dokładne i niezmienne odnośnie w danym monecie zawierać informację o okresie ich gromadzenia, czyli np. wartość obrotu za dany miesiąc roku poprzedniego będzie zawsze taka sama niezależnie kiedy po nią użytkownik sięgnie. 1. Numery porządkowe stosowane w ewidencji ludności mogą zawierać tylko oznaczenie płci, daty urodzenia, numer nadania oraz liczbę kontrolną. 4. Hurtownię danych powinna cechować nieulotność danych tj. dane są ładowane i uzupełniane oraz udostępniane. 5. Hurtownia danych powinna służyć do przetwarzania głównie informacji strategicznych i analitycznych, a co za tym idzie również podejmowania decyzji biznesowych poprzez łatwy dostęp decydentów do 2. Zabronione jest nadawanie ukrytych znaczeń elementom numerów porządkowych w systemach ewidencjonujących osoby fizyczne. 63 64 65 GIODO, „Wymagania dotyczące struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji” (w świetle ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997) pobrano 25.03.2011 r. http: //www.giodo.gov.pl/plik/id_p/285/j/pl/. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002 r. Nr 101, poz. 926 ze zm.), art.. 28 ust. 2 i ust. 3. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002 r. Nr 101, poz. 926 ze zm.), art.. 28 ust. 3. – 58 – przechowywanych i przetwarzanych w niej danych. zawartości danych. U podstaw istoty hurtowni danych leży założenie, że użytkownik będzie miał możliwość łatwego i szybkiego dostępu do interesujących danych. Oprócz danych szczegółowych hurtownia danych zawiera również dane zbiorcze pozwalające na dokonanie analiz określanych często jako „drążenie w głąb”. Użytkownik wyposażony w odpowiednie narzędzia analityczne i raportujące jest w stanie dokonać bardzo szczegółowej analizy. Stąd też hurtownie danych są bardzo dobrym źródłem informacji dla analityków zajmujących się różnego rodzaju prognozami w różnych sektorach gospodarki. Przetwarzanie danych to przekształcenie treści i postaci danych, w celu uzyskania wyników w określonej z góry postaci66. Przetwarzanie danych to jedna z kilku faz procesu informacyjnego, na który składają się m.in. gromadzenie informacji, transmisja informacji, przekształcenia, czyli przetwarzanie informacji, magazynowanie, czy wykorzystanie przechowywanych przez system informacji. Architektura baz hurtowni danych pozwala na szybkie wyszukiwanie oraz efektywną analizę OCHRONA DANYCH OSOBOWYCH W ROZWIĄZANIACH CLOUD COMPUTING Bezpieczeństwo danych w środowisku cloud copmuting? się być niemożliwym zawarcie poprawnej umowy powierzającej przetwarzanie danych osobowych podmiotowi zewnętrznemu oferującemu usługę w modelu „public cloud”. Dlatego też wiele firm w Polsce nadal niechętnie decyduje się na rozwiązania w modelu „public cloud”. Ponieważ temat bezpieczeństwa danych osobowych w hurtowniach danych jest bardzo obszerny i można go rozważać w kontekście największych hurtowni danych, jakie posiadają banki, czy operatorzy sieci komórkowych, poniżej zagadnienie to zostało przedstawione na przykładzie jeszcze dość nowego modelu udostępniania usług poprzez Internet, który wywołuje tyleż samo zainteresowania co obaw o bezpieczeństwo przechowywanych i przetwarzanych danych, w tym również danych osobowych. Mowa tu o Clod Computing. Do najczęściej wymienianych zagrożeń związanych z bezpieczeństwem danych w modelu „public cloud” należą: 1. Nieznana lokalizacja danych. 2. Brak 100% kontroli nad danymi przekazanymi do przechowywania i przetwarzania. 3. Utrata kontroli nad przepływem danych. W związku z szybkim rozwojem informatyki oraz pojawieniem się na rynku nowych rozwiązań opartych na modelu cloud computing, który cieszy się coraz większą popularnością, coraz częściej poruszany jest temat bezpieczeństwa danych, do których użytkownik ma dostęp poprzez Internet. Fizyczna lokalizacja serwerów, na których umieszczane są dane natomiast nie jest mu znana. Jednym z głównym zagrożeń w modelu cloud computing (dot. public cloud) jest problem dotyczący zawarcia umowy określającej gdzie będzie dokonywane przetwarzanie danych, które są przekazywane usługodawcy do przetwarzania, w tym również danych osobowych. Ta „ułomność” odróżnia cloud computing od znanego do tej pory outsourcingu. W chmurze publicznej nie ma możliwości kontroli przekazującego dane nad ich przetwarzaniem dlatego też wydaje 4. Brak izolacji od danych innych klientów. 5. Podwyższone ryzyko zmiany, utraty, uszkodzenia lub zniszczenia danych. 6. Brak pewności dotyczącej usunięcia danych. 7. Ryzyko związane ze swobodą dostępu (dostęp poprzez Internet). 8. Dostęp zagranicznych organów ścigania do danych. 9. Utrata kontroli nad przestrzeganiem wymogów ochrony danych osobowych, zgodnych z zapisami Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Wobec ciągle jeszcze wielu zarzutów, co do poziomu bezpieczeństwa danych przechowywanych i przetwarzanych w modelu „public – 59 – cloud”, coraz więcej firm takich jak Amazon, czy Google, kładzie szczególny nacisk na bezpieczeństwo środowisk cloud computing. Jednak, dla niektórych sektorów, np. dla sektora finansowego, czy dla usług medycznych, gdzie mamy do czynienia nie tylko z danymi osobowymi, ale również z danymi wrażliwymi prawdopodobnie, jeszcze długo nie będzie zapewniony na tyle wysoki poziom bezpieczeństwa danych, aby banki, czy ośrodki medyczne skorzystały z tego typu usług. utraty danych o klientach wzrósł z 6,65 miliona USD w roku 2008 do 6,75 miliona USD, w roku 2009. W Stanach Zjednoczonych Najwyższy koszt naruszenia danych oscylował 31 milionów USD, a najniższy – 750 tys. USD.68 Problem, o którym należałoby również wspomnieć, to zagrożenia wewnętrzne. Trzeba pamiętać o tym, że administratorzy baz danych osoby, które nie tylko wiedzą, gdzie w systemie znajdują się dane osobowe, czy dane wrażliwe, ale również posiadają doskonałe umiejętności pozwalające na obejście różnego rodzaju zabezpieczeń. Jak podaje raport Verizon Business RISK Team, aż 20% naruszeń danych stanowi naruszenia ze strony użytkowników wewnętrznych. Według organizacji Cloud Security Alliance69, głównymi zagrożeniami związanymi z bezpieczeństwem danych w chmurze są wycieki oraz ich utrata. Nie wszyscy użytkownicy internetu zdają sobie bowiem sprawę z faktu gromadzenia oraz przetwarzania ich profili przez firmy IT. Trzeba pamiętać przy tym, że dane są przetwarzane na serwerach często bardzo rozproszonych geograficznie, a zatem w bliżej nieokreślonym dla przeciętnego użytkownika miejscu. Przedsiębiorstwa przenosząc swoje zasoby IT do chmury i przetwarzając w niej dane osobowe oraz dane poufne firmy muszą zadbać o jak najwyższy poziom bezpieczeństwa. Dlatego też, niektóre z nich Wraz dynamicznym wzrostem zainteresowania nowym modelem, jakim jest obecnie cloud computing pojawia się coraz więcej pytań o bezpieczeństwo danych przetwarzanych w chmurze. Koszty ewentualnych „wycieków” danych osobowych nie są niskie. Według danych jakimi dysponuje Ponemon Institute, średni koszt Rys. 6. Novell Cloud Security Service w przestrzeni cloud Źródło: Broszura informacyjna „Novell Cloud Security Service” Realizowanie obietnic zawiązanych z Cloud Computing. 66 67 68 69 A. Januszewski, Funkcjonalność informatycznych systemów zarządzania, tom 1, str. 17; Wydawnictwo Naukowe PWN Warszawa 2011. J. Muszyński, „Ochrona baz danych od wewnątrz” pobrano 05.01.2011 r. http://www.pcworld.pl/news/ 351670/ Ochrona.bazy.danych.od.wewnatrz.html. Ponemon Institute jest firmą badawczą prowadzącą niezależne badania dotyczące prywatności, ochrony danych i bezpieczeństwa informacji. Cloud Security Alliance (CSA) jest organizacja not-for-profit, której misją jest promowanie stosowania najlepszych praktyk w zakresie zapewniania bezpieczeństwa, w rozwiązaniach Cloud Computing a także szerzenia wiedzy odnośnie zastosowań Cloud Computing. – 60 – przystępują do programu „Safe Harbour”70 lub też do innego programu certyfikacji, np. Cloud Security Alliance. czego (EOG)72. Tak więc, przepływ danych osobowych w obszarze EOG oraz na obszarze państw które są Członkami Unii Europejskie należy traktować tak samo, jak przepływ tych danych w obrębie Polski. Zgodnie z zapisami art. 47 ust.1 Ustawy o ochronie danych osobowych, przekazanie danych osobowych do państwa trzeciego może nastąpić, jeżeli państwo docelowe daje gwarancje ochrony danych osobowych na swoim terytorium przynajmniej takie, jakie obowiązują na terytorium Rzeczypospolitej Polskiej. Firma Novell opracowała pierwszą w branży usługę bezpieczeństwa dla chmur, która zapewnia zarządzanie tożsamością użytkowników i dostępem (Identity and Access Management) do aplikacji oraz pamięci masowych. Usługa ta zarządza kluczami kryptograficznymi, które zabezpieczają informacje nie tylko te przechowywane, ale też przenoszone do chmury i z chmury. Kluczy nie przechowuje się w przestrzeni cloud. Nie można też przechowywać żadnych informacji bez specjalnego polecenia od osób bezpośrednio zarządzających centrum danych71. Zespół roboczy ds. ochrony osób fizycznych w zakresie przetwarzania danych osobowych, zwany potocznie Grupą roboczą art. 29, jako niezależny podmiot o charakterze doradczym w sprawach dotyczących danych osobowych i ochrony prywatności, powołanym na mocy art. 29 Dyrektywy 95/46/WE Parlamentu Europejskiego i Rady UE z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych, uznał obok kwestii globalizacji również model cloud computing, w przyjętym 15 lutego 2010 r. „Programie prac na lata 2010–2011”, jako jedno z największych obecnie wyzwań i najistotniejszych strategicznych zagadnień, z którym obecnie należy się zmierzyć. Użytkownicy mogą logować się do usługi Cloud Security Service bezpośrednio bądź poprzez system tożsamości. Usługa weryfikuje tożsamość użytkownika. Jeżeli użytkownik jest uprawniony, broker generuje i podaje token uwierzytelniający w formacie wymaganym przez dostawcę SaaS. Przekazywanie danych osobowych do państw trzecich Z istotą modelu cloud computing związane jest, jak już wcześniej wspomniano, brak informacji o dokładnej lokalizacji serwerów, na których przechowywane i przetwarzane są dane w tym również dane osobowe. W związku z tym należy spodziewać się, iż ich lokalizacja może znajdować się poza granicami Polski. Należy mieć na uwadze fakt, że zarówno dostawca „chmury”, jak i jej Użytkownicy, często podlegają prawu innych państw. W związku z tym muszą być spełnione wymogi obowiązującej w naszym kraju Ustawy o ochronie danych osobowych, w szczególności zapisy dotyczące przekazywania danych osobowych do państw trzecich. Państwo trzecie w rozumieniu ustawy jest to państwo, które nie należy do Europejskiego Obszaru Gospodar- 70 71 72 73 Grupa robocza art. 29 wskazała trzy najważniejsze cechy, jakie musi spełniać system ochrony danych osobowych państwa trzeciego, a mianowicie:73 1. System powinien zapewniać wysoki poziom zgodności z zasadami przetwarzania danych osobowych. 2. System powinien umożliwiać dochodzenie swoich praw przez osoby, których dane dotyczą. 3. System powinien zapewniać możliwość dochodzenia odpowiedniego odszkodowania w razie naruszenia zasad przetwarzania danych osobowych. Szerzej o programie „Safe Harbour”, w podrozdziale 3.2 „Przekazywanie danych do państw trzecich”. Broszura informacyjna “Novell Cloud Security Service” Realizowanie obietnic zawiązanych z Cloud Computing, Novell Inc. 2009 r. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002 r. Nr 101, poz. 926 ze zm.), art. 7 pkt 7 ustawy. Główny Inspektor Ochrony Danych Osobowych, „Zasady przekazywania danych osobowych do państw trzecich” Wydawnictwo Sejmowe, Warszawa 2007. – 61 – Warto w tym miejscu wspomnieć o obowiązującej, na obszarze państw unijnych, Dyrektywie 2002/58/EC z dnia 12 lipca 2002 r.: w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej, która dotyczy prywatności i łączności elektronicznej. Jest ona niejako kontynuacją Dyrektywy 95/46/WE Parlamentu Europejskiego i Rady UE z dnia 24 października 1995r., dotyczącej ochrony danych osobowych. Zgodnie z art. 4 Dyrektywy 2002/ 58/EC: na dostawcy spoczywa obowiązek odpowiedniego zapewnienia środków technicznych i organizacyjnych celem zapewnienia bezpieczeństwa swoich usług. Dodatkowo w przypadku przedsiębiorstw z obszaru Unii Europejskiej i Stanów Zjednoczonych istnieje możliwość uzyskania odpowiedniego certyfikatu zgodności z powyższą Dyrektywą, jeśli dana organizacja skorzysta z programu „Safe Harbour”, który to program został wypracowany wspólnie przez Departament Handlu Stanów Zjednoczonych i Komisję Europejską. Uzyskanie certyfikatu w ramach programu “Safe Harbour; gwarantuje odpowiedni poziom ochrony danych osobowych ze strony przedsiębiorstw działających na terenie USA, zgodnym z postanowieniami Dyrektywy 95/ 46/WE. Program „Safe Harbour” zatwierdzony został przez Unię Europejską na mocy decyzji KE nr 2000/520/WE z dnia 26.07.2000 r.74 Tym samym nie można uznać całego kraju za bezpieczny, a jedynie wybrane instytucje legitymujące się certyfikatem programu “Safe Harbour”. Należy w tym miejscu wspomnieć, iż ewentualne skargi na naruszenie zasad ochrony danych osobowych w ramach niniejszego programu rozpatrywane są przez specjalnie w tym celu powołany Panel, składający się z przedstawicieli różnych organów ochrony danych osobowych działających w Unii Europejskiej. Mając na uwadze powszechną tendencję do globalizacji dzisiejszego świata oraz obecny kształt funkcjonowania dużych międzynarodowych korporacji, nie sposób nie wspomnieć w tym miejscu o tzw. regułach korporacyjnych (z ang. Binding Corporate Rules), które stanowią bardzo istotny element w przypadku przekazywania danych osobowych w obrębie jednej i tej samej korporacji fizycznie rozlokowanej w różnych miejscach na świecie. Chodzi tu nie tylko o dane osobowe pracowników organizacji, ale również o dane osobowe klientów firmy. Reguły korporacyjne zazwyczaj są zawarte w polityce bezpieczeństwa, czy wewnętrznych regulaminach. Podobnie, jak klauzule umowne mają one na celu zwiększenie bezpieczeństwa i ochrony transferu danych do państw trzecich. Zgodnie z zapisami dokumentu nr 168 Grupy Roboczej Artykułu 29 ds. Ochrony Danych oraz Grupy Roboczej ds. Policji i Wymiaru Sprawiedliwości75 pod nazwą „Przyszłość prywatności. Wspólny wkład do Konsultacji Komisji Europejskiej w sprawie ram prawnych dla podstawowego prawa do ochrony danych osobowych”, przetwarzanie danych poza obszarem Unii Europejskiej może być chronione Wiążącymi Regułami Korporacyjnymi, które zostały wprowadzone przez Grupę Roboczą Artykułu 29, wprowadzone w roku 2003. Wiążące Reguły Korporacyjne ułatwiają międzynarodowy przepływ danych a jednocześnie zapewniają ochronę danych osobowych. W celu zatarcia różnic pomiędzy podejściem do kwestii prywatności i ochrony danych osobowych, również Federalny Komisarz ds. Ochrony Danych i Informacji Szwajcarii wypracował, wspólnie z Departamentem Handlu Stanów Zjednoczonych, Program „USA-Swiss Safe Harbour”, który zapewnia organizacjom amerykańskim środki usprawniające przestrzeganie ochronie danych osobowych obowiązujących w Szwajcarii. Należy jednocześnie zwrócić uwagę na fakt, iż program ten nie jest programem ogólnokrajowym co oznacza, że nie obejmuje on całego kraju, a jedynie tylko i wyłącznie te przedsiębiorstwa, które do niego przystępują. 74 75 Ważną kwestią – z punktu widzenia przedsiębiorcy – a tym samym również administratora Główny Inspektor Ochrony Danych Osobowych, „Co to jest program Safe Harbour?” pobrano 15.02.2011 r. http: //www.giodo.gov.pl/317/id_art/1500/j/pl/. Grupa Robocza ds. Policji i Wymiaru Sprawiedliwości została powołana jako grupa robocza Konferencji Europejskich Organów OchronyDanych. Do jej zadań należy monitorowanie i badanie wydarzeń w obszarze policji i egzekwowania prawa, aby stawić czoła rosnącym wyzwaniom w zakresie ochrony prywatności osób fizycznych w odniesieniu do przetwarzania danych osobowych. – 62 – danych stają się klauzule umowne. Mając na uwadze zapisy Dyrektywy 95/46/WE art. 26 ust. 2 uznaje się, że zapewnienie odpowiedniego zabezpieczenia związanego z ochroną prywatności oraz podstawowych praw i wolności osoby może wynikać z odpowiednich klauzul umownych. czy też przekaże je innemu wykonawcy, np. na mocy umowy o powierzeniu – jeśli tak, to należałoby uzyskać informację w jakim kraju usługi te będą realizowane, a więc o fizycznej lokalizacji przechowywania danych, czy zastosowanych przez dostawcę środkach bezpieczeństwa, jak również o możliwości przeprowadzenia audytu zabezpieczeń tak, aby klient mógł ocenić te zabezpieczenia i ewentualny stopień zagrożeń związanych z potencjalną utratą czy naruszeniem ochrony danych. Wzorce klauzul umownych zostały zaprezentowane w trzech różnych decyzjach Komisji Europejskiej, a mianowicie: 1. Decyzja nr 2001/497/WE z dnia 15.06.2001 r. w sprawie standardowych klauzul umownych, dotyczących przekazywania danych osobowych do państw trzecich na mocy Dyrektywy nr 95/46/WE. Zgodnie z opinią Pani Katarzyny Krupy z Kancelarii Prawnej Spaczyński, Szczepaniak i Wspólnicy sp.k., umowa zawarta na piśmie z dostawcą usług cloud computing powinna zawierać:76 2. Decyzji nr 2002/16/WE z dnia 27 grudnia 2001, w sprawie standardowych klauzul umownych dotyczących przekazywania danych osobowych przetwarzającym dane, mającym siedzibę w państwach trzecich, na mocy dyrektywy 95/46/WE. 1. Postanowienie o powierzeniu dostawcy usług przetwarzania danych osobowych, będących w posiadaniu użytkownika. 2. Postanowienie zobowiązujące dostawcę do zastosowania środków technicznych i organizacyjnych, zapewniających ochronę przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem. 3. Decyzji nr 2004/915/WE z dnia 27.12.2004 r., zmieniająca Decyzję nr 2001/497/WE, w zakresie wprowadzenia alternatywnego zestawu standardowych klauzul umownych, dotyczących przekazywania danych osobowych do państw trzecich. 3. Postanowienie, dotyczące zapewnienia administratorowi danych kontroli nad procesem przetwarzania danych osobowych przez podmiot, któremu dane powierzono do przetwarzania. Niezależnie od wyżej wymienionych aktów prawnych, każdy przedsiębiorca powinien zdawać sobie sprawę z zagrożeń, jakie niosą ze sobą zapisy w umowach zawieranych z dostawcami usług w środowiskach cloud computing. Odbiorcami tychże usług są organizacje z całego świata. Powszechnie wiadomo, że zazwyczaj dostawcami usług są firmy znajdujące się poza granicami naszego kraju, których centra danych nierzadko mogą znajdować się w innej lokalizacji aniżeli siedziba dostawcy. Dlatego bardzo ważnym jest, aby dokładnie przeanalizować zapisy umowy nie tylko pod kątem biznesowym, ale również, a może przede wszystkim, pod kątem prawnym. I tutaj właśnie warto zwrócić szczególną uwagę, czy w umowie znalazły się klauzule umowne zawarte w powyższych Decyzjach Komisji Europejskiej. Istotną kwestią będzie też stwierdzenie, czy dany dostawca rzeczywiście będzie dla nas świadczył usługi, 76 4. Postanowienie dotyczące zapewnienia administratorowi danych uprawnienia do kontrolowania przestrzegania zasad przetwarzania danych osobowych przez dostawcę. 5. Wskazanie zakresu (kategorii danych osobowych), których dotyczy powierzenie. 6. Wskazanie zakresu i celu przetwarzania danych osobowych. 7. Określenie sposobu postępowania przez dostawcę z powierzoną do przetwarzania bazą danych w sytuacji, gdy przestanie być ona użyteczna. 8. W zależności od stosunków łączących administratora danych z dostawcą można M. Żółcińska, „Prawne zawiłości wokół chmur”, CIO Magazyn Dyrektorów IT, 1/2011. – 63 – również zastrzec kary umowne za naruszenie postanowień umowy. ta umowa, czy też dane zostaną powierzone innemu podmiotowi. Niemniej jednak należy podkreślić, że duże zróżnicowanie przepisów w obrębie nie tylko krajów członkowskich Unii Europejskiej, ale i na świecie stwarza nie tylko zagrożenie dla właściwej, nie budzącej wątpliwości ochrony danych, ale również stanowi pewnego rodzaju hamulec dla rozwoju rynku IT w obszarze cloud computing. Decydując się skorzystanie z usług w modelu cloud computing, każdy przedsiębiorca powinien przede wszystkim zwrócić szczególną uwagę na to, jakiej jurysdykcji prawnej będzie podlegać organizacja świadcząca usługi oraz, czy przetwarzanie danych będzie dokonywane przez usługodawcę, z którym zostanie zawar- ZAKOŃCZENIE Dokonując analizy zagadnień związanych bezpośrednio ze rozwiązaniami cloud computing można dojść do wniosku, że niezaprzeczalnie największymi wyzwaniami stojącymi przed branżą IT, zarówno dostawcami usług jak i przed ich odbiorcami, są kwestie bezpieczeństwa poufnych danych przedsiębiorstwa, ustalenie jurysdykcji prawnej jakiej będzie podlegał podmiot świadczący usługi w modelu cloud, a co za tym idzie, rozstrzygnięcie najtrudniejszych kwestii regulacji prawnych, jakimi są przepisy dotyczące ochrony danych osobowych. Można zaryzykować w tym miejscu stwierdzenie, że brak dostatecznie jasno określonych zasad przetwarzania danych oraz wciąż olbrzymie ryzyko związane z ich transferem poza granice kraju, czy Unii Europejskiej, w znacznym stopniu utrudniają, a może nawet hamują w chwili obecnej rozwój tego obszaru informatyki. Jednocześnie problemy te przyczyniają się do zmniejszenia popytu na rozwiązania w modelu cloud, a tym samym ograniczają konkurencyjność na rynku IT. Mając jednak na uwadze korzyści wynikające z zastosowania rozwiązań w modelu cloud, a jednocześnie uwzględniając zagrożenia związane z bezpieczeństwem danych, np. w chmurze publicznej obawy jej przeciwników wydają się być w pełni uzasadnione. Jednocześnie należy zauważyć, iż w obecnych warunkach prawnych najlepszym rozwiązaniem jest chmura prywatna dedykowana specjalnie dla konkretnej organizacji, choćby ze względu na gwarancję zachowania kontroli nad przepływem danych. Literatura: 1. A. Januszewski, „Funkcjonalność informatycznych systemów zarządzania”, tom 1, Wydawnictwo Naukowe PWN Warszawa 2011 Warszawa 2008. 2. P. Figielski „Kontrola przetwarzania i ochrony danych osobowych. Studium teoretyczno-prawne”, Lublin 2008. 3. Grzegorz Glonek „Platforma Windows Azure – budowa”, 2011.04.26, http://msdn.microsoft.com/pl-pl/ library/platforma-windows-azure-budowa.aspx. library/platforma-windows-azure-budowa.aspx 4. „Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011 r. http://www-935.ibm.com/services/pl/gts/html/pdf/Think_Cloud_Guide.pdf 5. „Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Praktyczny cloud computing” pobrano 20.05.2011 r. http://www-935.ibm.com/services/pl/gts/html/pdf/Think_Cloud_Guide.pdf. 6. A. Krasuski, D. Skolimowska, „Dane osobowe w przedsiębiorstwie”, Warszawa 2007. 7. Józef Muszyński „IBM: usługa projektowania i testowania oprogramowania w publicznej Cloud” NetWord,18.03.2010 r. 8. T. Osiej, J. Trelka „Ochrona danych osobowych. Wybór zagadnień”, Warszawa 2010. 9. Piotr Waglowski, „Ochrona dóbr osobistych i danych osobowych”, Polska Agencja Rozwoju Przedsiębiorczości, Warszawa 2009. 10. M. Żółcińska, „Prawne zawiłości wokół chmur”, CIO Magazyn Dyrektorów IT, 1/2011 http://cio.cxo.pl/ artykuly/367813_1/Prawne.zawilosci.wokol.chmur.html. 11. Stowarzyszenie „Naukowe Centrum Prawno-Informatyczne”, „Uwagi do strategii poprawy skuteczności unijnych przepisów dotyczących ochrony danych osobowych, przedstawionej przez Komisje Europejską”, Warszawa 2011. 12. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002 r. Nr 101, poz. 926 ze zm.). 13. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny – 64 – 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych; Dz.U. Nr 100, poz. 1024. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych z dnia 29 kwietnia 2004 r. (Dz.U. Nr 100, poz. 1025). Główny Inspektor Ochrony Danych Osobowych, „ABC zagrożeń bezpieczeństwa danych osobowych w systemach teleinformatycznych”, Warszawa 2009. „Wymagania dotyczące struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji” Główny Inspektor Ochrony Danych Osobowych (w świetle ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997) pobrano 25.03.2011 r. http://www.giodo.gov.pl/plik/id_p/285/j/pl/. Główny Inspektor Ochrony Danych Osobowych opracował P. Drobek, „Zasady przekazywania danych osobowych do państw trzecich” Wydawnictwo Sejmowe, Warszawa 2007 pobrano 17.02.2011r. http: //www.portaledukacyjny.krakow.pl/files/1054.pdf; Warszawa 2007. Dyrektywa Parlamentu Europejskiego i Rady nr 95/46/WE z dnia 24 października 1995r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych. Dyrektywa Parlamentu Europejskiego i Rady nr 2002/58/EC dnia 12 lipca 2002r. w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej. Grupa Robocza Artykułu 29 ds. Ochrony DanychGrupa Robocza ds. Policji i Wymiaru Sprawiedliwości Przyszłość prywatności „Wspólny wkład do Konsultacji Komisji Europejskiej w sprawie ram prawnych dla podstawowego prawa do ochrony danych osobowych” 1 grudnia 2009 r. 02356/09/ENWP 168, http://ec.europa.eu/justice_home/fsj/privacy/index_en.html. Główny Inspektor Ochrony Danych Osobowych, „Co to jest program Safe Harbour?” pobrano 15.02.2011 r. http://www.giodo.gov.pl/317/id_art/1500/j/pl/. www.web.gov.pl, Michał Małyszko, „SAAS jako metoda świadczenia e-usług”. www.giodo.gov.pl. www.idg.pl, Piotr Waszczuk, „Rośnie popularność SaaS wśród programistów” 13 stycznia 2009. www.salesforce.com/platform/process/. Raport: „Internet Software House”, pobrano 24.04.2011 r., www.interaktywnie.com. Sylwia Panek, „Model SaaS”, pobrano 24.02.2011 r. http://rsi.biznes.net/blogposts/view/17510-Model_SaaS.html. „Bezpieczeństwo Bezpieczeństwo w chmurze – Cloud Security Service” Service http://www.virtual-it.pl/aktualnosci/1-latest/1457bezpieczenstwo-w-chmurze-cloud-security-service.html Źródło: Novell, 01.09.2010. NetWorld „Certyfikacja bezpieczeństwa rozwiązań cloud computing” 04.03.2010, brak informacji o autorze. „Novell Novell Cloud Security Service” Service 24.07.2009, pobrano 03.04.2011 r. http://www.virtual-it.pl/aktualnosci/1latest/352-novell-cloud-security-service.html. latest/352-novell-cloud-security-service.html Broszura informacyjna „Novell Cloud Security Service” Realizowanie obietnic zawiązanych z Cloud Computing”, pobrano 16.04.2011 r. http://www.novell.com/poland/resourcecenter/Novell_Cloud_Security_Serviputing ce_Broszura_informacyjna.pdf Dariusz Zakrzewski Centrum Projektów Informatycznych MSWiA REALIZACJA KRAJOWYCH PROJEKTÓW TELEINFORMATYCZNYCH ZE ŚRODKÓW EUROPEJSKICH Streszczenie Artykuł przedstawia problematykę realizacji projektów teleinformatycznych administracji państwowej ze środków europejskich. Autor nawiązuje do celów Komisji Europejskiej związanych z wdrażaniem funduszy europejskich w Polsce oraz zadań stojących przed polską administracją i możliwościami ich finansowania ze środków UE. Ponadto, przedstawia specyfikę wsparcia finansowego oferowanego w ramach 7. osi priorytetowej Programu Operacyjnego Innowacyjna Gospodarka. W artykule przedstawiono wyzwania związane z realizacją projektów informatycznych przez administrację publiczną ze środków europejskich. Skonfrontowano wymogi i reguły unijne z problemami systemowymi i organizacyjnymi dotyczącymi realizacji projektów pod względem efektywności i skuteczności podejmowanych przedsięwzięć. Dariusz Zakrzewski – kierownik projektu System Informatyczny Wojewódzkich Centrów Powiadamiania Ratunkowego, ekspert w zakresie finansowania projektów teleinformatycznych ze środków Unii Europejskiej. Doświadczenie zawodowe zdobywał podczas zarządzania realizacją programów operacyjnych perspektywy finansowej 2004–2006 (Sektorowy Program Operacyjny Wzrost Konkurencyjności Przedsiębiorstw) oraz 2007–2013 Program Operacyjny Innowacyjna Gospodarka z poziomu Ministerstwa Gospodarki i Pracy/Ministerstwa Gospodarki oraz Ministerstwa Rozwoju Regionalnego. Uczestniczył w tworzeniu nowego systemu wdrażania funduszy europejskich. Jego zainteresowania koncentrowały się wokół zagadnień związanych z finansowaniem przedsięwzięć teleinformatycznych administracji publicznej ze środków europejskich oraz ich efektywności. Od 2008 r. zaangażowany bezpośrednio w zarządzanie portfelem projektów TI w 7.osi priorytetowej Programu Operacyjnego Innowacyjna Gospodarka. Uczestniczył w projektowaniu i wdrożeniu rozwiązań informatycznych wspierających zarządzanie środkami europejskimi (SIMIK 2007–2013 oraz Lokalne Systemy Informatyczne). Od 2010 r. zaangażowany w realizację dużych projektów informatycznych przez CPI MSWiA. Projekty informatyczne, realizowane ze środków europejskich (pl.ID, Usługi, ePUAP2, SIPR, OST 112) w istotny sposób zmieniają standardy – w tym przypadku – polskiej e-administracji. Warto analizować ten wpływ w różnych aspektach. WSTĘP Cele polityki spójności w Polsce zostały określone, w wyniku negocjacji Rządu Polski z Komisją Europejską, i zapisane w Narodowych Strategicznych Ramach Odniesienia77. Dokument określił obszary wsparcia funduszy europejskich z budżetu wspólnotowego na 77 lata 2007–2013. Stanowił także podstawę przygotowania programów operacyjnych pozwalających na wykorzystanie środków Europejskiego Funduszu Rozwoju Regionalnego, Europejskiego Funduszu Społecznego oraz Funduszu Spójności w kwocie 67,3 mld EUR. Narodowe Strategiczne Ramy Odniesienia 2007–2013, Wspierające wzrost gospodarczy i zatrudnienie, Narodowa Strategia Spójności, Ministerstwo Rozwoju Regionalnego, maj 2007 r. – 66 – Narodowe Strategiczne Ramy Odniesienia (Narodowa Strategia Spójności) stanowią odzwierciedlenie Strategii Lizbońskiej. Ich celem jest tworzenie warunków dla wzrostu konkurencyjności gospodarki polskiej opartej na wiedzy i przedsiębiorczości, zapewniając wzrost zatrudnienia oraz wzrost poziomu spójności społecznej, gospodarczej i przestrzennej. Wydatkowanie środków unijnych powinno przyczynić się do zwiększenia spójności społeczno-gospodarczej i terytorialnej Polski z krajami i regionami Wspólnoty. W kontekście realizacji projektów teleinformatycznych przez administrację publiczną oznacza to, iż dofinansowaniem środkami wspólnotowymi mogą zostać objęte wyłącznie projekty, które będą realizować politykę Komisji Europejskiej wobec Polski, jako państwa członkowskiego Unii Europejskiej. Projekty teleinformatyczne finanso-wanie w ramach funduszy unijnych muszą odpowiadać aktualnym wyzwaniom stojącym przed polską administracją, sprzyjać podniesieniu efektywności jej działania, wspieraniu rozwoju przedsiębiorczości, a także zapotrzebowaniu społecznemu na usługi świadczone drogą elektroniczną. WYZWANIA ZWIĄZANE Z REALIZACJĘ PROJEKTÓW IT PRZEZ ADMINISTRACJĘ PAŃSTWOWĄ Do podstawowych wyzwań polskiej administracji należą m.in.: wa negatywnie na sprawność prowadzenia działalności gospodarczej, niska sprawność jej działania zarówno na poziomie centralnym, jak i samorzą-dowym, będąca efektem niewłaściwego zarządzania: nieefektywnych i długotrwałych procesów, niedostosowania realizowanych zadań do rzeczywistego zapotrzebowania społecznego, • pojmowanie informatyzacji wyłącznie w kategoriach inwestycji w zakup sprzętu komputerowego, • brak w pełni transakcyjnych systemów informatycznych, pozwalających na dwustronną wymianę informacji pomiędzy obywatelem a urzędem, • brak powszechnego wykorzystania narzędzi informatycznych zwiększających nadzór nad efektywnością wykorzystania środków publicznych, • • niski poziom wykorzystania Technologii Informacyjnych i Komunikacyjnych w administracji publicznej przy jednoczesnym wzroście ich znaczenia w procesach biznesowych pomiędzy podmiotami sektora prywatnego, brak powszechnego szerokopasmowego dostępu społeczeństwa do Internetu, koszty jego zapewnienia oraz regionalne zróżnicowanie infrastruktury dostępowej, co wpływa negatywnie na rozwój e-administracji w Polsce. • • niewielki zakres usług oferowanych społeczeństwu i przedsiębiorcom w formie elektronicznej, • opóźnienie w budowie społeczeństwa informacyjnego, korzystającego z wiedzy udostępnianej za pomocą nowoczesnych technologii, • zbyt wolne tempo informatyzacji administracji, zmian w sposobie jej działania, co wpły- Realizacja projektów informatycznych ze środków funduszy europejskich wymusza na polskiej administracji zmianę dotychczasowego podejścia do realizowanych zadań. Wyzwanie stanowi reinżynieria procesów biznesowych w administracji. Powinny one zostać dostosowane do rzeczywistych potrzeb społecznych, a także ograniczyć żądania informacyjne kierowane do obywateli w celu załatwienia określonej sprawy. W wyniku integracji platform teleinformatycznych administracja publiczna ma szansę usprawnić swoje działanie poprzez wzajemną wymianę posiadanych informacji, wspierając w ten sposób rozwój społeczno-gospodarczy kraju. – 67 – WSPARCIE FINANSOWE PROJEKTÓW TELEINFORMATYCZNYCH W RAMACH 7. OSI PRIORYTETOWEJ PO IG Środki europejskie w Polsce promują projekty nakierowane na zwiększanie dostępności usług publicznych, na rzecz obywateli i przedsiębiorców, informatyzację administracji, budowę i upowszechnianie dostępu do infrastruktury szerokopasmowego Internetu, przeciwdziałanie wykluczeniu cyfrowemu oraz wsparcie tworzenia przez przedsiębiorstwa platform teleinformatycznych typu business to commerce i business to business. gospodarczej, rejestrów sądowych, ochrony zdrowia, ochrony środowiska – wsparciem objęto uruchomienie nowych usług oraz rozbudowę i modernizację już istniejących, celem jest zwiększanie ich dostępności dla obywateli i przedsiębiorców, Rozwój społeczeństwa informacyjnego, poprzez budowę elektronicznej administracji, stanowi jeden z priorytetów Programu Operacyjnego Innowacyjna Gospodarka (PO IG)78. Komisja Europejska i Rząd Polski przeznaczyły 670 mln EUR ze środków Europejskiego Funduszu Rozwoju Regionalnego na realizację priorytetu z Programu skierowanego do przedsiębiorców na wdrażanie systemów TI w administracji. Podkreśla to jego znaczenie dla rozwoju innowacyjnego biznesu w Polsce i znoszenia barier pomiędzy przedsiębiorcami, a administracją. Środki finansowe na rozwój społeczeństwa informacyjnego oraz wsparcie o charakterze komplementarnym przewidziano także w innych programach Narodowej Strategii Spójności. Jednak zasady wsparcia projektów TI w 7. Priorytecie PO IG są szczególnie istotne, gdyż zdefiniowano w nich cele horyzontalne polityki krajowej i unijnej wobec ICT w administracji rządowej i państwowej. Projekty IT administracji publicznej powinny ułatwiać świadczenie przez nią usług drogą elektroniczną w kluczowych dla działalności gospodarczej obszarach. W 7. osi priorytetowej PO IG enumeratywnie wskazano typy projektów, które mogą uzyskać wsparcie, gdyż realizują one w sposób szczególny cele związane z budową elektronicznej administracji w Polsce. Możemy do nich zaliczyć: • 78 • przebudowę, dostosowanie i wdrożenie rejestrów państwowych, zasobów i systemów informatycznych administracji publicznej do współdziałania, w celu ich usprawnienia, integracji i umożliwienia świadczenia usług drogą elektroniczną, zapewnienia zintegrowanej infrastruktury teleinformatycznej administracji publicznej dla jednostek administracji rządowej i jednostek samorządu terytorialnego – wsparcie obejmuje m.in. uruchomienie elektronicznego obiegu spraw i dokumentów z wykorzystaniem podpisu elektronicznego i systemu elektronicznych tożsamości, co pozwoli na szybszy obieg spraw i wgląd w stan ich realizacji, zwiększenie zakresu wykorzystania istniejących rejestrów państwowych (dane normalizacyjne, geo-przestrzenne, rejestry sądowe), zasobów i systemów informatycznych w administracji, • budowę elektronicznej administracji poprzez wdrożenie Platformy Usług Administracji Publicznej, wyznaczającej standardy dla świadczenia usług publicznych on-line, • rozwój systemów informacji publicznej (w tym informacji prawnej) – zwiększenie dostępności informacji publicznej, • projekt systemowy wspierający efektywność działań e-administracji na szczeblu krajowym i regionalnym. Wsparcie finansowe z PO IG ma charakter bezzwrotny i mogą z niego skorzystać: jednostki administracji państwowej wraz z jednostkami im podległymi, podmioty prowadzące rejestry i ewidencje państwowe na podstawie delegacji ustawowych, konsorcja z udziałem jednostek administracji publicznej. budowę współpracujących elektronicznych platform usług publicznych, na których dostępne będą e-usługi dla obywateli i przedsiębiorstw m.in. w dziedzinie: zabezpieczenia społecznego, podatków, zamówień publicznych, rejestracji działalności Poniżej przedstawiono listę projektów informatycznych, realizowanych w ramach 7. Priory- Program Operacyjny Innowacyjna Gospodarka, Ministerstwo Rozwoju Regionalnego, grudzień 2007. – 68 – tetu PO IG, których efektem wdrożenia będzie podniesienie jakości funkcjonowania instytucji publicznych, a także stworzenie infrastruktury wzmacniającej konkurencyjność Polski. struktury teleinformatycznej administracji podat-kowej), • 1. Projekty informatyzujące administrację i wspierające rozwój społeczeństwa informacyjnego i przedsiębiorczość: • pl.ID – Polska ID karta (nowy dowód osobisty z podpisem urzędowym, integracja PESEL2), • ePUAP 2 (platforma udostępniająca usługi elektroniczne administracji publicznej), • Platforma Usług Elektronicznych dla klientów ZUS (usługi on-line), • System Informacyjny Statystyki Publicznej (usługi istotne dla badań i opisu procesów gospodarczych i społecznych na obszarze Polski), • budowa platformy e-usług Urzędu Komunikacji Elektronicznej (możliwość składania wniosków, skarg on-line), • zintegrowana, wielousługowa platforma komunikacyjna Policji z funkcją e-Usług dla obywateli i przedsiębiorców (usługi on-line), • 3. Projekty informatyzujące administrację w zakresie polityki społecznej: • Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach Medycznych (dostęp on-line do historii świadczeń zdrowotnych i dokumentów medycznych, statystyka), • • e-Rejestracja – (usługa rejestracji w Centralnym Rejestrze Krajowej Ewidencji Podatników), • informatyzacja wydziałów ksiąg wieczystych (informatyzacja rejestrów sądowych), • budowa systemu usług elektronicznych Ministerstwa Sprawiedliwości (dostęp do Ksiąg Wieczystych, Krajowego Rejestru Karnego, Monitora Sądowego i Gospodarczego). 5. Projekt zwiększający efektywność kontroli państwowych: • budowa elektronicznej administracji – zintegrowana elektroniczna platforma gromadzenia, analizy i udostępniania wyników kontroli państwowej (system zarządzania procesem kontroli w Polsce). 6. Projekty z zakresu bezpieczeństwa publicznego: 2. Projekty informatyzujące administrację podatkową i celną, wspierające rozwój społeczeństwa informacyjnego i przedsiębiorczość: e-Deklaracje 2 (rozliczenia podatkowe), Emp@tia – platforma komunikacyjna obszaru zabezpieczenia społecznego (monitoring wydatków na pomoc społeczną). 4. Projekty informatyzujące działalność resortu sprawiedliwości i wspierające rozwój społeczeństwa informacyjnego i przedsiębiorczość: rozwój systemu informatycznego ZUS wspomagającego udostępnianie e-Usług (projekt infrastrukturalny). • • Infrastruktura e-Usług Resortu Finansów (technologia IP-VPN MPLS w sieci Ministerstwa Finansów). e-Podatki (komunikacja z administracją podatkową), • Platforma Lokalizacyjno-Informacyj-na z Centralną Bazą Danych (dane informacyjne i lokalizacyjne na potrzeby numeru alarmowego 112), • Ogólnopolska Sieć Teleinformatyczna na potrzeby obsługi numeru alarmowego 112 (platforma teletransmisyjna na potrzeby służb porządku publicznego), • Informatyczny system osłony kraju przed nadzwyczajnymi zagrożeniami (ochrona przed skutkami ekstremalnych zjawisk przyrodniczych i katastrof cywilizacyjnych), • • program e-Cło (elektroniczna wymiana dokumentów celnych na obszarze UE), Budowa i wyposażenie Centrów Powiadamiania Ratunkowego (wdrożenie aplikacji informatycznej do obsługi numeru 112). • konsolidacja i centralizacja systemów celnych i podatkowych (integracja infra- 7. Inne projekty wspierające przedsiębiorczość: – 69 – • kopasmowa (dane o szerokopasmowej infrastrukturze w Polsce). Centralna Ewidencja i Informacja o Działalności Gospodarczej (dostęp do informacji o zarejestrowanych przedsiębiorcach, rejestracja działalności), • Geoportal 2 (powszechny dostęp do informacji przestrzennej), • Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów medycznych (usługa wpisu podmiotu do rejestru medycznego), • Georeferencyjna Baza Danych Obiektów Topograficznych wraz z krajowym systemem zarządzania (udostępnienie informacji przestrzennej), • TERYT 2 – Państwowy rejestr granic i powierzchni jednostek podziałów terytorialnych kraju (rejestr granic i nazw geograficznych), • System Informacyjny o infrastrukturze szerokopasmowej i portal Polska Szero- Centralne projekty informatyczne administracji publicznej są realizowane ze środków unijnych w tzw. trybie indywidualnym. Zgodnie z przepisami ustawy o zasadach prowadzenia polityki rozwoju79, Minister Rozwoju Regionalnego w porozumieniu z Ministrem Spraw Wewnętrznych i Administracji przeprowadza nabór projektów, które ze względu na swój strategiczny charakter dla realizacji celów Narodowej Strategii Spójności zostały uznane za przedsięwzięcia o znaczeniu kluczowym i tym samym nie muszą konkurować pomiędzy sobą o możliwość otrzymania dofinansowania. Zamieszczenie projektu na liście podstawowej projektów indywidualnych PO IG stanowi wstępną deklarację finansowania ich realizacji ze środków Unii Europejskiej po spełnieniu reguł związanych z przyznaniem dofinansowania. EFEKTYWNOŚĆ I SKUTECZNOŚĆ REALIZACJI KRAJOWYCH PROJEKTÓW TELEINFORMATYCZNYCH ZE ŚRODKÓW EUROPEJSKICH Realizacja projektów teleinformatycznych ze środków unijnych poddana jest szczególnym rygorom projektowym, które kładą nacisk na efektywność wykorzystania środków publicznych oraz realizację zamierzeń w planowanym terminie. Otrzymanie dofinansowania na realizację projektu uzależnione jest od spełnienia szeregu wymagań: wskazania jasno zdefiniowanego celu projektu oraz uzasadnienia jego realizacji, opisania przedsięwzięcia we wniosku aplikacyjnym, przygotowania szczegółowej dokumentacji prezentującej planowany zakres prac, koszty wdrożenia, spodziewane efekty i rezultaty, przedłożenia harmonogramu wydatków i osiągania celów (studium wykonalności). Przygotowany przez beneficjenta projekt poddawany jest ocenie eksperckiej pod kątem wypełnienia kryteriów formalnych i merytorycznych ustalonych przez Komitet Monitorujący. ryfikację jego zgodności z celami priorytetu uzgodnionymi z Komisją Europejską. Źródłem finansowania krajowych projektów TI, których beneficjentami są instytucje i organy administracji państwowej, jest 7. Priorytet PO IG. Wykorzystując doświadczenia z realizacji projektów w działaniu 1.5 Sektorowego Programu Operacyjnego Wzrost konkurencyjności przedsiębiorstw, 2004–2006, kryteria dla projektów w 7. Priorytecie PO IG zostały sformułowane w sposób ramowy. Elastyczny sposób ich opisu stwarza możliwość finansowania szerokiego zakresu projektów proponowanych przez polską administrację. W praktyce oznacza to, że liczba projektów, które mogą zostać objęte dofinansowaniem unijnym jest ograniczona wielkością dostępnych środków finansowych. Nadwyżka projektów ponad kwotę dostępnej alokacji jest dla Instytucji Zarządzającej wygodnym narzędziem, pozwalającym zapewnić sprawne wykorzystanie środków europejskich w przypadku niepowodzenia lub opóźnień w realizacji części pro- Wypełnienie kryteriów ma charakter obligatoryjny (zerojedynkowy) i pozwala na ocenę przygotowania projektu do realizacji oraz we- 79 Ustawa z dnia 6 grudnia 2006 r. o zasadach prowadzenia polityki rozwoju (Dz. U. Nr 228, poz. 1658, z późn. zm.). – 70 – jektów. Poniżej przedstawiono najważniejsze kryteria, decydujące o przyznaniu dofinansowania w 7. Priorytecie PO IG80: • zgodność przedmiotu projektu z priorytetami Planu Informatyzacji Państwa, opisem 7. Priorytetu PO IG oraz jego ogólnokrajowy charakter, • spełnienie przez projekt minimalnych wymagań dla systemów lub rejestrów państwowych, określonych w rozporzą-dzeniach do ustawy o informatyzacji podmiotów realizujących zadania publiczne, • wykorzystanie standardów otwartych, umożliwiających współpracę budowanego systemu z innymi rozwiązaniami (zachowanie konkurencyjności), • zapewnienie bezpieczeństwa danych i usług, a także udostępniania wyników projektu zainteresowanym podmiotom, • konstrukcja harmonogramu projektu pozwalająca na zaplanowanie i przepro-wadzenie procedur przetargowych, a także realizację zadań we właściwej kolejności, • Pytanie o efektywności i skuteczność realizacji innowacyjnych projektów informa-tycznych ze środków europejskich jest z góry skazane na porażkę. Tempo zmian technologii i wykorzystywanych rozwiązań, a także poszukiwanie przez firmy TI źródła przewagi konkurencyjnej w szybkim wdrożeniu nowego rozwiązania, zanim zrobi to konkurencja oznacza, że od momentu powstania pomysłu do wdrożenia jego rozwiązania powinno upłynąć nie więcej niż 5–6 miesięcy. Taki czas na przygotowanie dokumentacji aplikacyjnej i przeprowadzenie niezbędnych formalności powinna zaplanować firma aplikująca o środki UE, nie mając pewności, czy poniesiony nakład pracy doprowadzi do otrzymania dotacji unijnej. Dlatego w pełni innowacyjne rozwiązania TI nie są finansowane ze środków UE, a środki europejskie są traktowane przez firmy, jako źródło przychodu ze sprzedaży będących w ofercie produktów spółki. Odmienna sytuacja występuje w przypadku administracji państwowej z uwagi na ograniczone środki budżetu państwa. Środki unijne stwarzają często jedyną możliwość sfinansowania danego projektu, a ich brak oznaczałby konieczność rezygnacji z części nich. Dla administracji państwowej kryterium czasu wdrożenia danego rozwiązania TI nie jest aż tak krytyczne, jak w sektorze prywatnym. Pomimo, że systemy informatyczne administracji państwowej nie są innowacyjne, to ich brak w sposób bezpośredni przekłada się na obywateli i przedsiębiorców utrudniając im załatwianie wielu spraw urzędowych, a dla państwa często oznaczając wielomilionowe straty związane z brakiem wystarczającej kontroli nad wydatkowaniem środków publicznych, np. w sektorze ochrony zdrowia. Projekty unijne pozwalają administracji państwowej finansować bieżące koszty jej funkcjonowania, np. w zakresie wydatków związanych z utrzymaniem zespołu projektowego, zapewnieniem pomieszczeń biurowych i ponoszenia bieżących opłat eksploatacyjnych. wymagania europejskie związane z realizacją projektu: obowiązek zapewnienia trwałości rezultatów projektu przez okres minimum 5 lat od jego zakończenia, określenie dla projektu wskaźników produktu i rezultatu odzwierciedlających założone cele (możliwość obiektywnej weryfikacji wskaźników i ich adekwatność do rodzaju projektu), neutralny wpływ na polityki horyzontalne Unii Europejskiej. Otrzymanie przez beneficjenta dofinansowania na wdrożenie przedsięwzięcia wiąże się ze zobowiązaniem do realizacji projektu zgodnie z wymogami przepisów krajowych i wspólnotowych, wyrażeniem zgody na szczegółowe kontrole projektu (także przez służby wspólnotowe) oraz stosowania rozbudowanego systemu rozliczania poniesionych wydatków. Obowiązki nałożone na beneficjenta wymuszają na nim szczegółowe planowanie i organizację projektu, przeciwdziałanie zagrożeniom oraz odpowiednio wczesne raportowanie o stanie zaawansowania prac do instytucji, która przyznała środki finansowe na realizację projektu. 80 81 Podstawowe problemy związane z realizacją projektów TI przez administrację od lat pozostają takie same81. Możemy do nich zaliczyć: Szczegółowy Opis Osi Priorytetowych Programu Operacyjnego Innowacyjna Gospodarka, Ministerstwo Rozwoju Regionalnego, kwiecień 2011 r. Por. Realizacja projektów informatycznych przez administrację publiczną na podstawie doświadczeń wynikających z wdrażania działania 1.5 SPO WKP, http://www.forumti.pl/14forum/4_3/Ekspertyza.pdf z dn. 3.05.2011 r. – 71 – brak wypracowanej koncepcji biznesowej przedsięwzięć i sposób ich realizacji w momencie przyznania środków, zmiany legislacyjne wpływające bezpośrednio na zakres prac realizowanych w projekcie, czynniki polityczne i zmiany personalne wpływające na zadania w projekcie oraz opóźnienia w podejmowaniu decyzji, nieumiejętność oszacowania rzeczywistych kosztów wdrożenia systemów, złożoność i skala projektów, duża liczba bezpośrednich odbiorców produktów oferowanych przez projekty i związany z tym obowiązek prowadzenia długotrwałych konsultacji, uzgodnień i wyjaśnień, duża konkurencja wśród podmiotów sektora TI, czas trwania procedur wynikających z ustawy Prawo zamówień publicznych, brak społecznej odpowiedzialności biznesu oraz nadużywanie środków ochrony prawnej przez wykonawców, wybiórcze stosowanie metodyk zarządzania projektami, konieczność dostosowywania przez kierowników projektów harmonogramów przedsięwzięć do bieżących celów politycznych, a także brak menedżerskiego podejścia do zarządzania projektami TI w administracji. Warto również zwrócić uwagę na brak rzeczywistej koordynacji działań podejmowanych przez poszczególne resorty (ministerstwa). Podejście takie prowadzi do niepotrzebnego powielania zakresów rzeczowych w projektach i braku możliwości wykorzystania synergii pomiędzy systemami, którą stwarza technologia, np. w obszarze wspólnych centrów przetwarzania danych, czy też wydatków na zakup infrastruktury TI. decyzji, a także odpowiedzialności mogą pozwolić na uporządkowanie relacji pomiędzy polityką a zagadnieniami merytorycznymi przy realizacji projektów. Budowa sprawnych zespołów projektowych jest zagadnieniem o charakterze organizacyjnym. Wymaga zatrudnienia osób z odpowiednimi kompetencjami do realizacji zadań w specjalistycznych obszarach, a także zapewnienia środków finansowych na utrzymanie zespołów. Złożoność zadań realizowanych przez administrację oznacza, że sprawne ich wykonanie i osiągnięcie zamierzonych efektów wymagają budowy jakości w administracji, co wiąże się z potrzebą zapewnienia płac na poziomie oferowanym specjalistom na rynku komercyjnym. Objęcie projektów informatycznych rygorami i zasadami obowiązującymi przy realizacji projektów unijnych paradoksalnie wpływa pozytywnie na szansę ich skutecznej realizacji i częstokroć na możliwość osiągnięcia jakichkolwiek efektów. Fundusze unijne wymuszają na beneficjentach obowiązek myślenia projektowego, a także budują ich kompetencje w obszarze zespołów projektowych. Przygotowanie przez beneficjenta dokumentacji aplikacyjnej (wniosku o dofinansowanie, studium wykonalności, etc), jest nie tylko wymogiem formalnym niezbędnym do uzyskania wsparcia, ale pozwala także na sformułowanie i usystematyzowanie planowanych zadań, przemyślenie spójności przedstawionej koncepcji. Stwarza także możliwość weryfikacji przedsięwzięcia przez ekspertów zewnętrznych, dostarczając informacji o ryzyku, które dotychczas mogło nie zostać zidentyfikowane. Wymogi unijne wymagają zdefiniowania dla każdego projektu wskaźników, których okresowe monitorowanie pozwoli na weryfikację postępu prac w projekcie, a także zgodności realizowanych zadań z pierwotnymi założeniami. Tempo wydatkowania środków finansowych i obowiązujący harmonogram rzeczowo-finansowy narzucają na beneficjenta rygory czasowe związane z realizacją zadań i zamknięciem projektu. Weryfikacja postępów w projekcie odbywa się zarówno dzięki monitoringowi wydatków i osiąganiu wskaźników, jak również kontroli stosowania procedur przez beneficjenta. Powyższe problemy można z grubsza przyporządkować do dwóch kategorii: • problemy systemowe, wynikające z efektywności działania administracji, jej podatności na zmiany polityczne; • problemy organizacyjne, związane z budową merytorycznych zespołów projektowych na potrzeby realizacji projektów. Podniesienie efektywności i skuteczności działania administracji, jest możliwe poprzez szersze zaangażowanie menedżerów w realizację zadań na poziomie kierownictw urzędów państwowych. Jasne reguły podejmowania – 72 – ZAKOŃCZENIE Rygory unijne zwiększają szansę powodzenia projektów informatycznych, dzięki zewnętrznej weryfikacji postępu prac realizowanych przez beneficjenta oraz możliwości realnego oddziaływania na tempo ich wykonania (np. ryzyko odebrania środków finansowych). Kryteria wyboru projektów i zasady przyznania finansowania zostały określone przez Instytucję Zarządzającą oraz Instytucję Pośredniczącą w sposób elastyczny i ramowy, nie wprowadzając zbędnych wymogów i formalizmów. Efektywność i skuteczność realizacji projektów TI przez administrację państwową zależy od niej samej, na ile wykorzysta szansę stworzoną Polsce przez Komisję Europejską. Dla osiągnięcia planowanych efektów i realizacji projektów kluczowymi zagadnieniami pozostają zatem kompetentne zespoły projektowe, zdolne do realizacji powierzonych im zadań, a także menedżerskie kompetencje przedstawicieli kierownictw urzędów administracji państwowej. Literatura: 1. Narodowe Strategiczne Ramy Odniesienia 2007–2013, Wspierające wzrost gospodarczy i zatrudnienie, Narodowa Strategia Spójności, Ministerstwo Rozwoju Regionalnego, maj 2007 r. 2. Program Operacyjny Innowacyjna Gospodarka, Ministerstwo Rozwoju Regionalnego, grudzień 2007. 3. Ustawa z dnia 6 grudnia 2006 r. O zasadach prowadzenia polityki rozwoju (Dz. U. Nr 228, poz. 1658, z późn. zm.). 4. Szczegółowy Opis Osi Priorytetowych Programu Operacyjnego Innowacyjna Gospodarka, Ministerstwo Rozwoju Regionalnego, kwiecień 2011 r. 5. Realizacja projektów informatycznych przez administrację publiczną na podstawie doświadczeń wynikających z wdrażania działania 1.5 SPO WKP, http://www.forumti.pl/14forum/4_3/Ekspertyza.pdf z dn. 3.05.2011 r. Joanna Danilczuk-Zembrzuska Centrum Projektów Informatycznych MSWiA WPŁYW ROZWOJU SYSTEMÓW TELEINFORMATYCZNYCH O PUBLICZNYM ZASTOSOWANIU NA KONKURENCYJNOŚĆ POLSKI Streszczenie Z uwagi na dużą liczbę czynników determiJoanna Danilczuk-Zembrzuska jest absolwentką nujących konkurencyjność, trudno jest przeUniwersytetu Warmińsko-Mazurskiego w Olsztynie. łożyć bezpośrednio rozwój systemów teleUkończyła studia doktoranckie na Wydziale Ekonomii informatycznych na konkurencyjność kraju. Uniwersytetu Ekonomicznego w Poznaniu i przygotoNiemniej, efekty ich wykorzystania oraz sam wuje się do obrony rozprawy doktorskiej. Jej zainteresowania badawcze skupiają się nad zagadnieniem stan infrastruktury teleinformatycznej są konkurencyjności, w tym wpływu absorpcji środków jednym z kryteriów analizowanych w ranunijnych na wzrost konkurencyjności Polski na tle kingach konkurencyjności, decydujących o pozostałych państw Wspólnoty. Szeroką wiedzę nt. usytuowaniu naszego kraju pośród innych funduszy europejskich zdobyła podczas pracy w Ministerstwie Nauki i Szkolnictwa Wyższego. Obecnie jest państw. Przedstawione dane statystyczne Zastępcą Kierownika Wydziału Projektów Informatyczdotyczące Polski, jak i innych krajów przednych CPI MSWiA. stawione w treści artykułu, pozwalają na analizę wpływu rozwoju systemów teleinformatycznych o zastosowaniu publicznym na wyniki osiągane w rankingach konkurencyjności. W nawiązaniu do poprzedniej publikacji i w tym przypadku analizuje się znaczenie projektów informatycznych, realizowanych ze środków europejskich (pl.ID, Usługi, ePUAP2, SIPR, OST 112, a także Prezydencja) na zmiany standardów polskiej e-administracji, a w konsekwencji na konkurencyjność Polski. WSTĘP Studia nad konkurencyjnością stały się – niewątpliwie – nową, specyficzną gałęzią nauk ekonomii, która skłaniającą do głębszej analizy konkurencyjności poszczególnych krajów. Dodatkowo, dorobek literatury przedmiotu świadczy o wadze omawianego zagadnienia w relacjach rynkowych. Ponadto wiele przeprowadzonych do tej pory badań potwierdza pozytywne postrzeganie konkurencyjności przez konsumentów, jak i uczestników rynku. Rywalizacja rynkowa, oprócz bezpośrednich korzyści dla społeczeństwa, jest stymulatorem rozwoju innowacyjnych produktów, metod i zachowań biznesowych. Istotne znaczenie tym samym ma rozwój systemów teleinformatycznych o zastosowaniu publicznym, które są pośrednio czynnikiem warunkującym konkurencyjność danego kraju. POJĘCIE KONKURENCYJNOŚCI coraz większe zainteresowanie zagadnieniem konkurencji. Skupia się ono głównie na analizach teoretycznych, jak i obserwacji praktyki Zjawisko globalizacji oraz aktualny kształt warunków funkcjonowania gospodarek poszczególnych krajów sprawia, iż obserwowane jest – 74 – gospodarczej. Efektem tych badań są różne podejścia do tego zjawiska, występujące w literaturze ekonomicznej, które są rezultatem różnic w sposobach myślenia o naturze społeczeństw i gospodarek. cji w relacjach rynkowych sprawia, iż nauki ekonomiczne poświęcają wiele uwagi innowacyjności i zjawisku postępu technicznego, w tym rozwoju systemów teleinformatycznych, stanowiących główne determinanty osiągania konkurencyjności na przestrzeni międzynarodowej. Większość współczesnych badań ekonomicznych, dotyczących zagadnienia konkurencyjności, traktuje te elementy za istotne z punktu widzenia ciągłych zmian zachodzących w gospodarce. Rosnące z roku na rok koszty pracy (szczególnie widoczne na przykładzie Polski) sprawiają, że jedynym skutecznym sposobem na obniżenie tych kosztów jest wprowadzenie nowoczesnych technologii, minimalizujących potrzebne zasoby i optymalizujące czas przepływu informacji w poszczególnych obszarach działalności gospodarczej84. Najczęściej, konkurencyjność opisywana jest, jako zdolność kraju do zagwarantowania społeczności korzystnych dochodów przy zachowaniu konkurencyjności międzynarodowej. Wciąż jednak brakuje jednolitej definicji. Konkurencyjność definiowana jest bowiem przez różnych autorów w różny sposób, również wielu czynnikom przypisuje się wpływ na omawiane zjawisko. Niemniej ciągłe zmiany zachodzące w gospodarce światowej i polskiej wymuszają konieczność weryfikacji podejść do utrzymania konkurencyjności, co sprawia, iż sposoby konkurowania i metody osiągnięcia konkurencyjności zmieniają się w czasie sprawiając, iż niezmiernie istotnym zadaniem jest weryfikacja czynników warunkujących omawiane zjawisko. Niewątpliwie podmiot, bądź kraj pragnący osiągnąć konkurencyjność musi nadążać za zmieniającym się środowiskiem, a wybrane metody zmierzające do osiągnięcia celu muszą być determinowane zmianami zachodzącymi w otoczeniu. Dodatkowo, metody i zakres badań daleko odeszły od tradycyjnego wyjaśnienia zjawiska za pomocą kosztów komparatywnych82, produktywności, czy rywalizacji międzynarodowej. Współcześnie definiowana konkurencyjność uwzględnia dorobek teoretyczny ekonomii, czynniki rozwoju gospodarczego, lecz również jakość przestrzeni gospodarczej dla działalności przedsiębiorców83, której to funkcjonowanie usprawniają m.in. systemy teleinformatyczne o publicznym zastosowaniu. Analiza konkurencyjności poszczególnych państw w skali globalnej i tworzone rankingi konkurencyjności międzynarodowej, uwzględniające zasoby infrastruktury ICT (Information and communication Technologies) oraz otoczenie gospodarcze, dają podstawy do weryfikacji celów polityki gospodarczej danego kraju, infrastruktury prawnej i ekonomicznej, a także stosunków wewnętrznych kształtujących korzystne środowisko dla rozwoju przedsiębiorczości85. Przykładem takich rankingów są raporty opracowane przez Międzynarodowy Instytut Zarządzania w Lozannie oraz Światowe Forum Ekonomiczne (World Economic Forum WEF) w Genewie, a także Organizację Współpracy Gospodarczej i Rozwoju (Organization for Economic Co-operation and Development OECD). Jak wskazuje Światowe Forum Ekonomiczne o konkurencyjności, decydują czynniki mikro i makroekonomiczne, tj. handel, produktywność lecz także, działalność rządu, rozumiana, jako zakres działań sprzyjający rozwojowi konkurencyjności. Istotne miejsce zajmuje Przedmiotem artykułu jest wpływ, jaki wywiera na konkurencyjność gospodarki rozwój systemów informatycznych w szczególności, w sektorze publicznym. Połączenie tych dwóch obszarów jest istotne, gdyż waga konkuren- 82 83 84 85 Koszty komparatywne – (koszty porównawcze), teoria uzasadniająca korzyści międzynarodowego podziału pracy, sformułowana przez D. Ricardo. S. Garelii, Competitiveness 20 years later [w:] IMD Competitiveness Yearbook 2008, Intitute for Management Development, Lozanna, s. 31–33. P. Cyrek, M. Cyrek, Innowacyjność determinantą konkurencyjności przedsiębiorstw przemysłu spożywczego, [w:] Transfery wiedzy i działań innowacyjnych w obszarze agrobiznesu, Podkarpackie Towarzystwo Oświaty i Edukacji Ekonomicznej „Zieleń”, Rzeszów 2007. B. Radomski, Konkurencyjność Polski według raportów Międzynarodowego Instytutu Rozwoju Zarządzania (IMD) i Światowego Forum Ekonomicznego (WEF) [w:] M. A. Weresa Polska Raport o konkurencyjności 2009. Zasoby ludzkie a przewag konkurencyjne, Instytut Gospodarki Światowej, SGH, Warszawa 2009, s. 220. – 75 – także infrastruktura oraz nauka i technologia w szczególności innowacyjność gospodarki, a także nakłady finansowe na badania i rozwój86. Wymienione czynniki umożliwiają usprawnienie części działań realizowanych przez rząd, gwarantując większe możliwości komunikacyjne oraz są czynnikiem powodującym dalszy rozwój systemów teleinformatycznych wykorzystujących przy tym zasoby naukowe. oraz zmiany w poziomie i kierunkach wydajności, produktywności czynników produkcji, efektywność zarządzania”87. Zgodnie z rankingiem w 2010 r. Polska zajęła 32. miejsce, pod względem efektywności rządu, 36. pod względem efektywności procesów urzędowych, a efektywności gospodarczej 38., natomiast pod względem infrastruktury 36. Według Organizacji Współpracy Gospodarczej i Rozwoju, istotne miejsce w osiągnięciu konkurencyjności zajmują struktura gospodarcza i przemysłowa, w tym charakter specjalizacji, znaczenie gałęzi bazującej na wiedzy i wysokich technologiach, oddziaływanie między produkcją i usługami, a także inwestowanie, w tym intensywność inwestycji rzeczowych w technologie informatyczne i komunikacyjne oraz przepływ technologii między krajami, regionami i firmami88. Zgodnie z raportem opracowanym przez OECD w 2010 r. Polska zajęła 39. miejsce w rankingu konkurencyjności pośród 69. państw, był to 7. punktowy wzrost w stosunku do 2009 r. Aktualnie rozwój nowoczesnej działalności gospodarczej realizowany jest przy wykorzystaniu współczesnych zdobyczy technicznych – telefonii komórkowej, Internetu oraz telewizji kablowej. Zgodnie z raportem WEF w 2010 r. Polska zajęła w rankingu konkurencyjności 39. miejsce wśród 133. państw. Biorąc pod uwagę fakt, iż w 2009 r. było to miejsce 46. a w 2008 r. 53., jest to znaczna poprawa. W szczegółowej kategorii dotyczącej stanu instytucji Polska zajęła 66. miejsce. Jest to jedno z kryteriów określające prawne i instytucjonalne ramy, w jakich funkcjonują podmioty rynkowe. Jakość instytucji ma duży wpływ na konkurencyjność i możliwości rozwojowe. Jest to również ocena funkcjonowania instytucji publicznych, których działania są usprawniane za pośrednictwem systemów informatycznych. Osiągnięte przez Polskę wskaźniki pokazują jednak, iż przed nami nadal wiele pracy, aby ugruntować sobie korzystniejszą pozycję w rankingach konkurencyjności. Nie najlepiej oceniono również polską infrastrukturę, która zajęła 103. miejsce, czego efektem jest nadal niezadawalający poziom technologii, szczególnie ICT, zarówno w sektorze prywatnym i państwowym. Jak podkreślono na wstępie, konkurencyjność determinowana jest szeregiem różnych czynników. Na potrzeby artykułu skupiono się na infrastrukturze teleinformatycznej oraz bezpośrednim efektom jej wykorzystania w życiu publicznym, tj. usprawnianiem działalności instytucji publicznych. Jest to bardzo istotne dla rozwoju naszego kraju, gdyż przejrzystość i dostępność on-line wielu usług oferowanych przez państwo może stanowić zachętę dla obcokrajowców nie tylko do zamieszkania, czy pracy w Polsce, lecz przede wszystkim do podjęcia nakładów inwestycyjnych w naszym kraju. Jednak warunki gospodarowania w Polsce nie są jeszcze najlepiej oceniane. Prowadzenie działalności w Polsce jest nadal postrzegane, jako bardzo „karkołomne” przedsięwzięcie, bardziej skomplikowane ze względu na obowiązujące procedury i czasochłonne niż w innych krajach, pomimo dość wysokiego tempa rozwoju polskiej gospodarki. Według The World Competitiveness Yearbook, opracowanego przez Międzynarodowy Instytut Zarządzania w Lozannie o konkurencyjności decydują m.in. czynniki tj.: ocena zmian w zakresie zaangażowania państwa w działalność gospodarczą, poziom i kierunki rozwoju infrastruktury gospodarczej, nauka i technologia 86 87 88 M. Ciesielski, Konkurencyjność w gospodarce światowej. Przegląd problemów, [w:] A. B. Kisiel – Łowczyc, Współczesna gospodarka światowa, Wyd. Uniwersytetu Gdańskiego, Gdańsk 1994. J. Bossak, Międzynarodowa konkurencyjność gospodarki polskiej – ujęcie instytucjonalne [w:] H. Podedworny, J. Grabowski, H. Wnorowski, Konkurencyjność gospodarki polskiej, a rola państwa przed akcesją do Unii Europejskiej, Wyd. Uniwersytetu w Białymstoku, Białystok 2000. A.Hildebrandt, Konkurencyjność – próby zdefiniowania i pomiaru zjawiska, [w:] Wspólnoty Europejskie, nr 3, 2002. – 76 – STAN SYSTEMÓW TELEINFORMATYCZNYCH W POLSCE Zgodnie z ustawą z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne89 system teleinformatyczny to zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie i przechowywanie, a także wysyłanie i odbieranie danych poprzez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci urządzenia końcowego. końcowego Absorpcja technologii informacyjno-technologicznych w ciągu ostatnich lat oraz wykorzystanie zaawansowanych usług internetowych stały się ważnym czynnikiem determinującym konkurencyjność poszczególnych gospodarek. Analizując dane dotyczące dostępu do Internetu szerokopasmowego widać, iż w przypadku przedsiębiorstw w większości krajów za wyjątkiem Czech, Polski, Słowacji i Węgier (krajów Grupy Wyszehradzkiej) ponad 80% przedsiębiorstw posiada dostęp do Internetu szerokopasmowego. Natomiast w zakresie gospodarstw domowych, w większości przypadków wskaźnik jest znacznie niższy. Procentowy udział gospodarstw domowych z dostępem do Internetu jest najniższy w Turcji, Słowacji, Grecji i Włoszech tj. poniżej 40%. Polska w rankingach nie wypada najgorzej, ponieważ powyżej 50% gospodarstw domowych ma dostęp do Internetu szerokopasmowego. Polskę dzieli jednak duży dystans od Islandii i Szwecji, zarówno w zakresie dostępu do Internetu gospodarstw domowych, jak i przedsiębiorstw. Zasoby teleinformatyczne są zaliczane do krytycznej infrastruktury państwa. Ten zbiór powiązanych ze sobą elementów ma na celu usprawnienie przetwarzania danych, ale także ich przechowywanie, a przede wszystkim zapewnienie komunikacji pomiędzy różnymi urządzeniami i użytkownikami. Jednak integracja i funkcjonowanie tych systemów jest możliwe wyłącznie za pośrednictwem infrastruktury umożliwiającej przepływ danych za pomocą linii telekomunikacyjnych (modemy modemy, cyfrowe linie ISDN, modemy ADSL) oraz innych technologii przewodowych (transmisja przez sieci energetyczne, telewizję kablową) kablową lub bezprzewodowych (GPRS, łącza satelitarne, Wi-Fi). Zgodnie z danymi Urzędu Komunikacji Elektronicznej w 2010 r. liczba abonentów Inter- Rys. 7. Dostęp do Internetu szerokopasmowego w 2009 r. Źródło: opracowanie własne na podstawie OECD. 89 Dz.U. 2004 nr 171 poz. 1800 z póź. zm. – 77 – Rys. 8. Porównanie poziomu penetracji usługami szerokopasmowymi dostarczonymi przez sieci stacjonarne oraz mobilne w 2009 r. Źródło: opracowanie własne na podstawie Sprawozdania okresowego na temat Jednolitego Europejskiego Rynku Łączności Elektronicznej w 2009 r., Komisja Europejska, Bruksela 2010. usług internetu szerokopasmowego (25 miejsce). Jest to znacznie poniżej średniej dla krajów UE, która wynosi 24,8%. Pomimo wzrostu liczby połączeń szerokopasmowych Polska charakteryzuje się jednym z najniższych wyników penetracji do Internetu 13,5%. Niższym poziomem rozwoju charakteryzują się tylko Bułgaria i Rumunia. Lepiej prezentują się dane dotyczące mobilnego połączenia wskazując na rozwój tej formy dostępu do Internetu w Polsce. netu w Polsce ukształtowała się na poziomie 4.287.823, w tym indywidualnych 3.858.005 i biznesowych 329.818, natomiast liczba operatorów wyniosła 622. Jest to powiązane m.in. z unowocześnieniem sieci telekomunikacyjnych odnotowanym w ostatnim okresie. Obecnie wszystkie główne centrale telefonii stacjonarnej to centrale cyfrowe, działające w oparciu o sieci światłowodowe. Osiągnięty postęp techniczny gwarantuje nie tylko podniesienie jakości i niezawodności połączeń, ale także szerokie wykorzystanie łączy telekomu-nikacyjnych do szerokopasmowej transmisji Internetu w technologii DSL (poprzez zwykłą sieć telefoniczną). Na początku 2007 r. pojawiły się pierwsze w pełni konkurencyjne oferty operatorów alternatywnych świadczących usługi w oparciu o BSA (poprzez sieć np. kablową). W efekcie zwiększyła się liczba osób korzystających z usług dostępu do sieci Internet i znacznie spadły ceny90. Na podstawie analizy danych dotyczących dostępu do Internetu można zauważyć, że pozycja Polski jest porównywalna do innych państw należących do Grupy Wyszechradzkiej. Niewątpliwie jednak wyniki są korzystniejsze w porównaniu do Turcji, Włoch i Grecji. Podstawową miarą znaczenia infrastruktury dla konkurencyjności (oprócz poziomu rozwoju i jakości) jest dynamika i kierunki zmian jej zasobów. Pomimo olbrzymiego zapotrzebowania (wynikającego z opóźnienia kapitałowego, technologicznego i organizacyjnego), szybkiego tempa wzrostu gospodarczego oraz stosunkowo dobrego poziomu wykorzystania środków z Unii Europejskiej rozwój infrastruktury technicznej w Polsce był niższy od oczekiwanego. Nakłady inwestycyjne były wystarczające do realizacji procesów odtwórczych i modernizacyjnych w podstawowym wymiarze, natomiast nie umożliwiały znaczącego zmniejszenia luki rozwojowej pomiędzy innymi rozwiniętymi gospodarkami. Zasoby i jakość infrastruktury technicznej należy za- Przedstawione dane pokazują jak odległa jest pozycja Polski pod względem dostępu do 90 I. Bil, Infrastruktura [w:] Polska. Raport o konkurencyjności 2008. Konkurencyjność sektora usług, SGH, Warszawa 2008. – 78 – tem oceniać nadal, jako czynnik osłabiający międzynarodową konkurencyjność Polski. cji pomiędzy poszczególnymi instytucjami dobra publicznego, jak i tych gwarantujących bezpieczeństwo obywateli, jak i osób przebywających w naszym kraju. Pierwszy jest szczególnie istotny z uwagi na otwarcie polskiego rynku dla obcokrajowców, a tym samym umożliwienia im życia i pracy w naszym kraju. Różnego rodzaju procedury, legalizujące niektóre obszary życia każdego obywatela, w tym członka innego kraju, muszą zostać zalegalizowane w wielu urzędach. Rozwój systemów teleinformatycznych w administracji publicznej powinien przyświecać idei, iż dokument złożony w jednym z urzędów zostanie przetworzony przez inne organy administracyjne. Duże znaczenie ma zatem rozwój takich obszarów publicznych, jak: e-zdrowie, e-szkolenia, e-zamówienia, e-sprawiedliwość. Technologie teleinformatyczne to siła napędowa wzrostu gospodarczego i przemian społecznych, zwiększających konkurencyjność kraju. Istotne jest kreowanie nowych podejść do niwelowania problemów społecznych. Perspektywy rozwoju infrastruktury w Polsce, w najbliższej przyszłości, wydają się być optymistyczne ze względu na rosnące znaczenie transferów finansowych z funduszy strukturalnych i Funduszu Spójności oraz efekty poniesionych nakładów w poprzednim okresie programowania (2004–2006), jak również znaczenie organizacji Euro 2012 w Polsce i na Ukrainie jako impulsu pobudzającego rozwój infrastruktury91. W perspektywie 2004–2006 na działania związane z informatyzacją przeznaczono 423 mln zł. Natomiast już w latach 2007–2013 planuje się na tego typu działania przeznaczyć 3.143,48 mln zł. Są to olbrzymie środki finansowe, lecz potrzeby w tym obszarze są również znaczące. Rozwój systemów teleinformatycznych na świecie, w tym w poszczególnych firmach sprawia, iż stan w administracji publicznej nie powinien odstawać od innych obszarów, gdyż będzie to powodowało hamowanie rozwoju społecznego i gospodarczego. Są to jednocześnie wydatki zapewniające długotrwałe efekty w postaci usprawnienia wielu procesów publicznych. Biorąc pod uwagę kryteria oceny konkurencyjności obierane przez instytucje międzynarodowe, olbrzymi wpływ na wysoki wynik mają aspekty, tj. szybkość zakładania działalności gospodarczej i szeroko pojęty rozwój systemów teleinformatycznych w administracji rządowej i samorządowej. W analizie porównawczej usług administracji, opracowanej przez firmę Capgemini na zlecenie Komisji Europejskiej, zbadano 21 etapów, które zgodnie z przepisami prawa muszą przejść przedsiębiorca zakładający firmę (uzyskanie numeru NIP, rejestracja firmy itp.). Okazało się, że tylko w niektórych krajach w Europie wszystkie etapy zakładania firmy dostępne są on-line. Ponadto w większości państw, w tym w Polsce, nie jest możliwe uruchomienie działalności gospodarczej w jednym miejscu. Zachęcanie użytkowników końcowych, do wykorzystania z usług internetowych – oczywiście, jeżeli są one dostępne – jest istotnym warunkiem redukcji kosztów. Usługi on-line, wspierające obywateli w powrocie do pracy oraz w założeniu własnego biznesu, przyczynią się do poprawy konkurencyjności i pomogą w obniżeniu liczby osób pobierających świadczenia społeczne. Przedstawione dane dotyczące stanu infrastruktury teleinformatycznej w dużej mierze oddziałują na konkurencyjność i warunkują dobrobyt kraju. Jednak o ile w przypadku firm działających na rynku rozwój technik i technologii jest stały, i wynika z chęci osiągnięcia większych zysków, w zakresie życia publicznego jest to bardziej skomplikowane. Państwo, jako organizacja, nie dąży do maksymalizacji swoich dochodów, gdyż jego celem jest zapewnienie warunków dobrobytu jego obywateli, w tym ochrona przed zagrożeniami, zapewnienie ładu, zarządzania gospodarką krajową oraz zapewnienie obywatelom środków do życia92. Aktualny kształt gospodarek poszczególnych państw sprawia, iż nikt już nie kwestionuje wagi rozwoju systemów teleinformatycznych o publicznym zastosowaniu, zarówno tych gwarantujących płynny przepływ informa91 92 I. Bil Infrastruktura [w:] Polska. Raport o konkurencyjności 2008. Konkurencyjność sektora usług, SGH, Warszawa 2008. Mariusz Gulczyński: Nauka o polityce. Wyd. Druktur, Warszawa 2007. – 79 – Rozwój technologiczny sfery państwowej może przejawiać się m.in. w skali dofinansowania i rozwoju systemów teleinformatycznych skierowanych do ogółu społeczeństwa, służących zarówno optymalizacji procesów urzędowych, lecz również zwiększających bezpieczeństwo ludności, a docelowo dających możliwości prowadzenia działalności gospodarczej i osiąganie z tego dochodów przez poszczególnych uczestników rynku. Równie istotną rolę odgrywa infrastruktura teleinformatyczna w kształtowaniu opinii nt. kraju. Mowa tu nie tylko o rozwoju łączy internetowych, lecz także rejestrów państwowych i usług oferowanych przez administrację. Ponadto jest to czynnik decydujący o napływie inwestycji determinujących dalszy rozwój gospodarki. WYKORZYSTANIE SYSTEMÓW TELEINFORMATYCZNYCH O PUBLICZNYM ZASTOSOWANIU Rozwój systemów teleinformatycznych pozwala na rozwój społeczeństwa informacyjnego, w którym zarządzanie informacją oraz jej przepływ stają głównymi czynnikami warunkującymi osiągniecie konkurencyjności poszczególnych podmiotów. Potwierdzają to liczne rankingi konkurencyjności uwzględniające, jako istotny czynnik warunkujący zjawisko, aspekty tj. przyjazne środowisko życia, łatwość prowadzenia działalności gospodarczej, a także łatwość komunikacji z podmiotami publicznymi. Rozkwit systemów teleinformatycznych umożliwia przede wszystkim stworzenie tańszej oraz efektywniejszej administracji i w konsekwencji prowadzi do poprawy rządzenia państwem i obniżenia kosztów funkcjonowania jego struktur. publiczne charakteryzują przedsiębiorców zarówno w Polsce, jak i pozostałych krajach UE. Dane dotyczące Polski nie są najgorsze, jednak wielu naszych bliskich sąsiadów Czechy, Słowacja, Słowenia i Estonia znacznie nas wyprzedzają w rankingach. W celu przedstawienia pozycji Polski na tle innych gospodarek światowych dokonano uszeregowania poszczególnych państw, na podstawie danych statystycznych dotyczących poniższych kategorii: • procent przedsiębiorstw wykorzystujących Internet w kontaktach z władzami publicznymi, • procent osób korzystających z Internetu w kontaktach z władzami publicznymi, • procent przedsiębiorstw wykorzystujących e-administracji, • procent osób korzystających z e-administracji, • procent przedsiębiorstw wykorzystujących Internet do zwrotu wypełnionych formularzy do władz publicznych, • procent osób korzystających z Internetu do zwrotu wypełnionych formularzy do władz publicznych, Drugim natomiast może być słaba promocja możliwości interakcji obywatel państwo za pośrednictwem łączy internetowych. Wiara w papier sprawia, iż nawet sama administracja częściej sięga po tradycyjne formy wymiany informacji. Nie może tym samym dziwić fakt, iż nadal duża cześć społeczeństwa nieufnie podchodzi do procedowania spraw drogą elektroniczną. • procent osób korzystających z Internetu w kontaktach z władzami publicznymi; Osoby, które korzystały do Internetu, w ciągu ostatnich 3 miesięcy, do uzyskania informacji od władz publicznych stron internetowych, • procent przedsiębiorstw wykorzystujących Internet do składania oferty w przetargu publicznym systemie elektronicznej do organów publicznych, Znacznie lepsze wyniki wykorzystania różnego rodzaju usług oferowanych przez podmioty • procent gospodarstw domowych posiadających dostęp do Internetu w domu. Dane przedstawione na rys. 9. wskazują, iż Polska nie jest krajem wyróżniającym się pod względem wykorzystania Internetu w kontaktach z administracją. Wynika to z dwóch aspektów. Głównym jest nadal ograniczony dostęp do Internetu, o czym świadczą odpowiednie wskaźniki charakteryzujące wykorzystanie tego narzędzia do kontaktów z administracją dla państw posiadających szeroki dostęp do Internetu szerokopasmowego. – 80 – Rys. 9. Procent osób w wieku od 16 do 74 lat komunikujących się z władzami publicznymi za pośrednictwem Internetu w latach 2003–2009 Źródło: opracowanie własne na podstawie EUROSTAT Rys. 10. Wykorzystanie usług e-administracji przez przedsiębiorstwa i obywateli w 2009 r. Źródło: opracowanie własne na podstawie EUROSTAT. Rys. 11. Dendrogram Źródło: opracowanie własne na podstawie EUROSTAT. – 81 – Przeprowadzona analiza Warda93 pozwoliła na wyodrębnienie dwóch grup państw, które następnie zostały uszeregowane w niewielkie skupienia. Ich umiejscowienie w poszczególnych szeregach mówi o „odległościach” pomiędzy państwami. Na podstawie analiz wyodrębniono następujące grupy państw: gólnych szeregach. Jednocześnie kraje te, charakteryzują się wysokim usytuowaniem w rankingach konkurencyjności opracowanych przez Światowe Forum Ekonomiczne. Z wyjątkiem Malty, która zajmuje 50. miejsce i Słowenii 45. miejsce, pozostałe znajdują się w grupie pierwszych 30. państw pod względem konkurencyjności gospodarki. I grupa – Szwajcaria II grupa – Turcja, Bułgaria, Rumunia Grupę II, w której znalazła się Polska oraz grupę I stanowią kraje, które wg Raportu w sprawie konkurencyjności cyfrowej Europy, wydanego w 2009 r., nadal borykają się z problemami infrastrukturalnymi i słabym zasięgiem internetu. W raporcie podkreślono także korelację pomiędzy dochodami a penetracją Internetu szerokopasmowego, przedkładające się bezpośrednio na wyniki niskiego wykorzystania tej formy komunikacji z administracją, potwierdzając usytuowanie poszczególnych państw na dendrogramie. W skupieniu, w którym znajduje się Polska najmniejsza odległość występuje pomiędzy Polska a Portugalią. III grupa – Polska, Portugalia, Grecja i Litwa IV grupa – Cypr, Łotwa, Czechy, Włochy, Słowacja, Hiszpania, Węgry V grupa – Luksemburg, Holandia, Dania, Szwecja VI grupa – Finlandia, Islandia VII grupa – Norwegia, Chorwacja VIII grupa – Niemcy, Wielka Brytania, Estonia, Francja, Belgia, Malta, Irlandia, Austria, Słowenia Najkorzystniejszą pozycje posiadają państwa z VIII grupy, są to z wyjątkiem Słowenii, Malty i Estonii państwa o bardzo silnych gospodarkach. Część z nich należy do Grupy G-8. Jest to grupa krajów najbardziej rozwiniętych dysponujących 65% bogactwa świata, więc wysoki poziom wdrażanej infrastruktury wynika z możliwości finansowych. Pozostałe kraje z wyjątkiem Słowenii i Malty składają się także z rozwiniętych gospodarek i charakteryzują się wysokim wskaźnikiem PKB. Średnia europejska dostępności w sieci 20. najważniejszych usług94 oferowanych przez administrację wyniosła 82%, a w Polsce 79%. Tylko w sześciu państwach: Irlandii, Włoszech, Portugalii, Szwecji, Danii i na Malcie wszystkie usługi e-administracji są dostępne on-line – wynika z raportu opublikowanego przez Komisję Europejską. Jednakże raport pokazał, że większość usług jest wciąż dostarczana osobno, więc użytkownicy muszą odwiedzać różne serwisy, aby wprowadzić różne aspekty ich zawodowego lub prywatnego życia. W przyszłości usługi z różnych agencji rządowych powinny być powiązane z wydarzeniami życiowymi obywateli lub przedsiębiorstw. Należy podkreślić, iż jeśli administracja nie zaadoptuje nowoczesnych technologii, doprowadzi to do wyobcowania młodszej generacji, stając się przeszkodą dla społeczeństwa obywatelskiego.95 Przedstawione w poprzedniej części dane dotyczące Malty pokazały, iż jest to jeden z krajów posiadających dostępne podstawowe usługi oferowane on-line, co w dużej mierze decydowało o ich pozycji w danej grupie. Ponadto w większości tych państw dostęp do Internetu posiada ok. 80% przedsiębiorstw i 60% gospodarstw domowych, co przedkłada się bezpośrednio na ich pozycję w poszcze93 94 95 Analiza skupień nazywana również segmentacją lub klastrowaniem danych, jest przykładem analizy polegającej na szukaniu i wyodrębnieniu z danych skupień, czyli grup obiektów podobnych. Jest to metoda nieukierunkowana to znaczy, że wszelkie związki i prawidłowości znajdowane są tylko na postawie cech wejściowych. Celem segmentacji jest wydzielanie grup obserwacji podobnych, dalszym etapem może być szukanie cech charakterystycznych dla obserwacji wchodzących w skład danej grupy. Metoda ta zmierza do minimalizacji sumy kwadratów odchyleń dowolnych skupień, które mogą zostać uformowane na każdym etapie. Podatki dochodowe dla osób fizycznych i firm, praca, opieka społeczna, dokumenty osobiste, rejestracja pojazdów, wnioski o pozwolenie na budowę, oświadczenia dla policji, biblioteki publiczne, akty urodzenia i ślubu, zapisy do szkół, sprawy meldunkowe, ubezpieczenia społeczne, VAT, rejestracja firm, składanie danych statystycznych, deklaracje celne, pozwolenia dot. Ochrony środowiska, zamówienia publiczne. Raport w sprawie konkurencyjności cyfrowej Europy, Komisja Europejska, 2010. – 82 – W przypadku informatyzacji podmiotów gospodarczych codziennie cieszymy się swobodą, jaką oferują nam firmy za pośrednictwem różnego rodzaju systemów w tym obszarze. Społeczeństwo XXI wieku coraz rzadziej widzi konieczność wizyt w banku lub na poczcie celem dokonania dyspozycji przelewu środków finansowych lub sprawdzenia konta bankowego. Przyzwyczailiśmy się również do zakupów przez Internet i do elektronicznej rezerwacji miejsc w kinach, teatrach itp. Idealna sytuacją byłoby, gdyby w równie prosty sposób można realizować kontakty z administracją bez kolejek w dogodnych godzinach, bez stresu. realizacja spraw w urzędzie, formalności związanych z podatkami oraz pozyskiwaniem dokumentów, itp. Miarą skuteczności administracji jest jakość wypełniania zadań przede wszystkim na rzecz obywateli. Analizy wskazują, że pracownicy administracji publicznej przeznaczają nawet 50–80% czasu pracy na dotarcie do informacji niezbędnej dla wykonywania codziennych zadań zwłaszcza wtedy, gdy pożądane informacje są rozproszone zarówno miejscowo, jak i kompetencyjnie. Informatyzacja administracji publicznej powinna być głównym czynnikiem, który przyczyni się do korzystnej zmiany proporcji między czasem poświęconym na pozyskiwanie informacji, a czasem przeznaczonym na merytoryczną analizę i wykorzystanie tych informacji. Istotne jest jednak stworzenie warunków gwarantujących współdziałanie różnych publicznych systemów informatycznych, zapewniając zwiększenie efektywności działania administracji tradycyjnej oraz podniesienie jakości usług elektronicznej administracji publicznej, świadczonych na rzecz obywateli i podmiotów gospodarczych.96 Dla większości społeczeństwa, korzyści nieprzejawiające się bezpośrednio we wzroście gotówki w portfelu są marginalizowane. Skumulowane korzyści generowane oszczędnościami na poszczególnych poziomach życia publicznego mogą bowiem doprowadzić do znacznych oszczędności pojedynczego obywatela. Mowa tu o skwantyfikowanych korzyściach wynikających np. z optymalizacji czasu pracy urzędników oraz skrócenia procesu urzędowego poprzez minimalizowanie czasu, jaki poświęca na ten proces każdy obywatel. Możliwości te są osiągane przez rozwój systemów teleinformatycznych o publicznym zastosowaniu. Rozwój ten ma na celu zmianę relacji pomiędzy czasem poświęconym na pozyskiwanie informacji, a czasem przeznaczonym na ich analizę i wykorzystanie, zwiększając tym samym efektywność działań organów administracji państwowej, co korzystnie wpłynie na poziom i jakość obsługi obywatela. Największe znaczenia ma oszczędność czasu, jeśli chodzi o nasze życie, które dla większości jest bezcenne i nie da się włożyć w ramy wyliczeń kosztowych, ani przeliczyć na żadną walutę. Ten cenny czas można właśnie oszczędzić poprzez rozwój systemów teleinformatycznych o publicznym zastosowaniu. Możliwości, jakie oferuje nam wykorzystanie narzędzie teleinformatycznych o publicznym zastosowaniu, są jednym z czynników branym pod uwagę przy ocenie konkurencyjności. Poszczególne gospodarki i rządy państw muszą się posiłkować nowinkami teleinformatycznymi, aby nie hamować rozwoju swoich społeczności. Na życiu rodzinnym, przyjemnościach większość z nas nie oszczędza czasu, a przynajmniej mniej odczuwa jego utratę. Zupełnie inaczej jest w zakresie takich czynności jak PODSUMOWANIE Globalny rozwój gospodarczy sprawia, iż pojęcie konkurencyjności stało się bardzo ważnym zagadnieniem. Bycie konkurencyjnym oznacza bowiem możliwości zaistnienia na arenie międzynarodowej. W artykule skupiono się na jednym z czynników identyfikowanym z konkurencyjnością tj. rozwoju systemów teleinformatycznych o publicznym zastosowaniu. Przedstawione dane zarówno te dotyczące usytuowania w rankingach konkurencyjności, jak i dostępu do Internetu i jego wykorzystania do interakcji z administracją, wskazują na przeciętną pozycje Polski w omawianym obszarze. 96 B. Szafrański, G. Bliźniuk, J. Karbowski, Z. Świerczyński, R. Weydman, L. Żurek Interoperacyjność i bezpieczeństwo systemów informatycznych administracji publicznej, PTI, Katowice 2006, 1–18, 54–60, 93–101, 113–118. – 83 – Aktualny stan tym samym powinien skłaniać do weryfikacji polityk strategicznych w tym obszarze, a przede wszystkim do zwiększenia nakładów na ten obszar życia społecznego. Literatura: 1. Bil I. Infrastruktura [w:] Polska. Raport o konkurencyjności 2008. Konkurencyjność sektora usług, SGH, Warszawa 2008. 2. Bossak J., Międzynarodowa konkurencyjność gospodarki polskiej – ujęcie instytucjonalne [w:] H. Podedworny, J. Grabowski, H. Wnorowski, Konkurencyjność gospodarki polskiej, a rola państwa przed akcesją do Unii Europejskiej Wyd. Uniwersytetu w Białymstoku, Białystok 2000. 3. Ciesielski M., Konkurencyjność w gospodarce światowej. Przegląd problemów, [w:] A. B. Kisiel – Łowczyc, Współczesna gospodarka światowa, Wyd. Uniwersytetu Gdańskiego, Gdańsk 1994. 4. Cyrek P., Cyrek M., Innowacyjność determinantą konkurencyjności przedsiębiorstw przemysłu spożywczego, [w:] Transfery wiedzy i działań innowacyjnych w obszarze agrobiznesu, Podkarpackie Towarzystwo Oświaty i Edukacji Ekonomicznej „Zieleń”, Rzeszów 2007. 5. EUROSTAT 6. Garelii S., Competitiveness 20 years later [w:] IMD Competitiveness Yearbook 2008, Institute for Management Development, Lozanna, 2008, s. 31–33. 7. Gulczyński M. Nauka o polityce. Wyd. Druktur, Warszawa 2007. 8. Hildebrandt A., Konkurencyjność – próby zdefiniowania i pomiaru zjawiska, [w:] Wspólnoty Europejskie, nr 3, 2002. 9. OECD 10. Radomski B., Konkurencyjność Polski według raportów Międzynarodowego Instytutu Rozwoju Zarządzania (IMD) i Światowego Forum Ekonomicznego (WEF) [w:] M. A. Weresa Polska Raport o konkurencyjności 2009. Zasoby ludzkie a przewag konkurencyjne, Instytut Gospodarki Światowej, SGH, Warszawa 2009, s. 220. 11. Raport w sprawie konkurencyjności cyfrowej Europy, Komisja Europejska, 2010. 12. Sprawozdanie okresowe na temat Jednolitego Europejskiego Rynku Łączności Elektronicznej w 2009 r., Komisja Europejska, Bruksela 2010. 13. Szafrański B., Bliźniuk G., Karbowski J., Świerczyński Z., Weydman R., Żurek L. – Interoperacyjność i bezpieczeństwo systemów informatycznych administracji publicznej, PTI, Katowice 2006, 1–18, 54–60, 93–101, 113–118. Marta Wiktorko Centrum Projektów Informatycznych MSWiA „ePUAP2”, JAKO NARZĘDZIE REALIZUJĄCE ZAŁOŻENIA ZRÓWNOWAŻONEGO ROZWOJU Streszczenie Artykuł przedstawia projekt „ePUAP2”, jako jedno z narzędzi realizujących założenia zrównoważonego rozwoju, tj. takiego rozwoju, który prowadzi do zachowania sprawiedliwości międzypokoleniowej. Marta Wiktorko – magister ekonomii Wydziału Nauk Ekonomicznych Uniwersytetu Warszawskiego w dyscyplinie sektora publicznego, specjalizuje się w zagadnieniach z zakresu finansów publicznych oraz funduszy europejskich. Interesuje się informatyzacją procesów administracyjnych Państwa. Ukończone podyplomowe studia m.in. z Administrowania Funduszami Europejskimi w Szkole Głównej Handlowej w Warszawie. Od 2010 roku pracownik Centrum Projektów Informatycznych MSWiA w Warszawie. W początkowej części opisano podstawy teoretyczne tej koncepcji. Następnie, wychodząc od e-administracji, jako szerszej koncepcji informatyzacji Państwa, zaprezentowano projekt „ePUAP2”. W końcowych akapitach „ePUAP2” został skonfrontowany ze „zrównoważonym rozwojem” w trzech płaszczyznach: społecznej, środowiskowej i gospodarczej, ukazując tym samym korzyści społeczno-ekonomiczne przy jednoczesnym zachowaniu zasobów naturalnych. Polityka zrównoważonego rozwoju, jest pojęciem szczególnym, które odniesione do sfery przedsięwzięć IT brzmi interesująco. Niezależnie od tej nutki ciekawości warto zastanowić się co oznacza i co oznacza w odniesieniu do konkretnego projektu. WSTĘP Ostatnio coraz więcej słyszy się o zrównoważonym rozwoju. Niewiele jednak osób wie, co to tak naprawdę jest i czemu ma służyć. Kanon zrównoważonego rozwoju uwzględniony został zarówno w prawie europejskim jak i polskim, co oznacza, że realizowane przez Państwo, przedsiębiorców czy też konsorcja przedsięwzięcia, powinny brać pod uwagę powyższą koncepcję. Zrównoważony rozwój jest teorią, zgodnie z którą powinno się postępować, aby nie doprowadzać do degradacji środowiska. By świat, w którym będą dorastały kolejne pokolenia, był lepszy, a przynajmniej nie gorszy niż ten, w którym obecnie żyjemy. Możnaby zatem zadać pytanie: Czy projekty informatyczne, realizowane przez Państwo, wpisują się w powyższą teorię? TEORIA ZRÓWNOWAŻONEGO ROZWOJU Zrównoważony rozwój97 jest celem traktatowym Wspólnoty Europejskiej98. Pojawia się w rozpo97 98 rządzeniu Rady (WE) nr 1083/2006 z dnia 11 lipca 2006 r., które ustanawia ogólne przepisy Występujące w nauce pojęcie „zrównoważony” pochodzi z leśnictwa; jako pierwszy posłużył się nim w XVII wieku Hans Carl von Carlovitz. Dla Carlovitza termin ten oznaczał pewien rodzaj gospodarki leśnej, w której można było wyciąć tylko tyle drzew, ile na to miejsce mogło ponownie wyrosnąć tak, aby las mógł się wciąż odbudowywać. Erechemla A., Przegląd Strategii Unii Europejskiej na rzecz zrównoważonego rozwoju, „Środowisko” nr 15/16 (399/ 400)/2009, Warszawa, Dziennikarska Agencja Wydawnicza Max Press, 2009r., s. 7. – 85 – dotyczące Europejskiego Funduszu Rozwoju Regionalnego, Europejskiego Funduszu Społecznego oraz Funduszu Spójności. Wymienione dokumenty wskazują cele dla polityki spójności, która ma przyczyniać się do wzrostu gospodarczego, zwiększania konkurencyjności i zatrudnienia poprzez włączenie priorytetów Wspólnoty, dotyczących zrównoważonego rozwoju, określonych na posiedzeniu Rady Europejskiej w Lizbonie oraz w Göteborgu99. Kanon zrównoważonego rozwoju nie jest wprowadzany do prawa polskiego tylko poprzez unijne prawo. Został on już wcześniej wpisany w art. 5 Konstytucji Rzeczpospolitej Polskiej101 i klasyfikuje zasadę zrównoważonego rozwoju, jako jedną z priorytetowych zasad RP: „Rzeczpospolita Polska strzeże niepodległości i nienaruszalności swego terytorium, zapewnia wolności i prawa człowieka i obywatela oraz bezpieczeństwo obywateli, strzeże dziedzictwa narodowego oraz zapewnia ochronę środowiska, kierując się zasadą zrównoważonego rozwoju”102. Jednym z najważniejszych dokumentów UE jest Strategia Zrównoważonego Rozwoju Unii Europejskiej z 2001 r., która jest aktem wspólnotowego prawa wewnętrznego, co oznacza, że wszyscy członkowie UE – w tym Polska – muszą przestrzegać zapisów strategii i dążyć do realizacji celów w niej zapisanych. W 2006 r. Rada Europejska przyjęła Odnowioną Strategię, a wśród jej celów znalazły się: • ochrona środowiska naturalnego m.in. przez: zachowanie potencjału Ziemi, respektowanie ograniczeń naturalnych zasobów, przeciwdziałanie i ograniczanie zanieczyszczeniu środowiska oraz popularyzowanie zrównoważonej produkcji i konsumpcji, w taki sposób by móc rozdzielić wzrost gospodarczy od degradacji środowiska, • sprawiedliwość i spójność społeczna m.in., jako rozpowszechnianie zdrowego, demokratycznego, bezpiecznego, sprawiedliwego społeczeństwa, które realizując ideę integracji społecznej i szanuje podstawowe prawa i różnorodność kulturową, tworzące równe szanse i zwalczające wszelkie formy dyskryminacji, • dobrobyt gospodarczy, do którego dąży będzie się poprzez szerzenie dynamicznej, konkurencyjnej i innowacyjnej gospodarki opartej na wiedzy racjonalnie wykorzystującej zasoby naturalne i zapewniającej wysoki standard życia, pełne zatrudnienie obywateli i pracę wysokiej jakości na całym obszarze Unii Europejskiej.100 99 100 101 102 103 Ponieważ pojęcie zrównoważonego rozwoju znalazło się w ustawie zasadniczej, to każde później tworzone prawo musi je uwzględniać. Wśród dokumentów ściśle odnoszących się do ww. zasady można znaleźć m.in. Ustawy: Prawo ochrony środowiska, O planowaniu i zagospodarowaniu przestrzennym czy też O zasadach wspierania rozwoju regionalnego.103 Zważając na powyższe, aby mówić o pełnym obrazie zrównoważonego rozwoju, należy wziąć pod uwagę wynikową trzech wymiarów: środowiskowego, społecznego i gospodarczego (ekonomicznego). Rys. 12. Ilustracja zasady zrównoważonego rozwoju lustracja zasady zrównoważonego rozwoju. Źródło: Opracowanie własne. Posiedzenie Rady Europejskiej odbyło się w Lizbonie w dniach 23–24 marca 2000 r. oraz w Göteborgu w dniach 15–16 czerwca 2001 r. Rada Unii Europejskiej, Odnowiona Strategia UE dotycząca trwałego rozwoju, przyjęta przez Radę Europejską w dniach 15–16 czerwca 2006 r., s. 3–4. Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. Nr 1997.78.483 z dnia 16 lipca 1997 r. Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. Nr 1997.78.483 z dnia 16 lipca 1997 r., art. 5. Ustawa Prawo ochrony środowiska z dnia 27 kwietnia 2001 r., Dz. U. Nr 2001.62.627 z dnia 20 czerwca 2001 r. Ustawa O planowaniu i zagospodarowaniu przestrzennym z dnia 27 marca 2003 r., Dz. U. Nr 2003.80.717 z dnia 10 maja 2003 r. Ustawa O zasadach wspierania rozwoju regionalnego z dnia 12 maja 2000r., Dz. U. Nr 2000.48.550 z dnia 14 czerwca 2000 r. – 86 – Obecnie funkcjonuje kilka definicji zrównoważonego rozwoju, dotykają one zagadnienia z różnych stron. Poniżej przedstawiono dwie przykładowe. warta w Raporcie Burtland’a jest tą najbardziej znaną. Jest ona również kluczową ideą zrównoważonego rozwoju, mówiącą o powiązaniu między dobrobytem przyszłego pokolenia, a dobrobytem przyszłych generacji. Utrzymanie dobrobytu w czasie, wymaga zaś zapewnienia, że zachowujemy lub zastępujemy bogactwo Ziemi w postaci jej różnych składników.105 Pierwsza została zaczerpnięta z polskiego prawa ochrony środowiska: „Zrównoważony rozwój – to taki rozwój społeczno-gospodarczy, w którym następuje proces integrowania działań politycznych, gospodarczych i społecznych, z zachowaniem równowagi przyrodniczej oraz trwałości podstawowych procesów przyrodniczych, w celu zagwarantowania możliwości zaspokajania podstawowych potrzeb poszczególnych społeczności lub obywateli zarówno współczesnego pokolenia, jak i przyszłych pokoleń.”104 Dodatkowo należy zauważyć, że życie kolejnych pokoleń jest ściśle związane z działaniami realizowanymi przez ludzi obecnie żyjących. Od nas zależy czy nasze dzieci i dzieci naszych dzieci będą miały lepiej, a przynajmniej nie gorzej, niż ich rodzice i dziadkowie. Oczekiwano, aby rozwój nosił miano zrównoważonego, był jak najmniej destrukcyjny ekologicznie. By nie pogłębiały się różnice społeczne oraz, aby sprawiedliwość międzypokoleniowa została zachowana, tj. byśmy żyli i pracowali tak, by kolejnym pokoleniom nie było gorzej. Druga została zawarta w raporcie Our Common Future, opracowanym przez Światową Komisję ds. Środowiska i Rozwoju, tzw. Raport Brundtland: „Na obecnym poziomie cywilizacyjnym możliwy jest rozwój zrównoważony, to jest taki rozwój, w którym potrzeby obecnego pokolenia mogą być zaspokojone bez umniejszania szans przyszłych pokoleń na ich zaspokojenie.” Można zatem postawić przykładowe pytania: Czy działania związane z realizacją projektów wspomagających funkcjonowanie e-administracji wpłynie na życie obecnego i przyszłych pokoleń? Czy przyczyni się do zmniejszenia degradacji środowiska, w którym obecnie żyje człowiek? W obu przypadkach poruszona została kwestia dbałości o środowisko oraz sprawiedliwości międzypokoleniowej, jednakże definicja za- E-ADMINISTRACJA A ZRÓWNOWAŻONY ROZWÓJ e-Administracja jest elementem szerszej koncepcji wpisującej się w Strategię rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, która zakłada spełnienie postulatów Strategii Lizbońskiej oraz w Strategię Informatyzacji Kraju. jest rozwój infrastruktury teleinformatycznej w administracji rządowej, samorządowej, gminnej, skarbowej, sądownictwie oraz w służbie zdrowia. Bardzo istotne z punktu widzenie Państwa, jest także powstanie elektronicznych rejestrów, które umożliwią sprawną weryfikację informacji gospodarczych. Obecnie najważniejszym zadaniem dla Polski w obszarze elektronicznej administracji, jest świadczenie usług administracji publicznej drogą elektroniczną, w tym: poprawa jakości usług publicznych, zwiększenie oferty usług oraz szersza dostępność do zasobów informacji elektronicznej dostępnej w sieci Internet. W ramach e-administracji wspierany 104 105 106 W ramach Strategii Informatyzacji Kraju podejmowane są działania dążące do utworzenia ogólnopolskiego systemu „jednolitej gospodarki elektronicznej”,106 co miałoby umożliwić m.in. uniknięcie nieefektywnego wydatkowania publicznych środków na przedsięwzięcia konkurujące ze sobą lub dublujące się. Prawo ochrony środowiska, Dz. U. Nr 2001.62.627 z dnia 20 czerwca 2001 r., art. 3 ust. 50. Strange T., Bayley A., OECD Insights, Sustainable Development: Linking Economy, Society, environment, OECD PUBLICATIONS, 2008 r., s. 105. Strategia Rozwoju Kraju 2007–2015, Warszawa, Ministerstwo Rozwoju Regionalnego, listopad 2006, s. 30. – 87 – W oparciu o realizowany przez Centrum Projektów Informatycznych MSWiA (CPI MSWiA) projekt „ePUAP2” można określić znaczenie polskiej e-administracji dla zrównoważonego rozwoju. PROJEKT „ePUAP2” Projekt „ePUAP2” realizowany jest przez CPI MSWiA w ramach 7. Osi Priorytetowej Programu Operacyjnego Innowacyjna Gospodarka 2007–2013. Jest on kontynuacją projektu „Elektroniczna Platforma Usług Administracji Publicznej (ePUAP)”, wdrażanego w latach 2004–2006, w ramach Regionalnego Programu Operacyjnego Wzrost Konkurencyjności Przedsiębiorstw. W wyniku realizacji projektu „ePUAP” została uruchomiona platforma, na której – za pomocą sieci Internet – instytucje publiczne mogą udostępniać swoje usługi. • zwiększenie efektywności kosztowej usług poprzez przeniesienie części usług świadczonych przez administrację publiczną na platformę elektroniczną, a tym samym ograniczenie ilości spraw załatwianych w sposób tradycyjny, • udostępnienie mechanizmów, które będą integrowały jednostki samorządu terytorialnego na platformie ePUAP, • ułatwienie korzystania z usług publicznych dostępnych on-line, poprzez wprowadzenie katalogu usług.109 W kontekście zasady zrównoważonego rozwoju, realizację projekt „ePUAP2” możemy ocenić z punktu widzenia obywatela/ użytkownika w trzech płaszczyznach: społecznej, ekologicznej i gospodarczej. Całkowity koszt projektu to 141.418.200,00 zł, który w całości jest kosztem kwalifikowanym107 (85% budżet środków europejskich oraz 15% budżet państwa). Realizacja projektu, określona w harmonogramie rzeczowo-finansowym108, obejmuje lata 2009–2013. Możemy spróbować również odpowiedzieć sobie na pytania: 1. Czy zwiększy się zaufanie społeczne do Państwa/urzędników? Celem projektu „ePUAP2” jest rozbudowa funkcjonalności platformy „ePUAP” oraz zwiększenie wachlarza usług świadczonych elektronicznie. 2. Czy degradację środowiska można w jakimś stopniu ograniczyć realizując przedsięwzięcie jakim jest „ePUAP2”? Cel projektu ma zostać osiągnięty, dzięki realizacji celów szczegółowych projektu, tj.: 3. Czy gospodarka, którą zastaną przyszłe pokolenia będzie przychylna człowiekowi? • 4. Czy to co wytworzy obecne pokolenie będzie ułatwiało życie codzienne pokoleniom następnym? zwiększenie liczby podmiotów korzystających z usług publicznych przy pomocy różnych kanałów dostępu, WPŁYW PROJEKTU „ePUAP2” NA SPOŁECZEŃSTWO „ePUAP2” jest projektem, który z uwagi na swój charakter, nie dzieli społeczeństwa na lepsze lub gorsze grupy społeczne. Dla projektu każdy obywatel/użytkownik, jest tak samo ważny, przez co projekt zachowuje prze107 108 109 słanki polityki równych szans. Oznacza to, iż dostęp do świadczonych usług na ePUAP nie jest w żaden sposób ograniczony z uwagi na płeć, wiek, religię, przynależność etniczną czy poglądy polityczne. Kosztem kwalifikowanym jest wydatek, który jest niezbędny do poniesienia z punktu widzenia realizacji projektu dofinansowywanego ze środków europejskich, jest racjonalny, celowy, zgodny z istniejącym prawem oraz został odpowiednio udokumentowany, np. zakup koparki w ramach projektu „ePUAP2” nie będzie kosztem kwalifikowanym, zaś modyfikację katalogu usług na platformie „ePUAP” już tak. Harmonogram rzeczowo-finansowy przedstawia planowany przebieg realizacji projektu w podziale na lata, zadania oraz wysokości wydatków w poszczególnych kwartałach. Centrum Projektów Informatycznych, Studium wykonalności projektu „ePUAP2” „ePUAP2”, s. 5. – 88 – Poprzez uproszczenie procedur administracyjnych, a także udostępnienie nowych kanałów dostępu, projekt umożliwi zwiększenie dostępności usług administracji publicznej dla osób niepełnosprawnych. Koncepcja zdalnego dostępu do usług i wirtualnego „jednego okienka” daje szansę osobom niepełnosprawnym na aktywizację zawodową, umożliwiając tym samym samodzielnie i z pełną mocą prawną założyć, i prowadzić działalność gospodarczą. Powyższe przyczyni się do zmniejszenia dysproporcji w dostępności do urzędów przez osoby niepełnosprawne. na wybrać jedną z dwóch możliwości: wstać o godzinie 5 rano z nadzieją, że będzie się pierwszym przy okienku lub wziąć urlop. Istnieje, co prawda, alternatywne rozwiązanie, jakim jest przełożenie wszelkich planów, spotkań i pozostałych radości życia na inny dzień tygodnia niż poniedziałek i podążyć do właściwego urzędu, mając ponownie nadzieję, że do godziny 18 uda się załatwić formalności. Powyższe rozwiązanie przestaje być jednak możliwe w sytuacji, gdy mówimy o osobach zameldowanych w innej miejscowości, niż ta w której obecnie pracują. W takim wypadku urlop jest jedynym rozwiązaniem i czasem kilkaset kilometrów do pokonania. Dlatego też możliwość załatwienia podstawowych spraw urzędowych przez Internet jest tak ważna. Oszczędza czas, nie naraża nas na utratę cierpliwości, nie występują ograniczenia godzinowe. Dodatkowo, platforma została przystosowana dla osób słabowidzących i osób starszych, tym samym jest zgodna z założeniami „Wytycznych dotyczących ułatwień dostępu do zawartości sieci 2.0 (WCAG 2.0)”. Projekt nie posiada barier społeczno-geograficznych, czyli obejmuję swoim zasięgiem wszystkich użytkowników mających dostęp do Internetu. Umożliwia to rozwój społeczeństwa informacyjnego, poprzez szerszy dostęp do usług administracji publicznej, a tym samym do informacji, która z punktu widzenia dnia dzisiejszego pełni coraz większą rolę. Rozwój społeczeństwa informacyjnego prowadzi do zwiększenia aktywności obywatelskiej oraz do wykorzystywania nowoczesnych środków komunikacji. Zarówno z punktu widzenia społeczeństwa jak i Państwa bardzo ważne jest zaufanie, ponieważ to ono przyczynia się do obniżania kosztów inwestycji, umożliwia zacieśnianie relacji międzyludzkich, a tym samym umożliwia szybszy przepływ informacji. Niestety statystyki mówią same za siebie. Spośród 20 badanych państw tylko Brazylijczycy mieli mniejsze zaufanie do swojego rządu niż Polacy. Bardziej optymistyczne jest nastawienie Polaków do samorządów lokalnych, ponieważ 21% społeczeństwo ufa w stopniu dużym, zaś 56% w stopniu małym.110 Każde rozwijające się społeczeństwo dąży do poprawy poziomu życia. Warto się zatem zastanowić, w jaki sposób Państwo może pomóc obywatelowi. Jakość życia można poprawić chociażby dając możliwość ludziom załatwienia spraw urzędowych przez Internet bez wychodzenia z domu. Faktem jest, że nikt z nas nie lubi kolejek, ponieważ nigdy one się nie kończą i nieważne, w której z nich stanąć; zawsze będzie się wydawać, że pozostałe się poruszają szybciej niż nasza. Problematyczna jest też kwesta godzin otwarcia instytucji administracji publicznych. Jak wiadomo zdecydowana część jednostek państwowych jest otwarta w godzinach, kiedy większość obywateli jest w pracy. Chcąc załatwić urzędowe sprawy, moż- 110 Projekt „ePUAP2” ma za zadanie m.in. zwiększenie zaufania społecznego do administracji rządowej i zwiększenie poczucia bezpieczeństwa przez obywatela, poprzez udostępnianie możliwie szerokiej gamy usług administracji publicznej, skrócenie czasu procedowania spraw czy zachowanie pełnej dyskrecji. Ponadto, wykorzystanie nowoczesnych źródeł komunikacji, umożliwiających przerzucanie części ciężaru administracji publicznej na kanały elektroniczne, przyczynia się do rozwoju społeczeństwa informacyjnego w Polsce. Wyzwania zrównoważonego rozwoju w Polsce, pod red. J. Kronenberg i T. Bergier, Kraków, Fundacja Sendzimira, 2010 r., s. 373. – 89 – WPŁYW PROJEKTU „ePUAP2” NA ŚRODOWISKO Problemy komunikacyjne są koszmarem dnia codziennego, zwłaszcza w dużych miastach. Ponadto z roku na rok na polskich drogach przybywa tysiące nowych samochodów, dlatego też należałoby się zastanowić, jak można ograniczyć ich użytkowanie, a tym samym negatywny wpływ na otoczenie? Jednym z takich rozwiązań jest korzystanie z usług administracji publicznej przez Internet. Człowieka korzystającego z takiego typu rozwiązania możemy bez obaw nazwać konsumentem tych usług. Decyzje konsumentów, o załatwieniu urzędowych spraw drogą elektroniczną, tudzież za pomocą platformy ePUAP, kumulują się i minimalizują negatywny wpływ na środowisko. funkcjonowania organów administracji publicznej. Uszczegóławiając: produkcja 1 tony papieru to zużycie średnio 16–17 drzew (w zależności od technologii). Z 16–17 drzew otrzymuje się około 200 tys. kartek papieru. Zgodnie z Tabelą nr 10, średniorocznie w Polsce wydawanych jest ok. 4,2 mln sztuk nowych dowodów osobistych, co wymaga przedłożenia do organu gminy wniosku o wydanie dowodu w wersji papierowej (jeden egzemplarz dwustronnie drukowany, format A4, o gramaturze 80 g/m²). Tabela 10. Liczba spersonalizowanych dokumentów w latach (dowody osobiste) Z ekologicznego punktu widzenia projekt wpływa pozytywnie na przeciwdziałanie i ograniczanie degradacji środowiska oraz na propagowanie zrównoważonej konsumpcji. Możliwość złożenia np. wniosku o wydanie prawa jazdy do odpowiedniego organu gminy, bez konieczności wychodzenia z domu, zmienia częściowo sposób wykorzystania samochodu. Co prawda, w przypadku jednostki, mówienie o zmniejszeniu oddziaływania na środowisko jest mało przekonywujące jednakże, jeśli weźmiemy pod uwagę fakt, iż rocznie w Polsce wydawanych jest kilka milionów sztuk nowych dowodów osobistych, praw jazdy czy też paszportów, zaczynamy zauważać skalę. Po części pomoże to rozwiązać problemy komunikacyjne w postaci korków i hałasu. Zmniejszenie wyjazdów obywateli do jednostek administracyjnych wpłynie na obniżenie wydzielania CO2 oraz obniżenie kosztów związanych z zakupem paliwa. Spadek zużycia paliwa przyczyni się z kolei do ograniczenia zużycia surowców, nieodnawialnych jakim jest ropa naftowa. Rok Liczba spersonalizowanych dokumentów (w szt.) 2001 1.800.370 2002 2.262.452 2003 3.978.906 2004 4.982.791 2005 4.579.304 2006 5 434 800 2007 8 910 478 2008 3 926 232 2009 1 720 943 Źródło: http://bip.mswia.gov.pl/ download.php?s=4&id=6129 z dnia 17.04.2011 r. Oznacza to, że na drukowane wersje wniosków średniorocznie wykorzystywane jest ok. 42 ton papieru, co dla środowiska oznacza 668,4 wyciętych drzew. Ciekawostką może być fakt, iż rocznie zużyty papier, tylko na ten rodzaj wydawanego dokumentu, ustawiony w słupku, miałby wysokość ok. 84 km. Umożliwiając korzystanie z usług administracji publicznej za pośrednictwem Internetu alternatywą dla wniosków/druków papierowych stają się dokumenty elektroniczne, które, trafiają bezpośrednio do wybranej jednostki poprzez Elektroniczną Skrzynkę Podawczą. Jeśli przyjmiemy, że do urzędów wpływa rocznie kilkanaście milionów sztuk wniosków, wówczas można mówić o pozytywnym wpływie na ochronę lasów oraz o oszczędności Powyższe obrazuje, jak znacząco korzystanie z elektronicznych usług może wpływać na ochronę zasobów naturalnych Ziemi, w tym przypadku: lasów, a tym samym na redukcję kosztów administracji. Redukcja ilości materiałów drukowanych na rzecz formularzy elektronicznych, umożliwia zmniejszenia zużycia tonerów i tuszy – 90 – do drukarek. Przedkłada się to zarówno na obniżanie kosztów wykorzystania energii elektrycznej – zmniejszanie czasu pracy drukarek, skanerów czy urządzeń wielofunkcyjnych, jak i ograniczenie Zanieczyszczenia związanego z materiałami eksploatacyjnymi. Skrócenie czasu eksploatacji urządzeń drukujących zmniejsza oddziaływanie ich na środowisko oraz ogranicza zużycie energii elektrycznej. Dodatkowo należy zaznaczyć, iż wszelkie rozwiązania technologiczne, wykorzystywane przy realizacji projektu, nie będą miały negatywnego wpływu na środowisko naturalne. WPŁYW PROJEKTU „ePUAP2” NA GOSPODARKĘ Rezultatem rozwoju komunikacji elektronicznej jest wzrost wydajności pracy, obniżony koszt produkcji, lepsza jakość i dostosowanie oferty do potrzeb konsumenta oraz powstawanie nowych produktów.111 Ponadto przyczynia się do powstawania oszczędności zarówno w sferze prywatnej jak i publicznej. Platforma ePUAP umożliwia ograniczenie czasu, potrzebnego obywatelowi i przedsiębiorcy, na załatwianie spraw urzędowych oraz skrócenie czasu procedowania, co będzie wpływało na zmniejszenie kosztów procedury jak i sprzyjało budowaniu pozytywnego wizerunku administracji publicznej. Projekt „ePUAP2” jest produktem, który wpływa na rozwój komunikacji elektronicznej. Przeniesienie znaczącej części usług na platformę elektroniczną, a tym samym ograniczenie ilości spraw załatwianych w sposób tradycyjny, daje możliwość obniżania kosztów związanych z utrzymaniem urzędów, w tym zmniejszenie kosztów eksploatacji urządzeń oraz kosztów niektórych artykułów biurowych (np. papier do drukarek). Korzyść w postaci zaoszczędzonego czasu będzie odczuwalna w postaci wymiernego efektu finansowego, zarówno na poziomie gospodarki kraju jak i poszczególnych jednostek. Przedsiębiorcy zaoszczędzony czas na procedurach administracyjnych będą mogli przeznaczyć na swoją działalność podstawową i rozwój. „ePUAP2” JAKO NARZĘDZIE ZRÓWNOWAŻONEGO ROZWOJU Przyglądając się przedstawionym zależnościom projektu „ePUAP2” z trzema filarami: społecznym, ekologicznym i gospodarczym, można śmiało powiedzieć, że projekt jest narzędziem realizującym założenia polityki zrównoważonego rozwoju. Projekt „ePUAP2” łączy w sobie wszystkie cele zrównoważonego rozwoju, tzn. dąży do poprawy jakości życia zarówno jednostki jak i całego społeczeństwa, przy jednoczesnej dbałości o środowisko naturalne oraz rozwój gospodarki. Rys. 13. ePUAP, jako przedsięwzięcie integrujące cele zrównoważonego rozwoju „ePUAP2” jest narzędziem/produktem, dzięki któremu codzienność będzie łatwiejsza, chociażby z uwagi na możliwość załatwienia urzędowych spraw przez Internet, łatwiejszą możliwość aktywizacji osób niepełnospraw- 111 Źródło: Opracowanie własne. nych i starszych, czy brak ograniczenia z uwagi na godziny otwarcia jednostek admi- Strategia Rozwoju Kraju 2007–2015, Warszawa, Ministerstwo Rozwoju Regionalnego, listopad 2006 r., s. 30. – 91 – nistracyjnych. Dzięki wykorzystaniu platformy, jako narzędzia komunikacji z urzędem, jasnym procedurom i skróceniu czasu procedowania, zwiększy się zaufanie społeczeństwa do Państwa czy urzędników państwowych. „ePUAP2”, z uwagi na swój charakter, nie wpływa na degradację środowiska. Komunikacja obywatela czy przedsiębiorcy za pomocą kanałów internetowych z wybranym urzędem przyczyniać się będzie do ograniczania negatywnego wpływu na środowisko, tj. zmniejszania CO2 w powietrzu, redukcji hałasu czy też ograniczeniu wycinki drzew. Projekt realizowany przez CPI MSWiA nie tylko ma na celu ułatwienie życia obecnie żyjącemu obywatelowi/użytkownikowi, ma on także na celu stworzenie prężnie działającej bazy usług administracji publicznej, która będzie wykorzystywana efektywnie także przez kolejne pokolenia, tym samym zwiększając ich szansę na dobrobyt, zarówno w znaczeniu społecznym, ekologicznym jak i gospodarczym. ZAKOŃCZENIE Zrównoważony rozwój to taki rozwój, który oparty jest na wynikowej trzech obszarów: społecznego, ekologicznego i gospodarczego. Wynikowa ta z kolei, powinna mieć odzwierciedlenie w działaniach obecnego pokolenia tak, aby nie ograniczać w żaden sposób szans na osiągnięcie dobrobytu przyszłych pokoleń. W zależności od tego jakim ten świat zostawimy, taki zastanie go kolejne pokolenie. Opisane w artykule korzyści, płynące z wdrożenia projektu „ePUAP2”, utwierdzają w przekonaniu, iż przedsięwzięcia informatyczne realizowane przez administrację publiczną wpisują się w koncepcję zrównoważonego rozwoju. Dążąc tym samym do stworzenia ogólnokrajowych rozwiązań, poprawiając obecnemu i przyszłemu pokoleniu komfort życia, poprzez możliwość załatwiania spraw urzędowych drogą elektroniczną, redukując wpływ działań człowieka na środowisko, zwiększając zakres działania społeczeństwa informacyjnego, wpływając na poprawę produktywności oraz dostosowanie usług i produktów do potrzeb konsumenta. Dodatkowo, działania podejmowane w obszarze informatyzacji kraju, będą zwiększały efektywność dostarczanych usług publicznych poprzez kanał Internet, która z kolei umożliwi obywatelowi/użytkownikowi oszczędzić czas i ograniczyć koszty. Zważając na powyższe, uznać należy, iż projekty informatyczne, realizowane przez Państwo, spełniają założenia zrównoważonego rozwoju, które są zgodne ze Strategią Zrównoważonego Rozwoju Unii Europejskiej z 2001 r. oraz z polskim prawem. Literatura: 1. Erechemla A., Przegląd Strategii Unii Europejskiej na rzecz zrównoważonego rozwoju, „Środowisko” nr 15/ 16 (399/400)/2009, Warszawa, Dziennikarska Agencja Wydawnicza Max Press, 2009 r. 2. Rada Unii Europejskiej, Odnowiona Strategia UE dotycząca trwałego rozwoju, przyjęta przez Radę Europejską w dniach 15–16 czerwca 2006 r. 3. Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. Nr 1997.78.483 z dnia 16 lipca 1997 r. 4. Ustawa Prawo ochrony środowiska z dnia 27 kwietnia 2001 r., Dz. U. Nr 2001.62.627 z dnia 20 czerwca 2001 r. Ustawa O planowaniu i zagospodarowaniu przestrzennym z dnia 27 marca 2003 r., Dz. U. Nr 2003.80.717 z dnia 10 maja 2003 r. Ustawa O zasadach wspierania rozwoju regionalnego z dnia 12 maja 2000 r., Dz. U. Nr 2000.48.550 z dnia 14 czerwca 2000 r. 5. Prawo ochrony środowiska z dnia 27 kwietnia 2001 r., Dz. U. Nr 2001.62.627 z dnia 20 czerwca 2001 r. 6. Strange T., Bayley A., OECD Insights, Sustainable Development: Linking Economy, Society, environment, OECD PUBLICATIONS 2008. 7. Strategia Rozwoju Kraju 2007–2015, Warszawa, Ministerstwo Rozwoju Regionalnego, listopad 2006 r. 8. Centrum Projektów Informatycznych, Studium wykonalności projektu „ePUAP2”. 9. Wyzwania zrównoważonego rozwoju w Polsce, pod red. J. Kronenberg i T.Bergier, Kraków, Fundacja Sendzimira, 2010 r. 10. http://bip.mswia.gov.pl/download.php?s=4&id=6129 z dnia 17.04.2011 r. Renata Polisiakiewicz Maciej Gniadek Paweł Woźniak Zespół Zamówień Publicznych Centrum Projektów Informatycznych MSWiA ANALIZA KRYTERIÓW OCENY OFERT Streszczenie Opracowanie zawiera analizę ustawy Prawo Zamówień Publicznych pod kątem kryteriów oceny ofert a jej zakres został ograniczony do zamówień, których przedmiotem są dostawy lub usługi sektora teleinformatycznego. Głównym tematem pracy jest próba odpowiedzi na pytanie czy popularne kryterium oceny oferty tj. „cena 100%” jest zawsze najbardziej właściwą drogą prowadzącą do wyboru oferty najkorzystniejszej. Postępowania przetargowe występują praktycznie w każdym przedsięwzięciu finansowanym ze środków publicznych (pl.ID, Usługi, ePUAP2, SIPR, OST 112, a także Prezydencja). Ważne jest więc, aby kryteria wyboru wykonawcy były optymalne. Dyskusja: czy tylko cena nie jest więc trywialna. WSTĘP Celem stosowania ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010 r. Nr 113, poz. 759 ze zm.)112, jest określenie zasad i trybu udzielania zamówień publicznych. Zamawiający, wybierając ofertę najkorzystniejszą, może kierować się wyłącznie kryteriami oceny ofert, określonymi w specyfikacji istotnych warunków zamówienia.113 stanowi, że za ofertę najkorzystniejszą należy rozumieć ofertę, która przedstawia najkorzystniejszy bilans ceny i innych kryteriów odnoszących się do przedmiotu zamówienia publicznego, albo ofertę z najniższą ceną, a w przypadku zamówień publicznych w zakresie działalności twórczej lub naukowej, których przedmiotu nie można z góry opisać w sposób jednoznaczny i wyczerpujący – ofertę, która przedstawia najkorzystniejszy bilans ceny i innych kryteriów odnoszących się do przedmiotu zamówienia publicznego. Definicja oferty najkorzystniejszej została zawarta w art. 2 pkt. 5 ustawy PZP, który KRYTERIA OCENY OFERT – ROZWAŻANIA TEORETYCZNO- PRAKTYCZNE Ustawa PZP zawiera regulację dotyczącą możliwych do stosowania kryteriów oceny ofert114 i tak, może to być: cena albo cena i inne kryteria (tzw. fakultatywne) odnoszące się do przedmiotu zamówienia, w szczególności jakość, funkcjonalność, parametry 112 113 114 techniczne, zastosowanie najlepszych dostępnych technologii w zakresie oddziaływania na środowisko, koszty eksploatacji, serwis oraz termin wykonania zamówienia. W świetle powyższego należy stwierdzić, iż cena jest obligatoryjnym, lecz nie jednym zwanej w dalszej części niniejszego opracowania „ustawą PZP”. Art. 91 ust. 1 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010 r. Nr 113, poz. 759 ze zm.). Art. 91 ust. 2. – 93 – o podstawowej zasadzie wynikającej z zapisów Ustawy PZP, czyli dochowaniu zasad równego traktowania i uczciwej konkurencji. Kryteria oceny ofert powinny być również tak skonstruowane, żeby maksymalnie ograniczyć osobiste przekonania i preferencje oceniającego ofertę. kryterium oceny ofert, którym może posłużyć się zamawiający przy wyborze oferty najkorzystniejszej.” 115 Warto zwrócić uwagę, że ten artykuł zawiera listę przykładowych kryteriów, istotne jest, że Zamawiający może stosować również inne kryteria oceny ofert niż wymienione w ustawie. Kryteria oceny ofert określone przez Zamawiającego powinny odnosić się do przedmiotu zamówienia. Oznacza to, że muszą to być takie kryteria, które odnoszą się do oferowanej usługi, dostawy czy roboty budowlanej. Katalog kryteriów posiłkowych jest katalogiem otwartym, jednakże w ustawie zwraca się szczególną uwagę na takie kryteria, jak: jakość, parametry techniczne, funkcjonalność, zastosowanie najlepszych dostępnych technologii w zakresie oddziaływania na środowisko, koszty eksploatacji, serwis czy termin wykonania zamówienia. Niewątpliwą zaletą zastosowania kryterium parametry techniczne jest jego mierzalność. Zamawiający musi precyzyjne określić parametry techniczne, które będą oceniane, przypisać im odpowiednie wagi oraz określić dla każdego z nich stosowną liczbę punktów. Przy tworzeniu przez zamawiającego kryterium „parametry techniczne” należy wykazać się też racjonalnością. Pewne parametry dają się stopniować i przyznawanie wyższym parametrom większej ilości punktów jest zasadne np. emisja hałasu, zużycie energii elektrycznej, wydajność procesora, wielkość pamięci RAM, pojemność dysku twardego etc. zaś inne parametry techniczne nie dają się stopniować lub ich stopniowanie jest bezcelowe dla zamawiającego, np. posiadanie przez notebooki określonej klasy szyfrowania danych. Niestety kryterium to, mimo jego niezaprzeczalnych zalet, jest rzadko stosowane przez zamawiających. Wynika to z utrwalonego przyzwyczajenia zamawiającego do stosowania tylko i wyłącznie ceny w postępowaniach przetargowych. Również artykuł 53 dyrektywy 2004/18/WE Parlamentu Europejskiego I Rady z dnia 31 marca 2004 roku, w sprawie koordynacji procedur udzielania zamówień publicznych na roboty budowlane, dostawy wskazuje, że bez uszczerbku dla krajowych przepisów ustawowych, wykonawczych lub administracyjnych dotyczących wynagradzania, z tytułu niektórych usług kryteriami, na podstawie których instytucje zamawiające udzielają zamówień publicznych, są: 1. W przypadku, gdy zamówienia udziela się na podstawie oferty najkorzystniejszej ekonomicznie z punktu widzenia instytucji zamawiającej, różne kryteria odnoszące się do danego zamówienia publicznego, przykładowo jakość, cena, wartość techniczna, właściwości estetyczne i funkcjonalne, aspekty środowiskowe, koszty użytkowania, rentowność, serwis posprzedażny oraz pomoc techniczna, termin dostarczenia lub czas dostarczenia lub realizacji; lub Kryterium funkcjonalności odnosi się do oceny funkcji, które powinien spełniać przedmiot zamówienia. W przypadku tego kryterium niezbędny jest szczegółowy opis, ponieważ nie wszystkie parametry tego kryterium są możliwe do opisania wzorem matematycznym. Bardzo ważnym kryterium jest koszt eksploatacji. Sprawdza się ono szczególnie w zamówieniach dotyczących dostaw z sektora IT. Kryterium to ma ogromne znacznie szczególnie w perspektywie czasu, ponieważ często okazuje się ze koszty eksploatacji przewyższają znacznie koszty zakupu urządzenia. 2. Wyłącznie najniższa cena. Bardzo interesującym i wymiernym kryterium są parametry techniczne. Zamawiający ma prawo, a wręcz obowiązek do tworzenia wymagań wedle swoich indywidualnych, często specyficznych potrzeb. Formułując jednak kryterium oceny ofert takie, jak parametry techniczne, zamawiający powinien pamiętać 115 Termin realizacji zamówienia – określając termin realizacji zamówienia, jako jedno z kryteriów oceny ofert, zamawiający powinien jednoznacznie wskazać, czy chodzi mu o skrócenia, czy wydłużenie powyższego terminu. W sytuacji, gdy termin realizacji zamówienia stanowi Kryteria oceny ofert a warunki udziału w postępowaniu, w kontekście wymagania przez zamawiającego od wykonawców określonego doświadczenia http://www.uzp.gov.pl/cmsws/page/?D;664. – 94 – kryterium oceny ofert, zamawiający winien wskazać w formularzu ofertowym miejsce do zadeklarowania terminu realizacji przedmiotu zamówienia, określając przy tym sposób wskazania tego terminu poprzez wskazanie, czy dotyczy on określonej daty kalendarzowej, liczby dni, tygodni bądź miesięcy. W ramach kryterium terminu realizacji zamówienia można wskazać także harmonogram jego realizacji. Odwołanie się do harmonogramu realizacji zamówienia następuje zwykle, gdy realizacji przedmiotu zamówienia może okazać się uciążliwa zarówno dla zamawiającego, jak i dla samego wykonawcy. Organizacja pracy oceniana w świetle uciążliwości ich prowadzenia, może stanowić ważne kryterium oceny ofert. Harmonogram realizacji przedmiotu istotny jest w sytuacji, gdy termin jego jest stosunkowo krótki, w stosunku do zakresu przedmiotu zamówienia. W takiej sytuacji zamawiający zwykle ocenia czy potencjalny wykonawca posiada umiejętność zbudowania harmonogramu zapewniającego wykonanie zamówienia w wymaganym terminie. wygasają po upływie roku, jednakże zgodnie z art. 558 § 1 odpowiedzialność z tytułu rękojmi może zostać wydłużona. 2. Okres gwarancji – niewątpliwe jest jednym z najważniejszych kryteriów oceny oferty, które zabezpiecza Zamawiającego przed koniecznością ponoszenia często wysokich kosztów związanych z usuwaniem awarii sprzętu i oprogramowania. Ponadto Wykonawca deklarujący dłuższy okres niejako składa dodatkowe zapewnienie o wysokiej jakości oferowanego rozwiązania. 3. SLA – oznacza współczynnik dostępności systemu w zadanym okresie czasu np. Zamawiający wymaga, aby System Informatyczny będący przedmiotem zamówienia oferował poziom SLA w wysokości 99,7%, w skali roku co oznacza, że łączny czas niedostępności Systemu wynosi 26,28 godziny. Wykonawca może zaoferować w tak zdefiniowanym kryterium na przykład poziom SLA 99,9% co oznacza, że łączny czas niedostępności Systemu wynosi 8,76 godziny. Jak łatwo można zauważyć, podwyższenie poziomu SLA o zaledwie 0,2 punktu procentowego oznacza 3-krotne skrócenie dopuszczalnego, łącznego czasu niedostępności Systemu! Celowym i racjonalnym wydaje się użycie tak zdefiniowanego parametru SLA tylko do tzw. „awarii krytycznych” np. całkowita awaria Systemu lub awaria podsystemu archiwizacji danych. Dla awarii średniej ważności, jak np. brak możliwości generowania raportów formacie PDF, niedostępności strony WWW w wersji dla telefonów komórkowych warto zdefiniować dodatkowe kryterium SLA. Ważną kwestią porządkującą opis kryterium SLA jest precyzyjne określenie tzw. okna serwisowego, tzn. okresów czasu, kiedy System jest niedostępny w celu przeprowadzenia prac konserwacyjnych, serwisowych etc., z przyjęciem następujących możliwych założeń: Jakość – zamawiający określając jakość wykonania usługi dostawy zobowiązany jest określić zasady oceny, czyli wskazać co najmniej na podkryteria oceny ofert i ich znaczenia dla całkowitej oceny w ramach tego kryterium. W praktyce kryterium to stosuje się, gdy zamawiający ma trudności w opisie przedmiotu zamówienia, w szczególności ze wskazaniem mierzalnych parametrów przedmiotu zamówienia. Kryterium jakości winno być stosowane wyłącznie dla dostaw, w szczególności dostaw przedmiotów, rzeczy, artykułów produkowanych w długich partiach, wytwarzanych przez określonych producentów, którzy utrzymują się na rynku przez długi okres czasu. Wówczas istnieje duże prawdopodobieństwo, iż produkty dotychczas wytwarzane przez określonego producenta, dostawcę będą produkowane nadal w takim samym standardzie, że jakość tych rzeczy będzie w długim okresie czasu niezmieniona. a) łączony czas okien serwisowych w ciągu roku może wynieść maksymalnie 72 godziny. Tak zdefiniowane okno serwisowe może stać się również jednym z kryteriów oceny, które będzie premiować Wykonawców deklarujących jak najkrótszy okres prowadzenia prac serwisowych, Równie istotnym kryterium, które znalazło potwierdzenie art. 91 ust. 2 ustawy PZP jest „serwis”. Można wymienić następujące przykładowe rozwiązania dotyczące kryteriów oceny oferty w tym zakresie: b) prace serwisowe muszą być zgłoszone z odpowiednim wyprzedzaniem w celu powiadomienia użytkowników oraz pra- 1. Okres rękojmi – zgodnie z art. 568 §1 Kodeksu Cywilnego uprawnienia z tytułu rękojmi – 95 – cowników Zamawiającego oraz powinny być prowadzone w okresie, kiedy System jest jak najmniej obciążony. kryteriów albo też – co występuje najczęściej – jest to oferta z najniższą ceną. Cena zawsze musi być więc jednym z kryteriów. Stosowanie kryterium ceny, jako jedynego, ma niewątpliwie jedną główną zaletę – bardzo usprawnia pracę komisji przetargowej, ponieważ upraszcza wybór. Wygrywa ten, kto zaproponuje najniższą cenę. Zdarza się jednak, iż zamawiający decyduje się na zakup towaru lub usługi, które posiadają jakąś unikalną cechę. Wtedy decyduje się zapłacić więcej w celu osiągnięcia lepszej jakości. 4. W przypadku zakupu komputerów, drukarek czy innych standardowych urządzeń biurowych, możliwym do zastosowania jest kryterium gwarantowanego czasu usunięcia awarii – na przykład 48 godzin od momentu zgłoszenia awarii przez Zamawiającego. 5. Niejako na marginesie należy zaznaczyć, jak pozornie odległa od kryteriów oceny oferty tematyka, jak wysokość i rodzaj kar umownych ma wpływ na deklaracje Wykonawców złożone w ofertach. Można zauważyć, że nawet najlepsze i najbardziej złożone kryterium będzie w praktyce mało istotne, jeżeli nie będzie towarzyszyło mu odpowiednie uregulowanie w umowie obciążające Wykonawcę finansowo w przypadku nie dotrzymania warunków zadeklarowanych w ofercie. Zamawiający, nie zawsze pamiętają, iż coś co jest tanie w dłuższej perspektywie może okazać się bardzo drogie. Dobrym przykładem jest zakup sprzętu biurowego, który często sprzedawany jest za niską kwotę, co przekłada się na wysoki koszt eksploatacji. „Dlatego w przetargach, w których kupowany jest sam sprzęt (bez obsługi eksploatacyjnej), powinno być stosowane kryterium tzw. kosztu ciągnionego, czyli rzeczywiste wydatki związane z eksploatacją. Liczą się także okres i warunki gwarancji. Przy wielu dostawach w grę mogą wchodzić również kryteria środowiskowe.” 117 Zamawiający może dopuszczać różną energochłonność, jednak przychylać się do rozwiązań, które proponują mniejsze zużycie prądu. W dłuższej perspektywie czasu zamawiający uzyska oszczędności, które wyrównają mu wyższą cenę zakupu. Warto zwrócić uwagę na Art. 91 ust. 3 ustawy PZP, zgodnie z którym kryteria oceny ofert nie mogą dotyczyć właściwości wykonawcy, a w szczególności jego wiarygodności ekonomicznej, technicznej lub finansowej (wyj. art. 5 ust. 1 ustawy PZP). W tym zakresie mamy zatem do czynienia z ograniczeniem swobody zamawiającego co do możliwości dowolnego określania kryteriów oceny ofert Z powołanego art. 91 ust. 3 ustawy PZP wynika zakaz stosowania przy ocenie ofert kryteriów o charakterze podmiotowym..” 116. W związku z tym, właściwości wykonawcy ubiegającego się o pozyskanie zamówienia publicznego nie mogą być decydujące przy wyborze najkorzystniejszej oferty. W art. 91 ust. 3 ustawy PZP zamieszczono przykładowy wykaz kryteriów niedopuszczalnych. Poza wiarygodnością techniczną, finansową oraz ekonomiczną nie mogą być brane pod uwagę także kryteria odnoszące się do właściwości wykonawcy czyli: doświadczenie wykonawcy, lub posiadanie przez niego znajomości określonej branży. Kryterium najniższej ceny obniża również jakość wykonania usług. Usługa audytu wydatkowania środków unijnych wykonana za niebywale niską cenę – zdaniem specjalistów – nie może być przeprowadzone profesjonalnie. Stosowanie kryterium ceny, jako jedynego w postępowaniu przetargowym, jest zdaniem ekspertów odpowiedzialne za kryzys wiarygodności polskich ofert. Efektem dalszego stosowania wyłącznie tego kryterium, jako oceny najkorzystniejszej oferty, można się spodziewać rozwoju negatywnych zjawisk, do których można zaliczyć: W polskim prawodawstwie cena jest obligatoryjnym kryterium oceny oferty. Zgodnie z ustawą Prawo Zamówień Publicznych, najkorzystniejszą ofertą jest oferta, która albo przedstawia najlepszy bilans ceny i innych 116 117 „bankructwa Oferentów, ograniczenie zatrudnienia wysokokwalifikowanej i drogiej kadry w sektorze budowlanym, brak rozwoju i konkurencyjności firm, dla których rynek polski jest Tamże. Sławomir Wikariak, Tanio nie znaczy dobrze http://www.rp.pl/artykul/56445,464639-Tanio-nie-znaczy-dobrze.html. – 96 – ramach narzędzi szkoleniowych w zakresie „zielonych” zamówień publicznych. Potencjalnymi źródłami tych kryteriów są: „oznakowania ekologicznego UE; wymogi Energy Star dotyczące efektywności energetycznej urządzeń biurowych; wskaźniki odniesienia dotyczące ekologiczności, które zostaną opracowane na podstawie środków wykonawczych w ramach zmienionej dyrektywy w sprawie ekoprojektu;” 120 rynkiem podstawowym w działalności operacyjnej oraz zjawiska odstąpienia od realizacji w trakcie jej trwania i perturbacje z wykonaniem planu i rozliczeniem dotacji unijnych przez Zamawiających. Zjawisko stosowania jedynego kryterium wyboru, jakim jest oferowana cena za usługę lub roboty, przy jednoczesnym braku zastosowania mechanizmu sprawdzenia w praktyce wiarygodności oferowanej ceny, coraz częściej powoduje problemy po stronie Zamawiających.” 118 Kryteria dotyczące GPP dzieli się na podstawowe oraz kompleksowe. Kryteria podstawowe mają umożliwić proste stosowanie GPP – skupiają się na głównych obszarach ekologiczności produktu i mają prowadzić do utrzymania kosztów administracyjnych przedsiębiorstw na minimalnym poziomie. Kryteria „kompleksowe” natomiast uwzględniają wyższe poziomy ekologiczności oraz więcej jej aspektów, mogą być stosowane przez instytucje, które chcą wspierać cele środowiskowe oraz innowacyjne na szerszym obszarze. Kryteria „podstawowe” są podstawą kryteriów „kompleksowych”. Jeśli w przypadku jednego produktu kryteria europejskie rozróżniają różne poziomy ekologiczności, proponuje się stosowanie jednego kryterium odpowiedniego dla danego poziomu. Zastosowanie dwóch kryteriów umożliwi stopniowe ulepszanie poziomów GPP, stymulując rynek do poprawy ekologiczności zarówno produktów jak i usług. Obecnie, coraz powszechniejsze staje się ogłaszanie zamówień z uwzględnieniem wymogów związanych z polityką ekologiczną. Corocznie w Europie instytucje publiczne wydają 16% produktu krajowego brutto na zakupy zarówno towarów (sprzęt biurowy, informatyczny, pojazdy czy elementy budowlane), jak i usług (transportu, robót budowlanych czy sprzątania). Zamówienia publiczne są motorem napędzającym rynki wielu krajów i w związku z tym, mogą wyznaczać nowe trendy produkcyjne oraz konsumpcyjne. Wzrost popytu na towary bardziej przyjazne środowisku spowoduje powiększenie się rynków proekologicznych, a tym samym zachęci przedsiębiorców do inwestowania w technologie środowiskowe. Zrównoważone wykorzystywanie zasobów naturalnych miałoby korzystny wpływ nie tylko dla środowiska, ale również dla gospodarki, dając podwaliny do powstania gospodarek ekologicznych. Jak wykazały badania, istnieją duże możliwości w zakresie efektywnych pod względem kosztów ekologicznym zamówień publicznych (GPP) – zwłaszcza w sektorach, gdzie produkty ekologiczne nie są droższe od ich odpowiedników nieekologicznych. „Ponieważ „bardziej ekologiczny” charakter towarów określa się w oparciu o cykl życia, ekologiczne zamówienia publiczne będą mieć wpływ na cały łańcuch dostaw oraz będą prowadzić do szerszego stosowania norm ekologicznych w zamówieniach prywatnych”.119 Kryteria dotyczące komputerów stacjonarnych, komputerów przenośnych i monitorów zostały ujęte w jedną grupę. Do kryteriów podstawowych skupiają się głownie na uwzględnieniu specyfikacji technicznych związanych ze zużyciem energii, ponieważ właśnie ten aspekt jest określany, jako wywierający istotny wpływ na środowisko naturalne. Wymogi te oparto na wymogach ENERGY STAR. Ponadto w skład kryteriów podstawowych zaliczono łatwe do zrozumienia kryteria odnoszące się do cyklu życia produktu. „Zostały one dobrane w oparciu o wspólnotowe oznakowanie ekologiczne, oznakowanie „Błękitny anioł” (Blue Angel) i oznakowanie „Nordycki łabędź” (Nordic Swan). Szkicowy zestaw wspólnych kryteriów dotyczących GPP ustanowiły służby Komisji w 118 119 120 Artur Fojud Wiarygodność ofert a prawo zamówień publicznych http://www.inzynierbudownictwa.pl/biznes,prawo,artykul,wiarygodnosc_ofert_a_prawo_zamowien_publicznych_,4227. Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego oraz Komitetu Regionów, Zamówienia publiczne na rzecz poprawy stanu środowiska {SEK(2008) 2124} {SEK(2008) 2125} {SEK(2008) 2126}, s.3. Tamże, s. 8. – 97 – W zestawie kryteriów kompleksowych uwzględniono wiele kolejnych aspektów w specyfikacjach i na etapie udzielania zamówienia: • • emisje hałasu, • • demontaż sprzętu, Analiza i ocena możliwości stosowania w polskich warunkach kryteriów środowiskowych w zamówieniach publicznych m.in.: „1) Kryterium energooszczędności – dla danego typu urządzeń zużywających energię (jak np. sprzęt czyszczący do pomieszczeń, maszyny i urządzenia oczyszczania miasta, urządzenia i systemy ciepłownicze, sprzęt oświetleniowy, pojazdy mechaniczne) w specyfikacji technicznej można określić ich minimalną żądaną sprawność energetyczną. Najlepiej, jeśli jest to wielkość znormalizowana, pozwalająca porównywać produkty według tego kryterium w sposób wiarygodny. Zamawiający może przyznać dodatkowe punkty sprzętowi, który – zgodnie z przyjętymi kryteriami oceny – jest bardziej środowiskowo wydajny. zastosowanie rtęci w układzie przeciwoświetlenia monitorów LCD, zastosowanie w częściach z tworzyw sztucznych środków zmniejszających palność, określonych niektórymi oznaczeniami”.121 Stosowanie kryteriów GPP ma znaczący wpływ na wiele pozytywnych aspektów. Podejście zgodne z zasadami GPP, a więc: zakup modeli energooszczędnych, produktów z ograniczoną liczbą szkodliwych składników, promowanie odbioru sprzętu zużytego, zakup produktów o obniżonym hałasie, projektowanie uwzględniające możliwość recyklingu oraz dłuższy okres życia, zmniejszenie ilości opakowań, zapewnienie możliwości ich recyklingu oraz zwiększenie opakowań pochodzących z recyklingu prowadzą nie tylko do poprawienia jakości środowiska, ale również mają uzasadnienie ekonomiczne. Zakup sprzętu o obniżonym poziomie hałasu ma pozytywny wpływ na zdrowie człowieka. 2) Kryterium surowców odnawialnych i z odzysku oraz surowców i materiałów alternatywnych – dla określonych rodzajów działalności gospodarczej, w tym produkcji energii czy żywności ekologicznej, jednostka zamawiająca może określić stosowne wymogi w specyfikacji technicznej lub też w kryteriach oceny oferty. W szczególnych wypadkach zamawiający może wybrać odpowiednie rozwiązanie już na poziomie przyjęcia założeń projektowych (zwłaszcza w stosunku do systemowych rozwiązań lokalnego pozyskania energii odnawialnej). Zielone zamówienia publiczne uwzględniają kryteria środowiskowe w procedurach zamówień publicznych, jak również nabywanie produktów, czy usług, które mają ograniczony negatywny wpływ na środowisko. 3) Kryterium niskiej emisji – zamawiający może w specyfikacji technicznej określić dla danego typu urządzeń emitujących do środowiska substancje zanieczyszczające (np. pojazdów mechanicznych) minimalną dopuszczalną wielkość emisji. Określona wielkość emisji powinna pozwolić na wiarygodne porównanie produktów. Zamawiający ma prawo przyznać dodatkowe punkty sprzętowi, który jest bardziej przyjazny dla środowiska, poprzez ustalenie w kryteriach oceny, że przyznane zostaną dodatkowe punkty dla sprzętu, który emituje mniej substancji zanieczyszczających w porównaniu z minimalnym wymaganym poziomem. Pkt. 44 preambuły dyrektywy 2004/18/WE, art. 50 tej dyrektywy, oraz dyrektywa 2004/ 17/WE z postanowieniami pkt. 53 preambuły oraz art. 34 określają powiązanie możliwości wyboru wykonawcy, który może wykonać „zielone” zamówienie z kryterium jego możliwości technicznych czy zawodowych. Przepisy te odwołują się do obowiązku stosowania systemów zarządzania środowiskowego. Wzorcowymi przykładami stosowania kryteriów środowiskowych przez zamawiających w postępowaniu przetargowym są zaproponowane przez Janikowskiego R. w pracy, 121 4) Kryterium niskiego poziomu odpadów – wymóg ten może być postawiony w Zielone Zamówienia Publiczne, VII. Biurowy sprzęt komputerowy – Karta produktu w ramach zielonych zamówień publicznych (GPP) Warszawa 2009, s. 171–172 http://www.uzp.gov.pl/cmsws/page/GetFile1.aspx?attid=1241. – 98 – specyfikacji technicznej lub warunkach realizacji umowy. Można postawić wymóg ponownego wykorzystania produktu lub ponownego przetworzenia materiałów tworzących wyrób. umowy. Muszą one wyraźnie dotyczyć przedmiotu umowy. 5) Podmiotowe kryterium możliwości technicznych wykonawców w aspekcie ekologicznym – można określić wymagania środowiskowe w ramach wykazania możliwości technicznych dla celów realizacji 6) Rozwiązania kompleksowe – zamawiający mogą realizować swoje potrzeby kompleksowo, stosując przy tym rozwiązania przyjazne środowisku. Dowodem na posiadanie kwalifikacji może być wdrożony system ISO 14001 lub EMAS (lub inny równoważny). ZAKOŃCZENIE Ustawa Prawo zamówień publicznych zawiera wiele rozwiązań, które umożliwiają Zamawiającemu pozyskanie sprzętu lub usług z sektora teleinformatycznego, które spełniają różne często bardzo złożone wymogi. Bez wątpienia szeroki katalog kryteriów oceny ofert określony w art. 91 ust. 2 przyczynia się w bardzo dużym stopniu do wyboru rozwiązania, które odpowiadać będzie potrzebom Zamawiającego. Zakres dopuszczalnych kryteriów jest tak szeroki, że pozwala w zależności od potrzeb na otrzymanie albo najtańszych rozwiązań spełniających jedynie podstawowe parametry techniczne i funkcjonalne poprzez rozwiązania zbilansowane, a kończąc na systemach cechujących się najwyższymi parametrami oraz najlepszymi warunkami eksploatacyjnymi. Warto zwrócić uwagę, że kryteria oceny oferty powinny być ściśle powiązane z przedmiotem zamówienia. Można pokusić się o stwierdzenie, że im bardziej złożony przedmiot dostaw lub usług tym bardziej rozbudowane powinny być również kryteria oceny oferty. Literatura: 1. Granecki Paweł, „Prawo zamówień publicznych”, II Wydanie, Warszawa, C.H.Beck, 2009. 2. Pieróg Jerzy, „Prawo zamówień publicznych”, X Wydanie, Warszawa, C.H.Beck, 2010. 3. Prawo zamówień publicznych - Komentarz, pod red. Tomasza Czajkowskiego, Warszawa, Urząd Zamówień Publicznych, 2007. 4. Ziarniak Iwona, „Zamówienia publiczne na dostawy i usługi informatyczne”, I Wydanie, Warszawa, PRESSCOM Sp. z o.o, 2009. Joanna Plesiewicz Centrum Projektów Informatycznych MSWiA WARTOŚCIOWANIE STANOWISK PRACY NA PRZYKŁADZIE CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA Streszczenie Wartościowanie stanowisk pracy to systematyczny proces ustalania relatywnej wartości poszczególnych stanowisk pracy w obrębie organizacji122. Poniższa publikacja zawiera opis tego procesu oraz jego wpływ na technikę płacową stosowaną w Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji. Joanna Plesiewicz – jako szef działu personalnego, przez kilka lat na co dzień zajmowała się zagadnieniami związanymi z prawem pracy i prawem ubezpieczeń społecznych. Posiada wykształcenie z dziedziny administracji oraz ekonomii a także wieloletnie doświadczenie zawodowe na stanowiskach zawiązanych z prowadzeniem spraw osobowych w administracji publicznej. Siła organizacji i jej potencjał zależy od zespołu ludzi, którzy desygnowani do różnych zadań zapewniają sukces poszczególnych przedsięwzięć. Zarządzanie kadrami, wartościowanie stanowisk, motywacja i ocena są niezwykle istotne dla projektów realizowanych w CPI MSWiA (pl.ID, Usługi, ePUAP2, SIPR, OST 112, a także Prezydencja). WSTĘP Polityka kadrowa stosowana w Centrum Projektów Informatycznych Ministerstwa Spraw wewnętrznych i Administracji zakłada traktowanie kapitału ludzkiego, jako aktywu organizacyjnego. Budowanie zespołu składającego się z wykwalifikowanych specjalistów odbywa się nie tylko poprzez pozyskiwanie ich z rynku pracy, ale przede wszystkim poprzez utrzymanie i rozwój wewnętrzny. Planowanie i współfinansowanie ścieżek kariery, liczne szkolenia oraz różne formy nawiązywania umów stanowią narzędzia pozwalające kształtować pozytywną postawę wobec firmy oraz motywować pracowników do realizacji celów CPI. Narzędziem motywującym do efektywnej pracy i rozwoju zawodo- 122 123 wego jest również płaca ale, aby spełniała takie zadnie muszą zostać przyjęte jasne reguły dotyczące warunków wynagradzania w firmie. W tym celu, w Centrum Projektów Informatycznych MSWiA zostało przeprowadzone wartościowanie stanowisk pracy. Wartościowanie przeprowadzono przy pomocy analityczno-punktowej, uniwersalnej metody UMEWAP 2000, opracowanej w Instytucie Pracy i Spraw Socjalnych. Wybrana metoda została zindywidualizowana i dostosowana „na miarę” potrzeb Centrum. Metoda analityczno punktowa uznawana jest obecnie za najbardziej prawidłowy sposób badania i oceny pracy.123 M. Armstrong: Zarządzanie zasobami ludzkimi, Oficyna Ekonomiczna i Dom Wydawniczy ABC, Kraków 2001, str. 510 Z. Czajka, Z. Jacukowicz, M. Juchnowicz Wartościowanie pracy a zarządzanie płacami, Difin Warszawa 1998 r. str. 22. – 100 – TECHNIKA PŁACOWA A WARTOŚCIOWANIE STANOWISK PRACY Trzeba zaznaczyć, że wartościowanie stanowisk pracy nie było przeprowadzane „od podstaw”. Hierarchia stanowisk, zaszeregowanie ich we właściwej kategorii w taryfikatorze oraz wymagania kwalifikacyjne określone zostały w obowiązującym Rozporządzeniu Ministra Pracy i Polityki Społecznej.124 w ustalaniu wysokości płacy dla stanowisk zakwalifikowanych do tej samej kategorii zaszeregowania. Rozpiętości kwot w zakresie tej samej kategorii są na tyle znaczne, że stosowanie ich w granicach przewidzianych w Rozporządzeniu, bez ustalenia wewnętrznych regulacji zawężających te granice, powoduje, iż istnieje niebezpieczeństwo zachwiania równowagi całego systemu płacowego. Głównym celem przeprowadzenia wartościowania stanowisk pracy było udoskonalenie techniki płacowej stosowanej w firmie. Przeprowadzenie wartościowania, dla poszczególnych stanowisk występujących w strukturze przedsiębiorstwa, pozwoliło znacznie zawęzić rozpiętość kwotową stosowanych składników wynagrodzenia, a co za tym idzie, uporządkować wewnętrzną strukturę płac. Dla wykonywanych prac, ułożonych hierarchicznie w obowiązującym Rozporządzeniu MPiPS, zgodnie z punktacją uzyskaną wg metody UMEWAP 2000, zostały przypisane odpowiednio wybrane kategorie zaszeregowań, indywidualne stawki wynagrodzenia zasadniczego, a także przewidziana została dolna i górna granica premii regulaminowej. Tym samym został też określony udział płacy zasadniczej w łącznym wynagrodzeniu. W Centrum Projektów Informatycznych MSWiA miesięczne wynagrodzenie za pracę składa się z kilku elementów, stanowiących łącznie wynagrodzenie pracownika, są to: 1. Płaca zasadnicza. 2. Premia regulaminowa. 3. Dodatek funkcyjny. 4. Dodatek stażowy. Samodzielnym składnikiem wynagrodzenia o podstawowym znaczeniu jest płaca zasadnicza. Jej wysokość dla poszczególnych kategorii stanowisk, określa Tabela miesięcznych stawek wynagrodzenia zasadniczego, stanowiąca załącznik do Rozporządzenia MPiPS. Zgodnie z zapisami Rozporządzenia pracownikowi przysługuje dodatek za wysługę lat, a pracownikom wykonującym zadania związane z kierowaniem zespołem pracowników może zostać przyznany dodatek funkcyjny. Składnikiem różnicującym płace na podobnych stanowiskach jest premia regulaminowa, zasady jej przyznawania ustala zakładowy Regulamin Premiowania i Nagradzania. Regulamin określa górną granicę do wysokości, do której pracownikowi może zostać przyznana premia. „Widełkowy” charakter tabeli miesięcznych stawek wynagrodzenia zasadniczego, funkcjonujących w połączeniu z premią regulaminową, pozwala na dość dużą swobodę 124 125 Niewątpliwą zaletą stosowania metody analityczno – punktowej jest możliwość ustalenia prawidłowych proporcji płac poprzez wyznaczenie wartości punktowej. Wartość punktowa stanowi iloraz funduszu płac zasadniczych wszystkich osób zatrudnionych oraz sumy punktów w przedsiębiorstwie. Wzór na obliczanie wartości punktu jest następujący: Fpz Wp = –––– Sp gdzie: Wp – oznacza wartość punktu w złotych, Fpz – oznacza fundusz płac zasadniczych wszystkich zatrudnionych, Sp – oznacza sumę punktów na wszystkich stanowiskach pracy ogółu pracowników.125 Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia 30 kwietnia 2008 r. w sprawie warunków wynagradzania za pracę i przyznawania innych świadczeń związanych z pracą dla pracowników zatrudnionych w niektórych jednostkach organizacyjnych sfery budżetowej resortu spraw wewnętrznych i administracji (Dz. U. Nr 82, poz. 494). Z. Jacukowicz Praca i jej opłacanie, ODDK Gdańsk 2002. – 101 – Tabela nr 11. Kryteria syntetyczne i analityczne wartościowania Liczba stopni Maksymalna liczba punktów A1. Wykształcenie zawodowe 7 30 A2. Doświadczenie zawodowe 8 35 A3. Innowacyjność, twórczość 5 20 A4. Umiejętności interpersonalne 5 15 B1. Odpowiedzialność za przebieg i skutki pracy 7 30 B2. Odpowiedzialność za decyzje 7 30 B3. Odpowiedzialność za finanse, środki i przedmioty 5 25 B4. Horyzont czasowy planowania działań 4 10 B5. Odpowiedzialność za kierowanie 7 30 C1. Współdziałanie 6 25 C2. Motywowanie 5 20 C3. Kontakty zewnętrzne 6 20 D1. Wysiłek psychonerwowy 5 25 D2. Wysiłek umysłowy 5 20 D3. Specyfika pracy w jednostce 3 8 Kryterium A. Złożoności pracy B. Odpowiedzialność C. Współpraca D. Uciążliwość pracy ŁĄCZNA LICZBA PUNKTÓW 343 Źródło: Opracowanie własne. Uzyskana w ten sposób wartość punktowa została przemnożona poprzez liczbę punktów, jaką otrzymały w procesie wartościowania poszczególne stanowiska, co pozwoliło uzyskać kwotę wynagrodzenia przysługującą za wykonanie danej pracy. W tym miejscu należy zaznaczyć, iż powyższe ustalenia nie mogły zostać w pełni zastosowane dla stanowisk dyrektora jednostki i jego zastępcy, ponieważ wysokość wynagrodzenia wyżej wymienionych ogranicza tzw. ustawa kominowa. Tak zbudowany system wynagrodzeń, skonstruowany w myśl zasady: „równe wynagrodzenie za równą pracę”, oparty na czytelnych dla pracowników procedurach współtworzy przyjazne środowisko pracy wolne od konfliktów na tle płacowym a także mobilizuje zespół do efektywniejszej pracy. – 102 – KRYTERIA WARTOŚCIOWANIA PRACY I ICH MODYFIKACJA DLA POTRZEB CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA A2. Doświadczenie zawodowe Przeprowadzonym wartościowaniem objęto wszystkie grupy stanowisk występujące w Centrum. Pierwszym etapem było wykonanie przeglądu istniejących Opisów Stanowisk wraz z zakresami obowiązków pracowników oraz zapisów Regulaminu Organizacyjnego jednostki, co pozwoliło uzyskać obszerną wiedzę na temat wykonywanych zadań. Obserwacja przebiegu procesów pracy, metod i narzędzi stosowanych przez pracowników udzieliła odpowiedzi na pytanie, jakimi kwalifikacjami, umiejętnościami oraz wiedzą muszą dysponować osoby je wykonujące. Następnym krokiem było dokonanie starannej wyceny stanowisk na podstawie przyjętych kryteriów oraz omówienie i konsultacje z pracownikami, mające na celu weryfikacje otrzymanych wyników. Skutkiem powyższych działań było uzyskanie wystarczająco precyzyjnej wyceny pracy. Do oceny wg tego kryterium uwzględniono nie tyle sam staż pracy, oznaczający wysługę lat, ale doświadczenie zawodowe na stanowiskach pokrewnych, które pozwala uzyskać przygotowanie do wykonywania określonej pracy. Kryterium to jest zsynchronizowane z wymaganiami odnośnie stażu pracy, zamieszczonymi w obowiązującym jednostkę Rozporządzeniu. W punkcie A2 zostały one uszczegółowione i opisane w 8. stopniach tak, aby odzwierciedlać złożoność prac na różnych stanowiskach. A3. Innowacyjność i twórczość Podstawowym zadaniem Centrum jest realizacja projektów informatycznych w związku, z czym występuje tu szereg stanowisk, na których wymagana jest od pracowników umiejętność myślenia analitycznego, twórczego oraz samodzielnego wyboru i testowania nowych rozwiązań. Kryteria wartościowania pracy ustalone przez Instytut Pracy i Spraw Socjalnych dla metody UMEWAP 2000 zostały nieco zmienione i dostosowane do specyfiki zadań realizowanych w jednostce. A4. Umiejętności interpersonalne Poniżej przedstawiony został szczegółowy opis przedstawionych kryteriów. Źródłem, z którego zaczerpnięto kryterium, jest wartościowanie stanowisk w służbie cywilnej. Nie wszystkie rodzaje prac wykonywanych w jednostce wymagają posiadania przez pracowników takich umiejętności. Jednakże realizacja niektórych zadań uzależniona jest od posiadania umiejętności skutecznej argumentacji, autoprezentacji, czy też znajomości technik negocjacyjnych. Waga tego kryterium nie jest wysoka, wynosi jedynie 15 punktów. A. ZŁOŻONOŚĆ PRACY W JEDNOSTCE A1. Wykształcenie zawodowe Zakres wymagań zamieszczony w tym kryterium został zaczerpnięty z obowiązującego jednostkę, wyżej już wspominanego, Rozporządzenia MPiPS, które dość precyzyjne wskazuje, jakie wykształcenie jest niezbędne do wykonywania pracy na stanowiskach. W związku ze specyfiką jednostki i zapotrzebowaniem na wysoko wykwalifikowanych specjalistów takich, jak architekci systemu, analitycy systemowi, kierownicy projektu zaostrzono nieco wymagania Rozporządzenia. Zaostrzenie to polegało na wskazaniu, że w konkretnych przypadkach, do wykonywania określonych zadań wymagane jest nie tylko wykształcenie wyższe, ale ukończona szkoła musi posiadać profil właściwy dla zajmowanego stanowiska. Ponieważ w Centrum nie występują rodzaje prac wymagające zwiększonej lub dużej zręczności bądź też precyzji ruchów, kryterium „Zręczność” zostało wykluczone z wartościowania. B. ODPOWIEDZIALNOŚĆ B1. Odpowiedzialność za przebieg i skutki pracy Odpowiedzialność ta występuje nie tylko na stanowiskach związanych z kierowaniem – 103 – zespołem. W miarę wzrostu samodzielności pracownika i złożoności jego pracy następuje wzrost odpowiedzialności za przebieg i skutki pracy. Im liczniejszy zespół podległych pracowników, im bardziej skomplikowane zadania wykonuje tym większa przysługuje liczba punktów. C. WSPÓŁPRACA B2. Odpowiedzialność za decyzje C1. Współdziałanie Odpowiedzialność za decyzje występuje przede wszystkim na stanowiskach kierowniczych, w różnym stopniu występuje ona również na niższych szczeblach. Ponad połowa wartościowanych stanowisk została oceniona na poziome wyższym niż jeden. Najwyżej punktowane w tym zakresie są stanowiska związane z kierowaniem wydziałami o kluczowym znaczeniu dla działalności zakładu pracy, o dużym stopniu samodzielności, których decyzje wywołują daleko idące skutki. Kryterium to oznacza konieczność współpracy bądź pracy zespołowej w związku z wykonywanymi zadaniami, co stanowi utrudnienie dla pracowników. Na większości stanowisk istniejących w strukturze wewnętrznej Centrum wzajemna współpraca, skoordynowanie działań i dokonywanie uzgodnień są niezbędne. Realizacja projektów informatycznych oraz powoływanie zespołów projektowych taką współpracę wymusza. Wysoka częstotliwość współpracy występuje między innymi na stanowisku związanym z kierowaniem zespołem projektowym oraz stanowisku kierującym wydziałem posiadającym wyżej wymieniony zespół w swojej strukturze. B3. Odpowiedzialność za finanse, środki i przedmioty Kryterium to występuje przy pracach, których wykonywanie wiąże się ryzykiem zarówno strat finansowych jak również ryzykiem niewłaściwego gospodarowania środkami budżetowymi. C2. Motywowanie Ocena w tym kryterium polega na przypisaniu najskuteczniejszej metody motywowania dla danej pracy. Nie zawsze motywowanie jest wymagane, niekiedy wystarczą motywatory w postaci finansowej, materialnej, ale dla niektórych stanowisk trzeba zastosować bardziej zaawansowane narzędzia motywacyjne. Dotyczy to szczególnie stanowisk dobrze opłacanych na rynku pracy, na których wymagane są wysokie kwalifikacje. W takim przypadku dużą rolę odgrywają bodźce niematerialne. Ze względu na specyfikę pracy w jednostce pominięte zostało kryterium „Odpowiedzialność za bezpieczeństwo innych osób”. W Centrum nie występują stanowiska zagrażające pracy innych osób. B4. Horyzont czasowy planowania działań Kryterium zaczerpnięte z wartościowania stanowisk stosowanego w służbie cywilnej. W związku z realizacją przez Centrum długookresowych projektów, wymagających szczególnego planowania prac na szeregu stanowisk, występuje odpowiedzialność z tytułu odpowiedniego, szczegółowego rozplanowania działań niekiedy w okresie dłuższym niż rok. Ranga a co za tym idzie wycena punktowa zależy tu od długości okresu, na który dokonuje się planowania. Kryterium to stanowi uzupełnienie w stosunku do kryterium B3 i dlatego nie jest wysoko punktowane. C3. Kontakty zewnętrzne Wykonywanie zadań nierzadko wiąże się z koniecznością utrzymywania kontaktów zewnętrznych z innymi instytucjami, urzędami czy podmiotami gospodarczymi. Najniżej punktowane są stanowiska, na których takie kontakty w ogóle nie występują bądź są sporadyczne i dotyczą wąskiego zakresu zagadnień. Ranga kryterium wzrasta wraz z wartością przedmiotu kontaktów zewnętrznych. Przykładowo stanowisko: specjalista, usytuowane mniej więcej w środku hierarchii stanowisk występujących w Centrum uzyskało 5 punktów a więc wagę na poziomie trzecim. B5. Odpowiedzialność za kierowanie Odpowiedzialność za kierowanie jest ściśle powiązana ze stanowiskami kierowniczymi. – 104 – D. UCIĄŻLIWOŚĆ PRACY Zwiększone natężenie wysiłku umysłowego występuje w pracy radcy prawnego, czy głównego specjalisty; stanowiska te otrzymały czwarty stopień uciążliwości. Piąty, najwyższy stopień uciążliwości otrzymały w ocenie między innymi stanowiska: architekt systemu oraz dyrektor. W Centrum Projektów Informatycznych MSWiA nie występują stanowiska robotnicze ani żadne inne, na których wymagany jest zwiększony lub duży wysiłek fizyczny. W związku z tym kryterium zostało pominięte przy dokonywaniu oceny wartości pracy. D3. Specyfika pracy w jednostce D1. Wysiłek psychonerwowy Kryterium ”Monotonia” zostało zastąpione kryterium „Specyfika pracy w jednostce”. Ocenie podlega tu uciążliwość występująca na stanowiskach pracy, związana z gotowością do częstych wyjść służbowych oraz podróży służbowych krajowych i zagranicznych. Jest to najniżej punktowane kryterium.. Większość prac wykonywanych w jednostce wymaga od pracowników zwiększonego wysiłku psychonerwowego, tj. obciążenia narządów zmysłu i koncentracji uwagi. Występują stanowiska narażone na stres z powodu pracy pod presją czasu oraz pojawiających się skomplikowanych problemów, wymagających samodzielnego rozwiązania. Ponieważ wszystkie grupy prac występujących w Centrum wykonywane są w warunkach normalnych, tj. niestwarzających zagrożenia dla życia i zdrowia, zrezygnowano z oceny stanowisk według kryterium „Warunki pracy”. D2. Wysiłek umysłowy Ranga kryterium wzrasta wraz z ilością przetwarzanych informacji i obciążeniem pamięci. RODZAJE STANOWISK I ICH WYCENA W PUNKTACH Szczegółowy wykaz stanowisk, jakie mogą występować w Centrum Projektów Informatycznych MSWiA zawiera Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia 30 kwietnia 2008 r. w sprawie warunków wynagradzania za pracę i przyznawania innych świadczeń związanych z pracą dla pracowników zatrudnionych w niektórych jednostkach organizacyjnych sfery budżetowej resortu spraw wewnętrznych i administracji. Do budowy struktury organizacyjnej Centrum użyto, więc wyłącznie stanowisk występujących w Rozporządzeniu. Część z nich to tzw. stanowiska wspólne, występujące w niemal wszystkich komórkach organizacyjnych jednostki, charakteryzujące się bardzo zbliżonym opisem stanowisk pracy i zakresem obowiązków. Zaliczamy do nich referenta, inspektora, specjalistę i głównego specjalistę. Przeprowadzona próbna wycena stanowisk inspektora i głównego specjalisty w kilku wybranych zespołach wykazała, że liczba punktów w poszczególnych kategoriach oceny jest taka sama, bez względu na to, w jakiej komórce organizacyjnej faktycznie świadczą pracę. Wyjątek stanowi recepcja. Pracownicy wykonujący prace związane z zapewnieniem właściwego funkcjonowania recepcji (w tym również kancelarii), formalnie zatrudnieni są na stanowisku inspektora, bądź starszego inspektora i spełniają wymagania Rozporządzenia w tym zakresie. Jednakże ze względu na specyfikę wykonywanych czynności, w przeprowadzonym wartościowaniu otrzymali oni inną ocenę niż wynikałoby to ze stanowiska wpisanego w umowie o pracę. W związku z powyższym również ich wynagrodzenie kształtuje się nieco inaczej niż wynagrodzenie inspektora, czy starszego inspektora. Stanowiskami występującymi jedynie w strukturach określonych zespołów są np.: architekt systemu, księgowy, starszy księgowy. Oddzielna wycena została przeprowadzona dla kierowników wszystkich komórek organizacyjnych występujących w strukturze Centrum. Ze względu na różnicę w zakresie przedmiotu działań a przede wszystkim różnicę wagi problemów, które są w danych zespo– 105 – łach i wydziałach rozwiązywane, stanowiska te otrzymały różną punktację. Najwyższą liczbę punktów otrzymał Kierownik Wydziału Projektów Informatycznych oraz Kierownik Wydziału Planowania i Organizacji Projektów Informatycznych. Stanowiska te mają kluczowe znaczenie dla funkcjonowania jednostki i otrzymały bardzo wysoką ocenę za przebieg oraz skutki pracy. Do zakresu obowiązków należy tu podejmowanie decyzji w sprawach istotnych, mających wpływ na dalsze funkcjonowanie Centrum, a także kierowanie wydziałem związane koordynacją działań poszczególnych zespołów projektowych, tj. kierowników i pracowników bezpośrednio zaangażowanych w ich realizację. Najniżej punktowanym stanowiskiem w strukturze Centrum Projektów Informatycznych MSWiA jest stanowisko referenta. Aktualnie w jednostce nie ma osób zatrudnionych na tym stanowisku. Przyczyną takiego stanu rzeczy jest polityka kadrowa, która określa wymagania kwalifikacyjne wobec nowo zatrudnianej kadry. Od kandydatów obowiązkowo oczekuje się potwierdzonego dokumentami kierunkowego wykształcenia wyższego, wiedzy interdyscyplinarnej, znajomości języka obcego. Mile widziane jest posiadanie doświadczenia zawodowego lub odbytych praktyk, czy staży. Najniższe w strukturze firmy stanowisko, jakie można zaproponować kandydatom posiadającym wykształcenie wyższe to stanowisko inspektor. Zatrudnienie na stanowisku referenta, może być jednak stosowane, jako odpowiednik płatnego stażu. Przemawiają za tym niskie wymagania kwalifikacyjne stawiane referentom (wykształcenie średnie, brak stażu pracy), przyznawanie zakresu obowiązków niewymagającego przyuczenia oraz niska płaca (wynikająca z przeprowadzonego wartościowania) odpowiednia do wykonywanej pracy. ZAKOŃCZENIE Podsumowując przeprowadzone wartościowanie stanowisk w Centrum Projektów Informatycznych MSWIA należy podkreślić efekty, jakie otrzymujemy dzięki jego wprowadzeniu i stosowaniu: 1. Przejrzysta hierarchia stanowisk. 2. Spójna praktyka płacowa pozwalająca wytłumaczyć różnice pomiędzy wynagrodzeniami poszczególnych pracowników (np. wyraźnie określona wysokość podwyżki płac w przypadku awansu). 3. Możliwość precyzyjnego planowania kosztów zatrudnienia. 4. Planowanie ścieżek kariery i rozwoju pracowników. Celem przeprowadzenia wartościowania stanowisk pracy było ustalenie rzeczywistej wartości, jaką dane stanowisko stanowi dla firmy oraz stosowanie w praktyce zasady obowiązującej w polskim prawie pracy mówiącej, że za tą samą pracę należy oferować tę samą płacę. W Centrum Projektów Informatycznych MSWiA ten cel został osiągnięty. Literatura: 1. M. Armstrong: Zarządzanie zasobami ludzkimi, Oficyna Ekonomiczna i Dom Wydawniczy ABC, Kraków 2001. 2. Z. Czajka, Z. Jacukowicz, M. Juchnowicz Wartościowanie pracy a zarządzanie płacami, Difin Warszawa 1998. 3. Z. Jacukowicz Praca i jej opłacanie, ODDK Gdańsk 2002. 4. Z. Jacukowicz Wartościowanie racy a polityka płac, Instytut Pracy i Spraw Socjalnych, Instytut Wydawniczy Związków Zawodowych, Warszawa 1988 5. Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia 30 kwietnia 2008 r. w sprawie warunków wynagradzania za pracę i przyznawania innych świadczeń związanych z pracą dla pracowników zatrudnionych w niektórych jednostkach organizacyjnych sfery budżetowej resortu spraw wewnętrznych i administracji (Dz. U. Nr 82, poz. 494). Ewa Gawrychowska-Kłak Justyna Podgórska Centrum Projektów Informatycznych MSWiA OBSZARY PRAWA WYKORZYSTYWANE PRZY REALIZACJI PROJEKTÓW W CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA Streszczenie Publikacja jest materiałem prezentującym obszary prawa wykorzystywane przy realizacji projektów w Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (zwanym dalej również CPI MSWiA lub Centrum). Artykuł omawia przede wszystkim specyfikę działalności prawnej państwowej jednostki budżetowej, jaką jest CPI MSWiA poprzez wskazanie zadań i dziedzin prawa, które stanowią podstawy jej funkcjonowania. Ewa Gawrychowska-Kłak – aplikantka II roku aplikacji radcowskiej prowadzonej przez Okręgową Izbę Radców Prawnych w Warszawie. Od kwietnia 2011 r. pracuje w Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji w Zespole Opiniodawczo-Doradczym i Obsługi Prawnej, gdzie zajmuje się obsługą prawną realizowanych projektów. Justyna Podgórska – od sierpnia 2008 r. jest pracownikiem Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji, obecnie zajmuje stanowisko specjalisty w Zespole Opiniodawczo-Doradczego i Obsługi Prawnej oraz jest ekspertem ds. prawnych w projektach realizowanych przez CPI MSWiA. W niniejszej publikacji, w pierwszej części przedstawiono zadania i strukturę CPI MSWiA, natomiast w drugiej – opisano poszczególne obszary kompetencji Centrum: zagadnienia związane z opiniowaniem i opracowywaniem projektów aktów prawnych, zagadnienia związane z umowami IT zawieranymi na gruncie Prawa zamówień publicznych oraz zagadnienia dotyczące prawa pracy, prawa europejskiego, prawa administracyjnego, prawa finansów publicznych i prawa podatkowego. Instytucja typu CPI MSWiA realizująca projekty dofinansowane – ale nie tylko – z funduszy europejskich (pl.ID, Usługi, ePUAP2, SIPR, OST 112) wymaga wiedzy z różnych zakresów prawa. Zdefiniowanie tych zakresów pozwala z wyprzedzeniem przewidzieć te zagadnienia, które mogą rozstrzygać o podejmowanych działaniach. WSTĘP na którym obywatele mogą załatwiać sprawy urzędowe czy przygotowanie zintegrowanej sieci dla służb ratowniczych w Polsce. Podstawowym zadaniem funkcjonowania Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji jest przygotowywanie oraz koordynacja wykonania i wdrożenia systemów teleinformatycznych. Centrum zajmuje się realizacją wielu projektów, których celem jest m. in. wprowadzenie elektronicznego dowodu osobistego, rozszerzenie zakresu usług portalu internetowego, Przy realizacji powyższych zadań pojawia się szereg zagadnień prawnych, dlatego też niezbędną częścią Centrum jest Zespół Opiniodawczo-Doradczy i Obsługi Prawnej. W związku z prowadzeniem w CPI MSWiA pro– 107 – jektów, jak również pełnieniem przez Centrum funkcji pracodawcy i państwowej jednostki budżetowej, działalność Zespołu dotyczy wielu różnych obszarów prawa. Wobec cze- go, codzienne problemy prawne wymagają od członków Zespołu nie tylko znajomości przepisów, ale również sprawnego poruszania się w ramach poszczególnych dziedzin prawa. CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA, JAKO PAŃSTWOWA JEDNOSTKA BUDŻETOWA Powołanie CPI MSWiA wnętrznych i Administracji i pozostające w jego właściwości, lub przekazane do realizacji w ramach resortu spraw wewnętrznych i administracji, po uzyskaniu, w drodze decyzji, akceptacji Ministra Spraw Wewnętrznych i Administracji. Zadania realizowane są we własnym imieniu z wyjątkiem sytuacji, kiedy odrębne przepisy, umowy bądź inne obowiązujące dokumenty przewidują działanie Ministra Spraw Wewnętrznych i Administracji, albo podmiotu w ramach resortu spraw wewnętrznych i administracji, uniemożliwiające Centrum realizację zadań we własnym imieniu. Wówczas Dyrektor Centrum oraz jego Zastępcy działają na podstawie odpowiedniego upoważnienia Ministra albo tego podmiotu.128 Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji jest państwową jednostką budżetową podległą Ministrowi Spraw Wewnętrznych i Administracji. Zostało utworzone na mocy zarządzenia Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2008 r. Nr 4, poz. 12).126 Centrum funkcjonuje na podstawie Statutu nadanego ww. zarządzeniem. Obecnie obowiązujący Statut Centrum ustalony został zarządzeniem Nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia 2010 r., zmieniającym zarządzenie Nr 11 z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2010 r. Nr 10, poz. 46).127 Ponadto zgodnie z § 6 Rozporządzenia Rady Ministrów z dnia 20 grudnia 2004 r. w sprawie ustanowienia Pełnomocnika Rządu do Spraw Przygotowania Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym Schengen i Wizowym Systemem Informacyjnym (Dz.U. z 2004 r. Nr 281, poz. 2788, z późn. zm.), Centrum zapewnia obsługę merytoryczną, organizacyjno-prawną, techniczną i kancelaryjno-biurową Pełnomocnika Rządu do Spraw Przygotowania Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym Schengen (SIS) i Wizowym Systemem Informacyjnym (VIS).129 Zadania CPI MSWiA CPI MSWiA realizuje zadania w zakresie informatyzacji i teleinformatyki powierzone, w drodze decyzji, przez Ministra Spraw We- 126 127 128 129 Zarządzenie Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2008 r. Nr 4, poz. 12). Zarządzenie Nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia 2010 r., zmieniające zarządzenie w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2010 r. Nr 10, poz. 46). Statut Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji stanowiący załącznik do Zarządzenia Nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia 2010 r., zmieniającego zarządzenie w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2010 r. Nr 10, poz. 46), § 1. Rozporządzenie Rady Ministrów z dnia 20 grudnia 2004 r. w sprawie ustanowienia Pełnomocnika Rządu do Spraw Przygotowania Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym Schengen i Wizowym Systemem Informacyjnym (Dz. U. z 2004 r. Nr 281, poz. 2788, z późn. zm.), § 6. – 108 – Struktura Organizacyjna CPI MSWiA niem dokumentów finansowych przez Dyrektora sprawdza je pod względem finansowym oraz stwierdza zabezpieczenie środków finansowych na realizację planowanych wydatków.132 Struktura organizacyjna CPI MSWiA i zakres działania poszczególnych komórek organizacyjnych zostały określone w Statucie oraz Regulaminie organizacyjnym. Poszczególne zadania CPI MSWiA – określone z Statucie i Regulaminie organizacyjnym – wykonują następujące komórki organizacyjne: Wydział Projektów Informatycznych, Wydział Planowania i Organizacji Projektów Informatycznych, Wydział Projektów Europejskich, Wydział Administracyjny, Zespół Zamówień Publicznych, Zespół Finansowo-Księgowy, Zespół do spraw Kadr i Płac, Zespół Audytu Wewnętrznego, Zespół Opiniodawczo-Doradczy i Obsługi Prawnej, Zespół do spraw Promocji, Zespół Ochrony Informacji Niejawnych oraz Samodzielne Stanowisko do spraw BHP i Ochrony Przeciwpożarowej.133 W skład Kierownictwa wchodzą: Dyrektor oraz jego Zastępcy, powoływani i odwoływani przez Ministra Spraw Wewnętrznych i Administracji.130 Działalnością Centrum kieruje Dyrektor zarówno bezpośrednio, jak i przy pomocy Zastępców. W razie jego nieobecności pracą Centrum kieruje, upoważniony przez niego na piśmie, Zastępca Dyrektora bądź inny pracownik Centrum.131 Obok Kierownictwa w skład Centrum wchodzi Główny Księgowy, który m.in. przed podpisa- OBSZARY KOMPETENCJI – ZAKRES DZIAŁALNOŚCI CPI MSWiA Zagadnienia związane z opiniowaniem projektów aktów prawnych Ważnym obszarem działalności CPI MSWiA w kontekście Zespołu Opiniodawczo-Doradczego i Obsługi Prawnej jest opiniowanie projektów aktów prawnych. Centrum bierze udział w opiniowaniu projektów aktów prawnych resortu spraw wewnętrznych i administracji, jak również w uzgodnieniach międzyresortowych. Zasady prac reguluje zarządzenie Nr 9 Ministra Spraw Wewnętrznych i Administracji z dnia 30 marca 1999 r. w sprawie opracowywania, uzgadniania, wydawania i ogłaszania aktów normatywnych w resorcie spraw wewnętrznych i administracji (Dz.Urz. MSWiA Nr 2, poz. 18, z późn. zm.). W ramach uzgodnień wewnątrzresortowych w CPI MSWiA opiniowanie i uzgadnianie 130 131 132 133 134 135 są projekty aktów prawnych przekazywanych przez komórki organizacyjne Ministerstwa Spraw Wewnętrznych i Administracji, np. projekty zarządzeń lub rozporządzeń Ministra SWiA. Z kolei w ramach uzgodnień międzyresortowych opiniowane i uzgadniane są projekty zewnętrznych aktów prawnych, w tym projekty ustaw, rozporządzeń, uchwał Rady Ministrów, jak również projekty rozporządzeń wydawanych przez organy Unii Europejskiej (np. rozporządzeń Komisji Europejskiej).134 W CPI MSWiA projekty zewnętrznych aktów prawnych, przekazanych z zasady przez Departament Prawny MSWiA, są konsultowane przez wydziały lub zespoły merytoryczne, z których zakresem działania wiąże się treść projektu. Przy czym każdorazowo swoją opinię na temat projektu aktu wydaje Zespół Opiniodawczo-Doradczy i Obsługi Prawnej.135 Statut Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op .cit., § 2 pkt 1. Ibidem, § 4. Regulamin Organizacyjny Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji stanowiący załącznik do Decyzji nr 98 Dyrektora Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji z dnia 30 września 2010 r. w sprawie ustalenia Regulaminu Organizacyjnego Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji, § 8. Ibidem, § 5. Ibidem, § 22 ust. 3 pkt 9 i 10. Zarządzenie Nr 9 Ministra Spraw Wewnętrznych i Administracji z dnia 30 marca 1999 r. w sprawie opracowywania, uzgadniania, wydawania i ogłaszania aktów normatywnych w resorcie spraw wewnętrznych i administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 1999 r. Nr 2, poz. 18, z późn. zm.). – 109 – Szczególną rolę w opiniowaniu projektów aktów prawnych pełnią akty prawne Ministra Spraw Wewnętrznych i Administracji regulujące działalność CPI MSWiA, w tym: o charakterze wewnętrznym, w tym w szczególności: 1) zarządzenia; 2) decyzje – np.: w sprawie powołania komisji przetargowych, w sprawie zatwierdzania struktur organizacyjnych projektów; 1) zarządzenia Ministra Spraw Wewnętrznych i Administracji – w obszarze działalności CPI MSWiA podstawowym dokumentem nadawanym na mocy zarządzenia Ministra Spraw Wewnętrznych i Administracji jest Statut CPI MSWiA, którego projekty są zarówno opiniowane, jak i opracowywane przez Zespół Opiniodawczo-Doradczy i Obsługi Prawnej;136 3) regulaminy – np.: Regulamin organizacyjny CPI MSWiA, Regulamin pracy, Regulamin Udzielania Zamówień przez CPI MSWiA; 4) instrukcje – np.: Instrukcja kancelaryjna, Instrukcja obiegu i kontroli dowodów finansowo-księgowych CPI MSWiA; 2) decyzje Ministra Spraw Wewnętrznych i Administracji – w tym zakresie należy wyróżnić decyzje Ministra Spraw Wewnętrznych i Administracji w sprawie powierzenia projektów do realizacji (m.in. „pl.ID – polska ID karta”, „ePUAP 2”) oraz decyzje Ministra dotyczące powierzenia realizacji innych zadań, np. zapewnienia infrastruktury informatyczno-telekomunikacyjnej do przygotowania i obsługi przewodnictwa Polski w Radzie Unii Europejskiej w II połowie 2011 r. czy opracowania projektu założeń do projektu ustawy powołującej międzyresortowego operatora sieci teleinformatycznej;137 5) pełnomocnictwa i upoważnienia – udzielane pracownikom Centrum przez Dyrektora. 3) upoważnienia Ministra Spraw Wewnętrznych i Administracji – zgodnie z § 1 ust. 5 Statutu, Minister wydaje upoważnienia dla Dyrektora Centrum oraz jego Zastępcy, na których podstawie mają oni uprawnienia do działania w określonym w nich zakresie. W odniesieniu do tego uprawnienia opiniowano szereg upoważnień dla Dyrektora oraz jego Zastępcy, w szczególności dotyczących powierzenia projektów do realizacji.138 Na podstawie decyzji Ministra SWiA Centrum realizuje zadanie polegające na opracowaniu projektu założeń projektu ustawy powołującej Międzyresortowego Operatora Sieci Teleinformatycznej. Zadanie stanowi swoistego rodzaju novum w dotychczasowych pracach jednostki. Przedmiotowy projekt jest szczegółowym i obszernym dokumentem, który będzie stanowił podstawę wyżej wymienionej ustawy. Jego ostateczny kształt będzie wynikiem przeprowadzenia szeregu konsultacji. Po opracowaniu pierwszej wersji dokumenty został on przekazany do uzgodnień wewnątrzresortowych. Powyższe projekty aktów prawnych są opiniowane przez komórki organizacyjne Centrum, z których zakresem działania wiąże się treść projektu. Po zakończeniu wewnętrznej procedury uzgodnieniowej projekty kierowane są do podpisu Dyrektora Centrum. Zagadnienia związane z opracowywaniem projektów aktów prawnych Osobną grupę aktów prawnych, które zgodnie z postanowieniami Regulaminu organizacyjnego są sporządzane i opiniowane w ramach działalności Zespołu Opiniodawczo-Doradczego i Obsługi Prawnej CPI MSWiA, stanowią akty prawne Dyrektora CPI MSWiA 136 137 138 139 140 Proces legislacyjny jest bardzo długi i zawiły, jednak zadanie dodatkowo potwierdza status Centrum, jako specjalistycznej, działającej w Regulamin Organizacyjny Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op. cit., § 22 ust. 3 pkt 5. Statut Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op. .cit., § 1 ust. 3. Ibidem, § 1 ust. 5. Regulamin Organizacyjny Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op. cit., § 22 ust. 3 pkt 7, 8 lit. b i 12. Ibidem, § 22 ust. 3 pkt 1. – 110 – obszarze informatyzacji państwa, nie tylko poprzez realizowane projekty, ale również poprzez tworzenie aktów prawnych tę rzeczywistość kreujących. Część serwisowa opiera się w głównej mierze na świadczeniu serwisu gwarancyjnego lub usług SLA. Zapisy prawno-autorskie regulują kwestie odnoszące się do licencji i przeniesienia majątkowych praw do utworów w rozumieniu ustawy o prawie autorskim i prawach pokrewnych (Dz.U. z 2006r. Nr 90, poz. 631 z późn. zm.)142. Zagadnienia związane z umowami IT zawieranymi na gruncie Prawa zamówień publicznych Niezależnie od rodzaju zawieranej umowy, ustawa prawo zamówień publicznych nakłada na zamawiającego rygory, którym musi sprostać każda zawierana umowa. Warunkiem jest, że umowa musi zostać zawarta na piśmie, gdyż niedochowanie tej formy skutkuje jej nieważnością. Przedmiot umowy musi być tożsamy z opisem przedmiotu zamówienia określonym w specyfikacji istotnych warunków zamówienia, a także z ofertą złożoną przez wykonawcę w postępowaniu. Jednakże, w toku prowadzenia postępowania o zamówienie publiczne wykonawcy mają prawo zadawania pytań zamawiającemu, których celem jest wyjaśnienie wątpliwości związanych z przedstawionymi przez zamawiającego warunkami zamówienia, co z zasady usuwa wszelkie wątpliwości wykonawców, co do jasności zapisów opisu przedmiotu zamówienia. Realizacja projektów informatycznych i teleinformatycznych jest procesem wieloetapowym i wymagającym identyfikacji wszelkich, związanych z tym zadaniem rodzajów ryzyka oraz stworzenia mechanizmów odpowiednio uruchamiających przeciwdziałania. Jednym z takich mechanizmów jest opracowanie i podpisanie umowy z wykonawcą, wybranym w postępowaniu o udzielenie zamówienia publicznego, której zapisy będą dostatecznie zabezpieczały interesy Centrum jednocześnie nie traktując instrumentalnie wykonawcy. Zgodnie z § 22 ust. 3 pkt 1 Regulaminu organizacyjnego Centrum Projektów Informatycznych MSWiA140, jednym z zadań Zespołu Opiniodawczo-Doradczego i Obsługi Prawnej jest „opracowywanie i opiniowanie projektów umów i aneksów do umów”. Z uwagi na specyfikę działalności jednostki oraz zakresu i wartości realizowanych przedsięwzięć zdecydowaną większość stanowią umowy IT zawierane na gruncie ustawy prawo zamówień publicznych (Dz.U z 2010 r. Nr 113, poz. 759 z późn. zm.)141. Z uwagi na fakt, że projekty informatyczne prowadzone przez CPI wymagają realizowania skomplikowanych systemów o dużej złożoności i innowacyjności, rozległych terytorialnie, dedykowanych dla różnych, niejednolitych organizacyjnie podmiotów, które będą użytkownikami końcowymi, zadawane przez wykonawców pytania niejednokrotnie wpływają na pierwotny kształt opisu przedmiotu zamówienia, poprzez jego uszczegółowienie, bądź skorzystanie z zamiennego rozwiązania sugerowanego przez wykonawców. Zaznaczyć należy, że wszelkie zmiany opisu przedmiotu zamówienia, które również wpływają na umowę, dokonywane są jedynie w toku postępowania o udzielenie zamówienia, a przed zawarciem umowy, gdyż co do zasady zgodnie z art. 144 ustawy Pzp: „1. Zakazuje się istotnych zmian postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy,(…)”143 jednak w dalszej Najpopularniejszymi umowami IT w tym zakresie są umowy na budowę systemu, serwisowe oraz prawnoautorskie. W praktyce Centrum, w większości tworzone są umowy, które mają charakter mieszany i swoim zakresem obejmują zapisy zarówno umowy na budowę systemu jak serwisowej i prawnoautorskiej. Część związana z budową systemu zawiera takie elementy jak np. opracowanie projektu technicznego (szczegółowej analizy), dostawę infrastruktury sprzętowej, instalację i konfiguracje systemu, nakaz zachowania poufności, przeprowadzenie szkoleń, czy też dostarczenie dokumentacji powykonawczej. 141 142 143 Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010 r. Nr 113, poz. 759 z późn. zm.). Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U z 2006 r. Nr 90, poz. 631 z późn. zm.). Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, op. cit., art. 144 ust. 1. – 111 – części przepisu ustawodawca wskazuje „(…) chyba, że zamawiający przewidział możliwość dokonania takiej zmiany w ogłoszeniu o zamówieniu lub w specyfikacji istotnych warunków zamówienia oraz określił warunki takiej zmiany. 2. Zmiana umowy dokonana z naruszeniem ust. 1 podlega unieważnieniu”144. projektu technicznego. Natomiast, zmiany w zakresie zmniejszenia określonego wynagrodzenia wykonawcy i zasad płatności tego wynagrodzenia są dopuszczane w momencie, gdy zmieniony zostaje zakres przedmiotu umowy lub, gdy nastąpiła zmiana wartości usług świadczonych przez wykonawcę w ramach umowy, a zmiana umowy jest korzystna dla zamawiającego. Tak sprecyzowane zapisy niewątpliwie wpływają na właściwą, niezagrożoną realizację umowy. Aby dodatkowo zabezpieczyć interes zamawiającego ustawa daje mu prawo żądania od wykonawcy uiszczenia zabezpieczenia należytego wykonania umowy, co określa treść art. 147 ustawy: Pomimo, iż w świetle przytoczonego wyżej przepisu zakaz wprowadzania zmian ma charakter względny, co do zasady umowa nie powinna być zmieniana. Jednakże w przypadku umów IT, na których realizację często mają wpływ czynniki niezależne od zamawiającego i wykonawcy (np. w okresie pomiędzy podpisaniem umowy a dostawą producenta wprowadził na rynek infrastrukturę sprzętową o parametrach wyższych niż te wskazane w ofercie wykonawcy, bądź też zaprzestał produkcji zamawianego sprzętu) aneksowanie umów nie jest zjawiskiem odosobnionym. Analogiczna sytuacja dotyczy Centrum. Opracowywane projekty umów w swej treści przewidują możliwość zmian umowy, które nie uchybiają przepisom ustawy. Stosowanymi w umowach z wykonawcami zmianami w umowach IT realizowanych przez Centrum są zmiany dotyczące zakresu i terminu realizacji przedmiotu umowy oraz w zakresie zmniejszenia wynagrodzenia wykonawcy. W pierwszym przypadku katalog zmian obejmuje sytuacje, gdy po podpisaniu umowy producent infrastruktury sprzętowej lub oprogramowania wprowadzi nowe wersje zamawianych elementów infrastruktury sprzętowej lub oprogramowania (charakteryzujące się wyższymi lub lepszymi parametrami), realizacja przedmiotu umowy wymaga uzyskania stosownych dokumentów z urzędów administracji państwowej, a z przyczyn niezależnych od wykonawcy niemożliwe było uzyskanie tych dokumentów w terminach przewidzianych w przepisach prawa, niezbędna jest zmiana sposobu wykonania umowy, o ile zmiana taka jest korzystna dla zamawiającego oraz konieczna w celu prawidłowego wykonania umowy, w wyniku przeprowadzonego audytu audytor zaleci przeprowadzenie zmiany sposobu realizacji umowy, a zmiana ta wymaga zmiany umowy oraz gdy konieczne są zmiany w związku z zaakceptowaniem przez zamawiającego 144 145 „1. Zamawiający może żądać od wykonawcy zabezpieczenia należytego wykonania umowy, zwanego dalej “zabezpieczeniem”. 2. Zabezpieczenie służy pokryciu roszczeń z tytułu niewykonania lub nienależytego wykonania umowy”145. Pomimo, iż powyższy przepis jest fakultatywnym uprawnieniem zamawiającego, w codziennej praktyce Centrum nie rezygnuje się z tego prawa i każda z zawartych umów przewiduje obligatoryjny obowiązek wykonawcy uiszczenia zabezpieczenia należytego wykonania umowy. Wspomniana ustawa zawiera przepisy, które narzucają konieczność wskazania w specyfikacji istotnych warunków zamówienia istotnych postanowień umowy. Z perspektywy zamawiającego, który ma jasno sprecyzowany przedmiot umowy, dogodnym rozwiązaniem jest dokładne ich określenie, które de facto samoczynnie staje się wzorem umowy. Zabieg ten, poprzez zawężenie pola do negocjacji z wykonawcą, stawia zamawiającego w uprzywilejowanej pozycji negocjacyjnej i automatycznie skraca ich czas. Jednak, niezależnie od rodzaju zawieranej umowy IT (np. budowa systemu, jego rozbudowa, bądź wdrożenie), zamawiający nie ma prawa (poza wyjątkami określonymi w ustawie) zawierać umów na czas nieoznaczony, ponadto umowa nie może być zawarta na okres dłuższy niż cztery lata. Z praktyki Centrum wynika, że powyższe zastrzeżenie nie powoduje komplikacji inegatywnych skutków zawierania umów w przewidzia- Ibidem, art. 144 ust. 1 i 2. Ibidem, art. 147 ust. 1 i 2. – 112 – nym zakresie, w stosunku do realizowanych systemów. Na przestrzeni trzyletniej działalności jednostki umowy, których okres obowiązywania został zakreślony na okres czteroletni występują sporadycznie, a umowy na okres dłuższy w ogóle nie zostały zawarte. Co do zasady, do wytworzenia systemu wykorzystywane są dwa rodzaje oprogramowania – standardowe i aplikacyjne. W przypadku, gdy dostarczane przez wykonawcę oprogramowanie jest dostępne na rynku (oprogramowanie standardowe – tzw. oprogramowanie „z półki”) nie przenosi się majątkowych praw autorskich do oprogramowania na zamawiającego, a jedynie udzielona zostaje licencja do tego oprogramowania. W przypadku umowy licencyjnej, autorskie prawa majątkowe do oprogramowania nie zostają przeniesione z licencjodawcy na licencjobiorcę, który uzyskuje tylko uprawnienie do wykonywania tych praw w zakresie wynikającym z warunków udzielonej licencji na wskazanych polach eksploatacji. Należy zaznaczyć, że koniecznym jest podanie tych pól, nawet jeśli obejmują wszystkie pola eksploatacji określone w art. 50 i art. 74 ust. 4 ustawy o prawie autorskim i prawach pokrewnych (Dz.U. z 2006 r. Nr 90, poz. 631 z późn. zm.)146. Częstym rozwiązaniem w przypadku umów licencyjnych jest zastrzeżenie możliwości udzielenia przez zamawiającego sublicencji. Brak tego zastrzeżenia w umowie automatycznie sprawia, że udzielenie sublicencji staje się niemożliwe. Należy jednak zaznaczyć, że sublicencja może zostać udzielona w granicach, w jakich udzielono licencji. Jednak, stosunek licencyjny jest rozwiązaniem niepomiernie mniej korzystnym od przeniesienia autorskich praw majątkowych na zamawiającego i ma mniej trwały charakter. Dlatego też, w przypadku oprogramowania aplikacyjnego, dedykowanego dla konkretnego podmiotu przeniesienie praw na zamawiającego jest rozwiązaniem dogodniejszym. Skutki takiego przeniesienia mają charakter trwały. Przeniesienie autorskich praw majątkowych do oprogramowania jest najrozleglejszym uprawnieniem do korzystania z utworu i właśnie takie rozwiązanie jest stosowane w umowach zawieranych przez Centrum. Oprócz zapisów umownych odnoszących się do ustawy prawo zamówień publicznych, w umowach zawarte są treści nawiązujące wprost do regulacji zawartych w kodeksie cywilnym. Normują one w szczególności zagadnienia związane z oświadczeniami i zobowiązaniami składanymi przez wykonawcę, odpowiedzialnością i karami umownymi za nieprawidłową realizację umowy, a także gwarancję czy rękojmię za wady. Oświadczenia składane przez wykonawcę przede wszystkim obejmują jego zapewnienie o posiadaniu wszelkich narzędzi niezbędnych do realizacji przedmiotu umowy (w tym np. posiadanie wystarczającej wiedzy, umiejętności i doświadczenia). Wykonawca zobowiązuje się w szczególności, poza zobowiązaniami wprost wynikającymi z treści umowy, do uzyskania we własnym zakresie wszelkich zgód, pozwoleń i koncesji niezbędnych w celu realizacji umowy, czy też informowania zamawiającego o wszelkich nowych możliwościach modernizacji systemu, bądź jego elementów. Natomiast, kary umowne zabezpieczają zamawiającego przed nieprawidłowym wykonaniem umowy, jednak zamawiający nie może nakładać kar rażąco wysokich. Mogłoby to prowadzić m.in. do sytuacji, w której wykonawcy zabezpieczając się przed wysokością tych kar wliczaliby je w cenę oferty, niepotrzebnie sztucznie ją zawyżając. Naliczenie przez zamawiającego kary wykonawcy za przekroczenie warunków wykonania umowy (np. w zakresie terminu jej realizacji) jest obligatoryjnym obowiązkiem zamawiającego i nie może on od tego odstąpić. Z uwagi na fakt, że budowa systemu nierozerwalnie wiąże się z koniecznością zakupu/ wytworzenia oprogramowania, a także jego modyfikacji oraz wytworzenia dokumentacji, niezbędne jest uregulowanie przynależności majątkowych praw autorskich do powstałych w ramach realizacji umowy utworów. 146 Należy jednak pamiętać, że przez samo przeniesienie własności nośnika, na którym utrwalono oprogramowanie nie dochodzi do przejścia na zamawiającego majątkowych praw autorskich i ta kwestia powinna zostać jasno uregulowana. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, op. cit., art. 50 i 74 ust. 4. – 113 – Dodatkowo, każda zawierana przez zamawiającego umowa jest jawna i podlega udostępnieniu na zasadach określonych w przepisach o dostępie do informacji publicznej (Dz.U. z 2001r. Nr 112, poz. 1198 z późn. zm.)147. Natomiast ograniczenie jej jawności precyzują przepisy o ochronie informacji niejawnych (Dz.U. z 2010r. Nr 182, poz. 1228)148 oraz o ochronie innych tajemnic ustawowo chronionych w tym te, które dotyczą tajemnicy przedsiębiorcy. pracy), jak również te, których zadaniem jest uporządkowanie procesu pracy (np. Regulamin odbywania praktyk studenckich i absolwenckich, Regulamin naboru pracowników). Nadto w związku z obowiązkiem pracodawcy, polegającym na zapewnieniu właściwych warunków bezpieczeństwa i higieny pracy, w Centrum obowiązuje decyzja Dyrektora z dnia 29 lutego 2008 r. w sprawie zapewnienia okularów korygujących wzrok pracownikom CPI MSWiA zatrudnionym przy obsłudze monitora ekranowego. Z kolei w celu umożliwienia pracownikom regularnego wykonywania pracy poza zakładem pracy w dniu 2 kwietnia 2009 r. wszedł w życie Regulamin telepracy.150 Zagadnienia związane z prawem pracy W związku z faktem, że CPI MSWiA zatrudnia pracowników, to zgodnie z § 7 ust. 1 pkt 7 Regulaminu organizacyjnego, do zakresu działań Dyrektora należy realizowanie zadań związanych z pełnieniem funkcji pracodawcy w stosunku do pracowników Centrum, w tym prowadzenie polityki kadrowej oraz nadzór nad przestrzeganiem przez podległych pracowników dyscypliny pracy.149 2) Sprawy związane z zatrudnieniem pracowników Dyrektor CPI MSWiA zajmuje się prowadzeniem polityki kadrowej. W tym zakresie sporządzane są umowy o pracę, jak również umowy cywilnoprawne, związane z angażowaniem osób fizycznych do pracy w Centrum. Ponadto w ramach realizacji obowiązku polegającego na działaniach, na rzecz podnoszenia kwalifikacji pracowników, Centrum niezbędne jest opracowywanie szeregu dokumentów, w tym umów szkoleniowych.151 Wśród powyższych zadań należy wyróżnić dwa istotne obszary dla funkcjonowania takiej jednostki, jak CPI MSWiA: opracowywanie aktów prawnych o charakterze wewnętrznym w zakresie prawa pracy oraz szeroko rozumiane sprawy dotyczące zatrudnienia pracowników. Co więcej, w ramach Zespołu Opiniodawczo-Doradczego i Obsługi Prawnej sporządza się opinie i interpretacje prawne z zakresu spraw dotyczących zatrudniania pracowników, jak również przygotowuje się upoważnienia udzielane przez Dyrektora pracownikom Centrum. Prócz tego, z uwagi na fakt, iż CPI MSWiA realizuje projekty współfinansowane ze środków Unii Europejskiej, ważnym zagadnieniem jest doradztwo prawne dotyczące kwalifikowalności środków finansowych ponoszonych na wynagrodzenia pracowników wykonujących zadania na rzecz projektów realizowanych w ramach Europejskiego Funduszu Rozwoju Regionalnego. 1) Akty prawne o charakterze wewnętrznym Akty prawne o charakterze wewnętrznym, związane z prawem pracy, wydawane przez Dyrektora Centrum są opracowywane i opiniowane w Zespole Opiniodawczo-Doradczym i Obsługi Prawnej CPI MSWiA. W niniejszym zakresie sporządzane są regulaminy: zarówno te, których wprowadzenie jest obowiązkowe dla pracodawcy przy spełnieniu określonych wymagań z Kodeksu pracy (np. Regulamin 147 148 149 150 151 Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. z 2001 r. Nr 112, poz. 1198 z późn. zm.). Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228). Regulamin Organizacyjny Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op. cit., § 7 ust. 1 pkt 7. Ibidem, § 22 ust. 3 pkt 7. Ibidem, § 7 ust. 1 pkt 7. – 114 – Zagadnienia związane z prawem europejskim: SIS i VIS zm.),153 a obejmują działalność jednostki ze szczególnym uwzględnieniem planowanych, prowadzonych i zakończonych postępowań o udzielenie zamówienia publicznego oraz podpisanych umów z wykonawcami. Należy jednak zaznaczyć, że pomimo zastrzeżenia określonego w art. 8 ust. 1 ustawy prawo zamówień publicznych154, co do zasady postępowanie o udzielenie zamówienia jest jawne, to nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa wykonawców biorących udział w postępowaniu. W strukturze organizacyjnej Centrum funkcjonuje Wydział Projektów Europejskich, w którego kompetencjach znajduje się zadania wynikające z członkowstwa Polski w Unii Europejskiej, a dotyczą systemów SIS, SIS II i VIS, a także wspieranie działalności Pełnomocnika Rządu do spraw Przygotowania Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym Schengen i Wizowym Systemem Informacyjnym. Członkowie wydziału koncentrują się głównie na realizacji prac związanych ze wspomnianymi wyżej systemami oraz zadaniami wynikającymi wprost z przygotowania polskiej Prezydencji, która będzie trwała przez okres sześciu miesięcy począwszy od lipca 2011 r. W przypadku dokumentacji dotyczącej postępowań o udzielenie zamówienia publicznego, przede wszystkim utajniona zostaje ta część oferty wykonawcy, która zawiera tajemnicę jego przedsiębiorstwa. Z powyższego można wywnioskować, że największym zainteresowaniem cieszą się informacje, z których wprost wynikają zobowiązania finansowe Centrum, a nie te, które stricte dotyczą planów rozwojowych jednostki, czy też jej zasobów kadrowych. Zagadnienia związane z prawem administracyjnym • Udostępnienie informacji publicznych • Prawo obywatela do pozyskania informacji publicznej odzwierciedlone jest już w ustawie zasadniczej, w art. 61, który w ust. 1 stanowi, że „obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne(…)”, a szczegółowo reguluje je ustawa o dostępie do informacji publicznej (Dz.U. z 2001 r., Nr 112, poz. 1198 z późn. zm.)152. Ograniczenie tego prawa wynikać może jedynie z przepisów o ochronie informacji niejawnych oraz o ochronie innych tajemnic ustawowo chronionych. W jednostce przetwarzane są również informacje niejawne. Ich ochroną w Centrum zajmuje się Zespół Ochrony Informacji Niejawnych, którym kieruje Pełnomocnik ds. Ochrony Informacji Niejawnych przy pomocy kancelarii tajnej Centrum. Z racji konieczności przetwarzania przedmiotowych informacji poszczególni pracownicy Centrum zostali poddani postępowaniu sprawdzającemu w celu uzyskania poświadczenia bezpieczeństwa osobowego do dostępu do dokumentów oznaczonych odpowiednią klauzulą tajności. Jednakże specyfika zagadnienia w odniesieniu do Centrum nie pozwala na dokładniejsze opisanie tematu. Transparentność działania w stosunku do obywateli charakteryzuje również Centrum. Prośby o udostępnienie informacji związanych z działaniem jednostki dotyczą w szczególności dokumentacji postępowań o udzielenie zamówienia publicznego, analiz, opracowań, ekspertyz, decyzji dotyczących prowadzonych projektów. Zapytania kierowane są również przez dziennikarzy na mocy ustawy prawo prasowe (Dz.U z 1984 r. Nr 5, poz. 24 z późn. 152 153 154 Informacje niejawne • specyfika porozumień o współpracy zawieranych z użytkownikami końcowymi z zakresu administracji publicznej, takich jak organy policji, straży pożarnej Z racji rozległego charakteru prowadzonych projektów i ich przeznaczenia, użytkownikami końcowymi będą przede wszystkim podmioty z Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej, op. cit., art. 61 ust. 1. Ustawa z dnia 26 stycznia 1984 r. Prawo prasowe (Dz. U. z 1964 r. Nr 5, poz. 24 z późn. zm.). Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, op. cit., art. 8 ust. 1. – 115 – zakresu administracji publicznej. W celu efektywnej realizacji projektów i spowodowania kompatybilności ich założeń z oczekiwaniami i możliwościami użytkowników końcowych Centrum, w imieniu Ministra SWiA bądź swoim, zawiera porozumienia o współpracy. Przedmiotowe porozumienia dotyczą, bądź konkretnego projektu, bądź współpracy w ramach całego programu operacyjnego. Na tym etapie realizacji projektów zapisy oscylują głównie wokół określenia zasad współpracy w sytuacji, gdy wykonanie, bądź niewykonanie określonych czynności lub prac przez drugą stronę porozumienia będzie miało przełożenie na realizowane projekty. I tak np. część zawartych porozumień dotyczy przekazania konkretnych produktów projektów w bezpłatne użytkowanie poszczególnym, wspomnianym wyżej, podmiotom. W porozumieniu o takim zakresie, poza informacjami stałymi, jak: wskazanie stron porozumienia, określenie jego przedmiotu, definicji, czy też preambuły oraz terminu jego obowiązywania, zawierane są zapisy, które dotyczą praw i obowiązków stron, zasad przekazania produktów, zagadnień związanych z gwarancją i serwisem gwarancyjnym, kosztów związanych z realizacją postanowień porozumienia oraz wskazaniem osób, których zadaniem będzie koordynowanie prac związanych z wykonaniem porozumienia. Ponieważ realizacja projektów podlega rygorom wynikającym z umów o dofinansowanie zamieszcza się również zapisy, które pozwalają na przeprowadzanie kontroli mającej na celu weryfikację faktycznego wykorzystywania przekazanych produktów z ich celem. Natomiast w przypadku, gdy porozumienie dotyczy ustalenia zasad oraz usprawnienia wzajemnej współpracy przy realizacji projektu, jak to miało miejsce w przypadku porozumienia zawartego pomiędzy Dyrektorem Centrum a Komendantem Głównym Policji, dotyczącym projektu „System Informatyczny Powiadomienia Ratunkowego”, poza stałymi zapisami wspomnianymi wyżej, dokument rozstrzyga również kwestie dotyczące np. harmonogramu poszczególnych prac określonych w porozumieniu, szczegółów metodyki, zgodnie z którą realizowane będą zadania, czy nawet na mocy jego zapisów powołuje się specjalnie dedyko- 155 wany organ mający na celu zarządzanie pracami związanymi z realizacją porozumienia. Reasumując, specyfika zawieranych porozumień opiera się na działalności wykonywanej przez Centrum. Każde z zawieranych porozumień wprost dotyczy realizowanych przez Centrum projektów, a co za tym idzie ich zapisy w dużej mierze oscylują wokół wytwarzanych produktów tychże projektów, bądź przygotowania do ich wdrożenia. Należy pamiętać, że Centrum nie realizuje projektów na własny użytek, a więc po ich zrealizowaniu przekaże je użytkownikom końcowym. Sytuacja ta wymusza stałą, efektywną współpracę z podmiotami, które tymi użytkownikami będą, a by była ona skuteczna i nie powodowała wzajemnego obarczania się winą za ewentualne niepowodzenie, ustalenie klarownych, wiążących zasad współpracy jest konieczne. I właśnie taką funkcję mają pełnić zawierane w Centrum porozumienia. Zagadnienia związane z prawem finansów publicznych CPI MSWiA, jako jednostka budżetowa, jest obowiązane działać w oparciu o prawo finansów publicznych, a w szczególności ustawę z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.U. z 2009r. Nr 157, poz. 1240, z późn. zm.) oraz ustawę z dnia 17 grudnia 2004r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz.U. z 2005r. Nr 14, poz. 114, z późn. zm.).155 W ramach powyższego zakresu do zadań Dyrektora Centrum należy w szczególności: 1) wypełnianie obowiązków dysponenta środków budżetu państwa trzeciego stopnia podległego dysponentowi głównemu – dysponent trzeciego stopnia bezpośrednio wydatkuje otrzymane środki bez prawa ich dalszego przekazywania; 2) realizowanie zadań kierownika państwowej jednostki budżetowej, w tym: a) zapewnienie jawności i przejrzystości finansów publicznych oraz prowadzenie sprawozdawczości budżetowej, Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2009 r. Nr 157, poz. 1240, z późn. zm.) i ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2005 r. Nr 14, poz. 114, z późn. zm.) – 116 – b) prowadzenie polityki rachunkowości, zgodnie z postanowieniami ustawy z dnia 29 września 1994 r. o rachunkowości (Dz.U. z 2009 r. Nr 152, poz. 1223, z późn. zm.), Zgodnie z art. 3 ust. 1 pkt 1 ustawy z dnia 5 lipca 2001 r. o cenach (Dz.U. z 2001 r. Nr 97, poz. 1050, z późn. zm.), cena stanowi wartość wyrażoną w jednostkach pieniężnych, którą kupujący jest obowiązany zapłacić przedsiębiorcy za towar lub usługę.157 Sprzedawca towaru lub usługi, kalkulując cenę, uprawniony jest do wliczenia do niej podatku VAT, więc podatek ten jest jedynie jej składnikiem. Nie daje to jednak podstawy do uznania, że nabywca towaru lub usługi jest obowiązany zapłacić sprzedawcy cenę wyższą, powstałą w wyniku zmiany stawki podatku VAT, co potwierdziła uchwała Sądu Najwyższego z dnia 21 lipca 2006 r., sygn. akt III CZP 54/06.158 c) ponoszenie odpowiedzialności za gospodarkę finansową, w tym za wykonywanie obowiązków w zakresie kontroli finansowej, d) prowadzenie audytu wewnętrznego, e) właściwe kierowanie i zorganizowanie pracy, umożliwiające terminowe wywiązanie się z obowiązków planistycznych oraz nadzór nad prawidłową realizacją budżetu; Zmiana wynagrodzenia wykonawcy z powodu ustawowej zmiany stawki podatku VAT może być dokonana: 3) apewnienie funkcjonowania adekwatnej, skutecznej i efektywnej kontroli zarządczej w jednostce – pojęcie kontroli zarządczej zostało określone w art. 68 ust. 1 ustawy o finansach publicznych, zgodnie z którym jest to ogół działań podejmowanych dla zapewnienia realizacji celów i zadań w sposób zgodny z prawem, efektywny, oszczędny i terminowy.156 Zagadnienia związane z prawem podatkowym 1. W drodze zastosowania klauzul umownych, powodujących zmianę wynagrodzenia bez konieczności zmiany umowy (klauzule waloryzacyjne) – gdy z treści umowy wynika, iż wynagrodzenie podlega automatycznej waloryzacji odpowiednio o kwotę podatku VAT wynikającą ze stawki tego podatku obowiązującą w chwili powstania obowiązku podatkowego. Zmiana wyna-grodzenia nie wymaga złożenia dodatkowego zgodnego oświadczenia woli stron o ustaleniu tego wynagrodzenia w nowej wysokości. Zastosowanie w umowie, w sprawie zamówienia publicznego klauzul, waloryzacyjnych musi być przewidziane już na etapie postępowania o udzielenie zamówienia publicznego w specyfikacji istotnych warunków zamówienia. Zagadnienia w ramach prawa podatkowego w CPI MSWiA pojawiają się przede wszystkim przy sporządzaniu umów cywilnoprawnych. W ostatnim czasie kluczową kwestią z zakresu prawa podatkowego w kontekście działalności Centrum było zagadnienie dotyczące zmiany umowy w sprawie zamówienia publicznego, w związku z ustawową zmianą stawki podatku od towarów i usług. W przedmiotowym temacie wypowiedział się Sąd Najwyższy i Prezes Urzędu Zamówień Publicznych, wskazując na następujące rozwiązanie: 2. W drodze zmiany umowy (aneksowanie) – przesłanki dopuszczalności zmiany umowy w sprawie zamówienia publicznego zostały określone w art. 144 ust. 1 ustawy PZP, zgodnie z którym zakazuje się istotnych zmian postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy chyba, że zamawiający przewidział możliwość dokonania takiej zmiany w ogłoszeniu o zamówieniu lub w specyfikacji istotnych warunków zamówienia oraz określił warunki takiej zmiany. Wskazu- Stosownie do postanowień ustawy o finansach publicznych i ustawy o rachunkowości w CPI MSWiA wprowadzone zostały następujące dokumenty: Instrukcja obiegu dokumentów finansowo-księgowych, Polityka rachunkowości, a także Instrukcja inwentaryzacyjna. 156 157 158 Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz. U. z 2009 r. Nr 152, poz. 1223, z późn. zm.) i Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2009 r. Nr 157, poz. 1240, z późn. zm.). Ustawa z dnia 5 lipca 2001r. o cenach (Dz. U. z 2001 r. Nr 97, poz. 1050, z późn. zm.), art. 3 ust. 1 pkt 1. Uchwała Sądu Najwyższego z dnia 21 lipca 2006 r., sygn. akt III CZP 54/06. – 117 – jąc na powyższe, zmiana umowy w sprawie zamówienia publicznego jest dopuszczalna w dwóch przypadkach: będących podatnikami tego podatku, może stanowić obiektywnie uzasadnioną przyczynęzmiany wynagrodzenia, a więc zmiana wynagrodzenia z tej przyczyny może być w określonych warunkach faktycznych uznana za zmianę nieistotną w rozumieniu art. 144 ust. 1 ustawy PZP; 1) gdy zmiany umowy mają charakter nieistotny w stosunku do treści oferty – kryterium „istotności zmian” oznacza konieczność zbadania i porównania treści umowy uwzględniającej proponowane zmiany w stosunku do treści oferty wykonawcy. Proponowane zmiany nie mogą spowodować, iż zobowiązanie wykonawcy będzie odbiegać istotnie od zobowiązania zawartego w ofercie. Ponadto uznanie zmiany umowy za nieistotną winno być wywołane przyczynami zewnętrznymi, które obiektywnie uzasadniają potrzebę tej zmiany, przy czym odnoszą się w równym stopniu do wszystkich wykonawców biorących udział w postępowaniu lub potencjalnie zainteresowanych udziałem w nim. 2) gdy zamawiający przewidział możliwość dokonania zmiany w ogłoszeniu o zamówieniu, lub w specyfikacji istotnych warunków zamówienia, oraz określił warunki takiej zmiany – zmiana umowy w sprawie zamówienia publicznego z uwagi na zmianę stawki podatku VAT jest dopuszczalna, gdy w ogłoszeniu o zamówieniu lub w specyfikacji istotnych warunków zamówienia zamieszczona została klauzula zmiany umowy, przewidująca zmianę wynagrodzenia wykonawcy (ceny) o kwotę wynikającą ze zmienionych stawek tego podatku, obowiązujących w dacie powstania obowiązku podatkowego w czasie trwania umowy. Odnosząc powyższe do możliwości zmiany wynagrodzenia z powodu ustawowej zmiany stawki podatku VAT, należy wskazać, iż wykonawca składając ofertę kalkuluje jej cenę z uwzględnieniem aktualnej stawki podatku VAT. W tym zakresie podatek VAT stanowi czynnik cenotwórczy, niezależny od woli wykonawcy oraz niemający wpływu na osiągane przez niego korzyści ekonomiczne z tytułu wykonania zamówienia. Sytuacja może ulec zmianie z chwilą zmiany stawki podatku VAT w czasie obowiązywania umowy. Wówczas zamawiający, będzie zobowiązany do zapłaty wynagrodzenia w nominalnej wysokości (art. 3581 § 1 k.c.),159 uwzględniającej kwotę podatku VAT obliczoną wg stawki obowiązującej w chwili składania ofert. Podwyższenie stawki podatku VAT spowoduje zmniejszenie wynagrodzenia netto wykonawcy i odwrotnie – zmniejszenie stawki podatku VAT spowoduje zwiększenie wynagrodzenia netto wykonawcy w stosunku do wynagrodzenia stanowiącego podstawę obliczenia ceny oferty. 3. W drodze konstytutywnego orzeczenia sądu – zgodnie z art. 3571 k.c., jeżeli z powodu nadzwyczajnej zmiany stosunków spełnienie świadczenia byłoby połączone z nadmiernymi trudnościami, albo groziłoby jednej ze stron rażącą stratą, czego strony nie przewidywały przy zawarciu umowy, sąd może po rozważeniu interesów stron, zgodnie z zasadami współżycia społecznego, oznaczyć sposób wykonania zobowiązania, wysokość świadczenia lub nawet orzec o rozwiązaniu umowy.160 Poglądy doktryny i orzecznictwa wskazują, że zmiana stanu prawnego może być uznana jako nadzwyczajna zmiana stosunków w rozumieniu art. 3571 k.c. Przy czym zmiana stanu prawnego, jako zdarzenie zewnętrzne, niezależne od woli stron, powinna być traktowana, jako nadzwyczajna zmiana stosunków w sytuacji, gdy jest niemożliwa do przewidzenia przez nie w chwili zawarcia umowy, co do zakresu i kształtu przyjętych zmian, jeżeli wpływa istotnie na sytuację nie tylko dłużnika, ale i wierzyciela. Ocena, czy w danym przypadku zostały spełnione przesłanki do sądowej modyfikacji treści umowy w sprawie zamówienia publicznego, należy każdorazowo do Sądu orzekającego.161 Jednakże, jako że zmiana stawki podatku VAT jest zdarzeniem zewnętrznym, niezależnym od woli stron umowy oraz dotyczy w równym stopniu wszystkich podmiotów 159 160 161 Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. z 1964 r. Nr 16, poz. 93, z późn. zm.), § 3581. Ibidem, § 3571. Pismo Prezesa Urzędu Zamówień Publicznych – Zmiana umowy w sprawie zamówienia publicznego w związku z ustawową zmianą stawki podatku od towarów i usług (VAT). – 118 – ZAKOŃCZENIE Zakres działalności Zespołu Opiniodawczo-Doradczego i Obsługi Prawnej zasadza się w głównej mierze na obsłudze prawnej realizowanych projektów i wprost z nich wynika. Poczynając od formalno-prawnego przygotowania warunków do realizacji zadania takich jak: opracowanie projektu decyzji Ministra SWiA w sprawie powierzenia projektu do realizacji, projektów decyzji Dyrektora CPI MSWiA w sprawie powołanie kierownika danego projektu oraz w sprawie zatwierdzenia struktury organizacyjnej projektu i kontynuując przedmiotową obsługę w każdym stadium realizacji danego projektu. W celu sprawnej obsługi projektów członkowie ZODP zostali przypisani do poszczególnych projektów, co pozwala szczegółowo wgłębić się w problematykę każdego z nich. Należy jednak zaznaczyć, że dużą część pracy ZODP stanowi obsługa prawna całego Centrum. W tym sprawy kadrowe, czy chociażby zagadnienia związane ze zmianą poszczególnych przepisów, jak np. szerzej opisany problem dotyczący zmiany obowiązującej stawki VAT. Przedstawiona wyżej problematyka porusza jedynie najczęściej pojawiające się zagadnienia, którymi zajmuje się Zespół Opiniodawczo-Doradczy i Obsługi Prawnej, a nie traktuje ich przekrojowo. Wskazanie codziennych problemów prawnych, z jakimi muszą zmierzyć się członkowie zespołu miało na celu przybliżenie odbiorcy działalności Centrum z punktu widzenia zagadnień prawnych. Literatura: 1. Decyzja nr 98 Dyrektora Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji z dnia 30 września 2010 r. w sprawie ustalenia Regulaminu Organizacyjnego Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji. 2. Pismo Prezesa Urzędu Zamówień Publicznych – Zmiana umowy w sprawie zamówienia publicznego w związku z ustawową zmianą stawki podatku od towarów i usług (VAT). 3. Rozporządzenie Rady Ministrów z dnia 20 grudnia 2004 r. w sprawie ustanowienia Pełnomocnika Rządu do Spraw Przygotowania Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym Schengen i Wizowym Systemem Informacyjnym (Dz.U. z 2004 r. Nr 281, poz. 2788, z późn. zm.). 4. Uchwała Sądu Najwyższego z dnia 21 lipca 2006 r., sygn. akt III CZP 54/06. 5. Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz.U. z 1964 r. Nr 16, poz. 93, z późn. zm.). 6. Ustawa z dnia 26 stycznia 1984 r. Prawo prasowe (Dz.U. z 1964 r. Nr 5, poz. 24 z późn. zm.). 7. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U z 2006 r. Nr 90, poz. 631 z późn. zm.). 8. Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz.U. z 2009 r. Nr 152, poz. 1223, z późn. zm.). 9. Ustawa z dnia 5 lipca 2001 r. o cenach (Dz.U. z 2001 r. Nr 97, poz. 1050, z późn. zm.). 10. Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U. z 2001r. Nr 112, poz. 1198 z późn. zm.). 11. Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz.U. z 2010 r. Nr 113, poz. 759, z późn. zm.). 12. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz.U. z 2005 r. Nr 14, poz. 114, z późn. zm.). 13. Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.U. z 2009 r. Nr 157, poz. 1240, z późn. zm.). 14. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (DZ.U. z 2010 r. Nr 182, poz. 1228). 15. Zarządzenie Nr 9 Ministra Spraw Wewnętrznych i Administracji z dnia 30 marca 1999 r. w sprawie opracowywania, uzgadniania, wydawania i ogłaszania aktów normatywnych w resorcie spraw wewnętrznych i administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 1999 r. Nr 2, poz. 18, z późn. zm.). 16. Zarządzenie Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008r. w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2008 r. Nr 4, poz. 12). 17. Zarządzenie Nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia 2010 r., zmieniającym zarządzenie w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2010 r. Nr 10, poz. 46). Natalia Kucharska Centrum Projektów Informatycznych MSWiA EWIDENCJA ŚRODKÓW TRWAŁYCH ORAZ WARTOŚCI NIEMATERIALNYCH I PRAWNYCH W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH NA PRZYKŁADZIE PAŃSTWOWEJ JEDNOSTKI BUDŻETOWEJ CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA Streszczenie Zagadnienie środków trwałych oraz wartoNatalia Kucharska – absolwentka Wyższej Szkoły ści niematerialnych i prawnych od zawsze Menedżerskiej w Warszawie, kierunek: zarządzanie, zajmowało miejsce na liście najtrudniejspecjalizacja: rachunkowość i controling, absolwentka szych kwestii dla działów księgowości w studiów podyplomowych: „Rachunkowość i Rewizja jednostkach sektora finansów publicznych. Finansowa” na Uniwersytecie Warszawskim, obecnie pracownik Wydziału Administracyjnego Centrum ProW niniejszej pracy omówiono problematyjektów Informatycznych MSWiA (od 1 grudnia 2008 r.). kę ewidencji składników majątkowych w oparciu o specyfikę działalności Centrum Projektów Informatycznych MSWiA – państwowej jednostki budżetowej, a także wskazano pewne rozwiązania umożliwiające pracę. Zwrócono uwagę na różnice występujące w definicji środków trwałych i wartości niematerialnych i prawnych zawartych w ustawie o rachunkowości i ustawie o podatku dochodowym od osób prawnych. Powyższe rozbieżności są najczęściej przyczyną błędów związanych z niewłaściwym przyporządkowaniem zakupów majątkowych. Na przykładzie Centrum Projektów Informatycznych przedstawiono fragment księgi inwentarzowej oraz opisano sposoby amortyzacji poszczególnych składników zawarte w Polityce Rachunkowości Centrum. Jedno z „bardziej odległych zagadnień” od projektów realizowanych przez CPI MSWiA (pl.ID, Usługi, ePUAP2, SIPR, OST 112, a także Prezydencja) to zarządzanie środkami trwałymi. Obok zagadnień klasycznych w tym przedmiocie, ważnym pozostaje przekazywanie uzyskanych produktów Beneficjentowi. Ten problem dotyczy każdego projektu. Istotnym elementem w funkcjonowaniu każdej jednostki jest dostosowanie przepisów wewnętrznych (np. polityka Rachunkowości, Instrukcja obiegu dokumentów finansowo-księgowych) do obowiązujących regulacji i wymogów ustawowych. W wyżej wymienionych dokumentach jednostka powinna ustalać zasady zgodne z obowiązującymi przepisami prawa dostosowując je do specyfiki swojej działalności. Omawiając tematykę środków trwałych należy wspomnieć również o środkach trwałych w budowie. W Centrum Projektów Informatycznych inwestycjami są głównie systemy informatyczne budowane w ramach realizowanych projektów, finansowanych w 85 % ze środków unijnych. Ich specyficzna ewidencja w Centrum polega głównie na rozbudowanej analityce konta księgowego, zawierającej każdorazowo nazwę projektu. Centrum Projektów Informatycznych MSWiA realizuje projekty informatyczne na rzecz Ministra Spraw Wewnętrznych i Administracji, który jest jednocześnie beneficjentem środków unijnych. W związku z powyższym, każdy środek trwały/wartość niematerialna i prawna, zakupiona w ramach danego projektu, podlega przekazaniu Ministrowi SWiA. Procedura nieodpłatnego przekazywania składników została omówiona w niniejszej pracy i zestawiona z procedurą funkcjonującą w Centrum. – 120 – WSTĘP Pojęcie finansów publicznych obejmuje przede wszystkim proces gromadzenia środków publicznych oraz ich rozdysponowaniem, który polega w szczególności na gromadzeniu przychodów i dochodów publicznych, wydatkowaniu środków publicznych, zarządzaniu środkami publicznymi, obsłudze długu publicznego, a także na finansowaniu potrzeb pożyczkowych budżetu państwa oraz rozliczeniu z budżetem Unii Europejskiej.162 ust.1 pkt 15 ustawy o rachunkowości, w tym środki trwałe stanowiąca własność Skarbu Państwa lub jednostki samorządu terytorialnego, otrzymane w zarząd lub w użytkowane i przeznaczone na potrzeby jednostki.163 Ewidencja środków trwałych w sektorze publicznym od zawsze jest jednym z trudniejszych tematów dla działów finansowo-księgowych, wiązała się z wieloma wątpliwościami i niejednokrotnie była tematem różnych wyjaśnień i sporów. Majątek jednostek sektora finansów publicznych to składniki, o których mowa w art. 3 O CPI MSWiA Centrum Projektów Informatycznych MSWiA jest państwową jednostką budżetową utworzoną na mocy Zarządzenia nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r.164 Centrum realizuje zadania w zakresie informatyzacji i Teleinformatyki powierzone w drodze Decyzji Ministra Spraw Wewnętrznych i Administracji i pozostające w jego właściwości lub przekazane do realizacji w ramach resortu spraw wewnętrznych i administracji, po uzyskaniu w drodze decyzji, akceptacji Ministra Spraw Wewnętrznych i Administracji.165 Ponadto Centrum Projektów Informatycznych MSWiA zapewnia obsługę merytoryczną, organizacyjno-prawną, techniczną i kance- laryjno-biurową Pełnomocnika Rządu do Spraw Przygotowania Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym Schengen (SIS) i Wizowym Systemem Informacyjnym (VIS).166 Centrum Projektów Informatycznych MSWiA kieruje Dyrektor, który jednocześnie reprezentuje jednostkę w kontaktach zewnętrznych w zakresie swojego działania lub Ministra Spraw Wewnętrznych na mocy stosownych pełnomocnictw lub upoważnień. Centrum realizuje swoje zadania przy udziale środków pochodzących z Unii Europejskiej, których beneficjentem jest Ministerstwo Spraw Wewnętrznych i Administracji. DEFINICJE ŚRODKÓW TRWAŁYCH ORAZ WARTOŚCI NIEMATERIALNYCH I PRAWNYCH Gospodarowanie mieniem CPI MSWiA należy do Wydziału Administracyjnego. Zgodnie z Ustawą o Rachunkowości, a także z zasadami (Polityką Rachunkowości) przyjętymi przez CPI MSWiA środki trwałe to rzeczowe aktywa trwałe i zrównane z nimi, o przewidywanym 162 163 164 165 166 167 okresie ekonomicznej użyteczności dłuższym niż rok, kompletne, zdatne do użytku i przeznaczone na potrzeby jednostki.167 Z powyższego zapisu wynika, że aby aktywa mogły być uznane za środki trwałe muszą spełniać jednocześnie następujące warunki: Ustawa o Finansach Publicznych z dnia 27 sierpnia 2009 r. (Dz.U. z 2010 r., Nr 257, poz. 1726). Dz. U. Nr 128, poz. 861. Zarządzenie nr 11 Ministra Spraw Wewnęrznych i Administracji z dnia 21 stycznia 2008 r. Dz. Urz. MSWiA Nr 4 poz. 12). Zarządzenie Ministra SWiA nr 27 z dnia 13 sierpnia 2010 r. – Statut Centrum Projektów Informatycznych MSWiA. § 6 Rozporządzenie Rady Ministrów z dnia 20 grudnia 2004 r. w sprawie ustanowienia Pełnomocnika Rządu do Spraw Przygotowania Organów Administracji Państwowej do Współpracy z SIS i VIS, Dz.U. Nr 281, poz. 2788 z poźn. zm. Art. 3 ust. 1 pkt 15 ustawy o Rachunkowości. – 121 – • • • muszą być kompletne i zdatne do użytku, tzn. w momencie oddania środków trwałych do użytkowania muszą być sprawne techniczne, gotowe do użycia, Ustawa o podatku dochodowym od osób prawnych wymienia dodatkowo: • przyjęte do używania inwestycje w obcych środkach trwałych, okres ich ekonomicznej użyteczności dłuższy niż rok – jednostka nabywając składnik majątkowy musi przewidzieć okres czasu, w którym będzie z niego korzystać (czerpać korzyści ekonomiczne), • budynki i budowle wybudowane na cudzym gruncie, • obiekty przekazane przez finansującego w podatkowy leasing finansowy, jeżeli księgowo jest to najem lub dzierżawa, • tabor transportu morskiego w budowie, sklasyfikowany w Polskiej Klasyfikacji Wyrobów i Usług (PKWiU) wprowadzonej rozporządzeniem Rady Ministrów z dnia 29 października 2008r. w sprawie Polskiej Klasyfikacji Wyrobów i Usług (PKWiU) (Dz.U. Nr 207, poz. 1293 i Nr 220, poz. 1435 oraz z 2009r. Nr 33, poz. 256 i Nr 222, poz. 1753) w grupowaniu o symbolu 30.11 „Statki i konstrukcje pływające”. muszą być przeznaczone na własne potrzeby jednostki, co w praktyce oznacza, że zakupione aktywa muszą służyć podstawowej działalności jednostki, zawartej w statucie tej jednostki. Ustawa o Rachunkowości nie określa kwotowej granicy kwalifikacji składnika do środków trwałych. Jednostki sektora finansów publicznych korzystają z przepisów ustawy o podatku dochodowym od osób prawnych. Granica ta wskazana jest w art. 16f ust. 3. Wartości niematerialne i prawne są to nabyte przez jednostkę zaliczone do aktywów trwałych, prawa majątkowe nadające się do gospodarczego wykorzystania, o przewidywanym okresie ekonomicznej użyteczności dłuższym niż rok, przeznaczone do używania na potrzeby jednostki, a w szczególności: Zgodnie z Polityką Rachunkowości obowiązującą w Centrum Projektów Informatycznych MSWiA, środki trwałe to rzeczowe aktywa trwałe o przewidywanym okresie użytkowania dłuższym niż rok, kompletne i zdatne do użytku i przeznaczone na potrzeby Centrum, o wartości początkowej wyższej niż 3 500 PLN. W związku z faktem, że Centrum nie jest płatnikiem podatku od towarów i usług, ceną nabycia jest kwota brutto (zawierająca podatek VAT niepodlegający odliczeniu). Na dzień bilansowy środki trwałe (z wyjątkiem gruntów, których się nie umarza) wycenia się w wartości netto, tzn. z uwzględnieniem odpisów umorzeniowych ustalonych na dzień bilansowy. Do środków trwałych zalicza się w szczególności: • • autorskie prawa majątkowe, prawa pokrewne, licencje koncesje, • • prawa do wynalazków, know – how. W przypadku wartości niematerialnych oddanych do używania na podstawie umowy najmu, dzierżawy lub leasingu, wartości niematerialne i prawne zalicza się do aktywów trwałych jednej ze stron umowy. Do wartości niematerialnych i prawnych zalicza się również nabytą wartość firmy oraz koszty zakończonych prac rozwojowych.169 nieruchomości, w tym grunty, prawo użytkowania wieczystego gruntu, budowle i budynki, a także będące odrębną własnością lokale, spółdzielcze własnościowe prawo do lokalu mieszkalnego oraz spółdzielcze prawo do lokalu użytkowego, W Centrum Projektów Informatycznych MSWiA zakupione składniki klasyfikuje się do wartości niematerialnych i prawnych po spełnieniu następujących warunków: • maszyny, urządzenia, środki transportu i inne rzeczy, • okres ekonomicznej użyteczności dłuższy niż rok, • • ulepszenia w obcych środkach trwałych, • wartość jednostkowa brutto wyższa niż 3 500 PLN brutto, 168 169 inwentarz żywy.168 Ustawa o Rachunkowości z dnia 29 września 1994 r. (Dz. U. Nr 121, poz. 591). Ustawa o Rachunkowości z dnia 29 września 1994 r. (Dz. U. Nr 121, poz. 591). – 122 – • syfikacyjnego na podgrupy, którym nadane zostały symbole dwucyfrowe. Wprowadzono też trzeci szczebel podziału klasyfikacyjnego środków trwałych, którym nadano symbole trzycyfrowe.170 zakupione składniki przeznaczone na własne potrzeby jednostki. Przepisy prawa podatkowego do wartości niematerialnych i prawnych nakazują zaliczać spółdzielcze prawo do lokalu użytkowego i spółdzielcze własnościowe prawo do lokalu mieszkaniowego, które według ustawy o rachunkowości kwalifikuje się, jako środki trwałe. Ustawa o podatku dochodowym od osób prawnych nie zalicza do wartości niematerialnych i prawnych koncesji. Schemat symboli KŚT 1 1 2 1 2 – podgrupa 3 – rodzaj Źródło: Rozporządzenie Rady Ministrów z dnia 10 grudnia 2010 r. w sprawie klasyfikacji Środków Trwałych (KŚT) (Dz. U. Nr 242, poz. 1622). Klasyfikacja środków trwałych oraz rodzaje ewidencji w Centrum Projektów Informatycznych MSWiA Specyfika ewidencji składników majątkowych CPI MSWiA w związku z realizacją projektów informatycznych finansowanych ze środków europejskich Klasyfikacja środków trwałych (KŚT) jest usystematyzowanym zbiorem obiektów majątku trwałego służącym m.in. do celów ewidencyjnych, ustalaniu stawek odpisów amortyzacyjnych oraz badań statystycznych. Uwzględniając zasady podziału środków trwałych (nieruchomości, maszyny, urządzenia techniczne i narzędzia, środki transportu służące do przewozu osób lub transportu towarów, inwentarz żywy) klasyfikacja wyodrębnia następujące grupy rodzajowe środków trwałych: Ewidencja składników majątku w Centrum Projektów Informatycznych MSWiA obejmuje podstawowe środki trwałe, pozostałe środki trwałe, podstawowe wartości niematerialne i prawne oraz pozostałe wartości niematerialne i prawne. Podstawowe ŚT/ podstawowe WNiP to takie, których wartość przekracza 3.500 PLN brutto oraz przewidywany okres użytkowania jest dłuższy niż rok. Umarzane są stopniowo na podstawie aktualnego planu amortyzacji według stawek amortyzacyjnych ustalonych w ustawie o podatku dochodowym od osób prawnych. Wartości niematerialne i prawne amortyzuje się wg stawki 50%. Odpisów umorzeniowych dokonuje się począwszy od pierwszego miesiąca następującego po miesiącu przyjęcia podstawowego środka trwałego/WNiP do użytkowania. 0 – Grunty 1 – Budynki i lokale oraz spółdzielcze prawo do lokalu użytkowego i spółdzielcze własnościowe prawo do lokalu mieszkalnego 2 – Obiekty inżynierii lądowej i wodnej 3 – Kotły i maszyny energetyczne 4 – Maszyny, urządzenia i aparaty ogólnego zastosowania Ewidencja środków trwałych w Centrum Projektów Informatycznych prowadzona jest w systemie informatycznym. Księga inwentarzowa zawiera w szczególności: numer kolejny środka trwałego, datę przyjęcia do użytkowania, numer inwentarzowy, nazwę środka trwałego, numer seryjny (jeśli występuje), wartość początkową, nazwę projektu, w ramach którego został zakupiony, część budżetową, osobę odpowiedzialną, a także miejsce użytkowania (wydział/zespół, nr pokoju). 5 – Maszyny, urządzenia i aparaty specjalistyczne 6 – Urządzenia techniczne 7 – Środki transportu 8 – Narzędzia, przyrządy, ruchomości i wyposażenie, gdzie indziej niesklasyfikowane 9 – Inwentarz żywy Wyżej wymienione grupy środków trwałych dzielą się na drugim szczeblu podziału kla- 170 – grupa Rozporządzenie Rady Ministrów z dnia 10 grudnia 2010 r. w sprawie klasyfikacji Środków Trwałych (KŚT) (Dz. U. Nr 242, poz. 1622). – 123 – – 124 – 1.11.803.1048 1.20.900.1039 1.20.900.1040 1039 1040 1.11.491.1034 1034 1038 1.11.491.1033 1033 1.11.491.1037 1.11.491.1032 1032 1037 1.11.491.1031 1031 1.11.491.1036 1.11.491.1030 1030 1036 1.11.491.1029 1029 1.11.491.1035 1.11.491.1028 1028 1035 Nr inwentarzowy Lp 25.03.2010 24.03.2010 22.03.2010 04.03.2010 04.03.2010 04.03.2010 04.03.2010 04.03.2010 04.03.2010 04.03.2010 04.03.2010 04.03.2010 04.03.2010 Data przyjęcia Tabela 12. Księga inwentarzowa Licencje na oprogramowanie Microsoft Office SB Licencje na oprogramowanie Microsoft Office SB Urządzenie wielofunkcyjneSCX6555N Samsung Electronics Co., Ltd Notebook Fujitsu Notebook Fujitsu Notebook Fujitsu Notebook Fujitsu Notebook Fujitsu 9BDO4579234860 R0102585 R0102532 R0102517 R0102534 R0102591 R9-1GFZL10/01 R9-14WV209/11 R9-1KPHZ10/01 R9-1KPHZ10/01 R9-1KPKO10/01 Nr seryjny RAZEM GRUPA 491 Tablet Lenovo-X200 Tab Tablet Lenovo-X200 Tab Notebook Lenovo X200 Notebook Lenovo X200 Notebook Lenovo X200 Nazwa ŚT 42 27 42 27 27 27 27 27 42 42 27 27 27 Cz. Budż. 10 10 12,11,10 11 11 11 11 11 10 10 11 11 11 Projekt WA WA Open Space XIX WA ZODP WPE ZZP ZP WP0 WPI WA WA WA Wydział/ Zespół S S WA S 5 9 11 15 14 12 S S S Pokój A A A A G F E D C B A A A 70 322,02 3650,22 3650,21 11 909,64 7 024,76 7 024,76 7 024,76 7 024,76 7 024,76 7 766,52 7 766,52 6 555,06 6 555,06 6 555,06 Osoba Wartość odpowiedzialna początkowa 89 532,09 Przyjęcie składników majątkowych (podstawowych i pozostałych) odbywa się na podstawie wystawionej faktury VAT i\lub protokołu odbioru podpisanego przez strony bez zastrzeżeń. Dokumentem potwierdzającym wpis do księgi inwentarzowej jest w przypadku podstawowych środków trwałych/ WNiP – OT, natomiast pozostałych środków trwałych/Pozostałych WNiP – J. Dowody te zawierają: RAZEM PODSTAWOWE ŚRODKI TRWAŁE i WNiP • • • • • • numer dokumentu, datę dokumentu, opis środka trwałego, wartość początkową, datę rozpoczęcia amortyzacji, miejsce użytkowania, wydział/zespół, osobę odpowiedzialną, projekt w ramach którego został zakupiony oraz część budżetową. W przypadku podstawowych środków trwałych/WNiP dokument OT dodatkowo zawiera stawkę amortyzacyjną, natomiast pozostałe środki trwałe/PWNiP umarzane są jednorazowo w miesiącu przyjęcia ich do użytkowania. W momencie ewidencjonowania składników majątkowych Centrum Projektów Informatycznych MSWiA system automatycznie nadaje numer inwentarzowy zgodny ze schematem ustalonym w Instrukcji Inwentaryzacyjnej Centrum, tj. A.BB.CCC.DDDDD, gdzie poszczególne oznaczenia określają: A – nr jednostki, BB – kod majątku, CCC – rodzaj Klasyfikacji Środków Trwałych, DDDDD – nr porządkowy. Źródło: Opracowanie własne. 7 300,43 RAZEM GRUPA 9 7 300,43 RAZEM GRUPA 900 11 909,64 RAZEM GRUPA 8 11 909,64 RAZEM GRUPA 803 70 322,02 RAZEM GRUPA 4 c.d. tabeli 12 Powyższa tabela przedstawia fragment księgi inwentarzowej, z której wynika m.in., że w pierwszej połowie marca 2010 roku zakupiono w ramach dwóch projektów (11 – ePUAP, 10 – budżet CPI MSWiA) i oddano do użytkowania 10 sztuk komputerów przenośnych (obecnie 4 sztuki znajdują się w magazynie, a pozostałe 6 użytkują poszczególni pracownicy), a także zakupiono 2 sztuki licencji na oprogramowanie Microsoft Office Small Business. Centrum Projektów Informatycznych jest dysponentem 3 stopnia i realizuje swoje zadania w ramach dwóch części budżetowych: 27 – Informatyzacja i 42 – sprawy wewnętrzne. W związku z powyższym płatność za zakupy majątkowe, jakich dokonała w marcu 2010 r. została podzielone na dwie części budżetowe. – 125 – Przykład Urządzenie wielofunkcyjne SCX – 6555N Samsung Electronics Co., Ltd – nr inwentarzowy: 1.11.803.1038 1 – nr jednostki: Centrum Projektów Informatycznych MSWiA, 11 – kod majątku: podstawowe środki trwałe, 803 – rodzaj KŚT: wyposażenie techniczne dla prac biurowych, 1038 – nr porządkowy: 1048 pozycja w ewidencji środków trwałych. Tabela 13. Rodzaje ewidencji w CPI MSWiA Numer jednostki Opis Kod majątku wraz z opisem 11 – podstawowe środki trwałe 1 13 – pozostałe środki trwałe Centrum Projektów Informatycznych MSWiA 20 – podstawowe WNiP 23 – pozostałe WNiP 2 Wyposażenie niskocenne (< 500 PLN) 30 –wyposażenie niskocenne 3 Obce środki trwałe 40 – obce składniki majątkowe – meble Źródło: Opracowanie własne. Numery inwentarzowe naklejane są każdorazowo w miejscu widocznym na środku trwałym, po uprzednim wydrukowaniu wraz z kodem kreskowym służącym do przeprowadzania inwentaryzacji przy użyciu czytnika kodów kreskowych. „Rozrachunki z dostawcami”. Umarzane są (z wyjątkiem gruntów) stopniowo na podstawie aktualnego planu amortyzacji według stawek amortyzacyjnych ustalonych w ustawie o podatku dochodowym od osób prawnych (w przypadku wartości niematerialnych i prawnych stawka amortyzacyjna wynosi 50%). Księgowe ujęcie środków trwałych i wartości niematerialne i prawne oraz ich amortyzacja Odpisów umorzeniowych dokonuje się począwszy od miesiąca następującego po miesiącu przyjęcia środka trwałego do używania lub nabycia WNiP. Umorzenie środków trwałych i wartości niematerialnych i prawnych ujmowane jest odpowiednio na koncie 071 „Umorzenie środków trwałych” oraz na koncie 070 „Umorzenie Wartości niematerialnych i prawnych”. Amortyzacja obciąża konto 400 „Amortyzacja” jednorazowo raz na koniec roku. Wyjątek stanowią środki trwałe uprzednio użytkowane i przekazane innym jednostkom na podstawie decyzji lub porozumień. Amortyzację miesięczną zgodnie z planem nalicza Wydział Administracyjny CPI MSWiA, który najpóźniej do 15 stycznia następnego roku przedstawia Zespołowi Finansowo – Księgowemu dokument z naliczonej amortyzacji (podpisany przez osobę sporządzającą oraz Kierownika WA) do zaksięgowania rocznej amortyzacji w zakresie podstawowych środków trwałych oraz WNiP. Środki trwałe i wartości niematerialne i prawne ewidencjonuje się w podziale na podstawowe środki trwałe/ WNiP oraz pozostałe środki trwałe/PWNiP. Podstawowe środki trwałe/WNiP, których wartość początkowa przekracza kwotę ustaloną w przepisach o podatku dochodowym od osób prawnych oraz przewidywany okres użytkowania jest dłuższy niż rok, a także w przypadku środków trwałych, są kompletne i zdatne do użytkowania, finansuje się ze środków inwestycyjnych (§ 606 – wydatki na zakupy inwestycyjne jednostek budżetowych z czwartą cyfrą 0, lub 7 i 9). Ewidencja wartościowa środków trwałych oraz Wartości niematerialnych prowadzona jest odpowiednio na kontach 011 „środki trwałe” i 020 „Wartości niematerialne i prawne” w korespondencji z kontem 201 – 126 – – 127 – 1 786,41 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 0 Źródło: Opracowanie własne. 0 RAZEM PODSTAWOWE ŚRODKI TRWAŁE 0 1 786,41 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 0 0 RAZEM GRUPA 8 0 1 786,41 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 0 0 0 RAZEM GRUPA 803 1 786,41 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 0 0 0 1038 803-2 20% 11 909,64 198,49 Wykonanie XII XI X IX VIII VII VI V IV III II I Rata Urządzenie wielofunkcyjne SCX-6555N Samsung Electronics Po zakończeniu miesiąca, nie później niż do 10 – go dnia miesiąca następnego dokonuje się uzgodnienia ewidencji środków trwałych i wartości niematerialnych i prawnych (podstawowych i pozostałych) z ewidencją księgową. Dopiero po stwierdzeniu zgodności ewidencji prowadzonej przez Wydział Administracyjny W.pocz. Pozostałe środki trwałe/PWNiP ujmuje się w ewidencji wartościowo – ilościowej (wydział administracyjny CPI MSWiA) na koncie 013 „Pozostałe środki trwałe w używaniu”/ 023 „Pozostałe wartości niematerialne i prawne” (w korespondencji z kontem 201 „Rozrachunki z dostawcami”) i umarza się je w 100% w miesiącu przyjęcia ich do używania, a umorzenie to ujmowane jest na koncie 072 „Umorzenie pozostałych środków trwałych”/ 073 „Umorzenie Pozostałych Wartości Niematerialnych i Prawnych” w korespondencji z kontami zespołu „4”. Księgowanie pozostałych środków trwałych/PWNiP odbywa się na podstawie dokumentu J (jednorazowe umorzenie) dostarczonego razem z fakturą VAT przez Wydział Administracyjny CPI MSWiA. Stawka środki trwałe/WNIP o wartości początkowej wyższej niż kwota 500 PLN brutto oraz niższej lub równej kwocie określonej w przepisach o podatku dochodowym od osób prawnych (obecnie 3 500 PLN brutto), dla których odpisy amortyzacyjne są uznawane za koszt uzyskania przychodu w 100% ich wartości w miesiącu oddania ich do używania. Nazwa meble i dywany, Nr • • KŚT Pozostałe środki trwałe/PWNiP, które finansuje się ze środków na bieżące wydatki (najczęściej § 421 zakup materiałów i wyposażenia/ §475 zakup akcesoriów komputerowych, w tym programów i licencji (§475 funkcjonuje do 31.12.2010 r.)), z wyjątkiem pierwszego wyposażenia nowego obiektu, które tak jak ten obiekt finansowane są ze środków na inwestycje, obejmują: Tabela 14. Plan amortyzacji na rok 2010 środka trwałego Urządzenie Wielofunkcyjne SCX – 6555N Samsung Electronics przyjętego do używania w dniu 22.03.2010 r. Na dzień bilansowy środki trwałe (z wyjątkiem gruntów, których się nie umarza) wycenia się w wartości netto, tj. z uwzględnieniem odpisów umorzeniowych ustalonych na dzień bilansowy. Księgowanie podstawowych środków trwałych/WNiP odbywa się na podstawie faktury VAT oraz dokumentu OT dostarczonego przez Wydział Administracyjny CPI MSWiA. CPI MSWiA z ewidencją księgową można dokonywać następnych zapisów. środka trwałego. Środki budżetowe na realizację umowy, zostały zabezpieczone w § 430 – zakup usług pozostałych, z którego nie mogą być finansowane zakupy inwestycyjne (majątkowe). W celu uniknięcia powyższych sytuacji niezbędna jest wcześniejsza analiza (na etapie sporządzania wniosków zakupowych lub przetargowych, sporządzania umowy) planowanych zakupów w kontekście nabywania składników majątkowych. Problematyka ewidencji środków trwałych w Centrum Projektów Informatycznych MSWiA Proces ewidencji środków trwałych w CPI MSWiA powinien rozpoczynać się już na etapie planowania, tj. sporządzania wniosków zakupowych (zakupy do 14 000 euro) lub przetargowych (zakupy powyżej 14 000 euro), na których wymagany jest zapis Głównego Księgowego dotyczący klasyfikacji budżetowej (m.in. paragrafu wydatków). Każdy zakupiony składnik, który jest środkiem trwałym lub wartością niematerialna i prawną powinien być finansowany z paragrafu wydatków 606 – wydatki na zakupy inwestycyjne jednostek budżetowych z odpowiednią czwartą cyfrą 0 lub 7 i 9. Środki trwałe w budowie w świetle realizowanych projektów unijnych Ważną rolę w procesie planowania wydatków przez komórki organizacyjne w CPI MSWiA odgrywa Wydział Administracyjny, który z racji pełnienia obowiązku ewidencjonowania środków trwałych i wartości niematerialnych i prawnych w Centrum powinien wstępnie opiniować każdy wniosek zawierający planowany zakup ewentualnych składników majątkowych. Konsekwencją zaakceptowanego przez Dyrektora CPI wniosku jest, w większości przypadków zawarcie umowy z Wykonawcą, która ponownie winna być poddana opinii Wydziału Administracyjnego, który dysponując już szczegółowymi informacjami, ostatecznie podejmuje decyzję dotyczącą zaklasyfikowania przedmiotu umowy do poszczególnych kategorii majątku CPI MSWiA (podstawowe środki trwałe\WNiP – finansowane z §606 – wydatki na zakupy inwestycyjne jednostek budżetowych, pozostałe środki trwałe\WNiP – najczęściej finansowane z § 421 – zakup materiałów i wyposażenia). Podstawą do wprowadzenia na ewidencję majątkową CPI MSWiA zakupionych składników jest Faktura VAT i / lub protokół odbioru przedmiotu umowy podpisany przez Strony bez zastrzeżeń. Kwestia problematyczna pojawia się wtedy, gdy do Wydziału Administracyjnego trafia Faktura FAT, zgodnie z którą została wykonana usługa, składająca się m.in. z dostawy i instalacji urządzeń spełniających definicję Środki trwałe w budowie to nie odnoszone na wynik finansowy koszty (nakłady) poniesione w okresie budowy, montażu, przystosowania, ulepszenia i nabycia podstawowych środków trwałych oraz koszty nabycia pozostałych środków trwałych stanowiących pierwsze wyposażenie nowych obiektów do dnia bilansowego lub do dnia zakończenia inwestycji, w tym również: • • dokumentacji projektowej, • badań geodezyjnych i innych dotyczących określenia właściwości geologicznych terenu, • przygotowania terenu pod budowę, pomniejszone o zyski ze sprzedaży zlikwidowanych na nim obiektów, • opłat z tytułu użytkowania gruntów i terenu w okresie budowy, • • • założenia stref ochronnych i zieleni, • sprzątania obiektów poprzedzającego oddanie do użytkowania. nabycie gruntów i innych składników majątku, związanych z budową, nadzoru autorskiego i inwestorskiego, ubezpieczeń majątkowych obiektów w trakcie budowy, Środki trwałe w budowie to ogół kosztów pozostających w bezpośrednim związku z wytworzeniem, nabyciem i adaptacją środków trwałych. Środki trwałe w budowie obejmują również kupno gotowych środków trwałych wraz z robotami budowlano-montażowymi. Przykład Zakupiono urządzenie wielofunkcyjne, którego cena nabycia wyniosła 10 000 PLN brutto. – 128 – Okazało się, że z maszyny można korzystać dopiero po uprzedniej konfiguracji. Koszty konfiguracji wyniosły 3 200 PLN brutto. da analitykę ułatwiającą ustalenie w ramach jakiego projektu poniesiono koszt (nakład), kupując element stanowiący środek trwały w budowie. W przypadku podstawowych/ pozostałych środków trwałych czy też wartości niematerialnych i prawnych powyższa analityka do konta 011/013/020/023 nie jest konieczna, gdyż szczegółową informację dotyczącą danego środka trwałego posiada Wydział Administracyjny. Wartość początkowa urządzenia wielofunkcyjnego = koszt maszyny + koszty konfiguracji Wp = 10 000 + 3 200 = 13 200 PLN W omawianym przykładzie koszt konfiguracji był kosztem bezpośrednio związanym z zakupem urządzenia wielofunkcyjnego, a także stanowił nieodłączny element nabytej maszyny. Bez wykonania usługi konfiguracji maszyna nie spełniała definicji środka trwałego określonej w ustawie o rachunkowości, gdyż nie jest kompletna i zdatna do użycia.171 Po otrzymaniu informacji o tym, że budowa środka trwałego się zakończyła, Wydział Administracji, po zgromadzeniu odpowiedniej dokumentacji wprowadza na ewidencję środków trwałych zbudowany środek trwały i przekazuje dokument OT do Zespołu Finansowo – Księgowego w celu dokonania odpowiednich zapisów księgowych. W Centrum Projektów Informatycznych MSWiA środki trwałe w budowie dotyczą głównie budowanych systemów informatycznych w ramach realizowanych projektów finansowanych w 85% ze środków unijnych. Wszystkie koszty poniesione w związku z budową środka trwałego ujmowane są wyłącznie wartościowo w ewidencji księgowej. Przykład Centrum Projektów Informatycznych MSWiA realizuje projekt „OST 112” Ogólnopolska sieć teleinformatyczna na potrzeby obsługi numeru alarmowego 112”, w ramach którego zostanie stworzony system stanowiący jeden Ewidencjonując środki trwałe w budowie, konto 080 „Środki trwałe w budowie” posia- Źródło: Opracowanie własne. Źródło: Opracowanie własne. 171 Art. 3 pkt 1 ppkt 15 ustawy z dnia 29 września 1994 r o rachunkowości, tj. Dz. U. z 2009 r. Nr 152 poz. 1223 z późn. zm. – 129 – środek trwały. Jego budowa potrwa do końca roku 2011. Wszystkie zakupione składniki majątkowe, a także usługi, będące kosztem bezpośrednio związanym z budową systemu OST 112, wędrują wyłącznie na ewidencję wartościową na konto 080 „Inwestycje (środki trwałe w budowie)”. Po zakończonym okresie budowy, gdy zbudowany środek trwały będzie kompletny i zdatny do użytku (sprawny technicznie), zostanie przyjęty na ewidencję wartościowo-ilościową środków trwałych w wysokości ogółu kosztów poniesionych w trakcie budowy. cyzję o zagospodarowaniu majątku o wartości jednostkowej przekraczającej równowartość w złotych kwotę 50 000 euro należy podjąć w porozumieniu z ministrem właściwym do spraw Skarbu Państwa. Sprzedaż dzierżawa oraz wynajem składników rzeczowych majątku ruchomego Jednostka budżetowa może sprzedać składniki majątkowe o znacznej wartości jednostkowej (przekraczającej kwotę 6 000 euro) w trybie przetargu publicznego lub publicznego zaproszenia do rokowań. W przypadku sprzedaży składników przekraczających wartość jednostkową 300 euro dodatkowo można skorzystać z formy aukcyjnej. Wybierając przetarg, jako formę sprzedaży składnika/ów jednostka powinna zamieścić w Biuletynie Informacji Publicznej oraz w dzienniku lokalnym i w miejscach publicznych ogłoszenie o przetargu, w którym podaje m.in. termin jego przeprowadzenia (przy sprzedaży składników o wartości jednostkowej przewyższającej kwotę 300 euro jednostka może pominąć zamieszczanie informacji o przetargu w dzienniku lokalnym czy w miejscach publicznych). Przekazywanie składników majątkowych jednostkom sektora finansów publicznych Zbędne składniki majątkowe mogą być przedmiotem sprzedaży, oddania w najem, dzierżawę, nieodpłatnego przekazania innym jednostkom sektora finansów publicznych oraz darowizny, a także mogą zostać zlikwidowane. W każdym z powyższych przypadków należy stosować przepisy Rozporządzenia Rady Ministrów z dnia 21 maja 2010 r. w sprawie sposobu i trybu gospodarowania składnikami rzeczowymi majątku ruchomego, w który wyposażone są jednostki budżetowe. Publiczne zaproszenie do rokowań stosuje się w przypadku sprzedaży sprzętu specjalistycznego, wykorzystywanego do czynności operacyjno-rozpoznawczych przez podmioty upoważnione do ich wykonywania. Celem publicznego zaproszenia do rokowań jest wynegocjowanie od oferentów możliwie jak najwyższej ceny za sprzedawane składniki rzeczowego majątku ruchomego. Przy sprzedaży składników majątkowych o wartości niższej niż 300 euro jednostka budżetowa może nie zamieszczać ogłoszeń prasowych o sprzedaży. Jednostka budżetowa powinna na bieżąco monitorować stan i przydatność swojego majątku. Jeżeli Kierownik jednostki, w toku bieżącej analizy lub inwentaryzacji stwierdza, że ruchome składniki majątkowe nie są wykorzystywane do realizacji zadań przez jednostkę lub nie nadają się do dalszego użytku z uwagi na zły stan techniczny albo ze względu na brak współpracy ze sprzętem typowym lub posiada wady, a także jeśli są technicznie przestarzałe, powołuje Komisję, która dokonuje oceny danego/ych składnika/ów. Przed wybraniem sposobu zagospodarowania zbędnym majątkiem należy ustalić wartość jednostkową poszczególnych składników. Jeżeli wartość jednostkowa sprzętu (zbędnego lub zużytego) przekracza równowartość w złotych kwotę 300 euro jednostka zamieszcza informację o zbędnych i zużytych składnikach rzeczowego majątku ruchomego w Biuletynie Informacji Publicznej. Zbędne lub zużyte składniki przekraczające równowartość w złotych kwotę 6 000 euro mogą być przedmiotem darowizny, jeśli ich sprzedaż nie dojdzie do skutku. De- W przypadku oddania składnika majątkowego w najem lub dzierżawę należy postępować analogicznie jak do sprzedaży tychże składników. Przekazywanie i darowizna rzeczowych składników majątku ruchomego jednostki budżetowej Każda jednostka budżetowa może nieodpłatnie przekazywać składniki swojego majątku innej jednostce lub jednostce samorządu tery– 130 – torialnego na czas określony lub nieokreślony bądź bez oznaczenia zwrotu. Przekazanie powinno nastąpić na pisemny wniosek wyżej wymienionych jednostek na podstawie protokołu zdawczo-odbiorczego (PT) zawierającego przede wszystkim: • • oznaczenie stron, • • • ilość oraz wartość, Przykład W ramach projektu pl.ID Centrum zakupiło ok. 6 000 szt. zestawów komputerowych, które zostały dostarczone do gmin na potrzeby elektronicznego dowodu osobistego. Przed wystawieniem faktura VAT za zakup sprzętu komputerowego wykonawca zobowiązany został do dostarczenia komputerów wraz z akcesoriami (czytnik kart i karty). Powstało pytanie: jak rozwiązać problem przekazania sprzętu komputerowego gminom, który najpierw CPI MSWiA winien przekazać na stan majątku Beneficjenta środków europejskich – Ministra Spraw Wewnętrznych i Administracji? W tej sytuacji są dwa rozwiązania: cechy identyfikujące przedmiot przekazania (np. nazwę, nr seryjne), lokalizację składnika, podpisy osób upoważnionych do odbioru. Wartością składnika przekazywanego jest jego wartość początkowa, natomiast wartością składnika darowanego jest jego wartość księgowa. Pierwsze: 1. Wynająć magazyn w celu przechowywania sprzętu (ze względu na ilość zakupionego sprzętu należałoby wynająć kilka powierzchni magazynowych, co wiązałoby się z dodatkowymi kosztami obciążającymi projekt pl.ID). Problematyka przekazywanie składników majątkowych Centrum Projektów Informatycznych MSWiA w ramach realizacji projektów finansowanych ze środków europejskich Centrum Projektów Informatycznych MSWiA realizuje zadania w zakresie informatyzacji i teleinformatyki na rzecz Ministerstwa Spraw Wewnętrznych I Administracji. Obecnie CPI MSWiA prowadzi dziesięć dużych projektów IT, w tym większość dofinansowana jest ze środków Europejskiego Funduszu Rozwoju Regionalnego. Beneficjentem tych środków jest Minister Spraw Wewnętrznych i Administracji. W ramach realizowanych zadań Centrum Projektów Informatycznych MSWiA nabywa wiele środków trwałych i wartości niematerialnych i prawnych. Składniki majątkowe zakupione w związku realizacją projektów unijnych są przekazywane nieodpłatnie Ministerstwu Spraw Wewnętrznych i Administracji po uprzedniej ewidencji w kartotece środków trwałych i wartości niematerialnych i prawnych CPI MSWiA. Procedura przekazywania środków trwałych MSWiA zaczyna się od powołania w MSWiA Komisji ds. odbioru składników majątkowych w ramach konkretnego projektu. Centrum Projektów Informatycznych po otrzymaniu informacji o powołanej Komisji przystępuję do generowania dokumentów PT i przekazuje je wraz z niezbędną dokumentacją projektową Komisji. – 131 – 2. Rozpocząć procedurę przekazywania sprzętu MSWiA (decyzja Dyrektora Generalnego MSWiA o powołaniu Komisji, dostarczanie niezbędnej dokumentacji, prace odbiorcze Komisji, generowanie 6 000 szt. x 2 egz. PT = 12 000 szt.). 3. Po podpisaniu protokołów zdawczo-odbiorczych przez CPI MSWiA i MSWiA rozpocząć dostarczanie sprzętu poszczególnym gminom na terenie kraju. Drugie: Drugie 1. Podpisanie porozumień o użyczenie sprzętu komputerowego pomiędzy Centrum Projektów Informatycznych MSWiA występującego w imieniu Ministra Spraw Wewnętrznych i Administracji a każdą gminą, która na mocy porozumienia, użytkowałaby zestaw komputerowy. 2. Dostarczenie sprzętu jednostkom samorządu terytorialnego na terenie kraju przez wykonawcę bez zbędnego magazynowania. 3. Rozpoczęcie procedury przekazywania zakupionych zestawów komputerowych Ministerstwu Spraw Wewnętrznych i Administracji. Rozwiązanie drugie bez wątpienia jest praktyczniejsze, biorąc pod uwagę terminy reali- zacji projektu pl. ID, gdyż przedłużająca się w czasie procedura przekazywania składników majątkowych przez CPI na stan majątku MSWiA, nie utrudnia prowadzenia projektu zgodnie z planem. każdy składnik majątkowy do czasu odbioru nie jest umarzany, a w kartotece środków trwałych i wartości niematerialny i prawnych (ewidencja ilościowo-wartościowa) widnieje, jako „przekazany” z wartością jednostkową 0,00 zł. Taka sytuacja powoduje rozbieżności pomiędzy ewidencją wartościowo-ilościową prowadzoną przez Wydział Administracyjny CPI, a ewidencją księgową znajdującą się w Zespole Finansowo-Księgowym Centrum, gdyż wyksięgowanie przekazanego sprzętu/ urządzenia następuje dopiero po dostarczeniu podpisanego przez strony PT. Aby zapobiec opisanej sytuacji Centrum Projektów Informatycznych przyjęło pewne rozwiązanie ułatwiające uzgadnianie ewidencji znajdujących się w Wydziale Administracyjnym i Zespole Finansowo-Księgowym generując dokumenty PT po zakończonym procesie fizycznego odbioru przez Komisję. Do tego czasu zespół odbiorczy pracuje na załączniku (wykazie sprzętu, który jest przedmiotem odbioru), dostarczonym przez CPI MSWiA wraz z niezbędną dokumentacją projektową. Rozwiązanie drugie jest praktykowane nie tylko w projekcie pl. ID, ale również przy realizacji innych projektów, gdzie ma miejsce sytuacja dostarczenia urządzeń, sprzętu lub innych rzeczowych składników majątku poszczególnym jednostkom na terenie kraju (jednostkom policji, urzędom wojewódzkim). Omawiając specyfikę przekazywania składników majątkowych przez Centrum należy zwrócić uwagę na wyjątkowy charakter tego procesu. Istotą nieodpłatnego przekazywania rzeczowych składników majątkowych jest stworzenie dokumentu PT, który m.in. powinien zawierać wartość początkową przekazywanego składnika, oraz dotychczasowe umorzenie. Jeżeli proces przekazywania przedłuża się do kilku lub więcej miesięcy ZAKOŃCZENIE Ewidencja środków trwałych stanowi istotny element funkcjonowania każdej jednostki sektora finansów publicznych. Odzwierciedla stan majątkowy jednostki, jej zasoby, a także dostarcza szczegółowej informacji na temat obecnego miejsca użytkowania danego środka trwałego oraz osoby materialnie odpowiedzialnej za dany składnik majątkowy. Dokonywanie regularnych (miesięcznych) odpisów amortyzacyjnych pozwala na sprawowanie przez jednostkę kontroli nad przydatnością danego środka trwałego. Podsumowując, bez wątpienia należy potwierdzić, iż ewidencja składników majątkowych budzi wiele wątpliwości i jest jedną z najtrudniejszych kwestii nie tylko dla działów księgowości, ale i dla osób, którym powierzono gospodarowanie mieniem (przykład: Wydział Administracyjny Centrum Projektów Informatycznych MSWiA) Literatura: 1. Instrukcja obiegu dokumentów finansowo-księgowych Centrum Projektów Informatycznych MSWiA. 2. Polityka Centrum Projektów Informatycznych MSWiA 3. Rozporządzenie Rady Ministrów z dnia 21 maja 2010 r. w sprawie sposobu i trybu gospodarowania składnikami rzeczowego majątku ruchomego, w który wyposażone są jednostki budżetowe. 4. Rozporządzenie Ministra Finansów z dnia 5 lipca 2010 r w sprawie szczególnych zasad rachunkowości oraz planów kont dla budżetu państwa, budżetów jednostek samorządu terytorialnego, jednostek budżetowych, samorządowych zakładów budżetowych, państwowych funduszy celowych oraz państwowych jednostek budżetowych mających siedzibę poza granicami Rzeczypospolitej Polskiej. 5. Rozporządzenie Rady Ministrów z dnia 20 grudnia 2004 r. w sprawie ustanowienia Pełnomocnika Rządu do Spraw Przygotowania Organów Administracji Państwowej do Współpracy z SIS i VIS, tj. Dz. U. Nr 281, poz. 2788 § 6 z poźn. zm. 6. Rozporządzenie Rady Ministrów z dnia 10 grudnia 2010 r. w sprawie klasyfikacji Środków Trwałych (KŚT) (Dz. U. Nr 242, poz. 1622). 7. Ustawa o rachunkowości z dnia 29 września 1994 r o rachunkowości , tj. Dz. U. z 2009 r. Nr 152 poz. 1223 z późn. zmianami. 8. Ustawa z dnia 15 lutego 1992 o podatku dochodowym od osób prawnych. – 132 – 9. Zarządzenie nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r., Dz. Urz. Ministra Spraw Wewnętrznych i Administracji Nr 4, poz. 12. 10. Zarządzenie nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia 2010 r., zmieniające zarządzenie nr 11 z dnia 21 stycznia 2008 r. w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji, Dz. Urz. Ministerstwa Spraw Wewnętrznych i Administracji nr 10, poz. 46. 11. Rozporządzenie Rady Ministrów z dnia 10 grudnia 2010 r. w sprawie klasyfikacji Środków Trwałych (KŚT) (Dz. U. Nr 242, poz. 1622). Zapraszamy do lektury Zeszytu 1A SPIS TREŚCI Zeszytu 1A Tytuł Autor Strona Wizja informatyzacji służb porządku publicznego i ratownictwa – obraz możliwości narzędzi IT wdrażanych przez Centrum Projektów Informatycznych MSWiA Krzysztof Pawłowski 6 „Złota godzina” – czyli ile kosztuje ludzkie życie? Kamil Kołodziński, Michał Kozera 13 „OST112 – sieć szerokopasmowa na potrzeby ratownictwa i zarządzania kryzysowego” Paweł Fergiński 19 System łączności radiowej – jeden z wieloma usługami Piotr Świeżewski 28 Profil Zaufany ePUAP Tomasz Rakoczy 37 Architektura informacji i Katalog Usług ePUAP Michał Kossakowski Emil Walczyk 44 Wdrożenie elektronicznego obiegu dokumentów w administracji projekt: „Zintegrowana, wielofunkcyjna platforma komunikacyjna policji z funkcja usług dla obywateli i przedsiębiorców, realizowanego w ramach 7. osi PO IG Norbert Zaborowski 51 Infrastruktura teleinformatyczna dla Prezydencji Artur Prokopiuk 65