Krótka historia pewnego wymagania

Wprowadzenie

Zarówno w pro­jek­tach jak i w dys­ku­sjach np. na kon­fe­ren­cjach czy na LinkedIn, poja­wia się sta­le pew­ne nie­po­ro­zu­mie­nie: pro­jek­to­wa­nie to water­fall”. Myśli tak każ­dy, kto wyobra­ża sobie, że pro­jekt cze­goś to jakaś masa wszyst­kich moż­li­wych deta­li. Jednocześnie nie ja jeden widu­ję Dokumenty ana­li­zy biz­ne­so­wej” albo Dokumenty wyma­gań” zawie­ra­ją­ce set­ki pozy­cji o tre­ści sys­tem powi­nien…”, nie raz wyko­na­ne przez kry­ty­ków water fall”, któ­rzy repre­zen­tu­jąc deve­lo­pe­ra dekla­ru­ją­ce­go meto­dy agi­le”, zabez­pie­cza­ją się” przez odpo­wie­dzial­no­ścią za zakres projektu. 

Pierwsza waż­na uwa­ga: pro­jekt sys­te­mu to nie jest ani zestaw dzie­siąt­ków user sto­ry” ani deta­licz­na doku­men­ta­cja powy­ko­naw­cza! I o tym dzi­siaj będzie: abs­tra­ho­wa­nie od deta­li i jed­nak nadal zarzą­dza­nie logi­ką całości.

Poniżej wyma­ga­nie napi­sa­ne przez dział IT jed­ne­go z moich klientów:

1. System musi posia­dać wbu­do­wa­ne­go klien­ta pocz­ty elek­tro­nicz­nej obsłu­gu­ją­ce­go co naj­mniej pro­to­ko­ły IMAP i SMTP.
2. Wbudowany klient pocz­ty elek­tro­nicz­nej posia­da nastę­pu­ją­ce funkcje:
2.1. Utwórz wia­do­mość ? umoż­li­wia utwo­rze­nie nowej wiadomości,
2.2. Odpowiedz ? umoż­li­wia udzie­le­nie odpo­wie­dzi nadaw­cy wraz z cyto­wa­niem i ozna­cze­nie cyto­wa­ne­go tek­stu napi­sa­ne­go przez nadawcę,
2.3. Odpowiedz wszyst­kim ? umoż­li­wia udzie­le­nie odpo­wie­dzi nadaw­cy oraz z prze­sła­niem jej na pozo­sta­łe adre­sy ema­il wymie­nio­ne w polu Do, Do wia­do­mo­ści oraz Ukryty do wia­do­mo­ści wraz z cyto­wa­niem i ozna­cze­nie cyto­wa­ne­go tek­stu napi­sa­ne­go przez nadawcę,
2.4. Prześlij dalej ? umoż­li­wia prze­sła­nie pocz­ty elek­tro­nicz­nej kolej­ne­mu odbiorcy,
2.5. Przenieś ? umoż­li­wia prze­no­sze­nie pocz­ty elek­tro­nicz­nej pomię­dzy fol­de­ra­mi na wybra­nym koncie,
2.6. Drukuj ? umoż­li­wia wydru­ko­wa­nie pocz­ty elektronicznej,
2.7. Dołącz ? umoż­li­wia dołą­cze­nie pocz­ty elek­tro­nicz­nej do spra­wy lub dokumentu,
2.8. Odbierz ? umoż­li­wia ręcz­ne ode­bra­nie pocz­ty elektronicznej,
2.9. Usuń ? umoż­li­wia usu­nię­cie wybra­nej pocz­ty elektronicznej,
2.10. Znajdź ? umoż­li­wia wyszu­ka­nie listu w fol­de­rach pocz­ty elektronicznej,
2.11. Rejestruj ? umoż­li­wia reje­stra­cję pocz­ty elek­tro­nicz­nej jako doku­men­tu w sys­te­mie w spo­sób ana­lo­gicz­ny do reje­stra­cji doku­men­tu zeskanowanego.
3. System musi udo­stęp­niać moż­li­wość kon­fi­gu­ra­cji kon­ta pocz­ty elek­tro­nicz­nej każ­de­mu użytkownikowi.
4. System zapew­nia moż­li­wość kon­fi­gu­ra­cji wie­lu kont pocz­ty elek­tro­nicz­nej dla każ­de­go użytkownika.
5. System musi umoż­li­wiać reje­stra­cję (przej­mo­wa­nie) pocz­ty elek­tro­nicz­nej przez użyt­kow­ni­ka, lub poprzez zde­fi­nio­wa­ną regu­łę (uwzględ­nia­ją­cą zapi­sa­ne­go wcze­śniej adre­sa­ta, oraz cią­głość kore­spon­den­cji w spra­wie), jako doku­men­tów w sys­te­mie z podzia­łem na treść, załącz­ni­ki i nagłówek.
6. W celu ogra­ni­cze­nia zbęd­nej dupli­ka­cji, nie­prze­ję­te maile muszą być odczy­ty­wa­ne z ser­we­ra pocz­to­we­go tyl­ko na żąda­nie użyt­kow­ni­ka (dostęp­ny listing nagłów­ków wia­do­mo­ści) i nie powin­ny być dodat­ko­wo prze­cho­wy­wa­ne w Systemie.
7. Dotyczy to rów­nież pocz­ty wysy­ła­nej przez klienta.
8. System musi umoż­li­wiać dołą­cza­nie pocz­ty elek­tro­nicz­nej do doku­men­tów lub spraw. Dołączenie musi być moż­li­we z pozio­mu klien­ta pocz­ty elek­tro­nicz­nej wbu­do­wa­ne­go w system.
Powyżej wyma­ga­nia spi­sa­ne przez oso­bę A

Inna oso­ba z tego same­go dzia­łu dodała:

1. Chcemy mieć klien­ta pocz­to­we­go w sys­te­mie, jest to wygod­ne rozwiązanie.
2. Chcemy aby klient pocz­to­wy miał moż­li­wość odczy­ta­nia i wysła­nia wia­do­mo­ści pocztowej.
3. Nie chce­my żeby EOD gro­ma­dzi­ło wszyst­kie wia­do­mo­ści syn­chro­ni­zo­wa­ne z ser­we­rem pocz­to­wym pro­to­ko­łem IMAP, a tyl­ko pobie­ra­ło nagłów­ki wiadomości.
4. Gdy użyt­kow­nik uzna, że wia­do­mość jest czę­ścią spra­wy ini­cju­je czyn­no­ści w EOD.
Powyżej wyma­ga­nia spi­sa­ne przez oso­bę B.

Świadomie poda­je źró­dło: dział IT tej instytucji.

Opublikowałem tyl­ko powyż­sze, bo resz­ta po ano­ni­mi­za­cji i tak była by pustą kart­ką (nie­ste­ty ten OPZ uka­że się dopie­ro za jakiś czas, a do tego momen­tu jest pouf­ny), ale mam nadzie­ję, że wyobra­że­nie sobie resz­ty jest dość pro­ste. I co z tym? Nic! Otóż nie jest pro­ble­mem taka for­ma wyra­że­nia wyma­gań przez Zamawiającego, bo on (biz­nes i nie tyl­ko jak widać) ina­czej nie potra­fi i nie jest to jego rola. Problemem jest uzna­nie tego za wyma­ga­nia wobec opro­gra­mo­wa­nia”. Powyższe jest raczej dopie­ro mate­ria­łem do ana­li­zy i projektowania. 

Wyobraźmy sobie teraz hipo­te­tycz­ny doku­ment wyni­ko­wy, czy­li kil­ku­na­stu (a może nawet kil­ku­dzie­się­ciu) nie­tech­nicz­nych pra­cow­ni­ków tej insty­tu­cji (księ­go­wość, admi­ni­stra­cja, itp.) z pomo­cą ana­li­ty­ka wyma­gań”, zebra­ło wyma­ga­nia, i pra­cu­jąc z edy­to­rem tek­stu w try­bie reje­stra­cji zmian, warsz­ta­to­wo, po iluś tam tygo­dniach wypra­co­wa­ło” osta­tecz­ną wer­sję wyma­gań” a potem nawet dzie­siąt­ki user sto­ry”. Ile stron będzie mia­ła taka Analiza Biznesowa Wymagań i co w niej będzie? 

Przykłady łatwo zna­leźć w Internecie:

przy­kład 1 (źr. https://​zamo​wie​nia​.mazo​via​.pl/​?​a​c​t​=​i​n​f​o​&​i​d​=​1​2​001):

Powyższe opra­co­wa­nie kosz­to­wa­ło 90 tys. zł. 

przy­kład 2 (źr. https://​plat​for​ma​za​ku​po​wa​.pl/​t​r​a​n​s​a​k​c​j​a​/​3​6​1​167):

Rozwiązanie

Od cza­su do cza­su przy­wo­łu­je tu na blo­gu podej­ście zwa­ne Model jako wyma­ga­nie” (popu­lar­ne skró­ty to: MDD – Model Driven Development, MBSE – Model Based System Engineering, MDSE – Model Driven System Engineering, o MBSE już pisa­łem ).

Kluczem są mode­le struk­tur tre­ści (doku­men­tów i ekra­nów GUI) . Powyższe życze­nia” jako spi­sa­ne wyma­ga­nia to (w peł­nej wer­sji) ogrom­na lista życzeń, nie pod­da­ją­ca się żad­nej kon­tro­li spój­no­ści i kom­plet­no­ści. Proszę podej­rzeć wska­za­ne wyżej przy­kła­dy, doku­men­ty na ponad 200 stron nie pod­da­ją­ce się żad­nej kon­tro­li… (pomi­jam, że wadli­we for­mal­nie, jeśli cho­dzi o uży­cie deka­ro­wa­nej notacji). 

Poniżej zamien­nik wyłącz­nie powyż­sze­go o poczcie elek­tro­nicz­nej, wyra­żo­ny mode­lem struk­tu­ry tre­ści. Jaką ma to zale­tę? Tę, że mamy zamknię­tą struk­tu­rę tre­ści i może­my ją mapo­wać na inne doku­men­ty (ich sza­blo­ny w pro­jek­cie) w celi wery­fi­ka­cji logi­ki spójności. 

Zakresy danych nie reali­zu­ją­ce logi­ki biz­ne­so­wej (i mało ryzy­kow­ne jeśli cho­dzi o pra­co­chłon­ność) moż­na mar­ko­wać z dokład­no­ścią do roli dane­go zesta­wu danych (poni­żej obsza­ry ozna­czo­ne linia prze­ry­wa­ną). Zgodnie z defi­ni­cją, sys­te­my infor­ma­cyj­ne prze­twa­rza­ją dane, więc dowol­ny sys­tem infor­ma­cyj­ny jest spro­wa­dzal­ny do skoń­czo­nej licz­by infor­ma­cji wyra­ża­nej jako doku­ment gru­pu­ją­cy okre­ślo­ne dane i reguł ich prze­twa­rza­nia . Rzecz w tym, że nie jest to baza danych i rela­cyj­ny model” (nie­ste­ty mono­lit moż­li­wy do wypra­co­wa­nia meto­dą water­fall), a odręb­ne doku­men­ty i ich struk­tu­ry (oraz słow­ni­ki zna­czeń uży­tych nazw). Każdy z nich może być pod­sta­wą opra­co­wa­nia odręb­ne­go, moż­li­we­go do samo­dziel­ne­go wyko­na­nia, modułu. 

Warto wie­dzieć, że:

Model rela­cyj­ny danych: zapi­sy­wa­nie ich w posta­ci współ­dzie­lo­nych znor­ma­li­zo­wa­nych struk­tur poję­cio­wych, pozba­wio­nych redun­dan­cji, jest pozba­wio­ny kon­tek­stu , nie spraw­dza się w sys­te­mach zarzą­dza­ją­cych doku­men­ta­mi. Dokument, tak­że w sen­sie praw­nym, nie może być gene­ro­wa­ną dyna­micz­nie (zapy­ta­nia SQL do bazy rela­cyj­nej) struk­tu­rą, bo jest wte­dy wir­tu­al­nym bytem, a taki nie sta­no­wi doku­men­tu w pra­wie (Kodeks Cywilny), nie da się tak­że zarzą­dzać jego cyklem życia. Dlatego doku­men­ty są coraz czę­ściej wyra­ża­ne jako struk­tu­ry XML/XSD i uzu­peł­nia­ne posta­cią ??do czy­ta­nia i dru­ku? w for­ma­cie pdf (real­nie sa to pli­ki pdf z załą­czo­ny­mi wer­sja­mi XML. (źr. Informacje dla korzy­sta­ją­cych z moich opra­co­wań – Jarosław Żeliński IT-Consulting – Systemy Informacyjne)

Poniżej pro­sty model listy ode­bra­nych maili”:

Wymagania doty­czą­ce pra­cy z pocz­ta elek­tro­nicz­ną obra­zu­je ten oto – wery­fi­ko­wal­ny – model struk­tu­ry tre­ści otrzy­ma­nej mailem:

Aby poka­zać jak to dzia­ła” pisze­my sce­na­riusz (spe­cy­fi­ka­cja przy­pad­ku uży­cia) sta­no­wią­cy kon­tekst uży­cia tego doku­men­tu (for­mu­la­rza). Służy on tak­że jako test pro­jek­to­wa­nej logi­ki, a póź­niej jako test odbior­czy goto­we­go produktu: 

1. Pracownik wybie­ra opcję Poczta Elektroniczna
2. SYSTEM wyświe­tla Lista prze­sy­łek ema­il dla zalo­go­wa­ne­go użytkownika
3. Pracownik kli­ka wybra­na pozy­cje na liście ,
4. SYSTEM wyświe­tla Treść Poczty Elektronicznej
5. Pracownik dekre­tu­je ją lub ozna­cza do usu­nię­cia OK
6. if dekretacja
6.1. wska­za­nie punk­tu kan­ce­la­ryj­ne­go i OK
7. else if usuń
end if 
8. SYSTEM sys­tem potwier­dza operacje

W tym momen­cie będę koń­czył, bo kon­ty­nu­ację czy­tel­nik znaj­dzie w jed­nym z wcze­śniej­szych arty­ku­łów, frag­ment poniżej: 

Pełna doku­men­ta­cja powin­na zawie­rać w załą­cze­niu deta­licz­ne struk­tu­ry tych for­mu­la­rzy (dia­gra­my przed­sta­wia­ją­ce struk­tu­ry XML, lub sko­men­to­wa­ne mock-up?y doku­men­tów). Taka spe­cy­fi­ka­cja zawie­ra wszyst­kie infor­ma­cje pozwa­la­ją­ce deve­lo­pe­ro­wi stwo­rzyć opro­gra­mo­wa­nie słu­żą­ce do zbie­ra­nia i zarzą­dza­nia infor­ma­cją. Jako model wyma­gań na sys­te­my typu EOD jest wystar­cza­ją­ca. Gdyby było praw­dą, że wyma­ga­my od opro­gra­mo­wa­nia tak­że, by zawar­tość wybra­nych pól tych for­mu­la­rzy była wyli­cza­na lub wery­fi­ko­wa­na, musi­my dodat­ko­wo udo­ku­men­to­wać zależ­no­ści mię­dzy tymi pola­mi. Model taki czę­sto war­to uzu­peł­nić wyma­ga­ną archi­tek­tu­rą opro­gra­mo­wa­nia, bo od niej zale­żą cechy jako­ścio­we apli­ka­cji, tak zwa­ne poza­funk­cjo­nal­ne. Będzie to wła­śnie model dzie­dzi­ny sys­te­mu, opi­sy­wa­ny na moim blo­gu wie­lo­krot­nie. (źr. Modele infor­ma­cyj­ne – Jarosław Żeliński IT-Consulting – Systemy Informacyjne).

Źródła

Šilingas, D., & Butleris, R. (2009). Towards imple­men­ting a fra­me­work for mode­ling softwa­re requ­ire­ments in MagicDraw UML. Information Technology and Control, 38(2).
Paredaens, J., Bra, P. D., Gyssens, M., & Gucht, D. van. (2012). The Structure of the Relational Database Model. Springer Science & Business Media.

Po co komu analityk a jeśli tak to jaki czyli bałagan w administracji

Pytanie to wra­ca jak bume­rang. Z regu­ły, gdy sły­szę sło­wo ana­li­tyk” w kon­tek­ście pro­jek­tów zwią­za­nych z two­rze­niem opro­gra­mo­wa­nia poja­wia się ktoś, kto zbie­ra wyma­ga­nia”. Z regu­ły ana­li­ty­ka” wypusz­cza się do przy­szłych użyt­kow­ni­ków, któ­rzy prze­ści­ga­ją się w pomy­słach na temat tego jakie to opro­gra­mo­wa­nie ma być. Niestety to spon­sor pro­jek­tu, pierw­sze co robi naj­czę­ściej, to wska­zu­je kogoś z przy­szłych użyt­kow­ni­ków (a z regu­ły cały ich zespół) jako źró­dło infor­ma­cji o wyma­ga­niach”. Takie podej­ście zale­ca­ją tak­że, w swo­im inte­re­sie, dostaw­cy opro­gra­mo­wa­nia. Użytkownicy, nie mając (z regu­ły) poję­cia jaki cel ma pro­jekt (poza tym, że to dla nich to opro­gra­mo­wa­nie), nie tyl­ko pusz­cza­ją wodze wyobraź­ni zmie­sza­ne ze swo­imi dotych­cza­so­wy­mi doświad­cze­nia­mi, ale tak­że ucie­le­śnia­ją swo­je pomy­sły by jed­no­cze­śnie stro­nić od odpo­wie­dzial­no­ści. Nie będąc spe­cja­li­sta­mi ani w dzie­dzi­nie inży­nie­rii opro­gra­mo­wa­nia ani zarzą­dza­nia, nie są w sta­nie wery­fi­ko­wać pro­po­zy­cji dostaw­cy, przyj­mu­ją więc bezkrytycznie.

Formę eks­tre­mal­na przy­bie­ra to zja­wi­sko admi­ni­stra­cji publicz­nej, a co gor­sza idzie w jesz­cze gor­sza stro­nę. Spójrzmy na argu­men­ty za zmia­na­mi w usta­wie PZP:

Przeprowadzenie jed­ne­go postę­po­wa­nia [pro­jek­to­wa­nie i wyko­na­nie, przyp. mój] jest dużym uła­twie­niem dla zama­wia­ją­cych, ale jego skut­ki mogą się oka­zać niezadowalające.

Możliwość obję­cia jed­nym zamó­wie­niem prac pro­jek­to­wych i budow­la­nych, a tym samym unik­nię­cie koniecz­no­ści prze­pro­wa­dza­nia dwóch odręb­nych postę­po­wań o udzie­le­nie zamó­wie­nia, jest dużą zale­tą dla zama­wia­ją­cych. Tym zapew­ne nale­ży tłu­ma­czyć popu­lar­ność zamó­wień typu ?zapro­jek­tuj i buduj?.

Również opra­co­wa­nie pro­gra­mu funk­cjo­nal­no-użyt­ko­we­go nie­wąt­pli­wie wyma­ga mniej­sze­go nakła­du sił, środ­ków i cza­su niż stwo­rze­nie doku­men­ta­cji pro­jek­to­wej oraz spe­cy­fi­ka­cji tech­nicz­nej wyko­na­nia i odbio­ru robót budow­la­nych potrzeb­nych w przy­pad­ku udzie­la­nia zamó­wień typu ?wybu­duj?. Zamawiającym wygod­niej jest prze­rzu­cić na wyko­naw­ców obo­wią­zek opra­co­wa­nia pro­jek­tu i innych potrzeb­nych doku­men­tów. (Zamówienia typu ?zapro­jek­tuj i buduj? według nowych zasad -.…)

W zasa­dzie cała ta argu­men­ta­cja spro­wa­dza się do: zama­wia­ją­cy nie chce nicze­go robić ani brać jakiej­kol­wiek odpo­wie­dzial­no­ści”. Z uwa­gi na to, że taka for­ma jest tak­że bar­dzo korzyst­na dla wyko­naw­ców (sami sobie sta­wia­ją wyma­ga­nia) otrzy­mu­je­my kon­struk­cję: urząd wyda­je nie swo­je pie­nią­dze, całość prac mery­to­rycz­nych (poza opra­co­wa­niem SIWZ) prze­rzu­ca na dostaw­cę, któ­ry tym samym pro­jek­tu­je sam dla sie­bie i przyj­mu­je potem za to pie­nią­dze. W zasa­dzie nie było by pro­ble­mu gdy­by nie to, że my – oby­wa­te­le – za to wszyst­ko płacimy:

Rozmowa z Jarosławem Żelińskim: Sami wymy­ślą, sami zro­bią i sami oce­nią. Skąd tak duże róż­ni­ce mię­dzy efek­ta­mi infor­ma­ty­za­cji pry­wat­nych firm a infor­ma­ty­za­cją urzę­dów? (Informatyzacja admi­ni­stra­cji, czy­li naj­lep­szy spo­sób na total­ną klę­skę | Forsal​.pl – Giełda, Waluty, Finanse).

Jak widać pro­blem jest zna­ny nie od dziś, a mimo to powsta­ją usta­wo­we pomy­sły zmie­rza­ją­ce w tę gor­szą stronę.

W tym kon­tek­ście przy­to­czę pewien urzę­do­wy wątek. Ostatnio gło­śno się zro­bi­ło o nad­uży­wa­niu dostę­pu do infor­ma­cji publicz­nej”. Ciekawa dys­ku­sja na temat roz­go­rza­ła na stro­nach VaGla​.pl (frag­men­ty):

inco­gni­tus: Pozostaje zatem pyta­nie dla­cze­go wszel­kie urzę­dy wszyst­kie­go auto­ma­tycz­nie nie publi­ku­ją w BIP? Jak by to było robio­ne z auto­ma­tu to praw­do­po­dob­nie takie czyn­no­ści tech­nicz­ne były­by łatwiej­sze i szyb­sze dla urzę­du, niż publi­ko­wa­nie wybior­cze, a póź­niej odpo­wia­da­nie na set­ki wnio­sków o udostępnienie. […]

xpert17: Odpowiedź wyni­ka­ją­ca z teo­rii zarzą­dza­nia jest pro­sta – urząd nie ma żad­ne­go inte­re­su, żeby wyko­ny­wać coś łatwiej i szyb­ciej. Wręcz prze­ciw­nie, sta­ty­stycz­ny urzęd­nik (może nawet pod­świa­do­mie) będzie tak reali­zo­wał swo­je zada­nia, żeby wszyst­ko odby­wa­ło się jak naj­dłu­żej i anga­żo­wa­ło jak naj­wię­cej ludzi – dzię­ki temu uza­sad­nia sens ist­nie­nia swo­je­go miej­sca pra­cy. Gdyby wszyst­ko z auto­ma­tu” tra­fia­ło do BIP, mogło­by się oka­zać, że w dzia­le zaj­mu­ją­cym się wymy­śla­niem przy­czyn odmo­wy udzie­la­nia infor­ma­cji publicz­nej jest prze­rost zatrudnienia. […]

Nieco sar­ka­stycz­na powyż­sza odpo­wiedź nie­ste­ty nie­sie pew­ne wyja­śnie­nie tej sytu­acji. Tak więc patrząc na powyż­sze: czy ma sens by wyma­ga­nia na opro­gra­mo­wa­nie dla urzę­du pisa­li urzęd­ni­cy? Czy da się zro­bić opro­gra­mo­wa­nie lep­sze? Zapewniam, że da się:

Jarek Żeliński: wystar­czy dobrze opi­sać wyma­ga­nia” na sys­tem elek­tro­nicz­ne­go obie­gu doku­men­tów z wła­ści­wą” obsłu­ga meta­da­nych i publi­ka­cja w BIP będzie auto­ma­tycz­na”, pro­blem w tym, że (powo­łu­jąc się na przed­mów­cę) żaden urzęd­nik nie napi­sze takich wyma­gań – i to jest jeden z powo­dów moje­go zda­nia: nie ma żad­ne­go sen­su, żeby wyma­ga­nia na opro­gra­mo­wa­nie pisał/dyktował (i wszel­kie inne idio­tycz­ne meto­dy zbie­ra­nia wyma­gań bazu­ją­ce na tym co powie user) jego przy­szły użyt­kow­nik! A jest to stan­dard” nie tyl­ko w urzę­dach. (Umowa mię­dzy KPRM a brandADDICTED na wspar­cie komu­ni­ka­cyj­ne | pra­wo | VaGla​.pl Prawo i Internet).

Bo cóż może powstać w Urzędzie, jeże­li będzie­my sto­so­wa­li zasa­dę: użyt­kow­nik sta­wia wyma­ga­nia? A na przy­kład może­my zoba­czyć frag­ment prze­pi­su kuli­nar­ne­go w Centralnej Bazie Orzeczeń Sadów Administracyjnych (pole­cam lek­tu­rę całe­go arty­ku­ły na VaGla​.pl), tu tyl­ko moje zda­nie na ten temat:

Te powyż­sze ośmie­sza­ją­ce tre­ści to moim zda­niem efekt złe­go pro­jek­tu opro­gra­mo­wa­nia słu­żą­ce­go do ano­ni­mi­za­cji, gdzie nie tyl­ko ope­ra­cja copy-paste powin­na być zablo­ko­wa­na, ale sam pro­ces powi­nien być tak zapro­jek­to­wa­ny by, z natu­ry mylą­cy się czło­wiek, miał jak naj­mniej oka­zji by się mylić. Po trze­cie, sys­tem ano­ni­mi­za­cji dopusz­cza­ją­cy inge­ren­cję w treść orze­czeń po ich upra­wo­moc­nie­niu to masa­kra, to mega­bu­bel, auto­ra tego opro­gra­mo­wa­nia. (Centralna Baza Orzeczeń Sądów Administracyjnych +1 ząbek czosn­ku | pra­wo | VaGla​.pl Prawo i Internet).

Ale nie­ste­ty, to są skut­ki sto­so­wa­nia meto­dy pole­ga­ją­cej na pro­wa­dze­niu ana­liz wyma­gań meto­dą zbie­ra­nia wyma­gań od przy­szłych użyt­kow­ni­ków”, nie wyobra­żam sobie by tą meto­dą powstał inny sys­tem ano­ni­mi­za­cji niż ten, któ­ry powstał.

A jak to robić?

Wpadła mi nie­daw­no w oko rewe­la­cyj­na w swo­jej pro­sto­cie defi­ni­cja roli ana­li­ty­ka, poja­wi­ła się na jed­nej z wie­lu dys­ku­sji o wyma­ga­niach w ser­wi­sie LinkedIn (źr. http://www.its-all-design.com/a‑graphical-functional-specification-part‑1/):

defincija roli analityka

(ana­li­tyk, współ­pra­cu­jąc z oso­ba­mi zain­te­re­so­wa­ny­mi reali­za­cją celów pro­jek­tu – inte­re­sa­riu­sze – two­rzy spe­cy­fi­ka­cję wymagań/rozwiązania, któ­ra inte­re­sa­riusz wdro­ży do reali­za­cji swo­ich celów).

Warto zwró­cić uwa­gę na to, że tu tak­że nie ma mitycz­ne­go use­ra”. Cel biz­ne­so­wy pro­jek­tu ma ktoś uza­leż­nio­ny od wyni­ków pro­jek­tu. Skoro więc urząd nie ma żad­ne­go inte­re­su, żeby wyko­ny­wać coś łatwiej i szyb­ciej. Wręcz prze­ciw­nie…” nasu­wa się pyta­nie: jaki ma więc sens by urzęd­ni­cy, któ­rzy poten­cjal­nie nie mają żad­ne­go inte­re­su w tym, by uspraw­niać swo­ją pra­cę, two­rzy­li wyma­ga­nia na opro­gra­mo­wa­nie, któ­re powin­no im uspraw­nić pracę?

Analizy wyma­gań nie tyl­ko w admi­ni­stra­cji są pro­wa­dzo­ne, jako wywia­dy i spis życzeń przy­szłych użyt­kow­ni­ków. Czasami te pseu­do ana­li­zy wyma­gań” to beł­kot będą­cy spi­sem żądań pra­cow­ni­ków a ich inte­re­sie. Osobiście byłem kie­dyś świad­kiem, jak tak zwa­ny ana­li­tyk wyma­gań” (dla mnie czło­wiek dyk­ta­fon a nie ana­li­tyk) pew­ne­go lide­ra IT w tym kra­ju, zapi­sał w doku­men­ta­cji wyma­gań, pod dyk­tan­do sze­fo­wej sekre­ta­ria­tu: sys­tem powi­nien pozwa­lać na pod­pi­sy­wa­nie w sekre­ta­ria­cie doku­men­tów decy­zji admi­ni­stra­cyj­nych z pomo­cą prze­ter­mi­no­wa­ne­go pod­pi­su elek­tro­nicz­ne­go” (cho­dzi­ło o wygo­dę tej pani), masa­kra. Zrobiłem raban, obra­żo­na pani z sekre­ta­ria­tu stwier­dzi­ła, że ona jest w tym pro­jek­cie eks­per­tem dzie­dzi­no­wym i ona dyk­tu­je nie ja. Ten zapis jed­nak wyle­ciał (pola­złem do jej sze­fa), na mnie była skar­ga bo nie potra­fię pra­co­wać w zespole”.

Być może więc za spe­cy­fi­ko­wa­nie wyma­gań na opro­gra­mo­wa­nie powin­ny odpo­wia­dać urzę­dy cen­tral­ne od razu po tym, jak nało­żą jakiś usta­wo­wy obo­wią­zek na pod­le­głe im urzę­dy? Wtedy mamy oso­bę” ana­li­ty­ka, któ­ry wyko­na ana­li­zę nowej usta­wy i opra­cu­je wyma­ga­nia na opro­gra­mo­wa­nie. Firma, któ­ra wygra prze­targ, zapew­ne w ramach swo­jej ana­li­zy i opra­co­wa­nia kon­cep­cji roz­wią­za­nia, popy­ta urzęd­ni­ków o jakieś szcze­gó­ły w rodza­ju wewnętrz­na orga­ni­za­cja pra­cy urzę­du, struk­tu­ry obo­wiąz­ków i kom­pe­ten­cji itp. ale nie o to co urzęd­nik ma robić a cze­go nie!

I dokład­nie takie samo podej­ście pole­cam fir­mom: sza­now­ni człon­ko­wie zarzą­dów i rad nad­zor­czych, zanim wybie­rze­cie pro­dukt lub wyko­naw­ce opro­gra­mo­wa­nia, jako inte­re­sa­riu­sze wła­snych pro­jek­tów, zleć­cie ana­li­zę i opra­co­wa­nie spe­cy­fi­ka­cji i dopie­ro potem pozwa­laj­cie wła­snym Waszym pra­cow­ni­kom decy­do­wać o Waszych fir­mach, jeże­li już, to niech to będą przy­naj­mniej Wasze wyż­sze kadry kierownicze.

Tajemnica przedsiębiorcy

Niedawno pisa­łem, że zapy­ta­nie ofer­to­we (prze­tar­gi) stan­dar­do­wo zawie­ra Opis Przedmiotu Zamówienia (OPZ), któ­rym może być pro­dukt lub usłu­ga. Oferta prze­tar­go­wa to jedy­nie odpo­wiedź (pomi­jam for­ma­li­zmy w rodza­ju wadium czy pod­pis oso­by upraw­nio­nej itp.), brzmią­ca: ?to co opi­sa­no w OPZ u nasz kosz­tu­je tyle?. Zasada prze­tar­gu jest pro­sta. Nie widzę tu nigdzie miej­sca na ?wraż­li­wość infor­ma­cji?. (Jawność ofert ? zawsze mów praw­dę). Mimo to jed­nak sta­le podej­mo­wa­ne są pró­by omi­ja­nia zasa­dy jaw­no­ści postępowania.

Niektóre fir­my skła­da­ją­ce ofer­ty pod­no­szą, że nie chcą by do ich ofert mia­ła dostęp kon­ku­ren­cja. Niestety nie tyl­ko kon­ku­ren­cja ma pra­wo je poznać, każ­dy oby­wa­tel ma takie pra­wo, mimo nie­chę­ci skła­da­ją­cych ofertę:

W szcze­gól­no­ści zastrze­że­niem taj­no­ści nie mogą być obję­te nazwy (fir­my) oraz adre­sy wyko­naw­ców, a tak­że infor­ma­cje doty­czą­ce ceny, ter­mi­nu wyko­na­nia zamó­wie­nia, okre­su gwa­ran­cji i warun­ków płat­no­ści zawar­tych w ofer­tach. Nie może sta­no­wić tajem­ni­cy przed­się­bior­stwa infor­ma­cja tech­nicz­na, tech­no­lo­gicz­na, orga­ni­za­cyj­na, któ­ra jest zna­na lub moż­na się o niej dowie­dzieć zwy­kła dro­gą. Nie może też sta­no­wić tajem­ni­cy przed­się­bior­stwa tech­no­lo­gia czy orga­ni­za­cja powszech­nie zna­na czy sto­so­wa­na (tak wyrok Zespołu Arbitrów z 25 kwiet­nia 2003 r. UZP/ZO/0 – 466/03). (Jawność umo­wy o zamó­wie­nie publicz­ne – - Prawo zamó­wień publicz­nych – e‑prawnik.pl).

Zjawisko sta­ło się na tyle jaskra­we, że Polska Izba Informatyki i Telekomunikacji opu­bli­ko­wa­ła ofi­cjal­ną opi­nię w tej sprawie:

Izba oce­nia zde­cy­do­wa­nie nega­tyw­nie sto­so­wa­nie prak­tyk pole­ga­ją­cych na nie­uza­sad­nio­nym wyko­rzy­sty­wa­niu prze­pi­sów dopusz­cza­ją­cych nie­ujaw­nia­nie infor­ma­cji wyłącz­nie w celu wyłą­cze­nia moż­li­wo­ści kon­tro­li utaj­nio­nych infor­ma­cji przez kon­ku­ru­ją­cych wyko­naw­ców. Działanie takie w opi­nii Izby posia­da zna­mio­na czy­nu nie­uczci­wej kon­ku­ren­cji i może być potrak­to­wa­ne, jako dzia­ła­nie nie­le­gal­ne. Dalsza akcep­ta­cja takich dzia­łań sta­no­wi­ła­by wyłącz­nie zachę­tę do takich prak­tyk i przy­czy­nia­ła­by się do wypa­cze­nia zasa­dy jaw­no­ści w sys­te­mie zamó­wień publicz­nych. (peł­na treść: Opinia Polskiej Izby Informatyki i Telekomunikacji [PIIT] w spra­wie jaw­no­ści postę­po­wa­nia i doku­men­ta­cji prze­tar­go­wej w postę­po­wa­niach o zamó­wie­nia publiczne)

A co Prawo Zamówień Publicznych mówi o przed­mio­cie zamówienia:

Art. 29.

1. Przedmiot zamó­wie­nia opi­su­je się w spo­sób jed­no­znacz­ny i wyczer­pu­ją­cy, za pomo­cą dosta­tecz­nie dokład­nych i zro­zu­mia­łych okre­śleń, uwzględ­nia­jąc wszyst­kie wyma­ga­nia i oko­licz­no­ści mogą­ce mieć wpływ na spo­rzą­dze­nie oferty.

2. Przedmiotu zamó­wie­nia nie moż­na opi­sy­wać w spo­sób, któ­ry mógł­by utrud­niać uczci­wą kon­ku­ren­cje.

Tak więc (wytłusz­cze­nie moje) ofe­ren­to­wi pozo­sta­je zło­żyć ofer­tę w posta­ci ceny i uzu­peł­nień, jeże­li wyma­ga takich SIWZ (np. kry­te­ria wybo­ru wykonawcy).

Popatrzmy jed­nak na usta­wo­wą defi­ni­cje tajem­ni­cy przed­się­bior­stwa, defi­niu­je ją art. 11 ust. 4 usta­wy z dnia 16 kwiet­nia 1993 r. o zwal­cza­niu nie­uczci­wej konkurencji:

Przez tajem­ni­cę przed­się­bior­stwa rozu­mie się nie­ujaw­nio­ne do wia­do­mo­ści publicz­nej infor­ma­cje tech­nicz­ne, tech­no­lo­gicz­ne, orga­ni­za­cyj­ne przed­się­bior­stwa lub inne infor­ma­cje posia­da­ją­ce war­tość gospo­dar­czą, co do któ­rych przed­się­bior­ca pod­jął nie­zbęd­ne dzia­ła­nia w celu zacho­wa­nia ich poufności.

Pytanie moje: sko­ro OPZ opi­su­je [przed­miot zamó­wie­nia] w spo­sób jed­no­znacz­ny i wyczer­pu­ją­cy oraz zastrze­że­niem taj­no­ści [w ofer­tach prze­tar­go­wych] nie mogą być obję­te nazwy (fir­my) oraz adre­sy wyko­naw­ców, a tak­że infor­ma­cje doty­czą­ce ceny, ter­mi­nu wyko­na­nia zamó­wie­nia, okre­su gwa­ran­cji i warun­ków płat­no­ści zawar­tych w ofer­tach, to gdzie tu miej­sce na inne taj­ne infor­ma­cje infor­ma­cje posia­da­ją­ce war­tość gospo­dar­czą” w ofertach?

Kiedy ofer­ta może zawie­rać (bywa, że na żąda­nie ogła­sza­ją­ce­go prze­targ) infor­ma­cje będą­ce tajem­ni­cę przed­się­bior­stwa”? Hipotetyczne powo­dy tłu­ma­czą takie zapi­sy: ogła­sza­ją­cy prze­targ ma inny (ukry­ty) cel niż opi­sa­ny w SIWZ/OPZ, prze­targ ogła­sza się w celu pozy­ska­nia pouf­nych infor­ma­cji od dostaw­ców oraz, umiesz­cza je ofe­rent świa­do­mie w celu ogra­ni­cze­nia dostę­pu do tre­ści ofer­ty czy­li w celu ogra­ni­cze­nia nad­zo­ru nad postę­po­wa­niem. W przy­pad­kach pato­lo­gicz­nych, taki cel (ogra­ni­cze­nie dostę­pu) mogą mieć obie stro­ny (zresz­tą doty­czy to nie tyl­ko prze­tar­gów na sys­te­my IT).

Nadzór nad taki­mi postę­po­wa­nia­mi i ich wyni­ka­mi jest fak­tycz­nie trud­ny, popa­trz­my na pery­pe­tie wnio­sku­ją­cych o dostęp do doku­men­tów prze­tar­go­wych w try­bie dostę­pu do infor­ma­cji publicz­nej, moż­na śle­dzić na blo­gu Piotra VaGla” Waglowskiego, to jeden z przy­kła­dów: Wniosek do KPRM zwią­za­ny z prze­cho­wy­wa­ny­mi tam tajem­ni­ca­mi przed­się­biorstw | pra­wo | VaGla​.pl Prawo i Internet.

Co mnie zasta­na­wia? To, że bar­dzo wie­le zna­nych mi prze­tar­gów w sfe­rze IT jest wła­śnie anty przy­kła­da­mi ich ogłaszania. 

Niedawno pisa­łem też o innej pato­lo­gii: nie ma sen­su ogła­sza­nie jed­ne­go prze­tar­gu na ana­li­zę, pro­jek­to­wa­nie i wykonanie”:

Jak widać pró­ba wyce­ny całe­go pro­jek­tu już na samym jego począt­ku to wró­że­nie z fusów, wyko­naw­ca przyj­mie war­tość bez­piecz­na dla sie­bie, a tak okre­ślo­ny budżet i tak zosta­nie skon­su­mo­wa­ny (co poka­zu­je prak­ty­ka, tak się skła­da ofer­ty w prze­tar­gach publicz­nych, taka jest jakość więk­szo­ści zapy­tań przetargowych!).

Wystarczy wydzie­lić etap pro­jek­to­wa­nia (ana­li­za i pro­jek­to­wa­nie to ok. 20% kosz­tu deve­lop­men­tu) i zawrzeć umo­wę na eta­pie co naj­mniej wstęp­ne­go pro­jek­tu, wte­dy ?zawy­ża­nie? (narzu­ca­nie zapa­su na nie­wie­dzę) spa­da dwu­krot­nie. Opracowanie kom­plet­ne­go pro­jek­tu przed wyce­ną prac deve­lop­men­tu to obszar bli­ski pra­wej czę­ści: esty­ma­cja kosz­tu z bar­dzo małym błę­dem. (Jak wyce­niać pro­jek­ty IT?).

Powyższe jest wręcz oczy­wi­ste, co nie prze­szka­dza urzę­dom ogła­szać wła­śnie takich pato­lo­gicz­nych prze­tar­gów. Tę pato­lo­gię prak­ty­ku­ją i chro­nią nie­ste­ty obie stro­ny postę­po­wań przetargowych.

Krzywy Dom zaprojektowany przez Szczepana i Małgorzatę Szotyńskich

Jak wyceniać projekty IT?

Wpadł mi nie­daw­no w sie­ci w oko arty­kuł o wyce­nie pro­jek­tu IT, fragment:

Dlaczego cap? [Cap to nic inne­go jak mak­sy­mal­ny koszt projektu]

Krótko: daje bezpieczeństwo.

A kon­kret­niej: wyko­naw­ca może bez­kar­nie zawy­żyć wyce­nę pro­jek­tu (przy­jąć jakąś bez­piecz­ną granicę/nadwyżkę do każ­de­go wyko­ny­wa­ne­go elementu).

Klient zaś czu­je, że nie będzie oszu­ka­ny. Dostanie dokład­ne rapor­ty godzi­no­we, z któ­rych będzie wyni­ka­ła kwo­ta, jaką przyj­dzie mu zapłacić.

Jeśli:

wyko­naw­ca wyce­ni pro­jekt na swo­ją nie­ko­rzyść (przyj­mie za małą licz­bę godzin), to klient nie musi się tym przej­mo­wać ? zapła­ci tyle, ile miał w wycenie

Ok, zapła­ci na ile się umó­wił, ale sko­ro nie powstał pro­dukt (zbyt mało cza­su miał deve­lo­per), bo wyce­na była zani­żo­na i pra­ce prze­rwa­no, to za co kur­cze zapła­cił klient? Co dostał, nie licząc nie­uży­tecz­nych (nie ukoń­czo­no pra­cy) śmie­ci kodo­wych (o ile dostał, pyta­nie jaką licen­cję na ten kod ma w umowie!)???

wyko­naw­ca wyce­ni pro­jekt na swo­ją korzyść (przyj­mie za dużą licz­bę godzin), to klient zapła­ci mniej

tego nie­ste­ty nie zro­zu­mia­łem.… dalej:

Oczywiście trze­ba tyl­ko zadbać o […] dobry i rze­tel­ny raport godzi­no­wy, któ­ry poka­zy­wał będzie ile cza­su trze­ba było poświę­cić na kon­kret­ne zadanie

ale klient ocze­ku­je pro­duk­tu a nie cięż­kiej pracy”.…

A jak Tobie się podo­ba taki spo­sób wyce­ny projektu?

Nie podo­ba mi się…a Wam?

(cyta­ty: Jak wyce­niać pro­jek­ty IT? ).

Bardzo czę­sto widu­ję (w zasa­dzie jest to jak by stan­dard) wła­śnie takie meto­dy wyce­ny i zawie­ra­nia umów. Ludzie – kupu­ją­cy – obudź­cie się…

Na zakoń­cze­nie tego krót­kie­go wpi­su uwa­ga: nie da się rze­tel­nie wyce­nić cze­goś co nie zosta­ło jesz­cze wymy­ślo­ne. Poniżej dia­gram obra­zu­ją­cy poziom ufno­ści osza­co­wa­nia kosz­tów w zależ­no­ści od eta­pu projektu:

KolajdaPoziomUfnosciWyceny

(źr. Tomasz Kolajda, http://​ebo​ok​brow​se​.com/​k​o​s​z​l​a​j​d​a​-​p​d​f​-​d​6​5​2​1​1​461)

Jak widać pró­ba wyce­ny całe­go pro­jek­tu już na samym jego począt­ku to wró­że­nie z fusów, wyko­naw­ca przyj­mie war­tość bez­piecz­na dla sie­bie, a tak okre­ślo­ny budżet i tak zosta­nie skon­su­mo­wa­ny (co poka­zu­je prak­ty­ka, tak się skła­da ofer­ty w prze­tar­gach publicz­nych, taka jest jakość więk­szo­ści zapy­tań przetargowych!).

Wystarczy wydzie­lić etap pro­jek­to­wa­nia (ana­li­za i pro­jek­to­wa­nie to ok. 20% kosz­tu deve­lop­men­tu) i zawrzeć umo­wę na eta­pie co naj­mniej wstęp­ne­go pro­jek­tu, wte­dy zawy­ża­nie” (narzu­ca­nie zapa­su na nie­wie­dzę) spa­da dwu­krot­nie. Opracowanie kom­plet­ne­go pro­jek­tu przed wyce­ną prac deve­lop­men­tu to obszar bli­ski pra­wej czę­ści: esty­ma­cja kosz­tu z bar­dzo małym błędem.

Wnikliwym pole­cam cały arty­kuł pana Kolajdy.

Jawność ofert – zawsze mów prawdę

Wpadło mi dzi­siaj w oczy:

Przestrzeganie zasa­dy jaw­no­ści postę­po­wa­nia ma zasad­ni­cze zna­cze­nie dla kon­tro­li pra­wi­dło­wo­ści dzia­łań zama­wia­ją­ce­go przez wyko­naw­ców. Ograniczanie sto­so­wa­nia tej zasa­dy jest rów­no­znacz­ne z ogra­ni­cze­niem moż­li­wo­ści zasto­so­wa­nia środ­ków odwo­ław­czych przez uczest­ni­ków postę­po­wa­nia, co sta­no­wi poważ­ne ogra­ni­cze­nie ich usta­wo­wych praw.

Bezwzględne trzy­ma­nie się zasa­dy jaw­no­ści mogło­by w pew­nych przy­pad­kach blo­ko­wać moż­li­wość udzie­le­nia zamó­wie­nia. Istnieją, bowiem sytu­acje, w któ­rych dla doko­na­nia oce­ny speł­nie­nia warun­ków udzia­łu w postę­po­wa­niu lub oce­ny zgod­no­ści zło­żo­nej przez wyko­naw­cę ofer­ty ze spe­cy­fi­ka­cją istot­nych warun­ków zamó­wie­nia koniecz­ne jest umiesz­cze­nie w ofer­cie infor­ma­cji wraż­li­wych. W szcze­gól­no­ści mogą to być infor­ma­cje sta­no­wią­ce tajem­ni­cę przed­się­bior­stwa, a te bez wąt­pie­nia powin­ny pod­le­gać ochro­nie przed ujaw­nie­niem ich i tym samym osła­bie­niem pozy­cji ryn­ko­wej przedsiębiorcy.

(cytat z Opinia Polskiej Izby Informatyki i Telekomunikacji [PIIT] w spra­wie jaw­no­ści postę­po­wa­nia i doku­men­ta­cji prze­tar­go­wej w postę­po­wa­niach o zamó­wie­nia publiczne.http://www.piit.org.pl/_gAllery/16/50/16506/Opinia_PIIT_w_sprawie_jawnosci_ofert.pdf )

Jestem prze­ko­na­ny, że za mało wiem, bo jakoś nie znam jed­ne­go nawet sen­sow­ne­go przy­pad­ku, by zapy­ta­nie i ofer­ta mia­ło mieć w sobie cokol­wiek pouf­ne­go”. Owe Istnieją, bowiem sytu­acje..” są trosz­kę jak Yeti: wszy­scy o nim mówią a nikt nie widział. Ogólnie jed­nak cie­szy mnie powyż­sza (pole­cam lek­tu­rę cało­ści) opi­nia. Treść usta­wy jed­nak (wytłusz­czo­ny frag­ment opi­nii praw­nej), wska­zu­je furt­kę. Praktyka poka­zu­je, (co potwier­dzam), że:

…w ostat­nim cza­sie zaczy­na ugrun­to­wy­wać się nad­uży­wa­nie wyjąt­ku wpro­wa­dzo­ne­go przez usta­wo­daw­cę. Wbrew zasa­dzie ?excep­tio­nes non sunt exten­den­dae?, coraz czę­ściej doko­nu­je się zabie­gów inter­pre­ta­cyj­nych prze­no­szą­cych sto­so­wa­nie wyjąt­ku na sytu­acje jedy­nie podob­ne lub zbli­żo­ne do okre­ślo­nych przez usta­wo­daw­cę. Docierają do nas infor­ma­cje, że wyko­naw­cy obej­mu­ją tajem­ni­cą przed­się­bior­stwa coraz więk­sze frag­men­ty swo­ich ofert, a celem tych zabie­gów jest naj­czę­ściej zablo­ko­wa­nie moż­li­wo­ści kon­tro­li ofert przez kon­ku­ren­cję, a nie fak­tycz­na potrze­ba ochro­ny tajem­ni­cy przed­się­bior­stwa.

Cóż, pod­pi­su­je się pod tym obie­ma ręka­mi [wyróż­nie­nie moje]. Gdzie te tajem­ni­ce? Czym są?

tajemnica

Zapytanie ofer­to­we zawie­ra opis przed­mio­tu zamó­wie­nia (OPZ), któ­rym może być pro­dukt lub usłu­ga. Oferta prze­tar­go­wa to jedy­nie odpo­wiedź (pomi­jam for­ma­li­zmy w rodza­ju wadium czy pod­pis oso­by upraw­nio­nej itp.), brzmią­ca: to o co opi­sa­no w OPZ u nasz kosz­tu­je tyle”. Zasada prze­tar­gu jest pro­sta jak kon­struk­cja cepa. Nie widzę tu nigdzie miej­sca na wraż­li­wość informacji”.

Jednym z przy­kła­dów nie­uza­sad­nio­ne­go zastrze­ga­nia, jako tajem­ni­cy przed­się­bior­stwa są frag­men­ty ofer­ty zawie­ra­ją­ce kal­ku­la­cję ceny wraz z wyszcze­gól­nia­niem kom­po­nen­tów zawar­tych w cenie, szcze­gól­nie, gdy te skład­ni­ki są typo­wy­mi na ryn­ku pro­duk­ta­mi informatycznymi.

Stara zasa­da, któ­rą gdzieś czy­ta­łem: jeże­li Twoją prze­wa­gą na ryn­ku jest tyl­ko to, że sprze­da­jesz to samo po innej cenie każ­de­mu klien­to­wi, to szyb­ko zmień zawód”. Czynienie ceny wraż­li­wą infor­ma­cją” to sygnał: wsty­dzę się przy­znać, że nacią­gam klien­tów”. A może masz part­ne­rów, może jesteś dys­try­bu­to­rem pro­duk­tu, podob­nie jak wie­lu Twoich kon­ku­ren­tów? Zawarłeś umo­wę z pro­du­cen­tem, mię­dzy inny­mi na warun­ki sprze­da­ży (ceny) i oszu­ku­jesz (nie wywią­zu­jesz się z umo­wy) więc ukry­wasz ceny? Nie, nie mam na myśli zmo­wy ceno­wej, mam na myśli np. dum­pin­go­we ceny (patrz cyto­wa­ny doku­ment), a może ofe­ru­jesz nie­re­al­ne warun­ki i cechy usłu­gi (też dum­ping), wstyd to poka­zać publicz­nie i utaj­niasz”?

W opi­nii Polskiej Izby Informatyki i Telekomunikacji przed­się­bior­cy decy­du­ją­cy się dzia­łać na ryn­ku zamó­wień publicz­nych, muszą mieć świa­do­mość, że wkra­cza­ją w reżim wyma­ga­ją­cy sto­so­wa­nia mak­sy­mal­nej jaw­no­ści tre­ści swo­ich ofert ze wszyst­ki­mi kon­se­kwen­cja­mi zwią­za­ny­mi z pod­da­niem się pro­ce­du­rom okre­ślo­nym w usta­wie PZP.

Cieszy ta opi­nia, to nawo­ły­wa­nie. Czego nie zabra­nia pra­wo zabra­nia wstyd” (cyt. Seneka młodszy).

Na praw­dę uwa­żam, że ukry­wa­nie tre­ści ofert to sygnał: jestem kan­cia­rzem” (podob­nie jak nie­pod­pi­sy­wa­nie ich imie­niem i nazwi­skiem auto­ra). Nie widzę nawet jed­ne­go powo­du by np. cena była know-how” fir­my… jeże­li ktoś tak uwa­ża to … współ­czu­ję. Prawdziwe know-how spo­koj­nie chro­ni pra­wo autor­skie czy paten­to­we, tajem­ni­ca fir­my – a np. szcze­gó­ły orga­ni­za­cyj­ne fir­my (tajem­ni­ca), to raczej nie jest przed­miot ofer­ty ani zapytania.

Bywa, że po pod­pi­sa­niu umo­wy o pouf­no­ści, dosta­ją doku­men­ta­cję np. cudzą ofer­tę lub to co powsta­je jako pro­dukt póź­niej­szej usłu­gi. Nie raz nie dzi­wię się, że jej auto­rzy (fir­my) pil­nie strze­gą, by tych doku­men­tów nikt nie widział, też bym się ich wstydził…

Rada: zawsze mów praw­dę, nie będziesz musiał pamię­tać komu co powiedziałeś…i nikt nie będzie Cię mógł szan­ta­żo­wać, że opowie…