Governo de Rondônia
Saturday, 16 de October de 2021

Recurso – Pregão Eletrônico – 188/2019

08 de agosto de 2019 | Governo do Estado de Rondônia

Decisão nº 1/2019/SUPEL-ALFA

PREGÃO ELETRÔNICO N°:  188/2019/ALFA/SUPEL/RO.

PROCESSO ADMINISTRATIVO: Nº: 0015.092591/2019-92 – IDARON

  1. : Aquisição de 1.200 licenças antivírus, visando atender as necessidades da Agência de Defesa Sanitária Agrosilvopastoril do Estado de Rondônia – IDARON.

 

 

TERMO DE ANÁLISE DE RECURSO ADMINISTRATIVO

 

 

A Superintendência Estadual de Licitações – SUPEL, através de sua Pregoeira e Equipe de Apoio, nomeados por força das disposições contidas na Portaria N.º 033/GAB/SUPEL, publicada no DOE do dia 12 de fevereiro de 2019, em atenção ao RECURSO ADMINISTRATIVO interposto pela empresa MICROHARD INFORMÁTICA LTDA, passa a analisar e decidir, o que adiante segue.

 

 

I – DA ADMISSIBILIDADE

 

 

Tendo sido enviadas pelo Sistema Comprasnet as argumentações pela licitante em tempo hábil, a Pregoeira, à luz do artigo 4º, incisos XVIII e XX da Lei Federal nº 10.520/2002 c/c artigo 26 do Decreto Estadual nº 12.205/2006, recebe e conhece do recurso interposto, por reunir as hipóteses legais intrínsecas e extrínsecas de admissibilidade, sendo considerados TEMPESTIVOS.

 

 

II – DOS FATOS

 

 

Aberto o prazo no sistema, a licitante ora recorrente, manifestou intenção de interpor recurso para o certame, com os propósitos a seguir:

 

´´Senhora Pregoeira, manifestamos a intenção de recorrer contra a classificação da empresa GLOBAL TTI SOLUÇÕES EM TECNOLOGIA LTDA., pelo fato do produto proposto pela mesma não atender ao objeto do edital. Os detalhes serão enumerados na peça recursal. Recorrer da decisão de declará-la vencedora do certame”.

 

Diante da manifestação da referida empresa, a Pregoeira levando em consideração o direito de petição, constitucionalmente resguardado na alínea “a” do inciso XXXIV do artigo 5º da Constituição Federal de 1988 e ainda os dispositivos da Lei 10.520/02, concedeu o prazo para apresentação da peça recursal.

 

Após encerrado os prazos, foi observado que a peça recursal foi anexada ao sistema, onde consigna em síntese, que a solução ofertada pela empresa supracitada não atende todas as exigências previstas em edital.

 

Afirma que apesar de a empresa Symantec ter declarado que a empresa até então vencedora do certame possui permissão para comercialização de diversos produtos da Symantec, a Global TTI Soluções em Tecnologia Ltda. propôs ao ente Licitante a entrega exclusiva do produto Symantec Endpoint Protection 14.2, que, supostamente, não atende os requisitos previstos em edital.

 

Cita ainda que, no intuito de mascarar a inaptidão da referida solução, a Global TTI Soluções em Tecnologia Ltda. encaminhou ao Ente Licitante um vasto conjunto de datasheets, de quase toda a linha de produtos que tem autorização de vender, entretanto, conforme salientado, sua proposta baseou-se em um único produto (Symantec Endpoint Protection 14.2.)

 

Trouxe à luz de que o produto ofertado pela licitante vencedora do certame não cumpre o determinado no item 3.2.2.2.9 do Anexo I – Termo de Referência, uma vez que a solução não possui “controle de acesso a sites por categoria”, conforme se infere da apresentação oficial do referido produto.

 

Afirma ainda, que a solução ofertada pela licitante Global TTI Soluções em Tecnologia Ltda. também não atende os itens 3.2.2.21.10, 3.2.2.2.1.11, 3.2.2.2.13 e 3.2.2.2.44, presentes no Anexo I – Termo de Referência, nos moldes do demonstrado pela própria fabricante do produto;

Destaca ainda que a solução ofertada pela Global TTI Soluções em Tecnologia Ltda. também não atende o previsto no item 3.2.2.2.1.2 do Anexo I – Termo de Referência, considerando que não possui “antivírus da web”, conforme se infere de informações oficiais fornecidas pelo próprio fabricante da solução; a funcionalidade “Antivírus de Web” da fabricante Symantec é uma funcionalidade que se encontra presente nas soluções “Blue Coat Web Security”, acrescida da solução “Advanced Secure Gateway” (em APPLIANCE), e solução “Symantec Web Security Services” – WSS (em NUVEM), não ofertadas pela licitante Global TTI Soluções em Tecnologia Ltda. no presente certame, sendo imperioso destacar que as soluções “Blue Coat Web Security” e “Symantec Web Security Services” não são soluções de antivírus.

 

Assevera que a solução ofertada também não atende os itens 3.2.2.2.29 (e todos subitens) e 3.2.2.2.30 (e todos os subitens) do Anexo I – Termo de Referência; notadamente a solução ofertada pela Global TTI Soluções em Tecnologia Ltda. não atende o item 3.2.2.2.47 do Anexo I – Termo de Referência, tendo em vista que a mesma não limita o “acesso dos aplicativos a recursos do sistema….por categoria…”, conforme se infere de documentação fornecida pelo próprio fabricante;

 

No mesmo sentido, o produto ofertado também não consegue atender o determinado no item 3.2.2.2.45, do Anexo I – Termo de Referência, tendo em vista que o mesmo não limita a execução dos aplicativos por categoria;  e verifica-se ainda que o produto ofertado pela Global TTI Soluções em Tecnologia Ltda. também não atende o item 3.2.9 e seus subitens do Anexo I – Termo de Referência, tendo em vista que não possui módulo de criptografia integrado à solução, conforme informações apresentadas pelo próprio fabricante da referida solução.

 

Por fim, requer que, seja dado imediato provimento ao seu recurso, revogando a decisão que declarou vencedora do certame a empresa Global TTI Soluções em Tecnologia Ltda. ou que seja determinada a realização de diligências, no intuito de se verificar o real atendimento da solução aos itens apontados em edital do presente certame.

 

 

 

III – DAS CONTRARRAZÕES

 

 

Dentro do prazo estabelecido, a empresa GLOBAL TTI SOLUCOES EM TECNOLOGIA LTDA, devidamente constituída e existente de acordo com o estabelecido no instrumento convocatório, apresentou TEMPESTIVAMENTE suas CONTRARRAZÕES nas quais replica os argumentos ao recurso administrativo interpostos pela empresa recorrente, onde pontua acerca dos argumentos contrários apresentados pela RECORRENTE, como segue:

 

Alega a Recorrida que a inteligência pretendida pela Recorrente é forçosa e não merece guarida. Aduz que conforme a documentação apresentada e rigorosamente analisada por toda equipe técnica não resta dúvidas do total atendimento da solução ofertada. Em diligência realizada por correspondência eletrônica no dia 04/07/2017, comprova que todos os itens listados pela MICROHARD foram supostamente supridos e comprovados pela documentação enviada pela GLOBAL TTI.
Assevera que a argumentação da recorrente em relação ao item citado está confuso, pois, o item 3.2.2.2.9 tem como requisito o seguinte descritivo “Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo”, no entanto, o item 3.2.2.2.1.9, vem com o descritivo “Controle de acesso a sites por categoria”, partindo desta linha iremos tratar ambos os itens, em ordem crescente de numeração.
Ressalta que dentro da linha de raciocínio no que diz respeito ao controle, monitoração e proteção ao acesso web, a solução ofertada atende e supera todos os itens técnicos elencados, trabalhando com funcionalidades como Reputação de Arquivos Web, a qual trata-se de forma muito mais granular a reputação, não somente uma simples reputação de URL, onde uma má reputação de uma página dentro de um domínio pode acarretar o bloqueio de um domínio inteiro, já com a reputação Granular de Arquivos Web, a única parte do Domínio / URL que seria bloqueada seria somente a chamada web maliciosa dentro da página, ou seja, todo o domínio e a própria página estaria funcional e acessível, não impactando em momento alguma a produção e SOMENTE a parte maliciosa estaria bloqueada.

 

Ainda dentro do requisito de controle, monitoração e proteção ao acesso web, aduz que a solução conta com a funcionalidade do “Download Insight”, a qual faz parte da proteção contra ataques de Dia-Zero, possibilitando o bloqueio de artefatos maliciosos desconhecidos ou ainda sequer categorizados.

 

A Recorrida acrescenta que o certame solicita que a proteção de seus endpoints deve ser feita por uma solução de segurança, aponta que a solução de proteção de endpoint por ela ofertada é formada por um conjunto de funcionalidades e softwares e dentre deles pode ressaltar ainda nosso modulo de proteção para a navegação web denominada SafeWeb, a qual será implementada em conjunto com o cliente de proteção do Endpoint, no entanto, o mesmo pode ser baixado de forma gratuita a partir do link.https://identitysafe.norton.com/nsssOnboarding?PartnerID=ESTORE&guid=8139fd80-121a-4d15-aaaf-dad176f96678&trackId=SST1CO ou ainda pelo site https://chrome.google.com/webstore/detail/norton-safe-web/fnpbeacklnhmkkilekogeiekaglbmmka, com esta funcionalidade pode-se verificar a categorização de cada site, informando-se se determinado acesso é Seguro, Atenção, Desconhecido ou Inseguro (https://safeweb.norton.com/), onde os sites categorizados como inseguros são determinados desta forma por possíveis atitudes maliciosas as quais podem ser descritas no site a seguir https://safeweb.norton.com/safety.

 

Complementa as informações retro, afirmando que como proteção, pode ser adotada como ferramenta de pesquisa a utilização da Engine de Pesquisa Segura Symantec disponibilizada pelo site https://search.norton.com/ a qual na própria pesquisa indica a categorização dos sites pesquisados, conforme pode ser observado nas capturas de telas a seguir.

 

A Recorrida contesta as alegações da Recorrente quanto ao não atendimento dos itens 3.2.2.21.10, 3.2.2.2.1.11, 3.2.2.2.13 e 3.2.2.2.44. E, em atenção ao exposto, ressalta que novamente a Recorrente tem dificuldades na simples tarefa de listagem de itens, pois NÃO existe no certame o item 3.2.2.21.10.

 

Em atenção aos demais itens, afirma perceber um total desconhecimento da solução por parte da Recorrente, pois, dentre várias funcionalidades embarcadas na solução de proteção do endpoint, existe como funcionalidade no cliente de proteção um Firewall de Camada de Aplicação (OSI 7), o que possibilita fazer qualquer interação de Controle, Proteção e Monitoração dos acesso a partir da camada de aplicação, ou seja, existe a possibilidade de implementar, por exemplo, que um determinado site só pode ser acessado a partir de um determinado navegador e que este navegador somente poderá fazer acesso a partir de uma determinada placa de rede, onde pela própria configuração da solução tais configurações podem ser configuradas por grupos e usuários, assim como, executadas em um determinado agendamento de horário, como pode ser observado no site a seguir https://support.symantec.com/us/en/article.tech104433.html,https://support.symantec.com/us/en/article.HOWTO80816.html#v17525030.

 

Ressalta ainda que tal postura do licitante indica um desejo de tumultuar o bom andamento do edital, pois, em uma simples pesquisa na web, existem vários documentos públicos indicando a possibilidade de se implementar o controle web a partir do endpoint desde 2014, como pode ser observado no site a seguir https://support.symantec.com/us/en/article.tech92097.html , porém esta não foi a intenção da recorrente.

 

Em relação a proteção contra a exploração de vulnerabilidades, a Recorrida reafirma a intenção da Recorrente de, novamente, retardar o bom andamento do edital ou no mínimo demonstra um total desconhecimento da solução pois, pois alega que tal funcionalidade é presente no endpoint desde no mínimo a versão 14.0, a partir da funcionalidade de “Memory Exploit”, a qual pode ser observada no link seguirhttps://support.symantec.com/us/en/article.howto127047.html, https://support.symantec.com/us/en/article.HOWTO127178.html.

 

Assevera a recorrida que, no que tange ao não atendimento do item 3.2.2.2.1.2, 3.2.2.2.29, 3.2.2.2.30. a solução ofertada pela mesma contempla a funcionalidade de Download Insight, a qual faz a proteção contra qualquer artefato malicioso baixado para o endpoint durante a navegação, confome pode ser observado a seguir https://support.symantec.com/us/en/article.HOWTO80966.html ehttps://support.symantec.com/us/en/article.howto80967.html, assim como, a partir da funcionalidade de Browser IPS a qual pode ser observada a partir do link a seguirhttps://support.symantec.com/us/en/article.tech172174.html.

 

Ato contínuo, manifesta-se relativamente ao não atendimento do item 3.2.2.2.47.
salienta em diversos pontos que a solução contempla a partir do cliente de proteção o Controle de Dispositivos e Aplicativos, conforme pode ser observado a partir do link https://support.symantec.com/us/en/article.HOWTO127178.html e https://support.symantec.com/us/en/article.HOWTO127153.html.

 

Complementa suas alegações, no que concerne ao não atendimento do item 3.2.2.2.45. que é possível a geração de Hash MD5 a qual pode ser utilizada na composição de políticas conforme pode ser observado no link a seguirhttps://support.symantec.com/us/en/article.TECH97618.html Informa subsidiariamente que os requisitos constantes do edital, e suas funcionalidades mínimas necessárias estão comprovados nos apontamentos detalhados acima estando disponíveis para uso da empresa contratante. Dessa forma, é assertivo a Comissão de Licitação em manter sua decisão de classificação da empresa GLOBAL TTI.

 

Em suas considerações finais, reafirma que a empresa GLOBAL TTI possui permissão de comercialização, suporte e treinamento do fabricante comprovada nos autos do processo e pela Carta de Solidariedade, e que na proposta ofertada inclui-se os módulos Symantec endpoint protection & Endpoint Encryption e seus respectivos part numbers SEP-NEW-S-GOV 1000-2499 Endpoint Protection e part number SEE-NEW-1k-2500 Endpoint Encryption afim de cumprir todas as exigências editalícias.”

 

 

IV – DO MÉRITO

 

 

A Pregoeira, com base no artigo 4º. inciso XVIII, da Lei Federal nº. 10.520/2002, c/c artigo 26 do Decreto Estadual nº. 12.205/2006, e subsidiariamente, com o artigo 109, inciso I, alínea “b”, da Lei Federal nº. 8.666/93, examinou a intenção  e as peça recursal, onde compulsando os autos e após diligenciar a Secretaria de origem, que após análise se manifestou através de parecer técnico atestado pelos analistas: Boniek Bezerra Santos Analista de T.I./COTIC/IDARON e Felipe Câmara Analista de T.I./ COTIC/IDARON, conforme segue:

 

Preambularmente tem-se que, a Superintendência Estadual de Licitações do Estado de Rondônia SUPEL/RO, publicou Edital de licitação nº. 188/2019/ALFA/SUPEL sob a modalidade de Pregão, na forma Eletrônica, tipo menor preço, com vistas à seleção de empresa para atender o objeto supramencionado, visando suprir as necessidades da Agência de Defesa Sanitária Agrosilvopastoril do Estado de Rondônia – IDARON.

 

No caso em apreço, destaca-se a irresignação da empresa MICROHARD INFORMÁTICA LTDA, ora recorrente, em razão da habilitação da empresa GLOBAL TTI SOLUÇÕES EM TECNOLOGIA LTDA no certame.

 

Pois bem, compulsando a proposta apresentada pela empresa GLOBAL TTI SOLUÇÕES EM TECNOLOGIA LTDA, bem como seus anexos (catálogo técnico) os quais foram inseridos no sistema Comprasnet, disponível para consulta para qualquer pessoa através de campo próprio no sistema, a Pregoeira se deparou com necessidade de solicitar uma análise técnica das especificações ali descritas, face a especificidade do objeto antes de aceita-la.

 

Desse modo, solicitou ao órgão de origem a procedência da análise técnica das especificações do objeto, o qual ratificou a proposta apresentada, conforme pode ser verificado no documento 6762397 (SEI), motivo pelo qual a mesma foi aceita pela Pregoeira.

 

Entretanto, em fase de recurso, a recorrente trouxe à baila, fundamentação acerca da suposta divergência e insuficiência da proposta no que se refere às especificações técnicas do objeto, sustentando que a especificação ofertada pela empresa recorrida, não atende ao solicitado no Termo de Referência e Edital de licitação.

 

Visando alijar qualquer inconsistência quanto ao julgamento deste recurso, até mesmo porque as razões emitidas pelas recorrentes em fase recursal são de caráter técnico, onde esta Pregoeira não é capaz de opinar, e em homenagem ao principio da autotutela adminsitrativa, a Pregoeira remeteu os autos do processo adminstrativo para o órgão requerente a fim de manifestação  técnica,  uma vez que a referida especificação, bem como a ratificação da mesma, fora realizada por aquele órgão e no momento estava divergindo dos argumentos apresentados pela requerente.

 

Em conformidade com o solicitado, a Agência de Defesa Sanitária Agrosilvopastoril do Estado de Rondônia – IDARON, se manifestou através do Despacho IDARON-COTIC 6897885, onde RETIFICA as informações da Análise Técnica (6861972) realizada em 05/07/2019, informando que que o equipamento ofertado não atende as especificações técnicas solicitadas no Termo de Referência, vejamos:

 

“Em 03/07/2019 ocorreu o pregão eletrônico de número 188/2019, cujo objeto foi a aquisição de 1200 licenças de uso de software antivirus endpoint por 36 meses para atender aos computadores do parque de informática da Idaron.

O pregão teve como primeiras colocadas as empresas: Brasil Digital Serviços de Informática e Comercio EIRELI, GLOBAL TTI Soluções em Tecnologia LTDA e Microhard Informática LTDA, sendo a primeira desclassificada por falta de documentação e a segunda declarada vencedora do certame.

A terceira colocada, Microhard Informática LTDA, interpôs recurso contra decisão que declarou vencedora a GLOBAl TTI Soluções em Tecnologia LTDA, alegando pontualmente que o objeto ofertado não atende plenamente ao solicitado no Edital.

A recorrida, GLOBAL TTI Soluções em Tecnologia LTDA, apresentou contrarazões, aduzindo que, ao contrário, sua solução está totalmente de acordo com o Edital. A presente demanda foi encaminhada à IDARON para manifestação quanto a parte técnica da demanda, o que passamos a fazer a seguir: Atentamos, entretanto, para o fato de que os termos utilizados para descrever determinada(s) funcionalidade(s) podem diferir entre soluções, dessa forma, quando da análise técnica inicial buscamos as funcionalidades pelo que elas representam (e de fato realizam) e não pelo termo exato que as definem, vez que, se fosse dessa forma, não haveria solução que atendesse ao edital. Assim, considerando o exposto e que a documentação da solução apresentada pelo licitante vencedor é bastante vasta, complexa e está disponível em diversas versões e endereços diferentes, é possível que surjam inconformidades entre análises. Dessa forma, visando a objetividade na demanda em comento, analisaremos pontualmente as alegações da recorrente e as repostas da recorrida com o fim de atingir uma conclusão correta, de acordo com as necessidades da administração pública. 1 – Do não atendimento ao item 3.2.2.2.9 do Termo de referência: De acordo com a recorrente, tal funcionalidade faria parte de outra solução do mesmo fabricante/desenvolvedor e não da solução ofertada. Indica endereços web que comprovariam o alegado. A recorrida, em dúvida pela divergência entre a numeração do item e a descrição apontados (a recorrente aponta o item 3.2.2.2.9, porém descreve o 3.2.2.2.1.9), responde a ambos os itens, alegando que sua solução atende às características solicitadas, citando as funcionalidades de “Reputação de Arquivos Web”, “Download Insight” e “SafeWeb” e indicando endereços de web do desenvolvedor da solução. Análise Observamos que a recorrida descreve a “Reputação de Arquivos Web” provida através do “Download Insight” como uma “ferramenta de controle de acesso a sites por categoria”, entretanto, ao buscar informações aprofundadas sobre o funcionamento do “Download Insight” (https://support.symantec.com/br/pt/article.howto80989.html , https://support.symantec.com/br/pt/article.HOWTO80966.html#v45204303 e https://support.symantec.com/br/pt/article.TECH171776.html) verificamos que tal funcionalidade, na verdade, faz consulta ao banco de dados da desenvolvedora (na Internet), para buscar informações sobre o arquivo em tratamento, para então definir a uma ação. Essa definição, na verdade, assemelha-se mais à funcionalidade de “Módulo de Antivírus web” constante no item 3.2.2.2.1.2 do Termo de Referência. Quanto ao “SafeWeb”, a recorrida descreve como um “módulo de proteção” que pode ser baixado gratuitamente através do link informado, o que o caracteriza como funcionalidade independente da solução ofertada, conforme endereço web informado pela recorrida (https://safeweb.norton.com/). 

Isto posto, concluímos que, de fato, a recorrida não demonstra o pleno atendimento às funcionalidades de “Controle de Acesso a Sites por Categoria”, constantes no item 3.2.2.2.1.9, de forma nativa pela solução ofertada. 2 – Do não atendimento aos itens 3.2.2.21.10, 3.2.2.2.1.11, 3.2.2.2.13 e 3.2.2.2.44 do Termo de Referência: A recorrente menciona três endereços web do fabricante onde constariam as funcionalidades elencadas como parte integrante de outra solução e não da ofertada. A recorrida menciona que o item 3.2.2.21.10 não existe edital e responde aos demais itens alegando que a solução apresentada possui “Firewall de Camada de Aplicação (OSI 7)”, o que proveria as características solicitadas no edital. Para embasar o alegado, aponta dois endereços web (do fabricante/desenvolvedor) onde constaria descrições do Firewall de Aplicação. Ainda no mesmo tópico a recorrida informa outros dois endereços web, também do desenvolvedor, que comprovaria a funcionalidade de proteção contra “Memory Exploit”.

Análise A documentação apresentada pela recorrida (https://support.symantec.com/br/pt/article.tech104433.html , https://support.symantec.com/br/pt/article.HOWTO80816.html#v17525030 , https://support.symantec.com/br/pt/article.HOWTO127178.html e https://support.symantec.com/br/pt/article.howto127047.html) bem como outras consultadas durante análise (https://support.symantec.com/br/pt/article.howto80975.html , https://support.symantec.com/br/pt/article.HOWTO80775.html)  demonstram que a solução conta com Firewall de endpoint capaz de prover diversas proteções para a estação cliente gerenciada, incluindo as constantes nos itens 3.2.2.2.1.10, 3.2.2.2.1.13, e parte do 3.2.2.2.44, cabendo ressalvar que não localizamos, de fato, a possibilidade de realizar tais controles por usuário e/ou grupos de usuários (solicitado no item 3.2.2.2.2.1.11 e parte do 3.2.2.2.44).

Isto posto, embora a solução ofertada possua firewall de endpoint com diversas funcionalidades solicitadas, não conseguimos localizar o controle por usuários e/ou grupos, conforme solicitado nos itens 3.2.2.2.1.11 e 3.2.2.2.44 do termo de referência. 3 – Do não atendimento aos itens 3.2.2.2.1.2 do Termo de Referência: Alega, a recorrente, que a solução apresentada não possui antivírus da web e menciona endereços para sites do desenvolvedor/fabricante do software onde constaria a referida funcionalidade presente em outra solução do mesmo desenvolvedor, e não na ofertada. 4 – Do não atendimento aos itens 3.2.2.2.29 (e todos subitens) e 3.2.2.2.30 (e todos os subitens) do Termo de Referência: Ainda contrapondo o edital e a proposta da recorrida, a recorrente apresenta um endereço web do fabricante/desenvolvedor para comprovar que a solução ofertada não atende aos itens mencionados. A recorrida responde aos dois questionamentos informando que a solução apresentada possui as funcionalidades de “Download Insight” e “Browser IP” e aponta três endereços web para websites do fabricante/desenvolvedor onde constaria tais funcionalidades. Análise Conforme pode ser depreendido da documentação apresentada pela recorrida (https://support.symantec.com/br/pt/article.HOWTO80966.html , https://support.symantec.com/br/pt/article.howto80967.html e https://support.symantec.com/br/pt/article.tech172174.html) a solução ofertada possui a funcionalidade de “Download Insight” que realiza ações típicas de “Antivirus de Web”, permitindo, dentre outras, a verificação de tráfego web com a consequente ação em caso de detecção de código malicioso. De acordo com manual do Endpoint Security (https://www.symantec.com/content/dam/symantec/docs/other-resources/endpoint-security-for-the-enterprise-en.pdf), é possível customizar a proteção para on-the-fly, conforme solicitado pelo Termo de Referência. Isto posto, concluímos que a solução ofertada atende aos itens recorridos no presente tópico de forma satisfatória. 5 – Do não atendimento ao item 3.2.2.2.47 do Termo de Referência: A recorrente afirma que a solução ofertada não possui a funcionalidade referida no item, vez que não limita o acesso dos aplicativos a recursos de sistema por categoria. Aponta o endereço web de um manual, no site do fabricante/desenvolvedor, que comprovaria o alegado. A recorrida aduz que a solução atende ao item através da funcionalidade de “Controle de Dispositivos e Aplicativos”, citando dois endereços web do site do fabricante/desenvolvedor que comprovaria o alegado. Análise De acordo com a documentação apresentada pela recorrida (https://support.symantec.com/br/pt/article.HOWTO127178.html e https://support.symantec.com/br/pt/article.HOWTO127153.html), a solução ofertada possui a capacidade de limitar o acesso dos aplicativos a recursos do sistema através do Memory Exploit Mitigation. Observamos, no entanto, no endereço informado, que somente Sistemas Operacionais de 32bits são cobertos pela funcionalidade, contrariando o edital que determina o adequado funcionamento em sistemas 64bits. Assim, embora a solução possua a funcionalidade solicitada, sua cobertura não alcança plenamente o solicitado no edital, especificamente quanto ao item 3.2.2.2.47. 6 – Do não atendimento ao item 3.2.2.2.45 do Termo de Referência: A recorrente afirma que a solução ofertada não possui a funcionalidade referida no item, vez que não limita a execução dos aplicativos por categoria. Aponta o endereço web de um manual, no site do fabricante/desenvolvedor, que comprovaria o alegado. A recorrida aduz que a solução atende ao item através da funcionalidade de “geração de Hash MD5”, citando um endereço web do fabricante/desenvolvedor que comprovaria o alegado. Análise Conforme pode ser extraído da documentação citada pela recorrida (https://support.symantec.com/br/pt/article.TECH97618.html), a solução ofertada possui a funcionalidade de limitar a execução de aplicativos. 7 – Do não atendimento ao item 3.2.9 do Termo de Referência: A recorrente aduz que a solução apresentada não atende ao edital visto que não possui a funcionalidade de criptografia integrada ao objeto ofertado, conforme item em comento. Aponta dois endereços para website do fabricante onde estaria comprovada a alegação. A recorrida, pro sua vez, aduz que a proposta contempla o módulo que daria suporte a criptografia, conforme solicitado no edital, indicando o Part Number do software em comento. Análise Conforme demonstrado pela recorrida através do Part Number da solução Endpoint Encryption, a solução ofertada possui a funcionalidade de criptografia conforme solicitado. Conclusão Após reanálise aprofundada dos pontos levantados pela recorrente, verificamos que a solução apresentada pela recorrida não atende plenamente aos itens 3.2.2.2.1.9, 3.2.2.2.1.11, 3.2.2.2.44 e 3.2.2.2.47 do termo de referência, fazendo-se necessário reformar a decisão inicial que certificava o pleno atendimento ao edital pelo software apresentado. Assim, encaminhamos o presente feito para tramitação de acordo com a legislação vigente. Atenciosamente. Boniek Bezerra Santos Analista de T.I. COTIC/IDARON Felipe Câmara Analista de T.I. COTIC/IDARON”

 

Desse modo, esta Pregoeira entende que, as razões emitidas pela recorrente em fase recursal, esbarram nas limitações das atribuições em fazer qualquer apontamento acerca da matéria oposta, pois a mesma é  de caráter técnico, e perante o endosso da COTIC/IDARON,  conclui-se que as alegações da recorrente nesse sentido merecem ganhar razão.

 

Em que se pese as contrarrazões apresentadas pela empresa GLOBAL TTI SOLUÇÕES EM TECNOLOGIA LTDA que sustenta que as informações apresentadas em sua proposta atendem ao solicitado no Termo de Referência, após a retificação da análise técnica anterior feita pela COTIC/IDARON, concluímos que, de fato o objeto ofertado não atende as necessidades da Administração.

 

Neste sentido, no âmbito do regime jurídico administrativo, a noção de autotutela é concebida, aprioristicamente, como um princípio informador da atuação da Administração Pública, paralelamente a outras proposições básicas, como a legalidade, a supremacia do interesse público, a impessoalidade, entre outras.
Essa autotutela abrange a possibilidade de o Poder Público anular ou revogar seus atos administrativos, quando estes se apresentarem, respectivamente, ilegais ou contrários à conveniência ou à oportunidade administrativa. Em qualquer dessas hipóteses, porém, não é necessária a intervenção do Poder Judiciário, podendo a anulação/revogação perfazer-se por meio de outro ato administrativo auto executável.
Essa noção está consagrada em antigos enunciados do Supremo Tribunal Federal, que preveem:

 

 

A Administração Pública pode declarar a nulidade dos seus próprios atos. (STF, Súmula nº 346, Sessão Plenária de 13.12.1963)

 

A Administração pode anular seus próprios atos, quando eivados de vícios que os tornam ilegais, porque deles não se originam direitos; ou revogá-los, por motivo de conveniência ou oportunidade, respeitados os direitos adquiridos, e ressalvada, em todos os casos, a apreciação judicial. (STF, Súmula nº 473, Sessão Plenária de 03.12.1969)

 

 

Segundo Odete Medauar, em virtude do princípio da autotutela administrativa, “a Administração deve zelar pela legalidade de seus atos e condutas e pela adequação dos mesmos ao interesse público. Se a Administração verificar que atos e medidas contêm ilegalidades, poderá anulá-los por si própria; se concluir no sentido da inoportunidade e inconveniência, poderá revogá-los” (Medauar, 2008, p. 130).
De modo geral, portanto, a autotutela é tida como uma emanação do princípio da legalidade e, como tal, impõe à Administração Pública o dever, e não a mera prerrogativa, de zelar pela regularidade de sua atuação (dever de vigilância), ainda que para tanto não tenha sido provocada.

 

Resumidamente, considerando todas as alegações trazidas aos autos, verifica – se que, a empresa GLOBAL TTI SOLUÇÕES EM TECNOLOGIA LTDA deixou de atender as normas estabelecidas no instrumento convocatório, descumprindo os requisitos quanto a sua classificação, já que para participar do certame as empresas devem apresentar proposta de acordo com a necessidade da Administração, onde tal necessidade foi discriminada através das especificações contidas no Termo de Referência e  previstas no Edital.

 

Ao descumprir normas constantes no edital, a Administração Pública frustra a própria razão de ser da licitação. Viola os princípios norteadores da atividade administrativa, tais como a  vinculação ao instrumento convocatório, a legalidade, a moralidade, a isonomia. O descumprimento a qualquer regra do edital deve ser reprimido e suas exigências deverão ser todas atendidas, sob pena de inabilitação e ou desclassificação.

 

 

V – DA DECISÃO DA PREGOEIRA

 

 

Em suma, sem nada mais evocar, pelas razões de fato e de direito acima expostas, conhecemos o recurso interposto pela empresa MICROHARD INFORMÁTICA LTDA, ao qual consentimos provimento, considerando-o PROCEDENTE e pelas razões de fato e de direito apresentadas no mérito deste, certa de que, a Administração em tema de licitação, está vinculada às normas e condições estabelecidas no Edital e com base  nos  princípios licitatórios principalmente no que tange o princípio da legalidade, da vinculação ao instrumento convocatório e da Autotutela Administrativa, esta  Pregoeira resolve:

 

01 – Modificar a decisão em manter habilitada a empresa GLOBAL TTI SOLUÇÕES EM TECNOLOGIA LTDA no presente certame, decidindo por voltar a fase de aceitação, para convocação e classificação das propostas das empresas subsequentes e dar prosseguimento nas demais fases do certame.

 

Importante destacar que esta decisão, não vincula a deliberação superior acerca da adjudicação e homologação do certame, apenas faz uma contextualização fática e documental com base no que foi carreado a este certame, fornecendo subsídios à autoridade administrativa superior, a quem cabe à análise e a conclusão.

 

Em cumprimento ao § 4º, do art. 109, da Lei de Licitações, submeto a presente decisão à análise do Superintendente Estadual de Compras e Licitações, para manutenção ou reformulação da mesma

 

 

Porto Velho, 25 de julho de 2019.

 

 

 VANESSA DUARTE EMENERGILDO

Pregoeira da SUPEL/RO

Mat. 300110987


Leia Mais
Todas as Notícias

Fonte
Secom - Governo de Rondônia

Categorias


Compartilhe