Ilmo. Sr. Pregoeiro da Câmara Municipal de Foz do Iguaçu.
Ilmo. Sr. Pregoeiro da Câmara Municipal de Foz do Iguaçu.
Ref.: Impugnação aos termos do Edital de Pregão Eletrônico nº. 09/2020 – UASG 926470
Oi Móvel S.A. – em Recuperação Judicial, sociedade anônima, com sede no Setor Comercial Norte, quadra 03, Bloco A, Ed. Estação Telefônica – Térreo – Parte 2, Brasília, inscrita no CNPJ sob o nº 05.423.963/0001-11 doravante denominada “Oi”, vem, por seu representante legal, com fulcro no do Decreto n. º 10.024/2019, apresentar Impugnação aos termos do Edital em referência, pelas razões a seguir expostas:
Razões de Impugnação
A Câmara Municipal de Foz do Iguaçu instaurou procedimento licitatório na modalidade Pregão, na forma eletrônica, registrado sob o n.º 09/2020, visando “fornecimento de solução de virtualização e de solução de firewall conforme condições, quantidades e exigências estabelecidas neste edital e seus anexos.”.
Contudo, a Oi tem este seu intento frustrado perante as imperfeições do Edital, contra as quais se investe, justificando-se tal procedimento ante as dificuldades observadas para participar de forma competitiva do certame.
Saliente-se que o objetivo da Administração Pública ao iniciar um processo licitatório é exatamente obter proposta mais vantajosa para contratação de bem ou serviço que lhe seja necessário, observados os termos da legislação aplicável, inclusive quanto à promoção da máxima competitividade possível entre os interessados.
Entretanto, com a manutenção das referidas exigências, a competitividade pretendida e a melhor contratação almejada, poderão restar comprometidas o que não se espera, motivo pelo qual a Oi impugna os termos do Edital e seus anexos, o que o faz por meio da presente manifestação.
Alterações a serem feitas no Edital e nos Anexos
1. Da vedação de participação de licitantes em regime de consórcio
O item 3.4 do Edital veda a participação de empresas que estejam constituídas em consórcio.
Primeiramente, cumpre elucidar algumas questões referentes ao mercado de telecomunicações. É cediço que no âmbito da oferta de serviços de telecomunicações, verifica- se a escassez de competitividade, predominando no mercado poucas empresas. Tal fenômeno caracteriza-se pela própria natureza do mercado em questão, ora a entrada de empresas que exploram tal serviço é restrita, haja vista a necessidade de grande aporte de capitais, instalação de infra-estruturais e dentre outros fatores que impedem a existência de um número razoável de empresas disponíveis para prestar o referido serviço.
Há ainda de se ressaltar que o desenvolvimento da economia amplamente globalizada implicou na formação de grupos econômicos em escala mundial, sendo o mercado de telecomunicações um dos grandes exemplos. A economia das grandes corporações reduziu ainda mais a oferta de serviços de telecomunicações, ocorrendo em escala global a aglomeração de companhias e formação de um mercado eminentemente oligopolista.
Traçadas as linhas gerais referentes ao mercado de telecomunicações, pode-se afirmar com convicção que as restrições de participação de empresas nas licitações devem ser, mais que em outros casos, muito bem justificadas e necessárias. Isto porque, em homenagem aos princípios da competitividade e isonomia, apenas pode se podem admitir as restrições objetivas e legítimas.
Nesse sentido, não pode prosperar a imposição editalícia de impedimento de participação de empresas em regime de consórcio. Tal determinação fulmina diretamente a competitividade do certame por não existir grande número de empresas qualificadas para prestação do serviço licitado e pela própria complexidade do objeto licitado. Ademais, verifica-se que o próprio artigo 33 da Lei n.º 8666/93 permite expressamente a participação de empresas em consórcio.
Corroborando tal entendimento, verifica-se a primorosa lição de Xxxxxx Xxxxxx Xxxxx sobre a permissão de consórcio na licitação. Se num primeiro momento a associação de empresas em consórcio pode gerar a diminuição da competitividade, em outras circunstâncias, como a do presente caso, pode ser um elemento que a garanta, senão vejamos:
“Mas o consórcio também pode prestar-se a resultados positivos e compatíveis com a ordem jurídica. Há hipóteses em que as
circunstâncias do mercado e (ou) complexidade do objeto tornam problemática a competição. Isso se passa quando grande quantidade de empresas, isoladamente, não dispuserem de condições para participar da licitação. Nesse caso, o instituto do consórcio é via adequada para propiciar ampliação do universo de licitantes. É usual que a Administração Pública apenas autorize a participação de empresas em consórcio quando as dimensões e complexidade do objeto ou as circunstâncias concretas exijam a associação entre os particulares. São as hipóteses em que apenas poucas empresas estariam aptas a preencher as condições especiais exigidas para a licitação.”1 (grifo nosso)
Com espantosa precisão, o entendimento de Xxxxxx Xxxxxx Xxxxx subsume-se perfeitamente ao caso em questão. O mercado é naturalmente restrito e o objeto da licitação complexo a ponto de reduzir a participação de empresas, sendo a competitividade reduzida por essas características. Nesse sentido, a imposição de mais uma restrição apenas põe em risco o princípio da competitividade.
Assim, que se refere aos serviços de telecomunicações - objeto ora licitado -, estes são regulados pela Lei Geral de Telecomunicações (Lei 9.472, de 16 de julho de 1997), a qual dispõe em seu artigo 6º o seguinte:
“Art. 6º Os serviços de telecomunicações serão organizados com base no princípio da livre ampla e justa competição entre todas as prestadoras, devendo, o Poder Público atuar para propiciá-la, bem como para corrigir os efeitos da competição imperfeita e reprimir as infrações da ordem econômica.”
Ratificando o dever do poder público de ampliar a competição entre as operadoras, com padrões de qualidade compatíveis com as exigências dos usuários, o art. 2º, inciso III, da LGT assim determina:
“Art. 2° O Poder Público tem o dever de:
(...)
III - adotar medidas que promovam a competição e a diversidade dos serviços, incrementem sua oferta e propiciem padrões de qualidade compatíveis com a exigência dos usuários;”
A possibilidade de a Administração permitir a participação de consórcios em licitação está prevista no art. 33 da Lei n.º. 8.666/1993, art. 17 do Decreto n.º. 3.555/2000 e art. 16 do Decreto n.º. 5.450/2005. Tais normativos apresentam as regras que devem ser obedecidas pela Administração atinentes à participação de empresas em consórcio nos certames
1 XXXXXX XXXXX, Xxxxxx. Comentários à Lei de Licitações e Contratos Administrativos. 14. Ed. São Paulo: Editora Dialética, 2010, p. 495.
Nesse sentido, cumpres observar o que determina a Lei nº 8.666/93:
“Art. 3º - A licitação destina-se a garantir a observância do princípio constitucional da isonomia e a selecionar a proposta mais vantajosa para a Administração e será processada e julgada em estrita conformidade com os princípios básicos da legalidade, da impessoalidade, da moralidade, da igualdade, da publicidade, da probidade administrativa, da vinculação ao instrumento convocatório, do julgamento objetivo e dos que lhes são correlatos.
§ 1o É vedado aos agentes públicos:
I - admitir, prever, incluir ou tolerar, nos atos de convocação, cláusulas ou condições que comprometam, restrinjam ou frustrem o seu caráter competitivo e estabeleçam preferências ou distinções em razão da naturalidade, da sede ou domicílio dos licitantes ou de qualquer outra circunstância impertinente ou irrelevante para o específico objeto do contrato;”
Vale lembrar que dentre os Princípios da Administração, o da Legalidade é o mais importante e do qual decorrem os demais, por ser essência ao Estado de Direito e ao Estado Democrático de Direito. Note que na atividade administrativa permite-se a atuação do agente público, apenas se concedida ou deferida por norma legal, ao passo que ao particular é permitido fazer tudo quanto não estiver proibido pela lei. Toda atividade administrativa vincula-se a tal princípio, que se encontra consagrado em nossa Constituição Federal (Art. 5o, II, XXXV e Art. 37).
Assim, quanto às particularidades do mercado de telecomunicações, pode-se afirmar que as restrições de participação de empresas nas licitações devem ser, mais que em outros casos, motivadas. Isto porque, em homenagem aos princípios da competitividade e isonomia, apenas se podem admitir as restrições objetivas e legítimas.
E, sempre em atenção à legislação que rege o setor de telecomunicações, é crime a prestação de serviço sem a competente e específica outorga.
Daí se tem:
(i) as empresas de grupos diferentes podem deter outorgas que se complementam para a prestação do serviço ora licitado, sem qualquer risco de prejuízo para o usuário e/ou interesse publico, em localidades diversas do Pais, por exemplo;
(ii) a Oi associa-se à outras empresas ( sob controle comum ou não) sempre que há a demanda por serviços ou projetos de grande complexidade em regiões diversificadas, e esta associação verifica-se também em outros grupos de empresas, e é perfeitamente legal.
Ora, mantida a restrição quanto ao formato da participação das empresas em consórcio, a Impugnante estará, juntamente com outras prestadoras de serviços de telecomunicações,
prejudicada de participar desta competição! O licitante, nesta licitação, pode (e deve), com segurança, eficiência e vantajosidade, admitir a participação de empresas consorciadas, sem quaisquer limitações, como sempre o fez, porque a associação de empresas pode representar a apresentação da melhor proposta para a Administração.
Nesse sentido, cumpre trazer os seguintes entendimentos do TCU acerca da matéria:
“No entender da Unidade Técnica, não obstante constituir faculdade da Administração permitir ou não a participação de empresas em consórcio nas aludidas convocações, no presente caso, a vedação teria ocorrido sem a adequada motivação, o que teria inviabilizado a participação de mais licitantes, em prejuízo do princípio da ampla competição.” (Acórdão 59/2006 - Plenário)
“Não prospera também o argumento de que a possibilidade de formação de consórcio no Edital afastaria eventual restrição à competitividade da licitação. A constituição de consórcio visa, em última instância, a junção de 2 (duas) ou mais empresas para realização de determinado empreendimento, objetivando, sob a ótica da Administração Pública, proporcionar a participação de um maior número de empresas na competição, quando constatado que grande parte delas não teria condições de participar isoladamente do certame. (...)” (Xxxxxxx n.º 1.591/2005, Plenário, rel. Ministro Xxxxxxxxx Xxxxxxxx) (grifo nosso)
Nota-se, tanto do entendimento doutrinário quanto jurisprudencial, que a permissão de consórcios nas licitações tem aspecto bifronte, podendo gerar ou restringir a competitividade. Não obstante, conforme se demonstrou acima, a formação de consórcios é medida válida e necessária, que irá beneficiar a Administração com o aumento da participação de empresas na licitação, aumentando a competição entre elas e reduzindo, inevitavelmente, o preço final da contratação.
Da mesma forma, não deve haver restrições quanto ao consórcio de empresas que sejam coligadas, controladoras e controladas. Isso porque, decorrente das particularidades do mercado e da economia globalizada, é comum a existência no âmbito das telecomunicações conglomerados econômicos que necessitam dessa ferramenta jurídica para participarem das licitações. Frise-se que muitas das vezes a prestação do serviço por empresa isolada não é o suficiente, necessitando da atuação em conjunto para a consecução do objeto da licitação.
Ante o exposto, de forma a possibilitar a participação de um maior número de empresas no certame, garantindo a sua competitividade e a busca pela proposta mais vantajosa à
Administração Pública requer seja excluído o item 3.4 do Edital e o item 18.5.2 do Termo de Referencia para que seja permitida a participação em consórcio de empresas do mesmo grupo, nos termos do art. 33 da Lei n.º 8.666/93.
2. Das penalidades excessivas
O item 13.2.3 da Minuta do Contrato determina a aplicação de multas que extrapolam o limite de 10% (dez por cento) sobre o valor do contrato estabelecido pelo Decreto n.º 22.626/33, em vigor conforme Decreto de 29 de novembro de 1991. A fixação de multa nesse patamar também ofende a Medida Provisória n.º 2.172/01 (e suas reedições), aplicável a todas as modalidades de contratação, inclusive aquelas firmadas entre particulares e Administração Pública.
O art. 87, inciso III, da Lei de Licitações determina que na hipótese de inexecução total ou parcial do contrato a Administração poderá aplicar a sanção de “multa, na forma prevista no instrumento convocatório ou no contrato”. Ocorre que não há no dispositivo em questão qualquer limite à aplicação da multa, o que gera, automaticamente, sua interpretação indissociável com o princípio da proporcionalidade, conforme se observa do entendimento de Xxxxxx Xxxxxx Xxxxx sobre o tema:
“Então, o instrumento jurídico fundamental para elaboração de uma teoria quanto às sanções atinentes à contratação administrativa reside na proporcionalidade. Isso significa que, tendo a Lei previsto um elenco de quatro sanções, dotadas de diverso grau de severidade, impõe-se adequar as sanções mais graves às condutas mais reprováveis. A reprovabilidade da conduta traduzir-se-á na aplicação de sanção proporcionada correspondente”2 (grifo nosso)
Nesse sentido, deve-se guardar a proporcionalidade entre o fato gerador da sanção e o quantum a ser exigido, como bem alinhava o art. 2º, parágrafo único, inciso VI, da Lei n.º 9.784/1999, por exigir “adequação entre meios e fins, vedada a imposição de obrigações, restrições e sanções em medida superior àquelas estritamente necessárias para o atendimento do interesse público”.
2 XXXXXX XXXXX, Xxxxxx. Comentários à Lei de Licitações e Contratos Administrativos. 14. Ed. São Paulo: Editora Dialética, 2010, p. 884.
Não é o que se observa no caso em questão. A multa definida no percentual acima exposto gera para a Contratada gravame completamente desproporcional, ferindo os princípios da proporcionalidade e da própria legalidade.
A doutrina alemã do princípio da proporcionalidade, amplamente aceita e praticada no sistema jurídico brasileiro, traz como método de sua aplicação a análise de seus três sub-princípios: adequação (Geeignetheit), necessidade (Notwendigkeit) e proporcionalidade em sentido estrito (Verhältnismäßig im engeren Sinn). O pressuposto da adequação determina que a medida aplicada deve guardar relação entre meio e fim, de modo que seja a mais adequada para a resolução da questão. A necessidade diz respeito à escolha da medida menos gravosa para atingir sua efetividade. E, por fim, a proporcionalidade em sentido estrito é a ponderação entre o meio-termo e a justa-medida da ação que se deseja perpetrar, verificando-se se a medida alcançará mais vantagens que desvantagens.
Tal princípio é reconhecido e definido por Xxxx xxx Xxxxxx Xxxxxxxx Xxxxx da seguinte forma:
“Segundo a doutrina alemã, para que a conduta estatal observe o princípio da proporcionalidade, há de revestir-se de tríplice fundamento: 1) adequação, significando que o meio empregado na atuação deve ser compatível com o fim colimado; 2) exigibilidade, porque a conduta deve ser necessária, não havendo outro meio menos gravoso ou oneroso para alcançar o fim público, ou seja, o meio escolhido é o que causa o menor prejuízo possível para os indivíduos; 3) proporcionalidade em sentido estrito, quando as vantagens a serem conquistadas superarem as desvantagens.”3 (grifo nosso)
No presente caso, verifica-se que a sanção de multa fixada no referido percentual até se encaixam no primeiro pressuposto, sendo adequadas ao cumprimento de seu fim. No entanto, o mesmo não se pode dizer quanto à necessidade. A quantidade fixada à título de multa é medida completamente desnecessária para punir o descumprimento da regra do Edital, uma vez que poderia causar menor prejuízo para o particular e mesmo assim atingir o fim desejado. Entende-se que a aplicação de multa com fito pedagógico pode ser entendida como razoável, mas a sua definição em patamares elevados torna a sanção desnecessária. Isso porque existem meios menos gravosos, mas mesmo assim a Administração optou pela escolha do pior método.
3 XXXXXXXX XXXXX, Xxxx xxx Xxxxxx. Manual de Direito Administrativo. 24ª Ed. rev., ampl. e atual. Rio de Janeiro: Lumen Júris Editora, 2011, p. 38.
Por fim, verifica-se que a sanção aplicada à Contratada não preenche também o pré-requisito da proporcionalidade em sentido estrito. É flagrante que o presente percentual de multa pune a Contratada sobremaneira, excedendo-se desarrazoadamente quando se observa o fato que a ensejou. É perfeita a aplicação da metáfora de Jellinek que “não se abatem pardais disparando canhões”.
Observa-se, portanto, que a Administração, ao fixar a penalidade em comento, descumpriu completamente o princípio da proporcionalidade, sendo necessária a revisão de tal medida. Cumpre ainda ressaltar que não quer a Contratada se eximir do cumprimento das sanções estabelecidas se de fato viesse a descumprir o contrato e dar ensejo a rescisão deste. Pede-se apenas que estas sejam aplicadas de forma proporcional ao fato que as ensejou.
Noutro giro, verifica-se que o próprio STJ reconheceu que diante do caráter vago do art. 87 da Lei de Licitações, a Administração deve-se balizar pelo princípio da proporcionalidade:
“Mandado de Segurança. Declaração de Inidoneidade. Descumprimento do Contrato Administrativo. Culpa da Empresa Contratada. Impossibilidade de Aplicação de Penalidade mais Grave a Comportamento que não é o mais Grave. Ressalvada a aplicação de Outra Sanção pelo Poder Público.
Não é lícito ao Poder Público, diante da imprecisão da lei, aplicar os incisos do artigo 87 sem qualquer critério. Como se pode observar pela leitura do dispositivo, há uma gradação entre as sanções. Embora não esteja o administrador submetido ao princípio da pena específica, vigora no Direito Administrativo o princípio da proporcionalidade.
Não se questiona, pois, a responsabilidade civil da empresa pelos danos, mas apenas a necessidade de imposição da mais grave sanção a conduta que, embora tenha causado grande prejuízo, não é o mais grave comportamento.” (MS n.º 7.311/DF)
Vê-se que tal entendimento corrobora o que fora acima alinhavado, demonstrando que a fixação da sanção, bem como o quantum referente à multa deve ocorrer tendo como base o princípio da proporcionalidade.
Por todo o exposto, requer a adequação do item 13.2.3 da Minuta do Contrato, para que as multas aplicadas observem o limite de 10% (dez por cento) sobre o valor do contrato.
3. Reajuste dos preços
Tendo em vista que o art. 37, inciso XXI, da Constituição Federal determina a manutenção do equilíbrio econômico-financeiro dos contratos firmados com a Administração Pública, a Lei n.º 8.666/93 disponibilizou instrumentos aptos a recompor o eventual desequilíbrio entre as vantagens e os encargos originalmente pactuados.
Assim, para a recomposição da equação econômico-financeira, surgiram diversas figuras, dentre elas o reajuste.
O reajuste nada mais é do que a indexação do valor da remuneração devida ao particular a um índice de variação de custos. É alteração dos preços para compensar (exclusivamente) os efeitos das variações inflacionárias, mantendo o valor da moeda, sem o que haveria desequilíbrio econômico, com prejuízo de uma das partes.
A Lei n.º 8.666/93, em seu inciso XI do art. 40, determina a obrigatoriedade do Edital conter, dentre outros, “o critério de reajuste, que deverá retratar a variação efetiva do custo de produção, admitida a adoção de índices específicos ou setoriais, desde a data prevista para apresentação da proposta, ou do orçamento a que essa proposta se referir, até a data do adimplemento de cada parcela”.
Da mesma forma, o inciso III do art. 55 da referida Lei elenca como cláusula necessária em todo contrato a que estabeleça “o preço e as condições de pagamento, os critérios, data-base e periodicidade do reajustamento de preços, os critérios de atualização monetária entre a data do adimplemento das obrigações e a do efetivo pagamento”.
É obrigatória, portanto, a inclusão de cláusula de reajuste, não sendo uma mera faculdade da Administração.
Para Xxxxxx Xxxxxx Xxxxx:
“O reajuste de preços se configura, então, como uma solução destinada a assegurar não apenas os interesses das licitantes, mas também da própria Administração. A ausência de reajuste acarretaria ou propostas destituídas de consistência ou a inclusão de custos financeiros nas propostas – o que produziria ou a seleção de proposta inexequível ou a distorção da competição4.”
4 XXXXXX XXXXX, Xxxxxx. Comentários à Lei de Licitações e Contratos Administrativos. 14. Ed. São Paulo: Editora Dialética, 2010, p. 558.
A presente licitação tem como objeto a prestação de serviços de telecomunicações, os quais são regidos pela Lei n.º 9.472/97 (Lei Geral de Telecomunicações).
Assim, as operadoras de serviços telefônicos submetem-se às disposições editadas pela ANATEL, a qual determina, no inciso VII do art. 19 da Lei n.º 9.472/97 (Lei Geral de Telecomunicações), que compete à Agência “controlar, acompanhar e proceder à revisão de tarifas dos serviços prestados no regime público, podendo fixá-las nas condições previstas nesta Lei, bem como homologar reajustes.”
Os serviços telefônicos podem ser remunerados por meio da cobrança de tarifas ou de preços. A remuneração acontecerá pela cobrança de tarifas quando o serviço telefônico for prestado em regime público, por meio de Concessão. Por sua vez, a cobrança pelos serviços de telecomunicações prestados em regime privado acontecerá por meio de preços.
Ocorre que considerando o objeto do edital tratar-se de SCM ou SMP, e sua remuneração é feita por preços e não tarifas, torna-se imperioso que o índice de reajuste dos preços relativos a sua prestação de serviço, seja o IGP-DI
Ante o exposto, requer a adequação da minuta do contrato, de modo que o reajuste dos preços seja realizado da seguinte forma:
“A Contratada poderá reajustar os preços de cobrança dos serviços a cada
12 meses, a contar da data de assinatura do presente instrumento, considerando seu valor básico o atualizado até esta data, devendo ser utilizado como índice de reajuste o IGP-DI”.
4. Realização do pagamento mediante fatura com código de barras
O Edital e seus anexos não preveem a possibilidade de pagamento através de fatura com código de barras.
Ocorre que tal sistema de pagamento encontra-se em consonância com o procedimento de pagamento adotado relativamente aos serviços de telecomunicações, uma vez que esses são pagos mediante apresentação de fatura (nota fiscal com código de barras), ou mediante SIAFI nos casos de órgãos vinculados à Administração Pública Federal, como é o caso da ANATEL.
Com efeito, esse sistema de faturamento e cobrança, o qual permite o reconhecimento rápido e eficiente do pagamento, é baseado em código de barras.
Qualquer outra forma de pagamento, como o depósito em conta corrente previsto no Edital, causará transtornos ao sistema de contas a receber da empresa de telecomunicações contratada
Ademais, a Oi utiliza o sistema de faturamento, por meio de Nota Fiscal/Fatura, emitida com código de barras para pagamento, em apenas uma via, modelo 22, em razão das várias vantagens que essa forma de pagamento proporciona.
Dentre as vantagens para o cliente estão a garantia de baixa automática das faturas no sistema das empresas Oi, em 5 (cinco) dias úteis após o pagamento. Da mesma forma, tal sistema proporciona vantagens à empresa prestadora dos serviços garantindo a satisfação do cliente.
Ante o exposto, para a melhor adequação do Edital à realidade do setor de telecomunicações, requer a alteração do Edital e seus anexos, a fim de permitir que o pagamento seja realizado mediante autenticação de código de barras, facilitando, assim, o reconhecimento eficiente do pagamento.
ITENS TÉCNICOS
SOBRE A SOLUÇÃO PARA PROTEÇÃO DE BORDA (FIREWALL) OBJETO DO LOTE 02
Da análise do referido lote do edital foi possível detectar vícios, os quais devem ser imediatamente sanados, sob pena de se anular todo o procedimento uma vez que o aludido instrumento convocatório está direcionado a um único fabricante, que é a WatchGuard, fato que limita a participação de diversas empresas prejudicando o pregão, encontrando-se assim o presente Edital em desconformidade com a Lei de Licitações e Contratos Administrativos.
Os excessos denunciados, inquestionavelmente estão a exigir imediata reparação, a fim de que fique preservado o procedimento em curso. É corrente e de remansosa aceitação a tese de que as exigências técnicas não podem ultrapassar os limites impostos pela Constituição Federal, pelas Leis e pelas Instruções dos órgãos pertinentes, como exemplo o TCU, a fim de não criar entraves ou dificuldades inúteis aos licitantes. Impõe-se, por consequência, arredar- se do Edital as exigências aqui impugnadas, dado o seu caráter abusivo e de inquestionável confronto com a Lei vigente.
A Administração Pública pode estabelecer critérios quanto a qualificação econômico- financeira, jurídica e técnica do interessado. Todavia, tais critérios não podem estabelecer exigências não contempladas na legislação, visto que tais exigências violam os princípios da razoabilidade e proporcionalidade da seleção.
Emana da Lei que regula o instituto da licitação pública que, nada, absolutamente nada, pode
restringir o caráter competitivo do procedimento licitatório. Devem ser mantidos os pressupostos, observando-se os princípios de legalidade, probidade e da busca da verdade que devem nortear todas as pretensões dos licitantes, no momento de qualquer manifestação no processo licitatório.
Assim, o caráter competitivo é inegavelmente ínsito à própria essência da licitação. A preservação deste caráter não assegura apenas o direito dos administrados interessados em participar da licitação, mas também, e principalmente, resguarda o interesse público, pois, se comprometida, restringida ou frustrada a competitividade, estará fatal e automaticamente eliminada a probabilidade de se obter, com a licitação, a solução mais adequada para satisfazer a necessidade pública ensejadora da licitação.
I RESTRIÇÃO DA COMPETITIVIDADE:
1. Conforme exposto, a Doutrina e a Jurisprudência são unânimes ao afirmar que a licitação deve buscar o maior número de participantes, estimulando a concorrência, vez que a Administração só tem a ganhar ao receber diversas propostas, de onde certamente surgirá aquela mais interessante e vantajosa para o erário e, indiretamente para toda a coletividade.
2. Deste modo, concluímos que a manutenção do presente edital caracteriza violação aos princípios da Legalidade, Isonomia e Competitividade, aqui aplicáveis por força de expressa previsão legal, artigo 3º da Lei 8666/93, maculando de vício de nulidade o presente processo licitatório.
3. Nota-se da leitura do item: “O equipamento de firewall deve possuir funcionalidades de UTM, incorporando as funcionalidades de filtro WEB e URL, IPS, GAV, Controle de Aplicação, DLP e proteção contra ameaças day-zero, firewall DNS consolidado com educação anti-phishing além de possuir capacidade de detecção e resposta de malwares, utilizando correlação de dispositivos de rede.”, que ao solicitar os recursos DLP, proteção day-zero, firewall DNS com anti-phishing é perceptível que o processo está direcionado ao fabricante WatchGuard. Um indicador é o recurso de Firewall DNS. O link xxxxx://xxx.xxxxxxxxxx.xxx/xx/xxxx-xxxxxxxx/xxxxxxxx- services/dnswatch é bem claro ao explicar a funcionalidade solicitada e não foi possível encontrar o mesmo recurso em quaisquer outros fabricantes de Firewall, sejam eles, Fortinet, Check Point, Cisco, Palo Alto, etc.
4. O item: “O equipamento de firewall deve suportar autenticação via RADIUS, SecureID, LDAP e Active Directory”, exige o suporte ao tipo de autenticação SecureID, acontece que esse item impede a ampla participação de outros fabricantes de Firewall. Tecnicamente o recurso não é essencial e pode ser contornada utilizando como duplo fator de autenticação certificado digital, ou seja, manter a exigência apenas limita ampla participação de soluções de Firewall.
5. Em relação ao item: “O equipamento de firewall deve possuir a funcionalidade de NTP server e possuir uma política criada automaticamente de NTP para equipamentos conectados em sua rede interna.”, o recurso ora solicitado pode muito bem ser atendido com a implantação de um servidor NTP externamente ao Firewall e não precisa ficar na solução de segurança. Por questões de segurança não é aconselhável que esse recurso esteja disponível no Firewall. Apenas a WatchGuard possui tal recurso. Podemos visualizar a configuração pelo link abaixo:
xxxxx://xxx.xxxxxxxxxx.xxx/xxxx/xxxx/xxxx-xxxxxx/xx-XX/Xxxxxxx/xx- US/Fireware/basicadmin/NTP_server_enable_add_c.html
6. Temos a exigência de diversos provedores de DNS dinâmico no item abaixo. Exigir uma gama tão extensa de provedores apenas limita a participação de vários fabricante de Firewall e direciona para a WatchGuard. Podemos verificar no link que a WatchGuard oferta exatamente todas opções: xxxxx://xxx.xxxxxxxxxx.xxx/xxxx/xxxx/xxxx-xxxxxx/xx- US/Content/en-US/Fireware/networksetup/dyndns_about_c.html
O equipamento de firewall deve suportar DNS dinâmico dos seguintes provedores, pelo menos:
• XxxXXX.xxx
• Xx-XX.xxx
• xxxx.xxx
• xxxxxxxxxx.xxx
• xxxxxx.xxx
• xxxxxxx.xxx
7. Relatório de empresa americana, como o Gartner, não podem ser exigidas como itens indispensáveis a serem provados por licitantes, pois falta expressa autorização legal para tanto. Como é sabido, a Administração Pública está vinculada ao princípio da legalidade, e nesta esfera o conteúdo jurídico do princípio da legalidade implica que o agente público somente pode fazer o que a lei expressamente autoriza. Portanto, o item: “Equipamento ofertado deverá estar presente no Gartner 2018 Magic Quadrant for UTM ou no NGFW.”, não deve prosperar e deve ser retirado do Termo de Referência.
8. Quanto ao item: “O equipamento de Firewall deve suportar o cliente a atender ao menos 06 requerimentos do padrão PCI DSS, sendo estes: A. Requerimento 1, B. Requerimento 2, C. Requerimento 5, D. Requerimento 6, E. Requerimento 10, F. Requerimento 11”, gostaríamos de esclarecer que o padrão PCI DSS é exclusivo para empresas do segmento de cartão de credito e não faz nenhum sentido exigir nesse processo de compra. O link abaixo instrui sobre o PCI DSS e dá maiores detalhes: xxxxx://xxx.xxxxxxxxxxxxxxx.xxx.xx/xxxxxxx/xxx-xxx-x-xxx-x-xxxx-xxx-xx-xxx-x- obrigatorio-quando-implantar/
9. As certificações e compliances exigidas nos itens: “O equipamento de firewall deve estar possuir as seguintes certificações/compliance: - ANATEL, - CE, - FCC, - RoHS, - WEEE, - REACH, - IC, - VCCI Class A ITE, - Taiwan Class A”, exageram ao solicitar muitas delas sem obrigação legal no Brasil. Apenas Anatel, CE, FCC e RoHS são realmente obrigatórias. As outras apenas tem o objetivo de limitar a ampla participação de interessados em oferecer o melhor preço no pregão.
10. Outro item que claramente direciona para a WatchGuard é o: “A solução de UTM deve possuir funcionalidade de Gateway Wireless Controller (GWC) embutida na solução, e deve se comunicar com os Access Points em compliance com o padrão criptográfico NSA Suite B para o sistema operacional da solução”. Quando pesquisamos no google o termo Gateway Wireless (GWC), somente retorna páginas da
WatchGuard. Isso evidencia o direcionamento. xxxxx://xxx.xxxxxxxxxx.xxx/xxxx/xxxx/xxxx-xxxxxx/xx-XX/Xxxxxxx/xx- US/Fireware/wireless/ap_gwc_config_c.html
11. No TR há outro exemplo que aponta o direcionamento para a WatchGuard. Os itens: “A solução de UTM deve suportar Branch Office VPN (BOVPN) de forma que uma interface virtual suporte qualquer interface como gateway local.”, e, “A solução de UTM deve suportar configuração de relatórios BOVPN que facilitem o troubleshooting “, citam o termo Branch Office VPN (BOVPN), que é exclusivamente utilizado pela WatchGuard.
xxxxx://xxx.xxxxxxxxxx.xxx/xxxx/xxxx/xxxx-xxxxxx/xx-XX/Xxxxxxx/xx- US/Fireware/bovpn/manual/bovpn_and_mvpn_c.html
12. O Termo de Referência exige que a solução de Firewall possua recursos de Anti-Spam, DLP e Detecção de malware avançado, como podemos verificar nos itens abaixo:
“Anti-spam
A solução de UTM deve possuir capacidades de Anti-Spam ativadas a partis de uma assinatura adicional no mesmo hardware
A solução de UTM deve trabalhar com tecnologia de anti-spam baseada em Recurrent Pattern Detection (RPD)
A solução de UTM deve possuir em sua solução de anti-spam uma opção de quarentena
A solução de UTM deve possuir em sua solução de anti-spam integração com analise de antivírus com o anti-spam (detecção e surto de vírus)
A solução de UTM deve possuir em sua solução de anti-spam capacidade para bloquear spam em diversos idiomas
A solução de UTM deve possuir em sua solução de anti-spam capacidade para bloquear spam baseado em imagem além de spam baseado em texto”
“Data Loss Prevention
A solução de UTM deve oferecer suporte para recursos de prevenção contra perda de dados (DLP) no mesmo hardware através de uma assinatura adicional
A solução de UTM deve oferecer suporte DLP para iniciativas de conformidade com PCI e HIPAA
A solução de UTM deve oferecer suporte a regras predefinidas de DLP para números de identidade nacionais/internacionais, dados de cartão de crédito, dados de endereço, informações pessoais dentificáveis (PII) e informações sobre saúde
A solução de UTM deve fornecer regras predefinidas de DLP para 20 países diferentes, incluindo Brasil
A solução de UTM deve oferecer suporte para acessar atualizações de assinatura de DLP e a instalação manual de assinaturas de DLP em modo off-line”
Detecção de malware avançado (APT) / Zero Day Prevention
A solução de UTM deve oferecer suporte para adicionar recursos de detecção de malware avançado no mesmo hardware através de uma assinatura adicional
A solução de UTM deve oferecer suporte para emulação completa de sistema para detectar malware avançado durante o tempo de execução da execução em uma Next Generation Sandbox na nuvem
A solução de UTM deve oferecer suporte de APT para todos os executáveis de Windows, zip, PDF, objeto do Microsoft Office, Mac OS, Javascript e tipos de arquivo AKP do Android
A solução de UTM deve fornecer relatórios detalhados com análises acionáveis que identificam um arquivo como malware
A solução de UTM deve incluir uma lista sumário de indicadores de ameaças que informam porque o arquivo foi bloqueado como malware
Threat Detection and Response & Host Ransomware Prevention
A solução de UTM deve habilitar a funcionalidade de TDR no mesmo hardware através de assinatura adicional
A solução de UTM deve incluir um serviço em nuvem que prove correlação em tempo real entre eventos de segurança de end-point e de rede através da análise de logs de UTM, um agente instalado no end point, um agente instalado do Active Directory e uma Nuvem de sincronia e coleta de dados forenses sobre diferentes tipos de ameaças que ocorrem ao redor do mundo
As informações anônimas forenses coletadas pela nuvem são compartilhadas com todos os clientes desta funcionalidade ao redor do mundo, reduzindo a possibilidade de um end point ser o paciente zero da infecção, uma vez que este ataque já pode ter sido detectado por outro dispositivo e assim, reconhecido pela tecnologia compartilhada
A solução de UTM deve prover detecção de ameaças em tempo real através da correlação da Threat Intelligence, analise comportamental, analise heurística avançada, sandboxing e machine learning
A solução de UTM deve normalizar, priorizar e dar um score para cada evento de segurança que ocorre na rede e no end-point
A solução de UTM deve prover resposta automática aos incidentes e indicadores de níveis de ameaça
A solução de UTM deve prover emulação completa do sistema a fim de detectar malware avançado durante runtime e execução em uma Next Generation Sandbox na nuvem para conteúdo suspeito detectado no end-point
A solução de UTM deve escalar e responder cada evento automaticamente baseado no resultado da análise do sandbox
A solução de UTM deve prover detecção de malware avançado compatível com todos os sistemas Windows, macOS e executáveis Linux
A solução de UTM deve utilizar toda a inteligência e informação de ataques de forma inteligente, compartilhando estes dados entre o UTM e o end-point
A solução de UTM deve prover relatórios detalhados com analise que identifica as atividades de infecção e remediação.
A solução de UTM deve prover uma variedade de fontes de informação para sua base de dados de ameaças como fontes internas, lookups externos e resultados de análise de sandbox
A solução de UTM deve possuir uma solução de host ransomware prevention, solução dedicada e prevenir localmente, sem a necessidade de acesso a internet, qualquer tentativa de criptografia do host
A solução de UTM deve possuir um gerenciamento centralizado em nuvem
A solução de UTM deve fornecer acessos distintos, permitindo um ambiente em nuvem multi-tier, multi-tenant, que acomode as necessidades de cliente e provedor de serviço.
A solução deve possibilitar a criação de diversas regras por grupo de máquinas, mais, ou menos restritivas, de acordo com as politicas de segurança definidas pelo administrador do sistema
A solução deve consumir poucos recursos do end point a fim de atuar em paralelo ao anti-virus instalado no sistema, com o intuito de complementar sua proteção sem reduzir ou piorar a disponibilidade de recursos e processamento do end point
As funcionalidades dos sensores instalados nos hosts (end points) devem contemplar:
• Permitir eventos em sensores instalados no host
• Modo de Prevenção do Host Ransomware em Host Sensors
• Permitir heurística em sensores instalados no host
• Permitir módulos carregados em sensores instalados no host
• Permitir a definição de uma baseline de funcionamento do dispositivo por sensores instalados no host
As funcionalidades de prevenção de adulteração do sensor instalado nos hosts (end points) devem contemplar
• Evitar alterações no serviço do sensor instalado no host
• Evitar a desinstalação do sensor instalado no host
As definições de configuração de drivers dos hosts (end points) devem contemplar
• Ativar eventos de processo do kernel
• Ativar Eventos do arquivo do kernel
• Ativar eventos de registro do kernel
• Ativar Ação de Eliminação de Processo diretamente pelo Kernel
• Ativar ação de exclusão de arquivos diretamente pelo kernel
• Ativar ação de contenção de host diretamente pelo kernel
• Ativar enumeração de identificador de arquivo do kernel
• Ativar a varredura do kernel
As definições do ícone do sensor instalado no host (end points) devem possibilitar
• Habilitar o ícone do sensor de host no System Tray
• Permitir que usuários pausem a proteção por tempo determinado Firewall DNS e Educação contra Phish
A solução de UTM deve habilitar a funcionalidade de Firewall de DNS e educação anti- phishing no mesmo hardware através de assinatura adicional
A solução de UTM deve fornecer proteção anti-malware de blacklists de domínios por firewall de DNS
A solução de UTM deve fornecer filtro de conteúdo a nível de domínio
A solução de UTM deve prover educação contra Phishing para usuários que visitem domínios maliciosos
A solução de UTM deve prover detalhes de contexto da ameaça em cada alerta
A solução de UTM deve permitir a comunicação individualizada e personalizada entre a vítima do ataque e o fornecedor do sistema de análise de ameaças
A solução de UTM deve fornecer relatórios com dados detalhados e análise aprofundada identificando o arquivo como malware.
A solução de UTM deve prover configuração com apenas um clique
A solução de UTM deve prover gerenciamento centralizado da funcionalidade de Filtro
de DNS em nuvem proprietária do fabricante Network Discovery
Permite administradores de rede realizar o escaneamento a rede a partir do Firewall, gerando um mapa visual de cada nódulo (end point) na rede além de ter visibilidade de quais protocolos, sistemas operacionais e portas estão abertas na rede. O dashboard de visibilidade e gerenciamento desta funcionalidade deve ser customizável e configurável de forma simples e intuitiva, podendo ser realizado em minutos.
A solução de UTM deve permitir que administradores do firewall enviem pacotes UDP multi-thread para o escaneamento de endpoints na rede
A solução de UTM deve escanear a rede a fim de descobrir os equipamentos conectados e apresentar as suas portas abertas, IP, MAC Address, host, serviços e versão de sistema operacional
A solução de UTM deve aproveitar a funcionalidade de escaneamento para detectar equipamentos rogue e aprovados na rede
A solução de UTM deve utilizar as seguintes ferramentas para detectar e determinar os detalhes de dispositivos no mapa de rede:
• Varredura de rede
• Detecção de DHCP
• Monitoramento do Exchange
• Detecção HTTP
• Detecção SSL VPN e IKE para dispositivos móveis
A solução de UTM deve coletar os seguintes detalhes dos dispositivos no mapa de rede:
• IP address
• Device name and host name
• MAC address
• Operating system and services
• Open network ports
A solução de UTM deve encontrar todos os detalhes para cada dispositivo conectado à sua rede realizando a varredura em três etapas:
• Descoberta rápida de host
• TCP e SO
• UDP e versão de serviço
O escaneamento de redes pode ser agendado para ocorrer automaticamente ou iniciar manualmente via GUI na WebUI
Os especialistas em segurança da informação não indicam habilitar o recurso estes recursos no mesmo equipamento de Firewall, pois, as duas soluções irão concorrer com o consumo do desempenho do appliance. Manter os itens citados acima apenas irá limitar a ampla participação do mercado de segurança.
13. Os itens abaixo devem ser removidos integralmente ou alterado sua escrita para permitir a participação de outros fabricantes, pois do modo que estão escritos, somente a WatchGuard é capaz de atender integralmente:
“O equipamento de firewall deve integrar a autenticação do Access Portal mecanismos de Autenticação Forte de Múltiplo Fator (MFA) através do protocolo
SAML”, - REMOVER
“... PAP, L2TP (clientless) através da implementação MSCHAPv2...” - REMOVER
“A solução de UTM deve suportar SSO redundantes a fim de eliminar o ponto único de falha de um único agente SSO garantindo maior disponibilidade de recursos em rede.” - REMOVER
“A solução de UTM deve ser possuir nativamente (sem a necessidade de um hardware externo para integração) a integração de tecnologias com pelo menos as seguintes soluções: AUTOTASK, CONNECTWISE e TIGERPAW” - REMOVER
“A solução deve permitir que o filtro trabalhe por categorias, ajustado por grupos de usuário e possuir um mínimo de 120 categorias” – ALTERAR PARA 80 CATEGORIAS
“A solução de UTM deve filtrar conteúdo em múltiplas línguas, incluindo, mas não limitado a: português, inglês, alemão, espanhol, francês, italiano, holandês, japonês, chinês tradicional e simplificado” – MANTER APENAS O PORTUGUÊS E INGLÊS
“A solução de UTM deve permitir o acesso a updates de assinatura de manualmente e manualmente instalar estas assinaturas a partir de um ambiente offline.”
SAML deve prover integração com soluções de SSO e provedores de MFA além das autenticações permitidas pelo UTM, inclusive, Active Directory, RADIUS e Base de Dados local. – REMOVER
A solução de UTM deve incluir no suporte a SAML no Access Portal para a integração com SSO e provedores de MFA, que atuem como identity provider (IDP). – REMOVER
A opção de Implantação via Portal permite que o firewall UTM seja configurado remotamente através do carregamento de uma configuração do firewall (através de arquivo extensão *.XML) no site do Fabricante da solução. – REMOVER
A solução de UTM deve possuir dois engines de antivírus de borda distintos – REMOVER
A solução de UTM deve possuir um engine de análise heurística avançada de borda – REMOVER
A solução de UTM deve possuir um segundo engine de AV de inteligência artificial de borda – REMOVER
II INFORMAÇÕES INSUFICENTES PARA CONFECÇÃO DA PROPOSTA DE PREÇOS
Não está informado no edital o período de contrato de licenciamento que deve ser contemplado para os equipamentos que compõe a solução de firewall de borda nem o nível de serviço e suporte que tal licença deve contemplar. Veja que tal informação é de suma importância para o levantamento dos custos e consequentemente formação da proposta de preços. Solicitamos ao respeitoso órgão que retifique o edital de maneira a constar tal informação para que todas as licitantes possam realizar suas análises de custos de maneira assertiva.
III DO PEDIDO TÉCNICO
Pelo exposto, nota-se vício insanável no EDITAL DE PREGÃO ELETRÔNICO N.º 09/2020, publicado pelo MUNICIPIO DE FOZ DO IGUAÇU, que fere e os fundamentos de uma licitação pública tornando impossível a participação de outras empresas no certame.
Pedimos que X.X.x, remova os itens citados nessa peça de impugnação para que outros fabricantes, além da WatchGuard, possa participar do pregão.
Grifa-se que somente mediante a correção do instrumento convocatório que os princípios
públicos da isonomia e legalidade serão aplicados, igualando as licitantes no único intuito de conseguir a melhor oferta para a Administração Pública, além de trazer ao ato administrativo a legalidade necessária.
Pedido
Para garantir o atendimento aos princípios norteadores dos procedimentos licitatórios, a Oi, requer que V. Sª julgue motivadamente a presente Impugnação, no prazo de 24 horas, acolhendo-a e promovendo as alterações necessárias nos termos do Edital e seus anexos, sua consequente republicação e suspensão da data de realização do certame.
Foz do Iguaçu – PR, 17 de Agosto de 2020.