Wyszukaj po identyfikatorze keyboard_arrow_down
Wyszukiwanie po identyfikatorze Zamknij close
ZAMKNIJ close
account_circle Jesteś zalogowany jako:
ZAMKNIJ close
Powiadomienia
keyboard_arrow_up keyboard_arrow_down znajdź
idź
removeA addA insert_drive_fileWEksportuj printDrukuj assignment add Do schowka
description

Akt prawny

Akt prawny
obowiązujący
Dziennik Urzędowy Unii Europejskiej, L rok 2013 nr 121 str. 8
Wersja aktualna od 2015-08-03
Dziennik Urzędowy Unii Europejskiej, L rok 2013 nr 121 str. 8
Wersja aktualna od 2015-08-03
Akt prawny
obowiązujący
ZAMKNIJ close

Alerty

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 402/2013

z dnia 30 kwietnia 2013 r.

w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka i uchylające rozporządzenie (WE) nr 352/2009

(Tekst mający znaczenie dla EOG)

(ostatnia zmiana: DUUEL. z 2015 r., Nr 185, poz. 6)  

loupe more_vert
ZAMKNIJ close

Alerty

KOMISJA EUROPEJSKA,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej,

uwzględniając dyrektywę 2004/49/WE Parlamentu Europejskiego i Rady z dnia 29 kwietnia 2004 r. w sprawie bezpieczeństwa kolei wspólnotowych oraz zmieniającą dyrektywę Rady 95/18/WE w sprawie przyznawania licencji przedsiębiorstwom kolejowym, oraz dyrektywę 2001/14/WE w sprawie alokacji zdolności przepustowej infrastruktury kolejowej i pobierania opłat za użytkowanie infrastruktury kolejowej oraz certyfikację w zakresie bezpieczeństwa (dyrektywa w sprawie bezpieczeństwa kolei) (1), w szczególności jej art. 6 ust. 4,

a także mając na uwadze, co następuje:

(1) Zgodnie z dyrektywą 2004/49/WE wspólne metody oceny bezpieczeństwa (CSM) należy wprowadzać stopniowo, aby zapewnić zachowanie wysokiego poziomu bezpieczeństwa oraz jego poprawę, gdy jest to konieczne i możliwe.

(2) W dniu 12 października 2010 r. Komisja upoważniła Europejską Agencję Kolejową („Agencja”) zgodnie z dyrektywą 2004/49/WE do zmiany rozporządzenia Komisji (WE) nr 352/2009 z dnia 24 kwietnia 2009 r. w sprawie przyjęcia wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka, o której mowa w art. 6 ust. 3 lit. a) dyrektywy 2004/49/WE Parlamentu Europejskiego i Rady (2). Zmiana powinna obejmować wyniki analizy, dokonanej przez Agencję zgodnie z art. 9 ust. 4 rozporządzenia, ogólnej skuteczności CSM w zakresie wyceny i oceny ryzyka oraz doświadczeń dotyczących ich stosowania, jak również dalszy rozwój ról i obowiązków jednostki oceniającej, o której mowa w art. 6 tego rozporządzenia. Zmiana ta powinna również obejmować wymogi kwalifikacyjne (poprzez opracowanie programu uznawania/akredytacji) dla jednostki oceniającej stosownie do jej roli w CSM, w celu poprawy przejrzystości, aby uniknąć niespójności w stosowaniu w państwach członkowskich, biorąc pod uwagę interfejsy z istniejącymi unijnymi procedurami autoryzacji lub certyfikacji w sektorze kolejowym. W miarę możliwości zmiana rozporządzenia (WE) nr 352/2009 powinna również obejmować dalsze modyfikacje kryteriów akceptacji ryzyka, które mogą być użyte do oceny dopuszczalności ryzyka podczas szacowania i wyceny jawnego ryzyka. W ramach mandatu udzielonego przez Komisję Agencja przedłożyła Komisji swoje zalecenia dotyczące zmiany CSM, poparte sprawozdaniem z oceny skutków. Zalecenia Agencji stanowią podstawę niniejszego rozporządzenia.

(3) Zgodnie z dyrektywą 2004/49/WE podstawowe elementy systemu zarządzania bezpieczeństwem powinny obejmować procedury i metody przeprowadzania oceny ryzyka i stosowania środków nadzoru ryzyka w sytuacjach, kiedy zmiana warunków prowadzenia działalności lub wprowadzenie nowego materiału stwarza nowe zagrożenie dla infrastruktury lub prowadzonej działalności. Niniejsze rozporządzenie dotyczy tego podstawowego elementu systemu zarządzania bezpieczeństwem.

(4) Zgodnie z wymogiem zawartym w art. 14a ust. 3 dyrektywy 2004/49/WE podmioty odpowiedzialne za utrzymanie powinny ustanowić system utrzymania, aby pojazdy, za których utrzymanie są one odpowiedzialne, były w stanie poruszać się w bezpieczny sposób. Aby zarządzać zmianami dotyczącymi sprzętu, procedur, organizacji, personelu lub interfejsów, podmioty odpowiedzialne za utrzymanie powinny stosować procedury oceny ryzyka. Również w niniejszym rozporządzeniu uwzględniono taki wymóg dotyczący systemu utrzymania.

(5) W związku ze stosowaniem przepisów dyrektywy Rady 91/440/EWG z dnia 29 lipca 1991 r. w sprawie rozwoju kolei wspólnotowych (3) oraz art. 9 ust. 2 dyrektywy 2004/49/WE szczególną uwagę należy poświęcić zarządzaniu ryzykiem w odniesieniu do interfejsów pomiędzy podmiotami zaangażowanymi w stosowanie niniejszego rozporządzenia.

(6) Zgodnie z art. 15 dyrektywy 2008/57/WE Parlamentu Europejskiego i Rady z dnia 17 czerwca 2008 r. w sprawie interoperacyjności systemu kolei we Wspólnocie (4) państwa członkowskie mają podejmować wszelkie właściwe kroki, aby zapewnić dopuszczenie do eksploatacji podsystemów strukturalnych tworzących system kolei jedynie wówczas, gdy są zaprojektowane, skonstruowane i zamontowane w taki sposób, że spełniają zasadnicze wymagania ich dotyczące w chwili włączenia do systemu kolei. Państwa członkowskie są w szczególności zobowiązane do sprawdzania technicznej zgodności tych podsystemów z systemem kolejowym, do którego są włączane, oraz bezpiecznej integracji tych podsystemów zgodnie z zakresem niniejszego rozporządzenia.

(7) Brak wspólnego podejścia w państwach członkowskich w zakresie określania i wykazywania zgodności z poziomami bezpieczeństwa i wymogami dotyczącymi systemu kolejowego okazał się być jedną z przeszkód na drodze do liberalizacji rynku kolejowego. Niniejsze rozporządzenie powinno wprowadzić takie wspólne podejście.

(8) Aby ułatwić wzajemne uznanie przez państwa członkowskie, należy zharmonizować metody stosowane przez podmioty uczestniczące w rozwoju i eksploatacji systemu kolejowego do identyfikacji ryzyka i zarządzania nim oraz metody wykazywania zgodności systemu kolejowego na terytorium Unii z wymogami bezpieczeństwa. Pierwszy konieczny krok to zharmonizowanie procedur i metod przeprowadzania ocen ryzyka i stosowania środków nadzoru ryzyka w sytuacjach, gdy zmiana warunków prowadzenia działalności lub wprowadzenie nowego materiału stwarza nowe zagrożenia dla infrastruktury lub prowadzonej działalności, zgodnie z pkt 2 lit. d) załącznika III do dyrektywy 2004/49/WE.

(9) Jeżeli nie zgłoszono obowiązującego przepisu krajowego, na podstawie którego określa się, czy zmiana jest znacząca dla bezpieczeństwa w danym państwie członkowskim, przedsiębiorstwo lub organizacja odpowiedzialne za wprowadzenie danej zmiany („wnioskodawca”) dokonują wstępnej oceny potencjalnego wpływu danej zmiany na bezpieczeństwo systemu kolejowego. W przypadku gdy proponowana zmiana ma wpływ na bezpieczeństwo, wnioskodawca powinien ocenić znaczenie zmiany, kierując się fachowym osądem i na podstawie zestawu kryteriów, który należy określić w niniejszym rozporządzeniu. Ocena wnioskodawcy powinna prowadzić do jednego z trzech następujących wniosków. W pierwszym przypadku zmiana nie zostaje uznana za znaczącą, a wnioskodawca powinien ją wprowadzić, stosując własną metodę oceny bezpieczeństwa. W drugim przypadku zmiana zostaje uznana za znaczącą, a wnioskodawca powinien ją wprowadzić, stosując przepisy niniejszego rozporządzenia; nie zachodzi potrzeba interwencji ze strony krajowego organu ds. bezpieczeństwa. W trzecim przypadku zmiana zostaje uznana za znaczącą, ale istnieją przepisy na poziomie Unii Europejskiej, które nakazują podjęcie określonej interwencji przez odpowiedni krajowy organ ds. bezpieczeństwa, np. nowe zezwolenie na dopuszczenie do eksploatacji pojazdu lub przegląd albo aktualizacja certyfikatu bezpieczeństwa przedsiębiorstwa kolejowego lub przegląd albo aktualizacja autoryzacji bezpieczeństwa zarządcy infrastruktury.

(10) W przypadku każdej zmiany już eksploatowanego systemu kolejowego ocena znaczenia tej zmiany powinna uwzględniać wszystkie zmiany związane z bezpieczeństwem i mające wpływ na tę samą część systemu, których dokonano od chwili wejścia w życie niniejszego rozporządzenia lub od ostatniego zastosowania procesu zarządzania ryzykiem określonego w niniejszym rozporządzeniu, w zależności od tego, które z tych wydarzeń nastąpiło później. Ocena ta ma na celu sprawdzenie, czy zmiany tego typu nie składają się w sumie na znaczącą zmianę, wymagającą pełnego zastosowania CSM w zakresie wyceny i oceny ryzyka.

(11) Dopuszczalność ryzyka związanego ze znaczącą zmianą należy badać za pomocą co najmniej jednej z następujących zasad akceptacji ryzyka: zastosowanie kodeksu postępowania, porównanie z podobnymi elementami systemu kolejowego lub szacowanie jawnego ryzyka. Wszystkie te zasady są wykorzystywane z powodzeniem w szeregu zastosowań w kolejnictwie, w innych rodzajach transportu oraz innych branżach. Zasada „szacowania jawnego ryzyka” jest często stosowana w przypadku zmian o charakterze kompleksowym lub nowatorskim. Odpowiedzialność za wybór zastosowanej zasady powinien ponosić wnioskodawca.

(12) W przypadku korzystania z powszechnie uznanego kodeksu postępowania należy, zgodnie z zasadą proporcjonalności, dopuszczać ograniczony zakres stosowania CSM. Analogicznie, w przypadku gdy istnieją przepisy na poziomie Unii Europejskiej, które nakazują podjęcie określonej interwencji przez krajowy organ ds. bezpieczeństwa, należy zezwolić temu organowi na działanie w charakterze niezależnej jednostki oceniającej w celu zapobieżenia podwójnym kontrolom, ponoszeniu niepotrzebnych kosztów przez branżę i w celu skrócenia czasu wprowadzania nowych rozwiązań na rynek.

(13) Aby zdać Komisji sprawozdanie na temat skuteczności i stosowania niniejszego rozporządzenia oraz – w stosownych przypadkach – przekazać zalecenia dotyczące jego poprawy, Agencja powinna mieć możliwość gromadzenia odpowiednich informacji pochodzących od różnych zainteresowanych podmiotów, w tym od krajowych organów ds. bezpieczeństwa, organów certyfikujących podmiotów odpowiedzialnych za utrzymanie wagonów towarowych oraz innych podmiotów odpowiedzialnych za utrzymanie, które nie są objęte zakresem rozporządzenia Komisji (UE) nr 445/2011 z dnia 10 maja 2011 r. w sprawie systemu certyfikacji podmiotów odpowiedzialnych za utrzymanie w zakresie obejmującym wagony towarowe (5).

(14) Akredytacji jednostki oceniającej powinna zwykle udzielać krajowa jednostka akredytująca, która ma wyłączne uprawnienia do oceny, czy jednostka oceniająca spełnia wymogi ustanowione w zharmonizowanych normach. Rozporządzenie Parlamentu Europejskiego i Rady (WE) nr 765/2008 z dnia 9 lipca 2008 r. ustanawiające wymagania w zakresie akredytacji i nadzoru rynku odnoszące się do warunków wprowadzania produktów do obrotu (6) zawiera szczegółowe przepisy dotyczące uprawnień krajowych jednostek akredytujących.

(15) W przypadku gdy zharmonizowane prawodawstwo Unii przewiduje wybór jednostek oceniających zgodność jego wdrożenia, za preferowaną metodę wykazania kompetencji technicznych tych jednostek krajowe organy publiczne w całej Unii powinny uznać przejrzystą akredytację przewidzianą w rozporządzeniu (WE) nr 765/2008. Organy krajowe mogą jednak uznać, że dysponują odpowiednimi środkami do samodzielnego przeprowadzenia takiej oceny. W takich przypadkach państwo członkowskie powinno przekazać Komisji i pozostałym państwom członkowskim całą dokumentację dowodową konieczną do sprawdzenia kompetencji jednostki uznającej, którą wybrało do celów wdrażania przepisów Unii. Aby osiągnąć podobny poziom jakości i zaufania, jak oczekiwany w przypadku akredytacji, wymogi i zasady dotyczące oceny i nadzoru organów oceniających powinny być w przypadku uznania równoważne wymogom i zasadom stosowanym przy akredytacji.

(16) W charakterze jednostki oceniającej może działać niezależna i kompetentna wewnętrzna lub zewnętrzna osoba, organizacja lub podmiot, krajowy organ ds. bezpieczeństwa, jednostka notyfikowana lub organ wyznaczony zgodnie z art. 17 dyrektywy 2008/57/WE, pod warunkiem że spełniają one kryteria określone w załączniku II.

(17) Uznanie wewnętrznych jednostek oceniających zgodnie z niniejszym rozporządzeniem nie wymaga natychmiastowego przeglądu certyfikatów bezpieczeństwa już wydanych przedsiębiorstwom kolejowym, autoryzacji bezpieczeństwa wydanych zarządcom infrastruktury ani certyfikatów wydanych podmiotom odpowiedzialnym za utrzymanie. Ich przeglądu można dokonać przy kolejnym wniosku o odnowienie lub aktualizację certyfikatu bezpieczeństwa, autoryzacji bezpieczeństwa lub certyfikatu podmiotu odpowiedzialnego za utrzymanie.

(18) W obowiązujących przepisach nie ma ograniczeń liczby jednostek oceniających akredytowanych lub uznanych w każdym państwie członkowskim i nie ma obowiązku posiadania co najmniej jednej jednostki. W przypadku gdy jednostka oceniająca nie została jeszcze wyznaczona na mocy obowiązującego prawodawstwa unijnego lub krajowego, wnioskodawca może wyznaczyć dowolną jednostkę oceniającą w Unii lub w państwie trzecim w oparciu o równoważne kryteria i spełniającą wymogi równoważne wymogom zawartym w niniejszym rozporządzeniu. Państwo członkowskie powinno mieć możliwość korzystania z akredytacji lub uznania, lub dowolnego połączenia tych dwóch wariantów.

(19) Rozporządzenie (WE) nr 352/2009 stało się nieaktualne i należy je zatem zastąpić niniejszym rozporządzeniem.

(20) Wobec nowych wymogów, wprowadzonych niniejszym rozporządzeniem, w zakresie akredytacji i uznawania jednostki oceniającej wykonanie niniejszego rozporządzenia należy odroczyć, aby zainteresowane podmioty miały wystarczającą ilość czasu na wprowadzenie i wdrożenie tego nowego wspólnego podejścia.

(21) Środki przewidziane w niniejszym rozporządzeniu są zgodne z opinią komitetu ustanowionego na mocy art. 27 ust. 1 dyrektywy 2004/49/WE,

PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE:

Artykuł 1

Przedmiot

1. Niniejsze rozporządzenie ustanawia zmienioną wspólną metodę oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (CSM), o której mowa w art. 6 ust. 3 lit. a) dyrektywy 2004/49/WE.

2. Niniejsze rozporządzenie ułatwia dostęp do rynku usług przewozów kolejowych dzięki harmonizacji:

a) procesów zarządzania ryzykiem stosowanych do oceny wpływu zmian na poziomy bezpieczeństwa i zgodność z wymogami bezpieczeństwa;

b) wymiany informacji mających znaczenie dla bezpieczeństwa pomiędzy różnymi podmiotami sektora kolejowego w celu zarządzania bezpieczeństwem w ramach różnych interfejsów istniejących w tym sektorze;

c) dowodów uzyskanych dzięki stosowaniu procesu zarządzania ryzykiem.

Artykuł 2

Zakres

1. Niniejsze rozporządzenie stosuje się do wnioskodawcy zdefiniowanego w art. 3 ust. 11 przy wprowadzaniu wszelkich zmian systemu kolejowego w państwie członkowskim.

Zmiany takie mogą mieć charakter techniczny, eksploatacyjny lub organizacyjny. W przypadku zmian organizacyjnych, zgodnie z przepisami art. 4, brane są pod uwagę wyłącznie zmiany, które mogą mieć wpływ na procesy eksploatacyjne lub procesy utrzymania.

2. Jeżeli na podstawie oceny przeprowadzonej zgodnie z kryteriami określonymi w art. 4 ust. 2 lit. a)–f):

a) zmiana zostaje uznana za znaczącą, stosuje się proces zarządzania ryzykiem określony w art. 5;

b) zmiana zostaje uznana za nieznaczącą, wystarcza przechowywanie odpowiedniej dokumentacji, która uzasadnia podjętą decyzję.

3. Niniejsze rozporządzenie stosuje się także do podsystemów strukturalnych, do których ma zastosowanie dyrektywa 2008/57/WE:

a) jeżeli ocena ryzyka jest wymagana w odpowiednich technicznych specyfikacjach interoperacyjności (TSI); w takim przypadku TSI określają, w razie potrzeby, które elementy niniejszego rozporządzenia mają zastosowanie;

b) jeżeli zmiana jest znacząca, jak określono w art. 4 ust. 2, proces zarządzania ryzykiem określony w art. 5 jest stosowany w ramach dopuszczania do eksploatacji podsystemów strukturalnych w celu zapewnienia ich bezpiecznej integracji z istniejącym systemem, zgodnie z art. 15 ust. 1 dyrektywy 2008/57/WE.

4. Stosowanie niniejszego rozporządzenia w przypadku, o którym mowa w ust. 3 lit. b) niniejszego artykułu, nie może prowadzić do wymogów sprzecznych z wymogami określonymi w odpowiednich TSI. Jeżeli występują takie sprzeczności, wnioskodawca informuje o tym zainteresowane państwo członkowskie, które może wówczas wystąpić o przegląd TSI zgodnie z art. 6 ust. 2 lub art. 7 dyrektywy 2008/57/WE lub o przyznanie odstępstwa zgodnie z art. 9 ust. 2 tej dyrektywy.

5. Systemy kolejowe wyłączone z zakresu dyrektywy 2004/49/WE zgodnie z art. 2 ust. 2 są wyłączone z zakresu niniejszego rozporządzenia.

6. Przepisy rozporządzenia (WE) nr 352/2009 stosuje się nadal w odniesieniu do projektów, które w dniu wejścia w życie niniejszego rozporządzenia są na zaawansowanym etapie realizacji w rozumieniu art. 2 lit. t) dyrektywy 2008/57/WE.

Artykuł 3

Definicje

Do celów niniejszego rozporządzenia stosuje się definicje zawarte w art. 3 dyrektywy 2004/49/WE.

Stosuje się również następujące definicje:

1) „ryzyko” oznacza częstotliwość wypadków i incydentów prowadzących do szkody (spowodowanej zagrożeniem) oraz stopień powagi tej szkody;

2) „analiza ryzyka” oznacza systematyczne wykorzystywanie wszystkich dostępnych informacji do identyfikowania zagrożeń i szacowania ryzyka;

3) „wycena ryzyka” oznacza procedurę opierającą się na analizie ryzyka, która ma na celu ustalenie, czy osiągnięto poziom dopuszczalnego ryzyka;

4) „ocena ryzyka” oznacza całościowy proces obejmujący analizę ryzyka i wycenę ryzyka;

5) „bezpieczeństwo” oznacza brak niedopuszczalnego ryzyka szkody;

6) „zarządzanie ryzykiem” oznacza planowe stosowanie polityki, procedur i praktyk zarządczych w ramach zadań dotyczących analizy, wyceny i nadzoru ryzyka;

7) „interfejsy” oznaczają wszystkie punkty interakcji podczas cyklu życia systemu lub podsystemu, w tym utrzymanie i eksploatację, w ramach których różne podmioty branży kolejowej współpracują ze sobą, aby zarządzać ryzykiem;

8) „podmioty” oznaczają wszystkie strony, które są zaangażowane, bezpośrednio lub na mocy porozumień umownych, w stosowanie niniejszego rozporządzenia;

9) [1] „wymogi bezpieczeństwa” oznaczają właściwości bezpieczeństwa (jakościowe albo ilościowe lub, w razie potrzeby, jakościowe i ilościowe) niezbędne do projektowania, eksploatacji (włącznie z zasadami eksploatacji) oraz utrzymania systemu w celu spełnienia prawnych lub wewnętrznych celów w zakresie bezpieczeństwa;

10) „ środki bezpieczeństwa” oznaczają pakiet działań zmniejszających częstotliwość zagrożeń albo łagodzących ich skutki, który ma na celu osiągnięcie lub utrzymanie dopuszczalnego poziomu ryzyka;

11) „wnioskodawca” oznacza jedno z poniższych:

a) przedsiębiorstwo kolejowe lub zarządcę infrastruktury, którzy wdrażają środki nadzoru ryzyka zgodnie z art. 4 dyrektywy 2004/49/WE;

b) podmiot odpowiedzialny za utrzymanie, który podejmuje działania zgodnie z art. 14a ust. 3 dyrektywy 2004/49/WE;

c) podmiot zamawiający lub producenta, który wzywa jednostkę notyfikowaną do zastosowania procedury weryfikacji WE zgodnie z art. 18 ust. 1 dyrektywy 2008/57/WE lub podmiot wyznaczony zgodnie z art. 17 ust. 3 tej dyrektywy;

d) podmiot składający wniosek o zezwolenie na dopuszczenie do eksploatacji podsystemów strukturalnych;

12) „raport w sprawie oceny bezpieczeństwa” oznacza dokument zawierający wnioski z oceny przeprowadzonej przez jednostkę oceniającą w odniesieniu do ocenianego systemu;

13) „zagrożenie” oznacza stan, który może prowadzić do wypadku;

14) „jednostka oceniająca” oznacza niezależną i kompetentną wewnętrzną lub zewnętrzną osobę, organizację lub podmiot, które przeprowadzają badanie w celu ocenienia, na podstawie dowodów, zdolności systemu do spełnienia wymogów bezpieczeństwa, które się do niego stosują;

15) „kryteria akceptacji ryzyka” oznaczają kryteria, na podstawie których oceniana jest dopuszczalność danego ryzyka; kryteria te stosuje się, aby ustalić, czy poziom ryzyka jest na tyle niski, że nie jest konieczne podejmowanie natychmiastowych działań w celu jego zredukowania;

16) „rejestr zagrożeń” oznacza dokument, w którym rejestruje się i opatruje odniesieniami zidentyfikowane zagrożenia, związane z nimi środki i źródło zagrożeń oraz wskazuje organizację, która ma nimi zarządzać;

17) „identyfikacja zagrożeń” oznacza proces wykrywania zagrożeń oraz sporządzania ich wykazu i opisu;

18) „zasada akceptacji ryzyka” oznacza zasady, które są stosowane w celu wyciągnięcia wniosku o dopuszczalności lub niedopuszczalności ryzyka związanego z określonym zagrożeniem lub określonymi zagrożeniami;

19) „kodeks postępowania” oznacza spisany zbiór zasad, które mogą być wykorzystywane do nadzorowania określonego zagrożenia lub określonych zagrożeń, pod warunkiem ich prawidłowego stosowania;

20) „system odniesienia” oznacza system, który sprawdził się w praktyce jako system o dopuszczalnym poziomie bezpieczeństwa i z którym można porównywać system oceniany pod kątem dopuszczalności ryzyka;

21) „szacowanie ryzyka” oznacza proces prowadzący do uzyskania pomiaru poziomu analizowanego ryzyka, na który składają się następujące etapy: analiza częstotliwości, analiza skutków i połączenie tych dwóch typów analiz;

22) „system techniczny” oznacza produkt lub zespół produktów, w tym projekt oraz dokumentację wykonawczą i pomocniczą; proces opracowywania systemu technicznego rozpoczyna się od opracowania specyfikacji wymogów, a kończy odbiorem tego systemu; system techniczny nie obejmuje użytkowników ani ich działań, chociaż uwzględnia się projekt odpowiednich interfejsów z zachowaniami ludzi; proces utrzymania jest opisany w instrukcjach utrzymania, ale sam nie stanowi części systemu technicznego;

23) [2] „katastrofa” oznacza wypadek, którego ofiarą pada zazwyczaj bardzo duża liczba osób i który pociąga za sobą wiele ofiar śmiertelnych;

24) „odbiór w zakresie bezpieczeństwa” oznacza status nadany zmianie przez wnioskodawcę w oparciu o raport w sprawie oceny bezpieczeństwa przedstawiony przez jednostkę oceniającą;

25) „system” oznacza każdy element systemu kolejowego, który jest zmieniany, przy czym zmiany takie mogą mieć charakter techniczny, eksploatacyjny lub organizacyjny;

26) „zgłoszony przepis krajowy” oznacza przepis krajowy, który został zgłoszony przez państwa członkowskie zgodnie z dyrektywą Rady 96/48/WE (7), dyrektywą 2001/16/WE Parlamentu Europejskiego i Rady (8) oraz dyrektywami 2004/49/WE i 2008/57/WE;

27) „organ certyfikujący” oznacza organ certyfikujący zdefiniowany w art. 3 rozporządzenia (UE) nr 445/2011;

28) „jednostka oceniająca zgodność” oznacza jednostkę oceniającą zgodność zdefiniowaną w art. 2 rozporządzenia (WE) nr 765/2008;

29) „akredytacja” oznacza akredytację zdefiniowaną w art. 2 rozporządzenia (WE) nr 765/2008;

30) „krajowa jednostka akredytująca” oznacza krajową jednostkę akredytującą zdefiniowaną w art. 2 rozporządzenia (WE) nr 765/2008;

31) „uznanie” oznacza poświadczenie przez organ krajowy inny niż krajowa jednostka akredytująca, że jednostka oceniająca spełnia wymagania określone w załączniku II do niniejszego rozporządzenia dotyczące prowadzenia działalności w zakresie niezależnej oceny określonej w art. 6 ust. 1 i 2;

32) [3] „awaria systematyczna” oznacza awarię, która powtarza się w następstwie szczególnego połączenia czynników lub w pewnych szczególnych warunkach środowiskowych lub warunkach stosowania;

33) [4] „wada systemowa” oznacza wadę wewnętrzną w specyfikacji, projekcie, procesie produkcji, instalacji, eksploatacji lub utrzymaniu ocenianego systemu;

34) [5] „bariera” oznacza techniczny, operacyjny lub organizacyjny środek nadzoru ryzyka niebędący częścią ocenianego systemu, który zmniejsza częstotliwość występowania zagrożenia lub ogranicza dotkliwość potencjalnych konsekwencji takiego zagrożenia;

35) [6] „wypadek krytyczny” oznacza wypadek, którego ofiarą pada zazwyczaj bardzo mała liczba osób i który pociąga za sobą co najmniej jedną ofiarę śmiertelną;

36) [7] „bardzo mało prawdopodobne” oznacza występowanie awarii nie częściej niż 10– 9 na godzinę pracy;

37) [8] „mało prawdopodobne” oznacza występowanie awarii nie częściej niż 10– 7 na godzinę pracy.

Artykuł 4

Znaczące zmiany

1. Jeżeli nie zgłoszono przepisu krajowego, na podstawie którego określa się, czy zmiana jest w danym państwie członkowskim znacząca, czy też nie, wnioskodawca dokonuje oceny potencjalnego wpływu danej zmiany na bezpieczeństwo systemu kolejowego.

Jeżeli proponowana zmiana nie ma wpływu na bezpieczeństwo, nie istnieje konieczność stosowania procesu zarządzania ryzykiem opisanego w art. 5.

2. W przypadku gdy proponowana zmiana ma wpływ na bezpieczeństwo, wnioskodawca, kierując się fachowym osądem, decyduje o znaczeniu zmiany na podstawie następujących kryteriów:

a) skutki awarii: wiarygodny najgorszy scenariusz w przypadku awarii ocenianego systemu, uwzględniający istnienie barier zabezpieczających poza ocenianym systemem;

b) innowacja wykorzystana przy wprowadzaniu zmiany: kryterium to obejmuje innowacje dotyczące zarówno całego sektora kolejowego, jak i organizacji wprowadzającej zmianę;

c) złożoność zmiany;

d) monitoring: niezdolność monitorowania wprowadzonej zmiany podczas całego cyklu życia systemu i dokonywania odpowiednich interwencji;

e) odwracalność zmiany: niezdolność powrotu do systemu sprzed zmiany;

f) dodatkowość: ocena znaczenia zmiany z uwzględnieniem wszystkich przeprowadzonych niedawno zmian ocenianego systemu, które były związane z bezpieczeństwem i nie zostały ocenione jako znaczące.

3. Wnioskodawca przechowuje odpowiednią dokumentację, która uzasadnia jego decyzję.

Artykuł 5

Proces zarządzania ryzykiem

1. Wnioskodawca jest odpowiedzialny za stosowanie niniejszego rozporządzenia, w tym za ocenę znaczenia zmiany na podstawie kryteriów określonych w art. 4, oraz realizację procesu zarządzania ryzykiem określonego w załączniku I.

2. Wnioskodawca gwarantuje zgodne z niniejszym rozporządzeniem zarządzanie ryzykiem powodowanym przez jego dostawców i usługodawców, w tym ich podwykonawców. W tym celu w drodze porozumień umownych wnioskodawca może wymagać uczestnictwa swoich dostawców i usługodawców, w tym ich podwykonawców, w procesie zarządzania ryzykiem określonym w załączniku I.

Artykuł 6

Niezależna ocena

1. Jednostka oceniająca dokonuje niezależnej oceny adekwatności stosowania procesu zarządzania ryzykiem, określonego w załączniku I, oraz jego wyników. Jednostka oceniająca spełnia kryteria wymienione w załączniku II. W przypadku gdy jednostka oceniająca nie została wcześniej wyznaczona w prawodawstwie unijnym lub krajowym, wnioskodawca wyznacza swoją własną jednostkę oceniającą na jak najwcześniejszym właściwym etapie procesu oceny ryzyka.

2. Aby przeprowadzać niezależną ocenę, jednostka oceniająca:

a) zapewnia pełne zrozumienie znaczącej zmiany na podstawie dokumentacji dostarczonej przez wnioskodawcę;

b) przeprowadza ocenę procesów zarządzania bezpieczeństwem i jakością podczas projektowania i realizacji znaczącej zmiany, jeśli wspomniane procesy nie są już certyfikowane przez odpowiednią jednostkę oceniającą zgodność;

c) przeprowadza ocenę stosowania tych procesów zarządzania bezpieczeństwem i jakością podczas projektowania i realizacji znaczącej zmiany.

Po zakończeniu oceny zgodnie z lit. a), b) i c), jednostka oceniająca przedstawia raport w sprawie oceny bezpieczeństwa przewidziany w art. 15 i w załączniku III.

3. Należy unikać dublowania prac pomiędzy następującymi ocenami:

a) oceną zgodności systemu zarządzania bezpieczeństwem oraz systemu utrzymania podmiotów odpowiedzialnych za utrzymanie, wymaganą zgodnie z dyrektywą 2004/49/WE; oraz

b) oceną zgodności dokonywaną przez jednostkę notyfikowaną zdefiniowaną w art. 2 lit. j) dyrektywy 2008/57/WE lub organ wyznaczony zgodnie z art. 17 tej dyrektywy; oraz;

c) niezależną oceną dokonywaną przez jednostkę oceniającą zgodnie z niniejszym rozporządzeniem.

4. Bez uszczerbku dla przepisów Unii wnioskodawca może wybrać krajowy organ ds. bezpieczeństwa jako jednostkę oceniającą, jeżeli krajowy organ ds. bezpieczeństwa oferuje tę usługę i jeżeli znaczące zmiany dotyczą następujących przypadków:

a) pojazd wymaga zezwolenia na dopuszczenie do eksploatacji zgodnie z art. 22 ust. 2 i art. 24 ust. 2 dyrektywy 2008/57/WE;

b) pojazd wymaga dodatkowego zezwolenia na dopuszczenie do eksploatacji zgodnie z art. 23 ust. 5 i art. 25 ust. 4 dyrektywy 2008/57/WE;

c) certyfikat bezpieczeństwa musi zostać zaktualizowany w związku ze zmianą typu lub zakresu działalności zgodnie z art. 10 ust. 5 dyrektywy 2004/49/WE;

d) certyfikat bezpieczeństwa musi zostać zmieniony w związku z istotną zmianą w przepisach dotyczących bezpieczeństwa zgodnie z art. 10 ust. 5 dyrektywy 2004/49/WE;

e) autoryzacja bezpieczeństwa musi zostać zaktualizowana w związku z istotną zmianą w infrastrukturze, sygnalizacji, w zasilaniu energią lub w zasadach eksploatacji i utrzymania infrastruktury zgodnie z art. 11 ust. 2 dyrektywy 2004/49/WE;

f) autoryzacja bezpieczeństwa musi zostać zmieniona w związku z istotną zmianą w przepisach dotyczących bezpieczeństwa zgodnie z art. 11 ust. 2 dyrektywy 2004/49/WE.

Jeżeli znacząca zmiana dotyczy podsystemu strukturalnego, który wymaga zezwolenia na dopuszczenie do eksploatacji zgodnie z art. 15 ust. 1 lub art. 20 dyrektywy 2008/57/WE, wnioskodawca może wybrać krajowy organ ds. bezpieczeństwa jako jednostkę oceniającą, jeżeli krajowy organ ds. bezpieczeństwa oferuje tę usługę, chyba że wnioskodawca przydzielił już to zadanie jednostce notyfikowanej zgodnie z art. 18 ust. 2 tej dyrektywy.

Artykuł 7

Akredytacja/uznanie jednostki oceniającej

Jednostka oceniająca, o której mowa w art. 6, jest:

a) akredytowana przez krajową jednostkę akredytującą, o której mowa w art. 13 ust. 1, w oparciu o kryteria określone w załączniku II; lub

b) uznana przez jednostkę uznającą, o której mowa w art. 13 ust. 1, w oparciu o kryteria określone w załączniku II; lub

c) krajowym organem ds. bezpieczeństwa zgodnie z wymogami art. 9 ust. 2.

Artykuł 8

Akceptacja akredytacji/uznania

1. Przyznając certyfikat bezpieczeństwa lub autoryzację bezpieczeństwa zgodnie z rozporządzeniem Komisji (UE) nr 1158/2010 (9) lub rozporządzeniem Komisji (UE) nr 1169/2010 (10), krajowy organ ds. bezpieczeństwa akceptuje akredytację lub uznanie przez państwo członkowskie zgodnie z art. 7, jako dowód zdolności przedsiębiorstwa kolejowego lub zarządcy infrastruktury do działania w charakterze jednostki oceniającej.

2. Przyznając certyfikat podmiotowi odpowiedzialnemu za utrzymanie zgodnie z rozporządzeniem (UE) nr 445/2011, organ certyfikujący akceptuje taką akredytację lub uznanie przez państwo członkowskie jako dowód zdolności podmiotu odpowiedzialnego za utrzymanie do działania w charakterze jednostki oceniającej.

Artykuł 9

Rodzaje uznania jednostki oceniającej

1. Można stosować następujące rodzaje uznania jednostki oceniającej:

a) uznanie przez państwo członkowskie podmiotu odpowiedzialnego za utrzymanie, organizacji lub jej części, lub osoby;

b) uznanie przez krajowy organ ds. bezpieczeństwa zdolności organizacji lub jej części lub osoby do prowadzenia niezależnej oceny poprzez ocenę systemu zarządzania bezpieczeństwem przedsiębiorstwa kolejowego lub zarządcy infrastruktury oraz nadzór nad tym systemem;

c) jeżeli krajowy organ ds. bezpieczeństwa działa jako organ certyfikujący zgodnie z art. 10 rozporządzenia (UE) nr 445/2011, uznanie przez krajowy organ ds. bezpieczeństwa zdolności organizacji lub jej części lub osoby do prowadzenia niezależnej oceny poprzez ocenę systemu utrzymania podmiotu odpowiedzialnego za utrzymanie oraz nadzór nad tym systemem;

d) uznanie przez jednostkę uznającą wyznaczoną przez państwo członkowskie zdolności podmiotu odpowiedzialnego za utrzymanie, organizacji lub jej części lub osoby do prowadzenia niezależnej oceny.

2. Jeżeli państwo członkowskie uznaje krajowy organ ds. bezpieczeństwa jako jednostkę oceniającą, spoczywa na nim obowiązek zapewnienia spełnienia przez ten krajowy organ ds. bezpieczeństwa wymogów określonych w załączniku II; w takim przypadku funkcje jednostki oceniającej pełnione przez krajowy organ ds. bezpieczeństwa muszą być wyraźnie niezależne od pozostałych funkcji krajowego organu ds. bezpieczeństwa.

Artykuł 10

Ważność uznania

1. W przypadkach, o których mowa w art. 9 ust. 1 lit. a) i d) oraz art. 9 ust. 2, okres ważności uznania nie może przekraczać 5 lat od dnia jego przyznania.

2. W przypadku, o którym mowa w art. 9 ust. 1 lit. b):

a) poświadczenie uznania przedsiębiorstwa kolejowego lub zarządcy infrastruktury zamieszcza się w odpowiednim certyfikacie bezpieczeństwa w rubryce 5 „Informacje dodatkowe” w ujednoliconym formacie certyfikatu bezpieczeństwa przewidzianym w załączniku I do rozporządzenia Komisji (WE) nr 653/2007 (11) i w odpowiedniej części autoryzacji bezpieczeństwa;

b) okres ważności uznania jest ograniczony do ważności certyfikatu bezpieczeństwa lub autoryzacji bezpieczeństwa, na mocy których zostało one przyznane. W takim przypadku o uznanie występuje się, składając kolejny wniosek o odnowienie lub aktualizację certyfikatu bezpieczeństwa lub autoryzacji bezpieczeństwa.

3. W przypadkach wymienionych w art. 9 ust. 1 lit. c):

a) poświadczenie uznania podmiotu odpowiedzialnego za utrzymanie zamieszcza się w odpowiednim certyfikacie w rubryce 5 „Informacje dodatkowe” w ujednoliconym formacie certyfikatów dla podmiotów odpowiedzialnych za utrzymanie przewidzianym w załączniku V lub VI, w zależności od przypadku, do rozporządzenia (UE) nr 445/2011;

b) okres ważności uznania jest ograniczony do ważności certyfikatu wydanego przez organ certyfikujący, na mocy którego zostało one przyznane. W takim przypadku o uznanie występuje się, składając kolejny wniosek o odnowienie lub aktualizację tego certyfikatu.

Artykuł 11

Nadzór przez jednostkę uznającą

1. Analogicznie do wymogów określonych w art. 5 ust. 3 i art. 5 ust. 4 rozporządzenia (WE) nr 765/2008 w zakresie akredytacji, jednostka uznająca sprawuje okresowy nadzór w celu sprawdzenia, czy uznana przez nią jednostka oceniająca nadal spełnia kryteria określone w załączniku II w okresie ważności uznania.

2. Jeżeli jednostka oceniająca nie spełnia już kryteriów określonych w załączniku II, jednostka uznająca ogranicza zakres stosowania uznawania, zawiesza lub wycofuje uznanie, w zależności od stopnia niezgodności.

Artykuł 12

Mniej restrykcyjne kryteria w przypadku gdy nie przewiduje się wzajemnego uznawania znaczącej zmiany

Jeżeli nie przewiduje się wzajemnego uznawania oceny ryzyka związanego ze znaczącą zmianą, wnioskodawca wyznacza jednostkę oceniającą spełniającą wymogi załącznika II co najmniej w zakresie kwalifikacji, niezależności i bezstronności. Inne wymogi zawarte w pkt 1 załącznika II mogą zostać złagodzone w sposób niedyskryminacyjny w porozumieniu z krajowym organem ds. bezpieczeństwa.

Artykuł 13

Dostarczanie informacji Agencji

1. Tam gdzie ma to zastosowanie, ale nie później niż dnia 21 maja 2015 r., państwa członkowskie informują Agencję o krajowej jednostce akredytującej lub jednostce uznającej, lub jednostkach uznających wyznaczonych na potrzeby niniejszego rozporządzenia, jak również o jednostkach oceniających, które uznały zgodnie z art. 9 ust. 1 lit. a). Zgłaszają one również wszelkie zmiany tej sytuacji w terminie jednego miesiąca od chwili ich wystąpienia. Agencja podaje te informacje do wiadomości publicznej.

2. Nie później niż dnia 21 maja 2015 r. krajowa jednostka akredytująca informuje Agencję o akredytowanych jednostkach oceniających, jak również o zakresie kompetencji, w którym akredytowano te jednostki oceniające zgodnie z pkt 2 i 3 załącznika II. Zgłaszają one również wszelkie zmiany tej sytuacji w terminie 1 miesiąca od chwili ich wystąpienia. Agencja podaje te informacje do wiadomości publicznej.

3. Nie później niż dnia 21 maja 2015 r. jednostka uznająca informuje Agencję o uznanych jednostkach oceniających, jak również o zakresie kompetencji, w którym uznano te jednostki oceniające zgodnie z pkt 2 i 3 załącznika II. Zgłaszają one również wszelkie zmiany tej sytuacji w terminie 1 miesiąca od chwili ich wystąpienia. Agencja podaje te informacje do wiadomości publicznej.

Artykuł 14

Wsparcie ze strony Agencji dla akredytacji lub uznania jednostki oceniającej

1. Agencja organizuje ocenę wzajemną jednostek uznających w oparciu o takie same zasady jak te określone w art. 10 rozporządzenia (WE) nr 765/2008.

2. Agencja organizuje, w ramach Europejskiej Współpracy w Dziedzinie Akredytacji (EA), szkolenie na temat niniejszego rozporządzenia dla krajowych jednostek akredytujących oraz dla jednostek uznających co najmniej po każdej zmianie niniejszego rozporządzenia.

Artykuł 15

Raporty w sprawie oceny bezpieczeństwa

1. Jednostka oceniająca przedstawia wnioskodawcy raport w sprawie oceny bezpieczeństwa zgodnie z wymogami określonymi w załączniku III. Wnioskodawca jest odpowiedzialny za ustalenie, czy i w jaki sposób należy uwzględnić wnioski zawarte w raporcie w sprawie oceny bezpieczeństwa dla odbioru zmiany w zakresie bezpieczeństwa. Wnioskodawca uzasadnia i dokumentuje część raportu w sprawie oceny bezpieczeństwa, z którą ostatecznie się nie zgadza.

2. W przypadku, o którym mowa w art. 2 ust. 3 lit. b), zgodnie z ust. 5 niniejszego artykułu, krajowy organ ds. bezpieczeństwa przyjmuje deklarację, o której mowa w art. 16, przy podejmowaniu decyzji o zezwoleniu na dopuszczenie do eksploatacji podsystemów strukturalnych i pojazdów.

3. Bez uszczerbku dla art. 16 dyrektywy 2008/57/WE krajowy organ ds. bezpieczeństwa nie może żądać dodatkowych kontroli lub analiz ryzyka, chyba że jest w stanie wykazać istnienie znacznego zagrożenia bezpieczeństwa.

4. W przypadku, o którym mowa w art. 2 ust. 3 lit. a), zgodnie z ust. 5 niniejszego artykułu, jednostka notyfikowana, która odpowiada za wydawanie certyfikatu zgodności, przyjmuje deklarację, o której mowa w art. 16, chyba że uzasadnia i dokumentuje swoje wątpliwości dotyczące przyjętych założeń lub adekwatności wyników.

5. Jeżeli dokonano już odbioru systemu lub jego części po przeprowadzeniu procesu zarządzania ryzykiem określonego w niniejszym rozporządzeniu, raport w sprawie oceny bezpieczeństwa dotyczący takiego wcześniejszego procesu nie powinien być kwestionowany przez inną jednostkę oceniającą, która jest odpowiedzialna za dokonanie nowej oceny tego samego systemu. Warunkiem wzajemnego uznania jest wykazanie, że system będzie użytkowany w takich samych warunkach funkcjonalnych, eksploatacyjnych i środowiskowych jak już zaakceptowany system oraz że zastosowano równoważne kryteria akceptacji ryzyka.

Artykuł 16

Deklaracja wnioskodawcy

W oparciu o wyniki stosowania niniejszego rozporządzenia i o raport w sprawie oceny bezpieczeństwa przedstawiony przez jednostkę oceniającą wnioskodawca składa pisemną deklarację, że wszystkie zidentyfikowane zagrożenia oraz związane z nimi ryzyko są utrzymywane na dopuszczalnym poziomie.

Artykuł 17

Zarządzanie nadzorem ryzyka oraz audyty

1. Przedsiębiorstwa kolejowe i zarządcy infrastruktury włączają audyty stosowania niniejszego rozporządzenia do swoich regularnych audytów systemu zarządzania ryzykiem, o których mowa w art. 9 dyrektywy 2004/49/WE.

2. Podmioty odpowiedzialne za utrzymanie włączają audyty stosowania niniejszego rozporządzenia do swoich regularnych audytów systemu utrzymania, o którym mowa w art. 14a ust. 3 dyrektywy 2004/49/WE.

3. W ramach zadań określonych w art. 16 ust. 2 lit. e) dyrektywy 2004/49/WE krajowy organ ds. bezpieczeństwa nadzoruje stosowanie niniejszego rozporządzenia przez przedsiębiorstwa kolejowe, zarządców infrastruktury i podmioty odpowiedzialne za utrzymanie, które nie są objęte zakresem stosowania rozporządzenia (UE) nr 445/2011 r., ale są określone w jego krajowym rejestrze pojazdów.

4. W ramach zadań określonych w art. 7 ust. 1 rozporządzenia (UE) nr 445/2011 organ certyfikujący podmiotu odpowiedzialnego za utrzymanie wagonów towarowych sprawuje nadzór nad stosowaniem niniejszego rozporządzenia przez podmiot odpowiedzialny za utrzymanie.

Artykuł 18

Informacje zwrotne i postęp techniczny

1. W rocznym raporcie dotyczącym bezpieczeństwa, o którym mowa w art. 9 ust. 4 dyrektywy 2004/49/WE, każde przedsiębiorstwo kolejowe i każdy zarządca infrastruktury zdaje krótkie sprawozdanie ze swoich doświadczeń dotyczących stosowania niniejszego rozporządzenia. Raport zawiera ponadto streszczenie decyzji dotyczących stopnia znaczenia zmian.

2. W rocznym raporcie dotyczącym bezpieczeństwa, o którym mowa w art. 18 dyrektywy 2004/49/WE, każdy krajowy organ ds. bezpieczeństwa zdaje sprawozdanie z doświadczeń wnioskodawców dotyczących stosowania niniejszego rozporządzenia, a w stosownych przypadkach również ze swoich własnych doświadczeń.

3. Roczne sprawozdanie z utrzymania, sporządzane przez podmioty odpowiedzialne za utrzymanie wagonów towarowych, o którym mowa w pkt I.7.4 lit. k) załącznika III do rozporządzenia (UE) nr 445/2011, musi zawierać informacje dotyczące doświadczenia podmiotów odpowiedzialnych za utrzymanie w zakresie stosowania niniejszego rozporządzenia. Agencja gromadzi te informacje, współdziałając z odpowiednimi organami certyfikującymi.

4. Inne podmioty odpowiedzialne za utrzymanie, które nie są objęte zakresem rozporządzenia (UE) nr 445/2011, także wymieniają z Agencją doświadczenia dotyczące stosowania niniejszego rozporządzenia. Agencja koordynuje wymianę doświadczeń z tymi podmiotami odpowiedzialnymi za utrzymanie i z krajowymi organami ds. bezpieczeństwa.

5. Agencja gromadzi wszystkie informacje dotyczące doświadczenia w zakresie stosowania niniejszego rozporządzenia oraz, w razie potrzeby, przedstawia Komisji zalecenia, które mają na celu jego poprawę.

6. Przed dniem 21 maja 2018 r. Agencja przedkłada Komisji sprawozdanie zawierające:

a) analizę doświadczeń dotyczących stosowania niniejszego rozporządzenia, w tym przypadków, w których wnioskodawcy dobrowolnie stosowali CSM przed właściwą datą rozpoczęcia stosowania, o której mowa w art. 20;

b) analizę doświadczeń wnioskodawców dotyczących decyzji w sprawie stopnia znaczenia zmian;

c) analizę przypadków stosowania kodeksu postępowania w sposób określony w pkt 2.3.8 załącznika I;

d) analizę doświadczeń dotyczących akredytacji i uznawania jednostek oceniających;

e) analizę ogólnej skuteczności niniejszego rozporządzenia.

Krajowe organy ds. bezpieczeństwa wspierają Agencję w gromadzeniu takich informacji.

Artykuł 19

Uchylenie

Rozporządzenie (WE) nr 352/2009 traci moc ze skutkiem od dnia 21 maja 2015 r.

Odniesienia do uchylonego rozporządzenia traktuje się jako odniesienia do niniejszego rozporządzenia.

Artykuł 20

Wejście w życie i stosowanie

Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Niniejsze rozporządzenie stosuje się od dnia 21 maja 2015 r.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.

Sporządzono w Brukseli dnia 30 kwietnia 2013 r.

loupe more_vert
ZAMKNIJ close

Alerty

ZAŁĄCZNIK I

GŁÓWNE ZASADY STOSUJĄCE SIĘ DO PROCESU ZARZĄDZANIA RYZYKIEM [9]

1. GŁÓWNE ZASADY STOSUJĄCE SIĘ DO PROCESU ZARZĄDZANIA RYZYKIEM

1.1. Główne zasady i obowiązki

1.1.1. Proces zarządzania ryzykiem rozpoczyna się od zdefiniowania systemu podlegającego ocenie i obejmuje następujące działania:

a) proces oceny ryzyka, w ramach którego identyfikuje się zagrożenia, ryzyko, związane z nimi środki bezpieczeństwa oraz wymogi bezpieczeństwa, które powinien spełniać oceniany system;

b) wykazanie zgodności systemu ze zidentyfikowanymi wymogami bezpieczeństwa; oraz

c) zarządzenie wszystkimi zidentyfikowanymi zagrożeniami oraz związanymi z nimi środkami bezpieczeństwa.

Proces zarządzania ryzykiem ma charakter wieloetapowy, a jego przebieg przedstawiono na schemacie w dodatku. Proces ten kończy się z chwilą wykazania zgodności systemu ze wszystkimi wymogami bezpieczeństwa koniecznymi do zaakceptowania ryzyka związanego ze zidentyfikowanymi zagrożeniami.

1.1.2. Proces zarządzania ryzykiem obejmuje odpowiednie działania w zakresie zapewnienia jakości i przeprowadza go kompetentny personel. Jest on niezależnie oceniany przez jednostkę oceniającą lub jednostki oceniające.

1.1.3. Wnioskodawca odpowiedzialny za proces zarządzania ryzykiem prowadzi rejestr zagrożeń zgodnie z pkt 4.

1.1.4. Podmioty, które stosują już metody lub narzędzia oceny ryzyka, mogą je dalej stosować, o ile takie metody lub narzędzia są zgodne z przepisami niniejszego rozporządzenia i spełniają następujące warunki:

a) metody lub narzędzia oceny ryzyka są opisane w systemie zarządzania bezpieczeństwem zaakceptowanym przez krajowy organ ds. bezpieczeństwa zgodnie z art. 10 ust. 2 lit. a) lub art. 11 ust. 1 lit. a) dyrektywy 2004/49/WE; lub

b) metody lub narzędzia oceny ryzyka są wymagane zgodnie z TSI lub są zgodne z publicznie dostępnymi uznanymi normami określonymi w zgłoszonych przepisach krajowych.

1.1.5. Bez uszczerbku dla odpowiedzialności cywilnej zgodnej z prawnymi wymogami państw członkowskich za proces oceny ryzyka jest odpowiedzialny wnioskodawca. Wnioskodawca, za zgodą zainteresowanych podmiotów, decyduje w szczególności o tym, kto będzie odpowiadał za spełnienie wymogów bezpieczeństwa wynikających z oceny ryzyka. Wymogi bezpieczeństwa określone przez wnioskodawcę dla tych podmiotów nie mogą wykraczać poza zakres ich odpowiedzialności i domenę kontroli. Decyzja ta jest uzależniona od charakteru środków bezpieczeństwa, które zostały wybrane, aby nadzorować ryzyko, utrzymując je na dopuszczalnym poziomie. Zgodność z wymogami bezpieczeństwa wykazuje się zgodnie z pkt 3.

1.1.6. Pierwszy etap procesu zarządzania ryzykiem polega na określeniu przez wnioskodawcę w specjalnym dokumencie zadań poszczególnych podmiotów oraz ich działań z zakresu zarządzania ryzykiem. Wnioskodawca odpowiedzialny za koordynację bliskiej współpracy pomiędzy poszczególnymi zaangażowanymi podmiotami, stosownie do zadań tych podmiotów, w celu zarządzania zagrożeniami i związanymi z nimi środkami bezpieczeństwa.

1.1.7. Za ocenę prawidłowości stosowania procesu zarządzania ryzykiem odpowiada jednostka oceniająca.

1.2. Zarządzanie interfejsami

1.2.1. Zainteresowane podmioty sektora kolejowego współpracują ze sobą w odniesieniu do wszystkich interfejsów mających znaczenie dla ocenianego systemu (bez uszczerbku dla specyfikacji interfejsów określonych w odpowiednich TSI), aby identyfikować zagrożenia dotyczące tych interfejsów i środki bezpieczeństwa związane z tymi zagrożeniami oraz wspólnie nimi zarządzać. Zarządzanie wspólnym ryzykiem na interfejsach jest koordynowane przez wnioskodawcę.

1.2.2. Jeżeli podmiot stwierdzi, że istnieje potrzeba zastosowania środka bezpieczeństwa, którego nie jest w stanie wdrożyć samodzielnie, podmiot ten, działając w porozumieniu z innym podmiotem, przenosi na niego zarządzanie danym zagrożeniem zgodnie z procedurą określoną w pkt 4.

1.2.3. Każdy podmiot, który stwierdzi, że środek bezpieczeństwa dotyczący ocenianego systemu jest niezgodny lub nieodpowiedni, ma obowiązek zgłosić to wnioskodawcy, który z kolei poinformuje podmiot wprowadzający ten środek bezpieczeństwa.

1.2.4. Podmiot wprowadzający środek bezpieczeństwa poinformuje następnie wszystkie podmioty, których dotyczy problem w ramach ocenianego systemu lub (zgodnie z wiedzą podmiotu) w ramach innych istniejących systemów, w których stosowany jest ten sam środek bezpieczeństwa.

1.2.5. W przypadku niemożności osiągnięcia porozumienia pomiędzy dwoma podmiotami lub większą ich liczbą, za znalezienie rozwiązania odpowiada wnioskodawca.

1.2.6. Jeżeli podmiot nie jest w stanie spełnić wymogu zawartego w zgłoszonym przepisie krajowym, wnioskodawca zwraca się o radę do właściwego organu.

1.2.7. Niezależnie od definicji ocenianego systemu wnioskodawca jest zobowiązany zagwarantować, że zakres zarządzania ryzykiem obejmuje sam system oraz jego integrację z całym systemem kolejowym.

2. OPIS PROCESU OCENY RYZYKA

2.1. Opis ogólny

2.1.1. Proces oceny ryzyka jest całościowym, wieloetapowym procesem obejmującym:

a) zdefiniowanie systemu;

b) analizę ryzyka, w tym identyfikację zagrożeń;

c) wycenę ryzyka.

Proces oceny ryzyka jest powiązany z zarządzaniem zagrożeniami zgodnie z pkt 4.1.

2.1.2. Definicja systemu musi uwzględniać co najmniej:

a) cel systemu (zamierzone przeznaczenie);

b) funkcje i elementy systemu, jeżeli ma to zastosowanie (w tym element ludzki, techniczny i operacyjny);

c) granicę systemu, z uwzględnieniem innych systemów, z którymi system ten wzajemnie oddziałuje;

d) interfejsy fizyczne (systemy, z którymi system ten wzajemnie oddziałuje) i funkcjonalne (nakłady i efekty dotyczące działania);

e) otoczenie systemu (np. przepływy energii i przepływy termiczne, wstrząsy, wibracje, zakłócenia elektromagnetyczne, przeznaczenie eksploatacyjne);

f) istniejące środki bezpieczeństwa oraz definicja wymogów bezpieczeństwa określonych w drodze procesu oceny ryzyka (na kolejnych koniecznych istotnych etapach);

g) założenia określające progi mające zastosowanie do oceny ryzyka.

2.1.3. Identyfikacja zagrożenia dotyczy zdefiniowanego systemu, zgodnie z pkt 2.2.

2.1.4. Dopuszczalność ryzyka dotyczącego ocenianego systemu jest badana za pomocą jednej lub kilku z poniższych zasad akceptacji ryzyka:

a) stosowanie kodeksów postępowania (pkt 2.3);

b) porównanie z podobnymi systemami (pkt 2.4.);

c) szacowanie jawnego ryzyka (pkt 2.5).

Zgodnie z zasadą, o której mowa w pkt 1.1.5, jednostka oceniająca nie narzuca wnioskodawcy zasady akceptacji ryzyka, którą powinien stosować.

2.1.5. Wnioskodawca wykazuje w wycenie ryzyka, że wybrana zasada akceptacji ryzyka została odpowiednio zastosowana. Wnioskodawca sprawdza ponadto, czy wybrane zasady akceptacji ryzyka są stosowane konsekwentnie.

2.1.6. Zastosowanie tych zasad akceptacji ryzyka pozwoli zidentyfikować możliwe środki bezpieczeństwa, które sprawią, że ryzyko dotyczące ocenianego systemu stanie się dopuszczalne. Spośród zidentyfikowanych w ten sposób środków bezpieczeństwa zostaną wybrane środki służące do nadzoru ryzyka, które staną się wymogami bezpieczeństwa, które powinien spełniać system. Zgodność z tymi wymogami bezpieczeństwa jest wykazywana zgodnie z pkt 3.

2.1.7. Wieloetapowy proces oceny ryzyka uznaje się za zakończony po wykazaniu, że wszystkie wymogi bezpieczeństwa zostały spełnione i nie istnieje potrzeba uwzględnienia jakichkolwiek dodatkowych, racjonalnie przewidywalnych zagrożeń.

2.2. Identyfikacja zagrożeń

2.2.1. Wnioskodawca, korzystając z szerokiej wiedzy specjalistycznej kompetentnego zespołu, identyfikuje regularnie wszystkie racjonalnie przewidywalne zagrożenia dotyczące całego ocenianego systemu, jego funkcji (jeżeli ma to zastosowanie) i interfejsów.

Wszystkie zidentyfikowane zagrożenia są umieszczane w rejestrze zagrożeń zgodnie z pkt 4.

2.2.2. Aby w ocenie móc skupić się na najważniejszym ryzyku, zagrożenia należy klasyfikować według wynikającego z nich szacowanego ryzyka. Jeżeli tak wskazuje fachowy osąd, zagrożenia związane z zasadniczo dopuszczalnym ryzykiem nie muszą być głębiej analizowane, należy je jednak umieścić w rejestrze zagrożeń. Klasyfikacja zagrożeń powinna być opatrywana uzasadnieniem, aby umożliwić jednostce oceniającej jej niezależną ocenę.

2.2.3. Ryzyka wynikające z zagrożeń mogą zostać zaklasyfikowane jako zasadniczo dopuszczalne, gdy spełnione jest kryterium, zgodnie z którym ryzyko powinno być na tyle małe, że wprowadzanie jakichkolwiek dodatkowych środków bezpieczeństwa jest nieracjonalne. Podczas fachowego osądu należy zwrócić uwagę, czy suma zasadniczo dopuszczalnego ryzyka nie przekracza określonego udziału w ryzyku całkowitym.

2.2.4. Podczas identyfikacji zagrożeń mogą zostać określone środki bezpieczeństwa. Zagrożenia są umieszczane w rejestrze zagrożeń zgodnie z pkt 4.

2.2.5. Identyfikacji zagrożeń należy dokonywać na poziomie szczegółowości, który jest konieczny, aby określić przypadki, w których środki bezpieczeństwa powinny utrzymywać ryzyko pod kontrolą zgodnie z jedną z zasad akceptacji ryzyka, o których mowa w pkt 2.1.4. Konieczne może być powtarzanie etapów analizy ryzyka i wyceny ryzyka do czasu osiągnięcia dostatecznego poziomu szczegółowości, aby możliwa była identyfikacja zagrożeń.

2.2.6. W każdym przypadku gdy ryzyko jest kontrolowane za pomocą kodeksu postępowania lub systemu odniesienia, identyfikację zagrożeń można ograniczyć do:

a) sprawdzenia, czy kodeks postępowania lub system odniesienia są właściwe w danym przypadku;

b) wskazania niezgodności z kodeksem postępowania lub systemem odniesienia.

2.3. Korzystanie z kodeksów postępowania przy wycenie ryzyka

2.3.1. Wnioskodawca bada, z pomocą innych zaangażowanych podmiotów, czy zakres odpowiednich kodeksów postępowania obejmuje jedno zagrożenie, kilka zagrożeń lub wszystkie zagrożenia.

2.3.2. Kodeksy postępowania spełniają przynajmniej następujące wymagania:

a) muszą być powszechnie uznane w branży kolejowej. W przeciwnym wypadku kodeksy postępowania należy uzasadnić i powinny one być akceptowalne dla jednostki oceniającej;

b) muszą być istotne z punktu widzenia nadzoru nad rozważanymi zagrożeniami występującymi w ocenianym systemie. Udane zastosowanie kodeksu postępowania dla podobnych przypadków w odniesieniu do zarządzania zmianami i skutecznej kontroli zidentyfikowanych zagrożeń systemu w rozumieniu niniejszego rozporządzenia jest wystarczające do uznania ich za istotne;

c) muszą one być dostępne dla organów oceny na ich żądanie w celu ich oceny lub, w stosownych przypadkach, wzajemnego uznania, zgodnie z art. 15 ust. 5, odpowiedniego stosowania procesu zarządzania ryzykiem oraz jego rezultatów.

2.3.3. W przypadku gdy dyrektywa 2008/57/WE wymaga zgodności z TSI, a odpowiednie TSI nie nakładają obowiązku stosowania procesu zarządzania ryzykiem, który jest przewidziany w niniejszym rozporządzeniu, TSI mogą być uważane za kodeksy postępowania do celów nadzoru nad zagrożeniami, pod warunkiem że spełniony jest wymóg, o którym mowa w pkt 2.3.2 lit. b).

2.3.4. Krajowe przepisy zgłoszone zgodnie z art. 8 dyrektywy 2004/49/WE i art. 17 ust. 3 dyrektywy 2008/57/WE mogą być uważane za kodeksy postępowania, pod warunkiem że spełnione są wymogi, o których mowa w pkt 2.3.2.

2.3.5. Jeżeli zagrożenie lub zagrożenia są kontrolowane za pomocą kodeksów postępowania spełniających wymogi, o których mowa w pkt 2.3.2, ryzyko związane z tymi zagrożeniami uważa się za dopuszczalne. Oznacza to, że:

a) nie istnieje potrzeba głębszego analizowania tego ryzyka;

b) stosowanie kodeksów postępowania zostaje odnotowane w rejestrze zagrożeń jako wymóg bezpieczeństwa w odniesieniu do odpowiednich zagrożeń.

2.3.6. W przypadku gdy podejście alternatywne nie jest w pełni zgodne z kodeksem postępowania, wnioskodawca musi wykazać, że zastosowanie alternatywnego podejścia zapewnia co najmniej taki sam poziom bezpieczeństwa.

2.3.7. Jeżeli ryzyko dotyczące określonego zagrożenia nie może zostać zredukowane do dopuszczalnego poziomu przez zastosowanie kodeksu postępowania, należy określić dodatkowe środki bezpieczeństwa za pomocą jednej z dwóch pozostałych zasad akceptacji ryzyka.

2.3.8. Jeżeli wszystkie zagrożenia są kontrolowane za pomocą kodeksów postępowania, proces zarządzania ryzykiem można ograniczyć do:

a) identyfikacji zagrożeń zgodnie z pkt 2.2.6;

b) odnotowania faktu stosowania kodeksu postępowania w rejestrze zagrożeń zgodnie z pkt 2.3.5;

c) udokumentowania stosowania procesu zarządzania ryzykiem zgodnie z pkt 5;

d) niezależnej oceny zgodnie z art. 6.

2.4. Korzystanie z systemu odniesienia przy wycenie ryzyka

2.4.1. Wnioskodawca bada, z pomocą innych zaangażowanych podmiotów, czy w podobnym systemie, który można wykorzystać jako system odniesienia, odpowiednio uwzględniono jedno zagrożenie, kilka zagrożeń lub wszystkie zagrożenia.

2.4.2. System odniesienia spełnia przynajmniej następujące wymagania:

a) sprawdził się już w praktyce jako system o dopuszczalnym poziomie bezpieczeństwa i dlatego również obecnie spełniłby warunki wymagane do jego zatwierdzenia w państwie członkowskim, w którym ma być wprowadzona zmiana;

b) ma podobne funkcje i interfejsy jak oceniany system;

c) jest eksploatowany w podobnych warunkach eksploatacji jak oceniany system;

d) jest eksploatowany w podobnych warunkach środowiskowych jak oceniany system.

2.4.3. Jeżeli system odniesienia spełnia wymogi wymienione w pkt 2.4.2, oznacza to, że w przypadku ocenianego systemu:

a) ryzyko związane z zagrożeniami uwzględnionymi w systemie odniesienia uważa się za dopuszczalne;

b) wymogi bezpieczeństwa dotyczące zagrożeń uwzględnionych w systemie odniesienia można wywieść z analiz dotyczących bezpieczeństwa lub z oceny zapisów dotyczących bezpieczeństwa systemu odniesienia;

c) określone w ten sposób wymogi bezpieczeństwa odnotowuje się w rejestrze zagrożeń jako wymogi bezpieczeństwa dotyczące odpowiednich zagrożeń.

2.4.4. Jeżeli występują różnice pomiędzy ocenianym systemem a systemem odniesienia, wycena ryzyka powinna wykazać za pomocą innego systemu odniesienia lub jednej z dwóch pozostałych zasad akceptacji ryzyka, że oceniany system cechuje co najmniej taki sam poziom bezpieczeństwa jak system odniesienia. W takim przypadku ryzyko związane z zagrożeniami uwzględnionymi w systemie odniesienia uważa się za dopuszczalne.

2.4.5. Jeżeli niemożliwie jest wykazanie co najmniej takiego samego poziomu bezpieczeństwa jak w przypadku systemu odniesienia, należy określić, za pomocą jednej z dwóch pozostałych zasad akceptacji ryzyka, dodatkowe środki bezpieczeństwa w odniesieniu do różnic między systemami.

2.5. Szacowanie i wycena jawnego ryzyka

2.5.1. W przypadku gdy zagrożenia nie są objęte jedną z dwóch zasad akceptacji ryzyka określonych w pkt 2.3 i 2.4, dopuszczalność ryzyka jest udowadniana za pomocą szacowania i wyceny jawnego ryzyka. Ryzyko wynikające z tych zagrożeń powinno być szacowane jakościowo albo ilościowo lub – w razie konieczności – zarówno ilościowo, jak i jakościowo, z uwzględnieniem istniejących środków bezpieczeństwa.

2.5.2. Dopuszczalność szacowanego ryzyka jest badana za pomocą kryteriów akceptacji ryzyka, które są wywodzone z wymogów zawartych w prawodawstwie unijnym lub w zgłoszonych przepisach krajowych albo bazują na tych wymogach. W zależności od kryteriów akceptacji ryzyka dopuszczalność ryzyka może być badana pojedynczo, w odniesieniu do każdego powiązanego zagrożenia, lub zbiorczo, w odniesieniu do kombinacji wszystkich zagrożeń rozważanych w szacowaniu jawnego ryzyka.

Jeżeli szacowane ryzyko nie jest dopuszczalne, należy określić i wdrożyć dodatkowe środki bezpieczeństwa, aby zredukować ryzyko do dopuszczalnego poziomu.

2.5.3. Jeżeli ryzyko związane z zagrożeniem lub kombinacją kilku zagrożeń jest uważane za dopuszczalne, zidentyfikowane środki bezpieczeństwa zostają odnotowane w rejestrze zagrożeń.

2.5.4. Wnioskodawca nie ma obowiązku przeprowadzania dodatkowego szacowania jawnego ryzyka w odniesieniu do ryzyka, które zostało już uznane za dopuszczalne w związku ze stosowaniem kodeksów postępowania lub wykorzystaniem systemów odniesienia.

2.5.5. Jeżeli zagrożenia wynikają z awarii funkcji systemu technicznego, w odniesieniu do takich awarii stosuje się – bez uszczerbku dla przepisów ujętych w pkt 2.5.1 i 2.5.4 – poniższe zharmonizowane wymagania projektowe:

a) w przypadku gdy zachodzi wiarygodne prawdopodobieństwo, że bezpośrednim wynikiem danej awarii będzie katastrofa, związane z tym ryzyko nie musi być dalej redukowane, jeżeli wykazano, że wystąpienie takiej awarii funkcji systemu jest bardzo mało prawdopodobne;

b) w przypadku gdy zachodzi wiarygodne prawdopodobieństwo, że bezpośrednim wynikiem danej awarii będzie wypadek krytyczny, związane z tym ryzyko nie musi być dalej redukowane, jeżeli wykazano, że wystąpienie takiej awarii funkcji systemu jest mało prawdopodobne.

Wyboru między definicją w pkt 23 a definicją w pkt 35 należy dokonywać ma podstawie tego, która niebezpieczna konsekwencja awarii wystąpi z najbardziej wiarygodnym prawdopodobieństwem.

2.5.6. Nie naruszając przepisów ujętych w pkt 2.5.1 i 2.5.4, przy projektowaniu elektrycznych, elektronicznych oraz programowalnych elektronicznych systemów technicznych należy stosować się do zharmonizowanych wymagań projektowych określonych w pkt 2.5.5. Wymagania te muszą stanowić najbardziej rygorystyczne wymagania projektowe, jakie mogą obowiązywać do celów wzajemnego uznania.

Nie należy ich wykorzystywać ani jako ogólnych wymogów ilościowych w odniesieniu do całego systemu kolei państwa członkowskiego, ani do projektowania czysto mechanicznych systemów technicznych.

W przypadku mieszanych systemów technicznych składających się z części czysto mechanicznej i części elektrycznej, elektronicznej i programowalnej elektronicznej identyfikację zagrożeń przeprowadza się zgodnie z pkt 2.2.5. Zharmonizowanych wymagań projektowych określonych w pkt 2.5.5 nie stosuje się do nadzorowania zagrożeń wynikających z czysto mechanicznej części.

2.5.7. Ryzyko związane z awariami funkcji systemu technicznego, o których mowa w pkt 2.5.5, uważa się za dopuszczalne, jeżeli spełnione są również następujące wymagania:

a) wykazano zgodność ze stosownymi zharmonizowanymi wymaganiami projektowymi;

b) powiązane awarie systematyczne i wady systemowe są nadzorowane zgodnie z procesami zarządzania bezpieczeństwem i jakością, które są współmierne do zharmonizowanego wymagania projektowego w odniesieniu do ocenianego systemu technicznego i zostały określone w stosownych powszechnie uznanych normach;

c) należy określić warunki stosowania na potrzeby bezpiecznej integracji ocenianego systemu technicznego w systemie kolei i odnotować je w rejestrze zagrożeń zgodnie z pkt 4. Zgodnie z pkt 1.2.2 warunki stosowania należy przekazać podmiotowi odpowiedzialnemu za wykazanie bezpiecznej integracji.

2.5.8. Następujące szczególne definicje mają zastosowanie do zharmonizowanych ilościowych wymagań projektowych dotyczących systemów technicznych:

a) termin „bezpośredni wynik” oznacza, iż zachodzi prawdopodobieństwo, iż dana awaria funkcji doprowadzi do rodzaju wypadku, o którym mowa w pkt 2.5.5, bez wystąpienia innych awarii;

b) termin „prawdopodobieństwo” oznacza, że dana awaria funkcji może prowadzić do rodzaju wypadku, o którym mowa w pkt 2.5.5.

2.5.9. W przypadku gdy w bezpośrednim wyniku awarii funkcji ocenianego systemu technicznego nie powstaje przedmiotowe ryzyko, dopuszcza się stosowanie mniej rygorystycznych wymagań projektowych, jeżeli wnioskodawca może wykazać, że stosowanie barier określonych w art. 3 ust. 34 umożliwia osiągnięcie takiego samego poziomu bezpieczeństwa.

2.5.10. Bez uszczerbku dla procedury określonej w art. 8 dyrektywy 2004/49/WE albo dla art. 17 ust. 3 dyrektywy Parlamentu Europejskiego i Rady 2008/57/WE (1), w zgłoszonym przepisie krajowym można przewidzieć w odniesieniu do ocenianego systemu technicznego bardziej rygorystyczne wymaganie projektowe niż zharmonizowane wymaganie projektowe określone w pkt 2.5.5, w celu utrzymania dotychczasowego poziomu bezpieczeństwa w danym państwie członkowskim. W przypadku dodatkowych zezwoleń na dopuszczenie do eksploatacji pojazdów stosuje się procedury określone w art. 23 i 25 dyrektywy 2008/57/WE.

2.5.11. W odniesieniu do systemu technicznego, który został opracowany w oparciu o wymagania określone w pkt 2.5.5, zasadę wzajemnego uznania stosuje się zgodnie z art. 15 ust. 5.

Jeżeli wnioskodawca może jednak wykazać w odniesieniu do danego zagrożenia, że dotychczasowy poziom bezpieczeństwa w państwie członkowskim, w którym dany system jest eksploatowany, można utrzymać również przy zastosowaniu wymagania projektowego, które jest mniej rygorystyczne niż zharmonizowane wymaganie projektowe, to wspomniane mniej rygorystyczne wymaganie projektowe może być stosowane zamiast zharmonizowanego.

2.5.12. Przy szacowaniu i wycenie jawnego ryzyka należy spełnić przynajmniej następujące wymogi:

a) metody stosowane do celów szacowania jawnego ryzyka muszą być prawidłowo dobrane do ocenianego systemu i jego parametrów (w tym wszystkich trybów pracy);

b) wyniki muszą być dostatecznie dokładne, aby stanowić solidne podstawy do podejmowania decyzji. Niewielkie zmiany w założeniach wejściowych lub warunkach wstępnych nie mogą stanowić podstawy do znaczących zmian wymogów.

3. WYKAZYWANIE ZGODNOŚCI Z WYMOGAMI BEZPIECZEŃSTWA

3.1. Przed odbiorem zmiany w zakresie bezpieczeństwa należy wykazać pod nadzorem wnioskodawcy, że spełnia ona wymogi bezpieczeństwa określone na etapie oceny ryzyka.

3.2. Do wykazania zgodności zobowiązany jest każdy podmiot odpowiedzialny za spełnienie wymogów bezpieczeństwa, stosownie do pkt 1.1.5.

3.3. Jednostka oceniająca dokonuje niezależnej oceny podejścia przyjętego do celów wykazania zgodności z wymogami bezpieczeństwa oraz samego wykazania.

3.4. Gdy środki bezpieczeństwa, dzięki którym powinny zostać spełnione wymogi bezpieczeństwa, okażą się nieodpowiednie lub gdy podczas wykazywania zgodności z wymogami bezpieczeństwa odkryte zostaną nowe zagrożenia, wnioskodawca dokonuje ponownej oceny i wyceny powiązanego ryzyka zgodnie z pkt 2. Nowe zagrożenia są umieszczane w rejestrze zagrożeń zgodnie z pkt 4.

4. ZARZĄDZANIE ZAGROŻENIAMI

4.1. Proces zarządzania zagrożeniami

4.1.1. Podczas etapu planowania i wdrażania, przed odbiorem zmiany albo przedłożeniem raportu w sprawie oceny bezpieczeństwa wnioskodawca tworzy rejestr lub rejestry zagrożeń, a jeżeli taki rejestr lub rejestry już istnieją, aktualizuje je. W rejestrze zagrożeń rejestrowane są postępy w monitorowaniu ryzyka związanego ze zidentyfikowanymi zagrożeniami. Po odbiorze systemu i rozpoczęciu jego eksploatacji rejestr zagrożeń jest dalej prowadzony przez zarządcę infrastruktury lub przedsiębiorstwo kolejowe odpowiedzialne za eksploatację ocenianego systemu, jako integralny element systemu zarządzania bezpieczeństwem tego zarządcy lub przedsiębiorstwa.

4.1.2. Rejestr zagrożeń obejmuje wszystkie zagrożenia oraz wszystkie związane z nimi środki bezpieczeństwa i założenia dotyczące systemu, które zostały określone podczas procesu oceny ryzyka. Rejestr ten wyraźnie wskazuje źródło zagrożeń i wybrane zasady akceptacji ryzyka oraz podmiot lub podmioty odpowiedzialne za nadzór nad każdym zagrożeniem.

4.2. Wymiana informacji

Wszystkie zagrożenia i związane z nimi wymogi bezpieczeństwa, których nie jest w stanie samodzielnie nadzorować jeden podmiot, są zgłaszane innemu właściwemu podmiotowi w celu wspólnego opracowania odpowiedniego rozwiązania. Zagrożenia figurujące w rejestrze zagrożeń prowadzonym przez podmiot, który dokonuje przeniesienia zagrożeń, uważa się za nadzorowane tylko wówczas, gdy wycena ryzyka związanego z tymi zagrożeniami została dokonana przez inny podmiot, a rozwiązanie zostało uzgodnione przez wszystkie zainteresowane strony.

5. DOWODY WYNIKAJĄCE ZE STOSOWANIA PROCESU ZARZĄDZANIA RYZYKIEM

5.1. Proces zarządzania ryzykiem stosowany do celów oceny poziomów bezpieczeństwa i zgodności z wymogami bezpieczeństwa jest dokumentowany przez wnioskodawcę w taki sposób, że wszystkie niezbędne dowody świadczące o prawidłowości stosowania procesu zarządzania ryzykiem i jego wyników są dostępne dla jednostki oceniającej.

5.2. Dokumentacja przedstawiona przez wnioskodawcę zgodnie z pkt 5.1 obejmuje co najmniej:

a) opis organizacji i specjalistów wyznaczonych do przeprowadzenia procesu oceny ryzyka;

b) wyniki poszczególnych etapów oceny ryzyka oraz wykaz wszystkich wymogów bezpieczeństwa, których dopełnienie jest konieczne, aby nadzorować ryzyko, utrzymując je na dopuszczalnym poziomie;

c) dowody zgodności z wszystkimi koniecznymi wymogami bezpieczeństwa;

d) wszystkie założenia istotne dla integracji, eksploatacji lub utrzymania systemu przyjęte podczas definiowania i projektowania systemu oraz oceny ryzyka dotyczącej systemu.

5.3. Jednostka oceniająca przedstawia swoje wnioski w raporcie w sprawie oceny bezpieczeństwa zdefiniowanym w załączniku III.

Dodatek

Proces zarządzania ryzykiem i niezależna ocena

infoRgrafika

(1) Dyrektywa Parlamentu Europejskiego i Rady 2008/57/WE z dnia 17 czerwca 2008 r. w sprawie interoperacyjności systemu kolei we Wspólnocie (Dz.U. L 191 z 18.7.2008, s. 1).

ZAŁĄCZNIK II

KRYTERIA AKREDYTACJI LUB UZNANIA JEDNOSTKI OCENIAJĄCEJ

1. Jednostka oceniająca musi spełniać wszystkie wymogi normy ISO/IEC 17020:2012 z jej późniejszymi zmianami. Prowadząc prace kontrolne określone w tej normie, jednostka oceniająca kieruje się profesjonalnym osądem. Jednostka oceniająca musi spełniać zarówno ogólne kryteria dotyczące kompetencji i niezależności zawarte w tej normie, jak i następujące kryteria szczegółowe dotyczące kompetencji:

a) kompetencje w zakresie zarządzania ryzykiem: wiedza i doświadczenie w zakresie standardowych technik analizy bezpieczeństwa i odpowiednich norm;

b) wszystkie odpowiednie kompetencje do oceny elementów systemu kolejowego, na które wpływa zmiana;

c) kompetencje w zakresie prawidłowego stosowania systemów zarządzania bezpieczeństwem i jakością lub w zakresie audytu systemów zarządzania.

2. Analogicznie jak w przypadku art. 28 dyrektywy 2008/57/WE dotyczącego notyfikacji jednostek notyfikowanych, jednostka oceniająca musi być akredytowana lub uznana dla poszczególnych obszarów kompetencji związanych z systemem kolejowym, lub jego elementami, dla których obowiązują zasadnicze wymogi bezpieczeństwa, w tym dla obszaru kompetencji dotyczącego eksploatacji i utrzymania systemu kolejowego.

3. Jednostka oceniająca musi być akredytowana lub uznana dla celów oceny ogólnej spójności zarządzania ryzykiem oraz bezpiecznej integracji ocenianego systemu z całym systemem kolejowym. Obejmuje to kompetencje jednostki oceniającej w zakresie kontroli:

a) organizacji, tj. mechanizmów niezbędnych, aby zapewnić skoordynowane podejście do zapewnienia bezpieczeństwa systemu poprzez jednolite rozumienie i stosowanie środków nadzoru ryzyka dla podsystemów;

b) metodyki, tj. oceny metod oraz zasobów wykorzystywanych przez różne zainteresowane strony do wspierania bezpieczeństwa na poziomie podsystemu i systemu; oraz

c) aspektów technicznych niezbędnych do oceny istotności i kompletności oceny ryzyka oraz poziomu bezpieczeństwa w odniesieniu do systemu jako całości.

4. Jednostka oceniająca może być akredytowana lub uznana w odniesieniu do jednego obszaru, kilku lub wszystkich obszarów kompetencji wymienionych w pkt 2 i 3.

ZAŁĄCZNIK III

RAPORT JEDNOSTKI OCENIAJĄCEJ W SPRAWIE OCENY BEZPIECZEŃSTWA

Raport jednostki oceniającej w sprawie oceny bezpieczeństwa zawiera co najmniej następujące informacje:

a) wskazanie jednostki oceniającej;

b) plan niezależnej oceny;

c) określenie zakresu niezależnej oceny oraz jej ograniczeń;

d) wyniki niezależnej oceny w tym w szczególności:

(i) szczegółowe informacje dotyczące działalności w zakresie niezależnej oceny w celu kontroli zgodności z przepisami niniejszego rozporządzenia;

(ii) wszelkie stwierdzone przypadki niezgodności z przepisami niniejszego rozporządzenia i zalecenia jednostki oceniającej;

e) wnioski z niezależnej oceny.

[1] Art. 3 pkt 9 w brzmieniu ustalonym przez art. 1 pkt 1 lit. a) rozporządzenia wykonawczego Komisji (UE) nr 2015/1136 z dnia 13 lipca 2015 r. zmieniającego rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (Dz.Urz.UE L 185 z 14.07.2015, str. 6). Zmiana weszła w życie 3 sierpnia 2015 r.

[2] Art. 3 pkt 23 w brzmieniu ustalonym przez art. 1 pkt 1 lit. b) rozporządzenia wykonawczego Komisji (UE) nr 2015/1136 z dnia 13 lipca 2015 r. zmieniającego rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (Dz.Urz.UE L 185 z 14.07.2015, str. 6). Zmiana weszła w życie 3 sierpnia 2015 r.

[3] Art. 3 pkt 32 dodany przez art. 1 pkt 1 lit. c) rozporządzenia wykonawczego Komisji (UE) nr 2015/1136 z dnia 13 lipca 2015 r. zmieniającego rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (Dz.Urz.UE L 185 z 14.07.2015, str. 6). Zmiana weszła w życie 3 sierpnia 2015 r.

[4] Art. 3 pkt 33 dodany przez art. 1 pkt 1 lit. c) rozporządzenia wykonawczego Komisji (UE) nr 2015/1136 z dnia 13 lipca 2015 r. zmieniającego rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (Dz.Urz.UE L 185 z 14.07.2015, str. 6). Zmiana weszła w życie 3 sierpnia 2015 r.

[5] Art. 3 pkt 34 dodany przez art. 1 pkt 1 lit. c) rozporządzenia wykonawczego Komisji (UE) nr 2015/1136 z dnia 13 lipca 2015 r. zmieniającego rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (Dz.Urz.UE L 185 z 14.07.2015, str. 6). Zmiana weszła w życie 3 sierpnia 2015 r.

[6] Art. 3 pkt 35 dodany przez art. 1 pkt 1 lit. c) rozporządzenia wykonawczego Komisji (UE) nr 2015/1136 z dnia 13 lipca 2015 r. zmieniającego rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (Dz.Urz.UE L 185 z 14.07.2015, str. 6). Zmiana weszła w życie 3 sierpnia 2015 r.

[7] Art. 3 pkt 36 dodany przez art. 1 pkt 1 lit. c) rozporządzenia wykonawczego Komisji (UE) nr 2015/1136 z dnia 13 lipca 2015 r. zmieniającego rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (Dz.Urz.UE L 185 z 14.07.2015, str. 6). Zmiana weszła w życie 3 sierpnia 2015 r.

[8] Art. 3 pkt 37 dodany przez art. 1 pkt 1 lit. c) rozporządzenia wykonawczego Komisji (UE) nr 2015/1136 z dnia 13 lipca 2015 r. zmieniającego rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (Dz.Urz.UE L 185 z 14.07.2015, str. 6). Zmiana weszła w życie 3 sierpnia 2015 r.

[9] Załącznik I w brzmieniu ustalonym przez art. 1 pkt 2 rozporządzenia wykonawczego Komisji (UE) nr 2015/1136 z dnia 13 lipca 2015 r. zmieniającego rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (Dz.Urz.UE L 185 z 14.07.2015, str. 6). Zmiana weszła w życie 3 sierpnia 2015 r.

* Autentyczne są wyłącznie dokumenty UE opublikowane w formacie PDF w Dzienniku Urzędowym Unii Europejskiej.
Treść przypisu ZAMKNIJ close
Treść przypisu ZAMKNIJ close
close POTRZEBUJESZ POMOCY?
Konsultanci pracują od poniedziałku do piątku w godzinach 8:00 - 17:00