Unidad Administrativa Especial de Aeronáutica Civil 

RESOLUCIÓN 2737 DE 2016

(Septiembre 16)

“Por la cual se modifica la Norma RAC 22, de los Reglamentos Aeronáuticos de Colombia se renumera como RAC 219 y se modifica su sistema de nomenclatura”.

El Director General de la Unidad Administrativa Especial de Aeronáutica Civil, 

en uso de sus facultades legales y en especial las que le confieren los artículos 1782 y 1800 y 1873 del Código de Comercio, en concordancia con lo establecido en los artículos 2º y 5º numerales 3, 4 y 10, y artículo 9º numeral 4 del Decreto 260 de 2004, y

CONSIDERANDO:

Que la República de Colombia, es miembro de la Organización de Aviación Civil Internacional, al haber suscrito el Convenio sobre Aviación Civil Internacional, de Chicago 1944, aprobado mediante Ley 12 de 1947; y como tal, debe dar cumplimiento a dicho Convenio y a las normas contenidas en sus anexos técnicos.

Que de conformidad con lo previsto en el artículo 37 del mencionado Convenio Internacional, los Estados Parte se comprometieron a colaborar a fin de lograr el más alto grado de uniformidad posible en sus reglamentaciones, normas, procedimientos y organización relativos a las aeronaves, personal, aerovías y servicios auxiliares y en todas las cuestiones en que tal uniformidad facilite y mejore la navegación aérea; para lo cual, la Organización de Aviación Civil Internacional (OACI) adopta y enmienda las normas, métodos recomendados y procedimientos internacionales correspondientes, contenidos en los anexos técnicos a dicho Convenio.

Que de conformidad con el artículo 1782 del Código de Comercio, a la Unidad Administrativa Especial de Aeronáutica Civil, en su calidad de autoridad aeronáutica de la República de Colombia, le corresponde expedir los Reglamentos Aeronáuticos de Colombia, a través de los métodos recomendados por la Organización de Aviación Civil Internacional (OACI) y que son aplicables en el campo interno.

Que de conformidad con el artículo 1787 del Código de Comercio, a la Unidad Administrativa Especial de Aeronáutica Civil, le corresponde también por razones de seguridad aérea realizar las verificaciones que sean necesarias en los viajeros, tripulaciones, aeronaves y cosas trasportadas.

Que es función de la Unidad Administrativa Especial de Aeronáutica Civil (UAEAC) armonizar los Reglamentos Aeronáuticos Colombianos (RAC) con las disposiciones que al efecto promulgue la Organización de Aviación Civil Internacional, tal y como se dispone en el artículo 5º del Decreto 260 de 2004, y garantizar el cumplimiento del Convenio sobre Aviación Civil Internacional junto con sus Anexos.

Que la UAEAC, es miembro del Sistema Regional de Cooperación para la Vigilancia de la Seguridad Operacional, SRVSOP, conforme al convenio suscrito por la Dirección General de la entidad, el día 26 de julio del año 2011, acordando la armonización de los Reglamentos Aeronáuticos de Colombia, con los Reglamentos Aeronáuticos Latinoamericanos, LAR, propuestos por el Sistema a sus miembros.

Que mediante Resolución 6783 del 27 de noviembre de 2009, la UAEAC, en uso de sus facultades legales, adoptó e incorporó a los Reglamentos Aeronáuticos de Colombia, la Parte Vigesimosegunda de dichos Reglamentos, denominada Normas Generales de Implantación del Sistema de Gestión de Seguridad Operacional (SMS).

Que mediante Resolución 6352 del 14 de noviembre de 2013, la UAEAC, igualmente adoptó una nueva metodología y sistema de nomenclatura para los Reglamentos Aeronáuticos de Colombia, en aras de su armonización con los Reglamentos Aeronáuticos Latinoamericanos. LAR, con lo cual, la Parte Vigesimosegunda de los Reglamentos Aeronáuticos, pasa a denominarse RAC 219.

Que entre los Reglamentos Aeronáuticos Latinoamericanos, LAR, no existe actualmente una norma general, del Sistema de Gestión de Seguridad, SMS, con lo cual es necesario renumerar la norma RAC 22, y modificar su sistema de nomenclatura, para que resulte compatible con el resto de la normatividad que se viene armonizando con el sistema LAR.

Que comúnmente el SMS, se implementa en aquellas organizaciones que están expuestas a riesgos de operación mientras proveen sus servicios, principalmente con el uso de aeronaves.

Que los sistemas de gestión de riesgo fueron creados y están descritos para atender situaciones de riesgo que pueden causar daños a la infraestructura, lesiones al personal y una significativa reducción de las habilidades del personal operativo para completar las tareas con seguridad.

Que para el caso de un centro de instrucción de tierra que únicamente provee entrenamiento teórico a sus alumnos, es virtualmente imposible generar este tipo de riesgos mientras se permanece en un salón de clases.

Que en el caso de las prácticas que siguen al entrenamiento teórico, los posibles peligros que se pudiesen generar son capturados por el sistema de gestión de seguridad operacional del proveedor de servicios que ofrece sus instalaciones y equipos para tal fin.

Que en mérito de lo expuesto;

RESUELVE:

ART. 1º—Modifíquese la norma RAC 22 de los Reglamentos Aeronáuticos de Colombia, y su sistema de nomenclatura, así:

RAC 219 

Normas generales de implantación del sistema de gestión de seguridad operacional 

(SMS) 

CAPÍTULO A

Generalidades 

219.001. Definiciones y abreviaturas 

a) Para los propósitos de este reglamento son de aplicación las siguientes definiciones:

AGA: Para efectos de la presente reglamentación, se entenderá todo lo relativo a las organizaciones explotadoras de aeródromos. Se ha adoptado de la denominación de OACI para aeródromos, rutas aéreas y ayudas en tierra (por su sigla del inglés para Aerodromes, Air Routes and Ground AIDS).

Análisis de faltantes: Identificación de los componentes de seguridad operacional existentes comparada con los requerimientos del SMS. El Análisis de faltantes proporciona un plan de desarrollo inicial del SMS, como guía para el cumplimiento.

ATC: Servicio de Control de Tránsito Aéreo.

ATSP: Para efectos de la presente reglamentación se entenderá todo lo relativo a las Organizaciones Prestadoras o Proveedoras de Servicios de Tránsito Aéreo.

Certificación: Proceso orientado a determinar la competencia, calificación o calidad en las que se basa un documento aeronáutico.

Certificado: Documento público que asegura el cumplimiento de normas y/o reglamentos por la correcta y/o completa realización de una actividad, un producto o un servicio.

CIAC (Centro de Instrucción Aeronáutica): Organización de instrucción que para los efectos de la presente reglamentación está definida en el RAC 1.

Ejecutivo responsable general: Persona única en una organización que actúa al más alto nivel directivo y cuyas responsabilidades, basadas en su autoridad y atribuciones, son absoluta y totalmente indelegables.

Estrategia: Es la dirección y el alcance a largo plazo, de una organización; mecanismos con los cuales logra ventajas (beneficios) para la Organización, a través de la configuración de sus recursos dentro de un entorno dinámico y variable, para suplir las necesidades de los mercados y copar (cubrir) las expectativas de los participantes de ese mercado.

GESO: Grupo Ejecutor de Seguridad Operacional.

Implantación: Implementación.

Información / Datos sobre seguridad operacional: Es aquella que figura en los sistemas de recopilación y procesamiento de datos sobre seguridad operacional, ha sido establecida con el propósito exclusivo de mejorar la seguridad operacional de la aviación y reúne los requisitos para ser protegida en condiciones específicas.

Mitigación: Medidas que eliminan el peligro potencial o que reducen la probabilidad del riesgo.

Nivel Aceptable de Seguridad Operacional (NASO): Desde la perspectiva de la relación entre autoridades de vigilancia y explotadores o proveedores de servicios, es el objetivo en términos de la eficacia de la seguridad operacional que los explotadores o proveedores de servicios deberán alcanzar cuando desempeñan sus funciones básicas. Es una referencia con respecto a la cual la autoridad de vigilancia puede medir la eficacia de la Seguridad Operacional.

Nivel Administrativo superior: Corresponde al nivel directivo de una organización

OMA: Para efectos de la presente reglamentación, se entenderá todo lo relativo a las Organizaciones de Mantenimiento de Aeronaves.

OPS: Para efectos de la presente reglamentación, se entenderá todo lo relativo a las organizaciones operadoras o explotadores de transporte aéreo.

Organización: Para efectos de la presente reglamentación, se denomina organización al ente orgánico, sea empresa comercial o ente del Estado, constituido con el fin de prestar servicios de explotación u operación de aeronaves, mantenimiento de aeronaves, servicios de tránsito aéreo, operación de aeródromos e instrucción aeronáutica.

Organización de mantenimiento grande: Para efectos de esta reglamentación, se denomina así a toda aquella organización de Mantenimiento cuya cantidad promedio de mantenimientos, en los últimos cinco años, en cualquier categoría de mantenimiento, sea superior o igual al 12% de la suma del promedio de la categoría en la que presta sus servicios.

Organización de mantenimiento mediana: Para efectos de esta reglamentación, se denomina así a toda aquella organización de Mantenimiento cuya cantidad promedio de mantenimientos, en los últimos cinco años, en cualquier categoría de mantenimiento, sea mayor o igual al 1% y menor al 12% de la suma del promedio de la categoría en la que presta sus servicios.

Organización de mantenimiento pequeña: Para efectos de esta reglamentación, se denomina así a toda aquella organización de Mantenimiento cuya cantidad promedio de mantenimientos, en los últimos cinco años, en cualquier categoría de mantenimiento, sea inferior al 1% de la suma del promedio de la categoría en la que presta sus servicios.

Organización operadora y/o explotadora de transporte aéreo: Explotador de una aeronave involucrada en transporte aéreo.

Organización de mantenimiento internacional: Establecimiento integrado por Instalaciones con los medios para mantener, reparar o alterar aeronaves, estructuras, plantas motrices, hélices o componentes de aeronaves de empresas y/o aeronaves extranjeras, con permiso de funcionamiento otorgado por la UAEAC.

Organización operadora de aeródromo o aeropuerto internacional: Organización cuya operación involucre transporte aéreo regular internacional, independientemente de la cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones efectuada en ese aeródromo.

Organización operadora de aeródromo o aeropuerto grande: Organización operadora de aeródromo, no internacional, cuya cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones, sea superior o igual al 12% del promedio de los últimos cinco años.

Organización operadora de aeródromo o aeropuerto mediano: Organización operadora de un aeródromo no internacional, cuya cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones, sea mayor o igual al 1% y menor al 12% del promedio anual de los últimos cinco años.

Organización operadora de aeródromo o aeropuerto pequeño: Organización operadora de un aeródromo no internacional, cuya cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones, sea menor al 1% del promedio anual de los últimos cinco años.

Organización operadora y/o explotadora de transporte aéreo: Explotador de una aeronave involucrada en servicios aéreos comerciales de transporte público, regular o no regular, de pasajeros, correo o carga.

Organización operadora y/o explotadora de transporte aéreo internacional: Toda aquella organización colombiana que realice transporte aéreo entre puntos situados en el territorio de diferentes Estados, lo cual por ende hace referencia al transporte aéreo realizado entre puntos situados en el territorio colombiano y puntos situados en el territorio de otros Estados, en todo caso conforme a los convenios internacionales sobre la materia.

Organización operadora y/o explotadora de transporte aéreo grande: Para efectos de esta reglamentación, se denomina así a toda aquella organización explotadora de aeronaves cuya cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones en los últimos cinco años, sea superior o igual al 12% del global del último año.

Organización operadora y/o explotadora de transporte aéreo mediana: Para efectos de esta reglamentación, se denomina así a toda aquella organización explotadora de aeronaves cuya cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones en los últimos cinco años, sea mayor o igual al 1% y menor al 12% del global del último año.

Organización operadora y/o explotadora de transporte aéreo pequeña: Para efectos de esta reglamentación, se denomina así a toda aquella organización explotadora de aeronaves cuya cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones en los últimos cinco años, sea inferior al 1% del global del último año.

Organización prestadora de servicios de tránsito aéreo: Toda organización privada o del Estado que preste servicios de tránsito aéreo y que involucra la prestación de servicios AIS, COM, MET o SAR aun cuando no se encuentren bajo la autoridad de un proveedor de ATS. La provisión de estos servicios estará sujeta a los requisitos establecidos en su reglamentación específica y esta Norma. Cuando provea dichos servicios total o parcialmente una entidad que no sea un proveedor de ATS, los requisitos establecidos en esta reglamentación se aplicarán a los servicios prestados bajo la autoridad del proveedor de ATS, o a los aspectos de esos servicios con repercusiones operacionales directas.

Organización prestadora de servicios de tránsito aéreo internacional: Organización prestadora de servicios ATS, de un aeródromo o de un espacio aéreo cuya operación involucre transporte aéreo internacional, independientemente de la cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones efectuadas en ese aeródromo.

Organización prestadora de servicios de tránsito aéreo grande: Organización prestadora de servicios ATS, de un aeródromo no internacional, cuya cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones, sea superior o igual al 12% del promedio de los últimos cinco años. Todo centro de control será parte de esta categoría.

Organización prestadora de servicios de tránsito aéreo mediana: Organización prestadora de servicios ATS, de un aeródromo no internacional, cuya cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones, sea mayor o igual al 1% y menor al 12% del promedio anual de los últimos cinco años.

Organización prestadora de servicios de tránsito aéreo pequeña: Organización prestadora de servicios ATS, de un aeródromo no internacional, cuya cantidad promedio de pasajeros / carga transportada y/o la cantidad de operaciones, sea menor al 1% del promedio anual de los últimos cinco años.

Peligro: Condición, objeto o actividad que potencialmente puede causar lesiones al personal, daños al equipamiento o estructuras, pérdida de material o reducción de la habilidad de desempeñar una función determinada.

Personal de operaciones: Es aquel que participa en las operaciones de aviación y está en posición de notificar información sobre seguridad operacional a los sistemas de recopilación y procesamiento de datos sobre seguridad operacional.

Probabilidad: Es la posibilidad de un evento específico medido por el coeficiente de resultados específicos en relación con la cantidad total de posibles eventos. Se expresa como un número entre cero y uno.

Programa: Conjunto de fases de un Plan y/o proyecto con la declaración de lo que se piensa realizar.

Proveedor de servicios: Toda organización que realice explotación u operación de aeronaves, mantenimiento de aeronaves, provea servicios de tránsito aéreo, operación de aeródromos, instrucción aeronáutica dentro del territorio colombiano.

Riesgo: La posibilidad de lesiones al personal, daños al equipamiento o estructuras, pérdida de material, o reducción de la habilidad de desempeñar una función determinada, medida en términos de severidad y probabilidad.

Segregación: Aplicación selectiva de técnicas apropiadas y principios de gestión para reducir las probabilidades de ocurrencia de los riesgos o sus consecuencias, o ambas.

Seguridad operacional: Es el estado en que el riesgo de lesiones a las personas o daños a los bienes se reduce y se mantiene en un nivel aceptable, o por debajo del mismo, por medio de un proceso continuo de identificación de peligros y gestión de riesgos.

Severidad: Resultado de un evento expresado cualitativa o cuantitativamente, sea este una pérdida, perjuicio o desventaja.

Sistema: Conjunto o combinación de elementos, subsistemas, cosas o partes que forman un todo complejo o unitario. Es un conjunto de objetos unidos por alguna forma de interacción o interdependencia, recíprocamente interactuantes de un todo.

Sistemas de recopilación y procesamiento de datos sobre seguridad operacional: Se refiere a los sistemas de procesamiento y notificación, a las bases de datos, a los esquemas para intercambio de información y a la información registrada, y comprende:

1. Registros pertenecientes a las investigaciones de accidentes e incidentes;

2. Sistemas de notificación obligatoria de incidentes;

3. Sistemas de notificación voluntaria de incidentes; y

4. Sistemas de autonotificación, incluidos los sistemas automáticos de captura de datos, así como sistemas manuales de captura de datos.

SMS: Sistema de Gestión de Seguridad Operacional (Safety Management System, es su definición en inglés).

Supervisión de la eficacia de la seguridad operacional: Se refiere a las actividades de un explotador o proveedor de servicios en el marco de su SMS.

Vigilancia de la seguridad operacional: se refiere a actividades de un Estado en el marco de su programa de seguridad operacional. La vigilancia de la seguridad operacional ofrece los medios por los que un Estado puede verificar en qué grado la industria de la aviación alcanza sus objetivos de seguridad operacional.

219.005 Aplicabilidad. 

a) La UAEAC exigirá a las organizaciones la implantación de los SMS y será la responsable de efectuar los procesos de vigilancia y seguimiento a los mismos, los cuales se realizarán con base en el plan de implantación del SMS presentado por la misma organización;

b) La UAEAC desarrollará los mecanismos y procedimientos para la vigilancia y seguimiento del SMS y contará con plena autonomía para validar los datos proporcionados por la organización en la documentación SMS, creada por la misma organización y entregada a la UAEAC para su evaluación, concertación y posterior vigilancia de cumplimiento.

219.010. Obligatoriedad. 

a) Esta Parte debe ser cumplida por las organizaciones que presten o provean servicios como: empresas de transporte aéreo, mantenimiento de aeronaves, prestadores de servicios a la navegación aérea, centros de instrucción aeronáutica que están expuestos a riesgos de seguridad operacional relacionados con las operaciones de aeronave al prestar sus servicios y explotadores de aeródromos. La UAEAC analizará, aceptará o rechazará, según sea aplicable, los planes y respectivos SMS de cada organización, una vez cumplidos los requisitos establecidos y verificados por la Secretaría de Seguridad Aérea;

b) Las organizaciones se catalogarán como internacionales, grandes, medianas o pequeñas, de acuerdo con las definiciones presentadas previamente, con fundamento en las tablas de datos estadísticos, sobre los promedios de operación, carga y pasajeros, o mantenimientos, según corresponda, de los últimos cinco años, que genera y publica la UAEAC. Para todo tipo de organización, si se clasifica en dos tamaños diferentes el tamaño sobre el que será revisado, desde la óptica de la presente regulación, será el de la clasificación superior (a partir de estadísticos);

c) El horizonte en el tiempo para la completa implantación del SMS en cada organización según su tamaño, será aquel acordado y aprobado por la UAEAC.

219.015. Aprobación. 

a) La UAEAC, por intermedio de la Secretaría de Seguridad Aérea, es la Entidad competente para estudiar, revisar o aprobar los SMS presentados por las diferentes organizaciones;

b) La Secretaría de Seguridad Aérea se encargará de realizar la programación de las visitas a las organizaciones y seguimiento a las inspecciones de los SMS, vigilancia prioritaria a áreas que generen mayor preocupación y reporte de los hallazgos tanto a la organización como a la UAEAC;

c) La vigilancia del SMS por parte de Secretaría de Seguridad Aérea de la UAEAC se fundamentará en la documentación, procesos y programas relativos a la seguridad operacional, dependiendo del tipo de organización;

d) Los niveles aceptables de seguridad operacional (NASO), deben ser establecidos por las organizaciones y aprobados por la UAEAC. La organización debe buscar siempre un mejoramiento o mantenimiento de los niveles de seguridad operacional, herramienta que servirá para evaluar el comportamiento de cada una de las organizaciones;

e) Para alcanzar la aprobación de la UAEAC, el proceso de implantación por parte de la organización no podrá exceder de cuatro (4) años, a partir de la fecha de presentación del Plan de implantación descrito en el numeral 219.105 de la presente norma, es decir, a partir de la presentación del Plan de Implementación que incluye la Carta de Compromiso firmada por el directivo de más alto rango de la Organización ante la UAEAC, para la implantación del Sistema de gestión de seguridad operacional (SMS);

f) Una vez aprobado el SMS, este deberá ser validado cada dos (2) años por la UAEAC a través del inspector asignado, conforme al procedimiento establecido en el programa de vigilancia desarrollado por la Unidad para este efecto;

g) A partir del momento en que una Organización cuente con un SMS aprobado, y su respectivo Manual de SMS, ya no será necesario que cuente con un Manual de Prevención de Accidentes, es decir, el Manual de SMS sustituye en su totalidad al Manual de Prevención de Accidentes.

219.020. Directrices de implantación. 

a) La aplicación de las disposiciones presentadas en esta norma es de obligatorio cumplimiento para la implantación del SMS en las organizaciones.

219.025. Principios rectores. 

a) Los principios rectores del Sistema de gestión de seguridad operacional alineados con el Programa de vigilancia de la seguridad operacional son: ecuanimidad, equilibrio, eficiencia y eficacia.

1. Ecuanimidad. En términos de una supervisión imparcial con justicia e igualdad social, con responsabilidad y valoración de la individualidad sobre el cumplimiento de la regulación sobre SMS, de acuerdo con los parámetros de las organizaciones, establecidos y aceptados por la UAEAC.

2. Equilibrio. En la optimización del balance entre producción y seguridad.

3. Eficiencia. En la capacidad administrativa de producir el máximo de resultados de gestión, con el óptimo de recursos.

4. Eficacia. En la capacidad de lograr un nivel aceptable de seguridad, con base en una adecuada gestión del riesgo;

b) El ejecutivo responsable del programa de seguridad operacional por parte de la UAEAC, en todas las actividades y procesos que se desprendan del Programa, es el Director General de la UAEAC. El Director General, por las características mismas de su cargo, ha delegado las funciones que se desprendan del programa de vigilancia para la seguridad operacional en la Secretaría de Seguridad Aérea, pero el Director General será el único responsable del correcto desarrollo e implantación del mismo.

CAPÍTULO B

Sistemas de gestión de seguridad operacional 

219.100. Generalidades. 

a) Sin perjuicio de lo descrito previamente, los elementos reglamentarios descritos a continuación aplican a cada una de las organizaciones: De transporte aéreo, de mantenimiento, prestadoras de servicios a la navegación aérea, centros de instrucción aeronáutica que están expuestos a riesgos de seguridad operacional relacionados con las operaciones de aeronave al prestar sus servicios y explotadores/operadores de aeropuertos/ aeródromos;

b) Las organizaciones indicadas en el literal anterior, deben poner en marcha un Sistema de gestión de seguridad operacional (SMS) aprobado por la UAEAC; en el referido sistema se buscará como mínimo:

1. Identificar los peligros para la seguridad operacional;

2. Aplicar las medidas correctivas que sean necesarias para mantener un nivel aceptable de seguridad operacional;

3. Garantizar la supervisión continua y la evaluación periódica del nivel de seguridad operacional logrado; y

4. Mejorar continuamente el nivel general de seguridad operacional;

c) La UAEAC apoyará el desarrollo de implantación de los sistemas de gestión de seguridad operacional de aquellas organizaciones catalogadas como pequeñas, a partir de la provisión de los formatos generales que apliquen al tipo de organización respectivo, sin que esto exima a la alta gerencia de dicha organización de la responsabilidad, ni del cumplimiento de lo reglamentado sobre el SMS.

219.105. Plan de Implementación del SMS. 

a) La organización elaborará y mantendrá actualizado un Plan de implantación del SMS en el que se defina el enfoque de la organización respecto a la gestión de la seguridad operacional, garantizando el cumplimiento de la organización en términos de seguridad operacional. El Plan de implantación del SMS de la organización debe contar con el respaldo total del ejecutivo responsable, deberá ser visible, claro, preciso y de conocimiento de todo el personal. El Plan de implantación debe ser documentado y presentado a la UAEAC junto con la Carta de compromiso del ejecutivo responsable, las políticas de seguridad operacional de la organización, el cronograma de implantación y una propuesta de niveles aceptables de seguridad operacional. Con estos requerimientos se dará inicio formal al proceso de implantación y aprobación del SMS en la organización ante la UAEAC.

219.110. Implantación de un SMS. 

a) Para la implantación de un SMS, cada organización debe definir las estrategias con las que la organización avoca esta implantación. La implantación debe ser desarrollada en máximo cuatro fases, las cuales deben cubrir desde el numeral 219.115, hasta el numeral 219.310, descritos en la presente Norma;

b) Plazos: Las organizaciones a quienes aplica esta norma, deberán presentar a la Autoridad Aeronáutica Colombiana, la información relativa al Plan de implantación referido en el numeral 219.105., del presente reglamento, así:

1. Para organizaciones diferentes a organizaciones operadoras de aeródromo o aeropuerto:

(i) Plazo máximo de presentación del plan de implementación: 31 enero de 2012.

(ii) Plazo máximo para obtener de la autoridad aeronáutica la aceptación del plan de implementación: 29 junio de 2012.

2. Para organizaciones operadoras de aeródromo o aeropuerto:

(i) Plazo máximo de presentación del plan de implementación: 29 junio de 2012;

(ii) Plazo Máximo para obtener de la autoridad aeronáutica la aceptación del plan de implementación: 30 noviembre de 2012.

3. El presente literal aplica a las siguientes organizaciones:

(i) Organizaciones explotadoras de aeródromo o aeropuerto internacional.

(ii) Organizaciones explotadoras de aeródromo o aeropuerto operados bajo sistemas de concesión.

(iii) Organizaciones explotadoras de aeródromo o aeropuerto que posean servicio de control de tránsito aéreo y administración en sitio, independientemente de su explotador.

4. Cuando una organización prevea que le será imposible cumplir con el cronograma aceptado en su Plan de Implantación aceptado por la Autoridad Aeronáutica, podrá comunicar a la Secretaría de Seguridad Aérea de la Autoridad Aeronáutica Colombiana, por una sola vez, máximo noventa (90) días calendario antes de la fecha que prevé cambiar, la reprogramación del Cronograma del Plan de Implantación aceptado para su SMS; el cronograma podrá ampliarse, máximo por ciento ochenta (180) días calendario y las fechas subsiguientes a aquella que motivó el cambio se ampliarán en esa misma magnitud de tiempo. Cuando una organización no comunique a la Secretaría de Seguridad Aérea de la Autoridad Aeronáutica Colombiana la solicitud de cambio de cronograma con la antelación determinada en este literal, se dará por no recibida cualquier solicitud y la Organización asumirá las consecuencias del caso;

d) La organización o establecimiento aeronáutico que no presente su correspondiente Plan de Implantación, y/o que no obtenga la aceptación del mismo, y/o que no cumpla con la implantación dentro del plazo autorizado por la autoridad aeronáutica, según lo previsto en los literales 1), 2) y 4) de este numeral, quedará suspendida de toda actividad aeronáutica autorizada en su permiso de operación y/o certificado de funcionamiento y para recuperar los mismos, deberá acreditar ante la autoridad aeronáutica el total cumplimiento de todos aquellos aspectos del proceso de implantación de SMS que hayan quedado fuera de la norma;

e) A partir de la aceptación del Plan de implantación del SMS de la organización (numeral 219.105) por parte de la UAEAC, se dará un plazo de implantación del SMS, así:

1. Organizaciones grandes y/o internacionales: Cuatro 4 años.

2. Organizaciones medianas: Cuatro 4 años.

3. Organizaciones pequeñas: Cuatro 4 años;

f) Las organizaciones que se encuentren en proceso de certificación, deberán obtener la aprobación del Plan de Implantación del SMS; a partir de tal aprobación contarán con plazo de 4 años para la implantación del SMS. De cualquier manera, la Secretaría de Seguridad Aérea de la UAEAC, verificará el cumplimiento de la implantación del SMS, comparado con el Plan de Implantación que haya sido aprobado, dando lugar a las notificaciones a que haya lugar, dirigidas a las áreas de la UAEAC en quienes repose las Funciones de otorgamiento de certificado o permiso, según corresponda, para que dichas áreas tomen las acciones a que haya lugar frente a la certificación o permiso de la organización respectiva;

g) Cuando una organización cambie su modalidad y/o tamaño, debe presentar un nuevo plan de implantación del SMS (numeral 219.105), ante la UAEAC para iniciar la reconfiguración de su SMS de acuerdo con lo establecido en esta parte. A partir de la aprobación del plan de implantación, tales organizaciones contarán con un plazo de 2 años para reacondicionar su organización a los requerimientos que le sean pertinentes respecto al SMS.

219.115. Política y objetivos de seguridad operacional. 

a) Responsabilidad y compromiso de la alta gerencia. Cada organización debe establecer su compromiso frente a la seguridad operacional, así como la política de seguridad operacional de conformidad con la presente Parte y demás normas aplicables a la materia, las cuales llevarán la firma del ejecutivo responsable de la organización;

b) Carta de compromiso de la alta gerencia. El compromiso de la alta gerencia respecto a la seguridad operacional, debe expresarse formalmente en una declaración escrita o Carta de compromiso respecto de la seguridad operacional, así como en las políticas de seguridad operacional de la organización. Esta declaración debe reflejar la filosofía de la organización respecto a la gestión de la seguridad operacional y transformarse en el cimiento sobre el cual se construirá el SMS de la organización. La creación de una cultura de seguridad operacional positiva, debe comenzar con la exposición de un criterio de dirección claro e inequívoco.

219.120. Política de seguridad operacional. 

a) La política de seguridad operacional debe constar en un documento escrito, publicado bajo la responsabilidad del nivel más alto de dirección de la organización, igualmente, debe ser aprobada por la UAEAC y comunicada a todo el personal de la organización involucrado. Esta declaración constituye una indicación tangible del compromiso de la dirección superior de la organización respecto a la seguridad operacional. Una alternativa para este tipo de declaración es una declaración del ejecutivo responsable sobre el compromiso de la empresa respecto al mantenimiento y mejoramiento de los niveles aceptables de seguridad operacional;

b) A la hora de preparar la política de seguridad operacional, la alta gerencia de la organización debe consultar ampliamente con el personal clave a cargo de funciones críticas de seguridad operacional. Una consulta asegura que el documento sea importante para el personal, dándole a este el sentimiento de que la declaración le pertenece. La política de seguridad operacional de la empresa debe garantizar la total compatibilidad con los Reglamentos Aeronáuticos de Colombia;

c) La política de seguridad operacional reflejará los compromisos de la organización respecto de la seguridad operacional; incluirá una declaración clara acerca de la provisión de los recursos humanos y financieros necesarios para su puesta en práctica y se comunicará, con un respaldo visible, a toda la organización. La política de seguridad operacional debe garantizar su pertinencia y debe estar descrita acorde a la organización;

d) La política de seguridad operacional podrá adoptar diferentes formas, pero típicamente deberá incluir como mínimo declaraciones relacionadas con:

1. Objetivo general de seguridad operacional de la organización.

2. Compromiso de la alta gerencia o administración superior respecto a la meta de asegurar que todos los aspectos de la organización satisfagan los objetivos de eficacia de la seguridad operacional.

3. Compromiso de la organización de proporcionar los recursos necesarios para la gestión eficaz de la seguridad operacional.

4. Compromiso de la organización de hacer del mantenimiento de la seguridad operacional su prioridad más alta; y

5. Política de la organización respecto a la responsabilidad y rendición de cuentas por la seguridad operacional en todos los niveles de la organización.

219.125. Ejecutivo responsable. 

a) La organización debe contar con un ejecutivo responsable. El ejecutivo responsable será una sola persona, dentro de cada organización, quien asumirá la responsabilidad total sobre el cumplimiento de los Reglamentos Aeronáuticos de Colombia, RAC, y demás normatividad aeronáutica aplicable. Es absolutamente necesario que el ejecutivo responsable sea elegido adecuadamente y que esa persona comprenda a cabalidad y acepte expresamente los roles y responsabilidades asociados con esa posición;

b) Si una organización posee más de una certificación emitida por la UAEAC, para cualquiera de los tipos de organización que abarca esta Norma, debe contar con un único ejecutivo quien será responsable de las actividades autorizadas para cada uno de los certificados;

c) La nominación del ejecutivo responsable será validada durante la evaluación del Sistema de gestión de seguridad de la organización;

d) El ejecutivo responsable como mínimo debe tener:

1. Autoridad total sobre las cuestiones de recursos humanos;

2. Autoridad en cuestiones financieras significativas;

3. Responsabilidad directa en la conducción de los asuntos de la organización;

4. Autoridad final sobre las operaciones certificadas, y

5. Autoridad final sobre todas los asuntos de seguridad.

219.130. Designación del personal clave de seguridad operacional. 

a) La organización debe asegurarse de contar en su organigrama con una estructura que tenga por lo menos los siguientes cargos ocupados con personal idóneo, que responda a las necesidades del servicio:

219.135. Gerente de seguridad operacional. 

a) La persona seleccionada como gerente de seguridad operacional, será el coordinador para las actividades relacionadas con la seguridad operacional, actúa como receptor de informes e información de seguridad operacional y proporciona conocimientos especializados sobre gestión de dicha seguridad a los supervisores;

b) El gerente de seguridad operacional debe cumplir con cada una de las siguientes calidades mínimas:

1. Título de pregrado a nivel profesional.

2. Título de posgrado, en alguna dimensión de las ciencias aeronáuticas. (gerencia de la seguridad aérea, gerencia aeronáutica, administración aeronáutica o ingeniería aeronáutica).

3. Formación en seguridad aérea.

4. Curso específico en SMS, certificado por autoridad aeronáutica, o por un centro de instrucción aeronáutica debidamente aprobado por la autoridad aeronáutica o una institución educativa y/o especializada que sea reconocida internacionalmente en temas de seguridad operacional.

5. Formación en el área técnica aeronáutica;

6. Experiencia en cargos directivos en el área aeronáutica no menor de 2 años.

NOTA: También podrá ocupar dicha nominación el titular de una licencia de personal aeronáutico que dé cumplimiento a los literales 3, 4, 5 y 6, antes relacionados y que haya ocupado cargos gerenciales y/o directivos.

219.140. La oficina de seguridad operacional - Funciones corporativas: 

a) Asesora a la alta dirección en asuntos de seguridad;

b) Asiste a los gerentes funcionales;

c) Supervisa los sistemas de identificación de peligros.

219.145. El gerente de seguridad operacional - Funciones 

a) Administra el plan de implantación del SMS en nombre del ejecutivo responsable; dirige la identificación de los peligros y el análisis y gestión de los riesgos;

b) Monitorea que se lleven a cabo las acciones correctivas;

c) Provee reportes periódicos sobre el desempeño de la seguridad;

d) Mantiene la documentación de seguridad;

e) Planifica y organiza el entrenamiento del personal en seguridad operacional, y

f) Provee asesoramiento independiente sobre asuntos de seguridad operacional.

219.150. El gerente de seguridad operacional - Criterios de selección. 

a) Experiencia de gestión operacional y antecedentes técnicos para comprender los sistemas que son necesarios a la operación de la organización;

b) Habilidades interpersonales;

c) Habilidades analíticas y de resolución de problemas;

d) Habilidades de gestión de proyectos, y

e) Habilidades de comunicación oral y escrita.

219.155. El gerente de seguridad operacional – Tareas. 

a) Elaborar, mantener y promover un SMS eficaz.

b) Supervisar el funcionamiento del SMS e informar al director general sobre el funcionamiento y la eficacia del sistema;

c) Señalar a la atención de la administración superior todo cambio que sea necesario para mantener o mejorar la seguridad operacional;

d) Actuar como coordinador en las relaciones con la autoridad de reglamentación de la seguridad operacional;

e) Proporcionar asesoramiento especializado y asistencia con respecto a los problemas de seguridad operacional;

f) Desarrollar la conciencia y el conocimiento de la gestión de la seguridad operacional en toda la organización, y

g) Actuar como coordinador de la prevención de problemas de seguridad operacional.

219.160. Comité de seguridad operacional de la organización. 

a) El Comité de seguridad operacional de la organización, es un órgano de alto nivel cuyas funciones estratégicas de seguridad son:

1. Presidido por el ejecutivo responsable.

2. Incluye la junta de directores.

3. Integrado por los responsables de las áreas funcionales.

4. El Comité de seguridad operacional de la organización monitorea:

(i) El desempeño de la seguridad con referencia a la política y objetivos de seguridad;

(ii) La eficacia del plan de implantación del SMS;

(iii) La correcta gestión de los riesgos de seguridad operacional;

(v) La eficacia de la supervisión de la seguridad de las operaciones subcontratadas.

5. El Comité de seguridad operacional de la organización asegura que se asignen los recursos adecuados para lograr el desempeño de la seguridad establecido.

6. El Comité de seguridad operacional de la organización imparte directivas estratégicas al Grupo Ejecutor de Seguridad Operacional (GESO).

219.165. Grupo Ejecutor de Seguridad Operacional (GESO). 

a) El equipo estará compuesto por personal con alta experiencia y conocimiento en seguridad operacional y debe asegurarse que el Plan de implantación de la seguridad operacional se cumpla, haciendo efectivos:

1. El desempeño de la seguridad con referencia a la política y objetivos de seguridad;

2. La eficacia del plan de implantación del SMS;

3. La gestión eficaz del riesgo;

4. La correcta definición y mantenimiento de los niveles aceptables de seguridad operacional.

5. La eficacia de la supervisión de la seguridad de las operaciones subcontratadas;

6. La definición y alimentación de listas de problemas de seguridad operacional importantes.

219.170. Coordinación del plan de respuesta ante emergencias. 

a) La organización elaborará, coordinará y mantendrá actualizado un Plan de respuesta ante emergencias que garantice un comportamiento estable, con la aplicación de las diversas contingencias organizacionales, aceptable en términos de seguridad operacional y una transición ordenada y eficiente hasta normalizar la operación;

b) El Plan de emergencia debe identificar los elementos de contacto con los demás componentes del sistema operacional, entre sí: ATSP, AGA, AMO, CIAC, OPS.

219.175. Gestión de la comunicación de seguridad operacional. 

a) Canales de comunicación de seguridad operacional. La organización debe definir canales de comunicación claros, reconocidos por todos los empleados de la organización, sean estos escritos, orales y/o electrónicos, los cuales, dependiendo de la naturaleza de la información deben cumplir con lo definido en la presente reglamentación, en cuanto a confidencialidad de la información;

b) Canales entre los componentes principales de la organización. De manera expresa, escrita y divulgada, deberán definirse canales claros de comunicación entre los componentes de la organización;

c) Canales entre la organización y la UAEAC. La Organización debe reportar a la UAEAC, según los formatos que sean definidos para tal efecto, en el Programa de vigilancia de la seguridad operacional;

d) Procedimientos/procesos para compartir información con UAEAC. La UAEAC solicitará a las organizaciones la información recopilada por cada una de ellas, respecto a peligros, riesgos, gestión de los mismos, así como otra información útil para la seguridad operacional surgida del SMS de la organización, la cual deberá ser entregada por cada una de las organizaciones, en formato electrónico, siguiendo los procedimientos que para tal efecto haya desarrollado la UAEAC.

219.180. Capacitación, instrucción y promoción de la seguridad operacional. 

a) El gerente de seguridad operacional, en coordinación con el área de recurso humano de la organización, debe examinar las descripciones de los puestos existentes de todo el personal e identificar aquellos cargos que tienen responsabilidades en la seguridad operacional. Los detalles de esas responsabilidades deberán agregarse a las descripciones de los cargos;

b) Una vez actualizadas las descripciones de cargos, el gerente de seguridad operacional, en coordinación con el responsable de la formación y capacitación del personal, debe realizar un análisis de necesidades al respecto, para determinar la capacitación que será necesaria para cada cargo;

c) El nivel de la instrucción necesaria en gestión de seguridad operacional variará según la naturaleza de la tarea, desde una familiarización con la seguridad operacional en general hasta el nivel de experto para los especialistas en seguridad operacional;

d) Durante la implantación inicial de un SMS, habrá que proporcionar instrucción específica al personal ya existente. Una vez que el SMS esté totalmente implantado, la instrucción en seguridad operacional necesaria para quienes no son especialistas en la materia, debe impartirse por la organización, incorporando el contenido de seguridad operacional pertinente en el programa general de instrucción para sus cargos;

e) El instructor en SMS en las organizaciones de las que trata esta parte del Reglamento podrá ser personal de la propia organización. En caso de ser personal externo a la organización, deberá ser titular de la correspondiente licencia IET con la respectiva habilitación en SMS.

219.185. Instrucción inicial en seguridad operacional para todo el personal. 

a) Una de las funciones de la instrucción en gestión de seguridad operacional es crear la conciencia de los objetivos del SMS de la organización y de la importancia de desarrollar una cultura de seguridad operacional. Todo el personal debe recibir un curso elemental de introducción que comprenda:

1. Principios básicos de gestión de la seguridad operacional.

2. Filosofía, políticas y normas de seguridad operacional de la organización.

3. Importancia de observar la política de seguridad operacional y los procedimientos que forman parte del SMS.

4. Organización, funciones y responsabilidades del personal con relación a la seguridad operacional.

5. Antecedentes de seguridad operacional de la organización, incluidas las debilidades sistémicas.

6. Metas y objetivos de seguridad operacional de la organización.

7. Programas de gestión de seguridad operacional de la organización.

8. Requisito de evaluación interna continua de la eficacia de la seguridad operacional en la organización.

9. Notificación de accidentes, incidentes y peligros percibidos.

10. Líneas de comunicación para cuestiones de seguridad operacional.

11. Retorno de información y métodos de comunicación para la difusión de información de seguridad operacional.

12. Programas de premios e incentivos de seguridad operacional.

13. Auditorías de la seguridad operacional, y

14. Promoción de la seguridad operacional y difusión de la información.

219.190. Instrucción en seguridad operacional para el personal directivo. 

a) El personal directivo debe contar con conocimientos en:

1. Principios en que se basa el SMS,

2. Obligaciones y responsabilidades, y

3. Medición del rendimiento de la seguridad operacional.

219.195. Grupo Ejecutor de Seguridad Operacional (GESO). 

a) El Grupo ejecutor de seguridad operacional debe contar con conocimientos en:

1. Sistemas de gestión de seguridad operacional.

2. Gestión de riesgos, y

3. Gestión del cambio.

4. Medición del rendimiento de la seguridad operacional.

5. Garantía de la Seguridad Operacional, y

6. Mejora continua del SMS.

219.200. Alcance y cubrimiento de la instrucción en SMS. 

a) La Organización debe implantar, dentro de su programa de entrenamiento, el currículo, la frecuencia y el temario, que contemple por lo menos:

1. Curso de inducción sobre SMS de la organización.

2. Curso básico sobre SMS de la organización.

3. Curso recurrente sobre SMS de la organización;

b) Los Centros de Instrucción Aeronáutica podrán realizar los trámites ante la Autoridad para dictar curso de SMS a personal externo a su organización;

c) El programa de entrenamiento en SMS que impartan los Centros de Instrucción Aeronáutica debidamente autorizados por la UAEAC a personal externo a su organización deberá contener como mínimo:

1. Conceptos básicos de seguridad operacional.

2. Introducción a la gestión de la seguridad operacional.

3. Peligros.

4. Riesgos.

5. Reglamentación del SMS.

6. Introducción al SMS.

7. Planificación del SMS.

8. Operación del SMS.

9. Fases de Implementación del SMS.

NOTA: Tiempo mínimo de instrucción, cuarenta (40) horas, incluyendo los ejercicios, casos de estudio y examen final.

219.205. Mantenimiento de registros de entrenamiento. 

a) La organización debe mantener registros permanentes de los eventos de capacitación, entrenamiento y promoción de la seguridad operacional, demostrables ante la UAEAC, a través de certificados de: tipo de evento, intensidad horaria, nombre del evento, fecha e institución que lo otorga.

219.210. Documentación y registros. 

a) Manual del SMS Toda organización debe elaborar un Manual de gestión de seguridad operacional, este documento se evaluará como parte de la aprobación de SMS;

b) El Manual de gestión de seguridad operacional debe proporcionar a los administradores un instrumento clave para comunicar a toda la organización el enfoque de esta respecto a la seguridad operacional. El Manual debe documentar entre otros aspectos del SMS: la política, los procedimientos y las responsabilidades individuales respecto a la seguridad operacional;

c) El Manual de Gestión de Seguridad Operacional de la organización debe incluir, como mínimo:

1. Alcance del sistema de gestión de la seguridad operacional.

2. La política y objetivos de seguridad operacional.

3. Responsabilidades de seguridad operacional.

4. Personal clave de seguridad operacional.

5. Procedimientos de control de la documentación.

6. Coordinación de la planificación de respuesta a la emergencia.

7. Esquemas y procedimientos de identificación del peligro y gestión del riesgo.

8. Garantía de la seguridad operacional.

9. Monitoreo de la performance de la seguridad operacional.

10. Auditoría de seguridad operacional.

11. Gestión del cambio.

12. Promoción de la seguridad operacional, y

13. Actividades contratadas;

d) El Manual de gestión de seguridad operacional deberá ser un documento vivo que refleje el estado actualizado del SMS. El gerente de seguridad operacional será el responsable de la elaboración del Manual de gestión de la seguridad operacional. Este manual debe redactarse de modo que refleje los fines y procesos del SMS; por lo tanto, un cambio importante en el SMS exigirá una actualización del Manual de gestión de la seguridad operacional;

e) El manual de gestión de seguridad operacional debe ser tan breve y conciso como sea posible. Toda la información que cambia periódicamente debe figurarse en apéndices;

f) El manual de gestión de seguridad operacional de la organización debe proporcionar la orientación necesaria para incorporar todas las actividades de seguridad operacional de la organización en un sistema integrado y coherente.

219.215. Mantenimiento de registros. 

a) Teniendo en cuenta que el SMS genera una gran cantidad de información, cada organización debe mantener trazabilidad de la información, clasificación y facilidad de consulta con el fin de contar con herramientas para la gestión de riesgos, auditorías y cualquier otra actividad que se relacione directamente con la Seguridad operacional.

219.220 Gestión de riesgos de la seguridad operacional. 

a) Peligros. 

1. Procesos de identificación de peligros. Cada organización debe elaborar y mantener actualizado un protocolo para recopilar y registrar datos acerca de los peligros operacionales y generar información al respecto, basándose en una combinación de métodos reactivos, proactivos y predictivos sobre la recopilación de datos relativos a la seguridad operacional.

2. Análisis de peligros. Una vez identificados los peligros, se pueden aplicar diversas técnicas para evaluarlos, tanto cuantitativa como cualitativamente; sin embargo, la evaluación que realice la organización debe partir como mínimo de la elaboración de listas de fallas; para la evaluación y hallazgo de causalidad, la organización se puede apoyar en la construcción de árboles de fallas, con la cuantificación de la probabilidad de error humano, falla de equipo, falla de procedimientos, carencia o falencia en el entrenamiento y factores operacionales. Para este efecto, las organizaciones deberán implementar las herramientas y programas que le sean pertinentes, según el tipo de organización y que Je permitan obtener información para el análisis de peligros.

3. Programa de análisis de datos de vuelo, FDA. Como método predictivo de identificación de peligros y gestión de riesgos, deberán, dentro del sistema de gestión de seguridad operacional establecer un programa de análisis de datos de vuelo:

(i) Obligatoriamente todo explotador de servicios aéreos comerciales de transporte público regular con aeronaves cuya masa máxima certificada para despegue sea igual o superior a 27.000 kilogramos;

(ii) Voluntariamente a los explotadores aéreos de aeronaves cuya masa máxima certificada para despegue sea inferior a 27.000 kilogramos.

4. De auditorías en línea de vuelo, LOSA. Como método predictivo de identificación de peligros y gestión de riesgos, deberán dentro del sistema de gestión de seguridad operacional establecer un programa de auditorías en la línea de vuelo (LOSA):

(i) Obligatoriamente todo explotador de aeronaves cuya masa certificada para despegue sea igual o superior a 27.000 kilogramos y no esté obligado a cumplir con el programa de análisis de datos de vuelo (FDA).

(ii) Voluntariamente los explotadores de aeronaves que sin importar el peso de despegue y la actividad que realiza deseen implementarlo;

b) Riesgos. 

1. Identificación de riesgos. Una fase clave de la gestión de riesgos supone la evaluación de riesgos identificados. Se deben llevar a cabo evaluaciones formales de los riesgos cuando se trata de: cambios importantes en normatividad, incluidos procedimientos organizacionales, tecnología o necesidades de entrenamiento.

2. Análisis de riesgos. El riesgo se calcula como el producto de la probabilidad de que ocurra un suceso peligroso y las consecuencias del mismo. La organización debe analizar el riesgo y establecer el impacto en los niveles aceptables de seguridad operacional tanto los de su organización como los del Estado.

3. Gestión de riesgos. La gestión de riesgos permite concentrar las actividades de seguridad operacional en aquellos peligros que presentan más riesgos, por lo tanto, debe facilitar a la organización establecer el equilibrio entre los riesgos evaluados y la mitigación viable de los mismos o eliminación de los peligros generadores, como componente integrante de la gestión de seguridad operacional que supone un proceso lógico de análisis objetivo, particularmente en la evaluación de los riesgos. La organización debe establecer sus propios criterios para aplicar las medidas de mitigación o segregación de los riesgos con el fin de mantener niveles aceptables de seguridad operacional.

4. Matriz de gestión del riesgo. La matriz de gestión de riesgos a ser empleada por las organizaciones, tendrá como mínimo las diferentes escalas de medición y análisis cualitativo y cuantitativo, establecidos en el Programa de vigilancia de la seguridad operacional de la UAEAC. A partir de dicha matriz, la organización debe generar las acciones que tienden a mitigar el (los) riesgo(s) o eliminar el (los) peligro(s) identificados, analizados y definidos como “Sucesos No Tolerables de Seguridad Operacional”, así como los riesgos que pueden ser tolerables si se reducen al nivel más bajo prácticamente posible (ALARP). Cuando un riesgo se clasifique como ALARP, la organización debe procurar implantar medidas de mitigación y las medidas de mitigación que se consideren factibles deben ser aplicadas; tanto para los Sucesos No Tolerables de Seguridad Operacional como para los riesgos que pueden ser tolerables si se reducen al nivel más bajo prácticamente posible, se deben generar planes de acción con metas claramente establecidas en tiempo y alcance; todo el proceso debe mantenerse documentado.

219.225. Sistemas de reporte voluntario, anónimo, confidencial y no punitivo. 

a) Generalidades: Los parámetros establecidos por la UAEAC en cuanto a reportes voluntarios, anónimos, confidenciales y no punitivos, buscan garantizar la gestión de seguridad operacional e incentivar a personal aeronáutico o cualquier persona relacionada con el medio aeronáutico, que a juicio propio observe un riesgo, discrepancia o deficiencia que involucre eventos no tolerables a la seguridad operacional. Dentro de los eventos cubiertos por este reglamento están los procedimientos y operaciones de taxeo, despegue, ascenso, crucero (en ruta), descenso, aterrizaje y parqueo, procedimientos de tránsito aéreo, procedimientos de cabina, movimientos de aeronaves, equipos o vehículos en aeródromo, mantenimiento de aeronaves y registro de fallas, condiciones de aeródromo o servicios prestados, capacitación o instrucción teórica y práctica, entre otros;

b) Objetivo: El objetivo primordial será siempre promover la seguridad operacional, a través de una cultura positiva de reporte voluntario, diseñada específicamente para la identificación de deficiencias y debilidades del sistema y a partir de esto el mejoramiento del sistema, buscando el anonimato tanto de quien reporta como de las organizaciones o partes involucradas en el reporte, en pro de una gestión eficaz del riesgo.

219.230. Responsabilidades. 

a) Las organizaciones que implanten el sistema de reporte voluntario del que trata esta parte del reglamento, deben publicar las recomendaciones emanadas de los reportes, protegiendo la identidad de quien reporta y las partes comprometidas, una vez sean aprobadas por el Comité de seguridad operacional de la organización;

b) Es obligación de la organización efectuar evaluaciones periódicas relacionadas con la efectividad y los resultados del sistema en mención;

c) La información podrá ser utilizada por la UAEAC con el propósito de identificar deficiencias y discrepancias en la aviación, en factor humano y en general en el sistema aeronáutico colombiano. Los datos obtenidos coadyuvarán en la planificación y mejora del sistema aeronáutico nacional;

d) Para dar cumplimiento a lo anterior, la organización debe definir sus esquemas y canales de comunicación, así como los lineamientos y directrices que deben contemplar y definir su compromiso, de manera expresa y por escrito, de por lo menos:

1. Confidencialidad de la información;

2. Compromisos no punitivos frente a reportes;

3. Canales de comunicación;

4. Canales entre los componentes principales de la organización SMS, y

5. Desde la organización hacia la UAEAC.

219.235. Prohibiciones. 

a) El uso o empleo de los reportes voluntarios no punitivos o información derivada del mismo en acciones disciplinarias, sancionatorias o coercitivas, está totalmente prohibido a menos que se incurra en tipos penales previamente definidos, caso en el cual serán remitidos a la entidad correspondiente, o información concerniente a accidentes de aviación;

b) En el caso de existir una violación a las normas, si no se efectúa la notificación a través del programa de reporte voluntario no punitivo, se tomará la acción correctiva y/o sancionatoria que tenga a lugar de acuerdo a la normatividad aeronáutica vigente;

c) El sistema de reporte voluntario no punitivo de la UAEAC está diseñado para proteger la identidad de la persona que genera el reporte, así como de las entidades u organizaciones involucradas en la discrepancia o incidente.

219.240. Principios de gestión de la información. 

a) El único propósito de proteger la información sobre seguridad operacional del uso inapropiado, es asegurar la continua disponibilidad a fin de poder tomar medidas preventivas adecuadas y oportunas y mejorar la seguridad operacional de las organizaciones y por ende de la UAEAC;

b) La protección de la información sobre seguridad operacional no tiene el propósito de interferir con la debida administración de la justicia en Colombia;

c) Las normas nacionales que protegen la información sobre seguridad operacional deben garantizar un equilibrio entre la necesidad de proteger dicha información, a fin de mejorar la seguridad operacional, y la de administrar debidamente la justicia;

d) La protección de la información sobre seguridad operacional deben impedir que esta se utilice en forma inapropiada. Ofrecer protección para información calificada sobre seguridad operacional en condiciones específicas es parte de las responsabilidades que en materia de seguridad operacional tiene la unidad;

e) El sistema de reporte voluntario no punitivo no exime del diligenciamiento de los formatos exigidos por las diferentes autoridades, acerca de los eventos no tolerables a la seguridad operacional.

219.245. Principios de protección. 

a) La información sobre seguridad operacional debe reunir los requisitos para ser protegida del uso inapropiado de acuerdo con condiciones específicas de confidencialidad;

b) La protección debe ser específica para cada sistema de recopilación y procesamiento de datos sobre seguridad operacional, dependiendo de la naturaleza de la información que contenga;

c) Cada organización debe establecer un procedimiento formal para proteger información calificada sobre seguridad operacional, de acuerdo con condiciones específicas;

d) La información sobre seguridad operacional no deberá utilizarse para fines distintos de aquellos para los que fue recopilada;

e) El uso de información sobre seguridad operacional en procedimientos disciplinarios, civiles, administrativos o penales, se llevará a cabo solo bajo garantías adecuadas contenidas en la legislación colombiana.

219.250. Principios de excepción. 

a) Se harán excepciones respecto de la protección de la información sobre seguridad operacional solo cuando:

1. Exista evidencia de que el evento ha sido originado por un acto que, de acuerdo con la Ley, se considere que ha sido con la intención de causar daño, o con el conocimiento de la posibilidad de que este se originaría, y equivalga a una conducta temeraria, a negligencia grave o a acto doloso.

2. Una autoridad competente considere que las circunstancias indican razonablemente que el evento puede haber sido originado con la intención de causar daño, o con el conocimiento de la posibilidad de que este se originaría, y equivalga a una conducta temeraria, a negligencia grave o a acto doloso; o

3. Mediante un examen de una autoridad competente, se determine que la divulgación de la información sobre seguridad operacional es necesaria para la administración apropiada de la justicia, y que su divulgación pesa más que las repercusiones adversas que a escala nacional e internacional dicha divulgación pueda tener en la futura disponibilidad de la información sobre seguridad operacional.

4. Cuando se determine que ha existido una violación deliberada, bien sea por la organización o por el individuo, exista un empleo equivocado de certificaciones, licencias o acreditaciones, o el empleo de aeronaves con propósitos fraudulentos o criminales o que de alguna manera afecten la seguridad nacional.

5. El sistema de reporte voluntario no punitivo excluye cualquier conducta que implique actos delictivos tanto por acción como por omisión, considerándose esto como un delito y teniendo la obligación de llevarlo a la instancia correspondiente.

6. El personal o la organización involucrada que no haya sido sancionada por los mismos eventos referidos en el reporte, durante los últimos cinco (5) años.

7. La persona u organización que no ha reportado, dentro de los diez (10) días hábiles siguientes al evento no tolerable a la seguridad operacional cometido, será excluido del sistema de reporte voluntario no punitivo y pasará al régimen sancionatorio previsto en la Norma RAC 7.

8. El sistema de reporte voluntario no punitivo excluirá la persona u organización que cometa el mismo tipo de evento no tolerable a la seguridad operacional, bajo las mismas circunstancias, convirtiéndolo automáticamente en una infracción a los Reglamentos Aeronáuticos de Colombia.

219.255. Divulgación al público. 

a) Con sujeción a los principios de protección y excepción que se resumieron anteriormente, la única persona autorizada para divulgar la información sobre seguridad operacional, emanada del sistema que contenga dicha información es el Gerente de seguridad operacional o quien haga sus veces, por lo tanto, será responsable de las consecuencias negativas hacia la seguridad operacional que se deriven de la mala manipulación de esta información o incumplimiento a cualquiera de los principios de los que trata la presente reglamentación;

b) Deberán establecerse criterios formales para la divulgación de información sobre seguridad operacional, y estos comprenderán, entre otras cosas, lo siguiente:

1. La divulgación de la información sobre seguridad operacional es necesaria para corregir las condiciones que comprometen la seguridad operacional y para cambiar políticas y reglamentos.

2. La divulgación de la información sobre seguridad operacional no impide su futura disponibilidad a fin de mejorar la seguridad operacional.

3. La divulgación de información personal pertinente, incluida en la información sobre seguridad operacional cumple con las leyes de confidencialidad que resulten aplicables; y

4. La divulgación de la información sobre seguridad operacional se hace sin revelar las identidades o fuentes, en forma resumida y que pretenda en todo momento exponer qué y cómo ocurrió y no quién, el lugar y la fecha.

219.260. Responsabilidad del custodio de la información sobre seguridad operacional. 

a) Cada sistema de recopilación y procesamiento de datos sobre seguridad operacional debe contar con la designación de un custodio. El custodio de la información sobre seguridad operacional es responsable de aplicar toda la protección posible en relación con la divulgación de la información, a menos que:

1. El custodio de la información sobre seguridad operacional cuente con el consentimiento del originador de la información para que esta se divulgue; o

2. El custodio de la información sobre seguridad operacional tenga la seguridad de que la divulgación de la información sobre seguridad operacional se hace de acuerdo con los principios de excepción.

219.265. Protección de la información registrada. 

a) Considerando que las grabaciones ambiente de las conversaciones en el lugar de trabajo, exigidas en las normas aeronáuticas, como es el caso de los registradores de la voz en la cabina de pilotos, pueden percibirse como una invasión de la privacidad en el caso del personal de operaciones, situación a la que otras profesiones no están expuestas:

1. Con sujeción a los principios de protección y excepción anteriores, las normas aeronáuticas colombianas consideran las grabaciones ambiente de las conversaciones en el lugar de trabajo como información protegida y privilegiada, es decir, como información que merece la mayor protección; y

2. Las normas aeronáuticas colombianas proporcionan medidas específicas para proteger dichas grabaciones en cuanto a su carácter confidencial y a su acceso al público. Dichas medidas específicas de protección de las grabaciones de las conversaciones en el lugar de trabajo, pueden incluir la emisión de órdenes judiciales de no divulgación al público.

219.270. Procedimiento para reporte. 

a) Los reporte voluntarios no punitivos deberán ser diligenciados a través de los formatos definidos por la organización y los canales previamente establecidos y claramente difundidos en el SMS de la organización.

219.275. Gestión del reporte voluntario no punitivo. 

a) El reporte debe ser radicado ente la Secretaría de Seguridad Aérea de la UAEAC o quien haga sus veces;

b) Una vez radicado el reporte, se verificará que no incurra en los principios de excepción;

c) Cuando se trate de información crítica que afecte la seguridad operacional, inmediatamente se notificará para prevenir la ocurrencia de incidentes graves o accidentes con la misma discrecionalidad establecida en los principios de protección;

d) Todo reporte incluirá la identificación de la persona que a juicio propio determine la existencia de un error, desviación, discrepancia o incidente, lo cual no es de carácter obligatorio; sin embargo, si el reporte posee la identificación de la persona, la organización está obligada a retroalimentar a través de una comunicación privada de las acciones correctivas tomadas y será la única constancia del trámite del reporte. Adicionalmente, en caso de no ser claro el reporte o requiera de mayor documentación, permitirá a la organización complementar la información;

e) Se exceptúan los casos establecidos en los principios de excepción, en donde se mantendrá el anonimato de quien reporta, a menos que este último autorice expresamente en el reporte la autorización de ser contactado por las autoridades involucradas;

f) Garantía de anonimato: Toda la información tendiente a la identificación de las personas o entidades involucradas en el reporte será suprimida del mismo, excepto lo establecido en los principios de excepción.

219.280 Políticas de gestión de reportes. 

a) Para determinar el tipo de recomendaciones y el alcance de las mismas, se tendrán en cuenta los factores establecidos en el Programa de seguridad operacional de la organización;

b) La filosofía del reporte voluntario no punitivo tiene como único objetivo el mejoramiento continuo, como iniciativa ante una actitud positiva tendiente a eliminar o mitigar condiciones de riesgo o futuras violaciones, errores o desviaciones. Es por esta razón que las acciones generadas a partir de estos reportes no generarán sanciones disciplinarias o administrativas o suspensión de la respectiva licencia o certificación, siempre que se pueda establecer o se presuma lo expuesto en el Programa de seguridad operacional.

219.285. Comunicación de eventos de seguridad operacional. 

a) Todos aquellos eventos que sean catalogados como no tolerables dentro de los procesos de gestión de riesgos de la organización deben ser comunicados a la UAEAC.

219.290. Comunicación de información de reportes obligatorios. 

a) Los RAC, en su Norma RAC 8 establecen los procedimientos de notificación de accidentes o incidentes, define los parámetros y condiciones para el reporte obligatorio de información de seguridad operacional.

219.295. Definición de nivel aceptable de seguridad para la organización. 

a) La introducción del concepto de nivel aceptable de seguridad operacional, responde a la necesidad de complementar el enfoque prevalente para la Gestión de seguridad operacional basado en el cumplimiento de la reglamentación, con un enfoque basado en la eficacia. El nivel aceptable de seguridad operacional expresa los objetivos (o las expectativas) de seguridad operacional de una autoridad de vigilancia, un explotador o un proveedor de servicios;

b) Desde la perspectiva de la relación entre autoridades de vigilancia y explotadores o proveedores de servicios, proporciona un objetivo en términos de la eficacia de la seguridad operacional que los explotadores o proveedores de servicios deberán alcanzar cuando desempeñan sus funciones básicas, como un mínimo aceptable para la autoridad de vigilancia. Es una referencia con respecto a la cual la autoridad de vigilancia puede medir la eficacia de la seguridad operacional;

c) El establecimiento de niveles aceptables de seguridad operacional para el Sistema de gestión de seguridad operacional, no remplaza los requisitos jurídicos, normativos o de otra índole, ya establecidos ni exime a las organizaciones de sus obligaciones contraídas para con la UAEAC y disposiciones conexas.

219.300. Garantía de la seguridad operacional. 

a) Procesos de monitoreo y medición de desempeño de la seguridad.

1. La organización desarrollará y mantendrá actualizados los medios para cotejar la actuación de la organización en materia de seguridad operacional respecto de su política y sus objetivos de seguridad operacional y confirmar la eficacia de la gestión de riesgos.

2. La organización desarrollará procedimientos específicos para la verificación del cumplimiento de los planes de acción surgidos de la gestión de riesgos y de la matriz respectiva, los cuales deberán involucrar la notificación inmediata a la alta gerencia sobre incumplimientos a tales planes de acción.

3. En los procedimientos de presentación de informes relativos a la actuación de seguridad operacional y su supervisión se debe indicar claramente qué tipos de comportamientos operacionales son aceptables o inaceptables.

4. [Reservado].

5. Vigilancia desde nivel estatal: Toda organización a la cual la UAEAC le haya aprobado su SMS, debe permitir y facilitar que la UAEAC mantenga una vigilancia efectiva de la seguridad operacional a través de las siguientes actividades:

(i) Inspecciones sin aviso previo para tomar muestras del funcionamiento real de varios aspectos del sistema de aviación;

(ii) Inspecciones formales, programadas que siguen un protocolo claramente comprendido por la organización que es objeto de inspección;

(iii) Desaliento del incumplimiento por medio de medidas para hacer cumplir los reglamentos, sanciones o multas;

(iv) Seguimiento de la eficacia de la seguridad operacional de los diversos sectores de la industria;

(v) Respuesta a situaciones que justifican una vigilancia extraordinaria de la seguridad operacional, y

(vi) Realización de auditorías formales de la vigilancia de la seguridad operacional.

6. [Reservado].

7. El auditor de seguridad operacional de la organización deberá acreditar y cumplir con las siguientes calidades mínimas:

(i) Curso específico en SMS certificado por autoridad aeronáutica o por un centro de instrucción aeronáutica debidamente aprobado por la autoridad aeronáutica o una institución educativa y/o especializada que sea reconocida internacionalmente en temas de seguridad operacional;

(ii) Formación como auditor de seguridad aérea u operacional y/o de calidad y…

219.305. Gestión de cambio. 

a) La organización debe elaborar y mantener actualizado un protocolo para identificar los cambios dentro de la organización que puedan afectar a los procesos y servicios establecidos, describir las disposiciones adoptadas para garantizar una buena actuación de seguridad operacional antes de introducir cualquier cambio y eliminar o modificar los controles de riesgos que ya no sean necesarios o eficaces debido a modificaciones del entorno operacional.

219.310. Mejora continua del SMS. 

a) Cada organización debe elaborar y mantener actualizado su propio protocolo para identificar las causas de una actuación deficiente respecto del SMS, determinando las consecuencias de esas deficiencias en las operaciones y eliminar las causas identificadas.

b) Por otra parte, cualquier fortaleza deberá ser identificada y potencializada para generar una mejora continua basada en las mejores prácticas de la industria, lo que a su vez propenderá por la mejora de los niveles aceptables de la seguridad operacional.

219.315. Fases y componentes de implantación de los SMS. 

a) Reservado;

b) Cada uno de los ítems descritos en la siguiente tabla debe ser cumplido por todas las organizaciones de las que trata esta Norma de los RAC:

 

NumeralÍtem
219.105 Plan de implantación del SMS
219.110 Implantación de un SMS.
219.115. Política y objetivos de seguridad operacional
219.115 (a) Responsabilidad y compromiso de la administración
219.115 (b) Carta de compromiso de la alta gerencia
219.120 Política de seguridad operacional
219.125 Ejecutivo responsable
219.130 Designación del personal clave de seguridad operacional
219.135 Gerente de seguridad operacional
219.160 Comité de seguridad operacional de la organización
219.165 Grupo Ejecutor de Seguridad Operacional (GESO)
219.170 Coordinación del plan de respuesta ante emergencias
219.175 Gestión de la comunicación de seguridad operacional
219.175 (a) Canales de comunicación de seguridad operacional
219.175 (b) Canales entre los componentes principales de la organización
219.175 (c) Desde la organización hacia la UAEAC
219.175 (d) Procedimientos/procesos para compartir información con la autoridad aeronáutica
219.180 Capacitación, instrucción y promoción de la seguridad operacional
219.200 Alcance y cubrimiento de la Instrucción en SMS
219.205 Mantenimiento de registros de entrenamiento
219.210 Documentación y registros
219.210 (a) Manual del SMS
219.215 Mantenimiento de registros
219.220 Gestión de riesgos de la seguridad operacional
219.220 (a) Peligros
219.220 (a) (1) Procesos de identificación de peligros
219.220 (a) (2) Análisis de peligros
219.220 (b) Riesgos
219.220 (b) (1) Identificación de riesgos
219.220 (b) (2) Análisis de riesgos
219.220 (b) (3) Gestión de riesgos
219.220 (b) (4) Matriz de gestión del riesgo
219.225 Sistemas de reporte voluntario, anónimo, confidencial y no punitivo
219.295 Definición de nivel aceptable de seguridad para la organización
219.300 Garantía de la seguridad operacional
219.300 (a) Procesos de monitoreo y medición de desempeño de la seguridad
219.305 Gestión de cambio
219.310 Mejora continua del SMS

 

c) Se requiere que la implantación del SMS se desarrolle en fases, las cuales deben ser propuestas por cada organización y sujetas a estudio para aprobación por la UAEAC. El cumplimiento de los cronogramas de implantación, propuestos por la organización, será objeto de vigilancia por parte de la UAEAC.

ART. 2º—Previa su publicación en el Diario Oficial, incorpórense las presentes disposiciones en la versión oficial de los Reglamentos Aeronáuticos de Colombia publicada en la página web www.aerocivil.gov.co.

ART. 3º—La presente resolución rige a partir de su publicación en el Diario Oficial y deroga las disposiciones que le sean contrarias.

Publíquese y cúmplase.

Dada en Bogotá, D.C., a 16 de septiembre de 2016.