Pobierz - Certyfikacja Infrastruktury Transportu Sp. z o.o.
Transkrypt
Pobierz - Certyfikacja Infrastruktury Transportu Sp. z o.o.
ekonomika transportu Znaczenie certyfikatów dotyczących interoperacyjności dla zapewnienia bezpieczeństwa systemu kolei W opinii wielu uczestników inwestycji dotyczących modernizacji linii kolejowych zapewnienie certyfikatu weryfikacji WE dla poszczególnych podsystemów wystarczy dla uzyskania zezwolenia na dopuszczenie do eksploatacji. W ten sposób pomija się zupełnie szereg zagadnień kluczowych dla zapewnienia bezpieczeństwa całego systemu kolei. Maciej Śmieszek Certyfikacja Infrastruktury Transportu Sp. z o.o. Wejście w życie 28 stycznia 2012 r. Ustawy o zmianie ustawy o transporcie kolejowym powoduje konieczność spełniania wymagań interoperacyjności w przypadku budowy, modernizacji i odnowienia linii kolejowych. Każdy z podsystemów strukturalnych (określonych w załączniku II do dyrektywy 2008/57/WE o interoperacyjności1) składający się na linię kolejową, dla którego należy uzyskać zezwolenie na dopuszczenie do eksploatacji od Prezesa Urzędu Transportu Kolejowego, musi być poddany ocenie (tzw. weryfikacji WE) przez uprawnioną do tego jednostkę notyfikowaną. W wyniku weryfikacji WE następuje stwierdzenie, czy badany podsystem strukturalny, na podstawie sprawdzenia jego zgodności z wymaganiami określonymi w mających do niego zastosowanie Technicznych Specyfikacjach Interoperacyjności (TSI), normach i przepisach krajowych, spełnia wymagania zasadnicze określone w załączniku III do ww. dyrektywy. Jednym z aspektów objętych w tej dyrektywie wymaganiami zasadniczymi jest bezpieczeństwo, co oznacza, że podsystem (np. infrastruktura) jeszcze przed jego włączeniem do eksploatacji w systemie 10 kolei musi spełnić co najmniej minimalny określony poziom bezpieczeństwa. Jednak w wielu przypadkach sam certyfikat weryfikacji WE może nie być wystarczający. W dalszej części artykułu przedstawię, w jaki sposób powinien przebiegać pełny proces identyfikacji wymagań koniecznych do spełnienia oraz konsekwencje zredukowania tego procesu jedynie do certyfikatu weryfikacji WE podsystemu. Dopuszczanie do eksploatacji podsystemu strukturalnego Dla wydania zezwolenia na dopuszczenie do eksploatacji Prezes Urzędu Transportu Kolejowego (UTK) może zażądać dodatkowego sprawdzenia i kolejnych badań w celu potwierdzenia, że zostały spełnione wszystkie wymagania zasadnicze, w tym poprzez właściwe zastosowanie przepisów TSI oraz przepisów krajowych, co pozwala na zapewnienie bezpiecznej integracji i zgodności technicznej całego systemu kolei. Celem tych potwierdzeń jest zapewnienie, że oceniony podsystem strukturalny nie tylko spełnia określone wymagania związane z jego charakterystyką techniczną, ale rów- nież po włączeniu tego podsystemu do systemu kolei (tzn. połączeniu z innymi podsystemami, odcinkami linii, systemami technicznymi i eksploatacyjnymi czy umieszczeniu w konkretnym środowisku) zostanie zachowane bezpieczeństwo całego systemu kolei. W tym sensie wymagania dotyczące interoperacyjności stanowią ważną część wymogów koniecznych dla zapewnienia bezpiecznej integracji i zgodności technicznej danego podsystemu z systemem kolei, do którego ten system jest włączany, jakkolwiek mogą nie wyczerpywać pełnego zakresu wymagań, które powinny zostać sprawdzone w konkretnym przypadku. Rys. 1 w sposób schematyczny przedstawia, jakie działania i sprawdzenia powinny zostać wykonane dla pełnego potwierdzenia, że w przypadku dopuszczenia do eksploatacji podsystemu zostanie zapewniona bezpieczna integracja i zgodność techniczna. Zgodnie z tym rysunkiem pierwsza część sprawdzeń (pierwszy filar) oznacza konieczność zweryfikowania zgodności danego podsystemu strukturalnego z wszystkim TSI, jakie dla niego obowiązują. Na przykład w odniesieniu do podsystemu „infrastruktura” (odcinka linii kolejowej infrastruktura transportu 5/2012 ekonomika wraz z torem, peronami i budynkami stacyjnymi) zastosowanie mają: TSI Infrastruktura (decyzja 2011/275/ UE), TSI PRM (decyzja 2008/164/WE), a czasem również TSI Tunele (decyzja 2008/163/WE). Za ocenę zgodności z tymi wymaganiami odpowiedzialne są certyfikujące jednostki notyfikowane (z ang. NoBo – notified body) – na rys. 1 określone jako JN. Drugi filar oznacza konieczność sprawdzenia podsystemu z notyfikowanymi technicznymi przepisami krajowymi (z ang. NNTR – notified national technical rules), które powinny dotyczyć m.in. tzw. punktów otwartych i niektórych przypadków szczególnych. Przepisy te, zgodnie z art. 25t ustawy o transporcie kolejowym2, powinny zostać określone w rozporządzeniu ministra właściwego do spraw transportu. Zgodnie z dyrektywą 2011/18/ UE za sprawdzenie zgodności z wymaganiami określonymi w tych przepisach odpowiedzialne będą (po wdrożeniu dyrektywy 2011/18/UE do polskiego porządku prawnego) tzw. jednostki wyznaczone (z ang. DeBo – designated body) – na rys. 1 określone jako PW. Trzeci filar związany jest z przeprowadzeniem analizy zagrożeń zgodnie z unijnym rozporządzeniem 352/2009 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie oceny i wyceny ryzyka (tzw. CSM RA)3. Poprawność przeprowadzenia tej analizy powinna zostać oceniona przez tzw. jednostkę oceniającą, o której mowa w art. 6 przywołanego rozporządzenia. Przepisy i wymagania wynikające z trzech ww. filarów powinny prowadzić do określenia odpowiednich charakterystyk technicznych oraz przepisów dotyczących eksploatacji i utrzymania, które jeszcze przed rozpoczęciem użytkowania danego podsystemu pozwolą zapewnić, że dany podsystem faktycznie będzie mógł być użytkowany bezpiecznie. Natomiast wymagania dotyczące zapewnienia bezpieczeństwa po dopuszczeniu danego podsystemu do eksploatacji regulowane są przepisami dyrektywy 2004/49/WE o bezpieczeństwie kolei oraz przepisami wewnętrznymi ustanowionymi w ramach systemu zarządzania bezpieczeństwem (z ang. SMS – safety management system) zarządcy infrastruktury i zatwierdzonymi przez Urząd Transportu Kolejowego, który pełni rolę krajowej władzy bezpieczeństwa (z ang. NSA – national safety authority) – czego dotyczy część rys. 1 znajdująca się po prawej stronie od przerywanej linii. Identyfikacja zagrożeń dla bezpieczeństwa i stosowanie CSM RA Omówione wcześniej trzy filary sprawdzeń, które łącznie prowadzą do zapewnienia bezpiecznej integracji i zgodności technicznej, nie występują niezależnie od siebie, dlatego też tak istotne jest odpowiednie zastosowanie metody CSM RA. O ile wymagania związane z zapewnieniem interoperacyjności, określone w TSI i normach zharmonizowanych oraz w przepisach krajowych, pozwalają na sprawdzenie wymagań głównie na poziomie podsystemu (przy uwzględnieniu tzw. interfejsów określonych w TSI), to zastosowanie CSM RA pozwala na zidentyfikowanie zagrożeń występujących na poziomie całego systemu kolei. Wynika to m. in. z zapisów punktu 7 preambuły do dyrektywy 2004/49/WE o bezpieczeństwie kolei4 oraz art. 2 ust. 2 rozporządzenia Komisji 352/2009. Ponadto CSM RA może być stosowane nie tylko w kontekście bezpieczeństwa, ale również z punktu widzenia osiągnięcia określonych celów biznesowych. Wystarczy odpowiednio sformułować cel (np. związany z osiągnięciem interoperacyjności na całej linii, a nie tylko w ramach określonego podsystemu), aby dostrzec dodatkowe zagrożenia (często o charakterze typowo biznesowym), co pozwoli na optymalizację działalności całej spółki. Jakkolwiek w niniejszym artykule skupiono się na stosowaniu CSM RA wyłącznie w aspekcie bezpieczeństwa. W rozumieniu art. 4 i 5 przywołanego rozporządzenia inwestycja związana z budową, modernizacją czy często odnowieniem linii kolejowych oznaczać będzie najczęściej znaczącą zmianę. W konsekwencji wszelkie zagrożenia dla bezpieczeństwa wynikające z inwestycji powinny być przeanalizowane i ocenione oraz powinny zostać określone dla nich odpowiednie środki kontroli wynikające z zastosowania jednej z trzech zasad akceptacji ryzyka, o których mowa w rozporządzeniu 352/2009, tj. poprzez zastosowanie kodeksów postępowania, analizę po- www.infrastruktura.elamed.pl transportu dobieństw do innych systemów lub szacowanie jawnego ryzyka5. Innymi słowy, zastosowanie CSM RA na jak najwcześniejszym etapie, nawet przed rozpoczęciem projektowania inwestycji, pozwala określić wszystkie możliwe zagrożenia dla bezpieczeństwa, jakie są z tym związane, oraz zaproponować wymagania, które powinny zostać spełnione, aby ryzyko wystąpienia tych zagrożeń (prawdopodobieństwo wystąpienia i możliwe do przewidzenia konsekwencje) ograniczyć do akceptowalnego poziomu. W tym kontekście pozostałe dwa filary – dotyczące spełnienia wymagań TSI, norm i przepisów krajowych – stanowią odpowiedź na zidentyfikowane zagrożenia. Wymagania dotyczące interoperacyjności, określone przepisami TSI, norm zharmonizowanych czy przepisami krajowymi, powinny pozwalać niejako z definicji na wyeliminowanie wszystkich istotnych zagrożeń dla bezpieczeństwa. Jeśli tak nie jest, to braki te należy uzupełniać na zasadach określonych w art. 7 dyrektywy 2008/57/WE (lub zgodnie z art. 6 w ramach przeglądu TSI). Jakkolwiek z punktu widzenia konkretnej sytuacji związanej z dopuszczeniem do eksploatacji danego podsystemu w konkretnym środowisku zawsze mogą się pojawić zagrożenia, które przed dopuszczeniem do eksploatacji należy zidentyfikować i właściwie ograniczyć lub wyeliminować. Dzięki zastosowaniu CSM RA możliwe jest określenie zagrożeń i przyporządkowanie do nich środków kontroli, a następnie bieżące monitorowanie, czy w trakcie projektowania i budowy podsystemu wszystkie te środki są właściwie stosowane. Konieczność takiej szczegółowej analizy i stałego monitorowania w pierwszej chwili wydaje się co najmniej przesadzona, ale dopiero gdy przyjrzymy się niektórym zagadnieniom dotyczącym stosowania wymagań interoperacyjności w praktyce, możemy dostrzec, jak wielkie znaczenie ma stosowanie tej metody dla bezpieczeństwa. Przykłady zagrożeń dla bezpieczeństwa Wymagania TSI są wdrażane stopniowo na poszczególnych odcinkach linii kolejowych, niejako przy okazji ich budowy, modernizacji lub odnowienia. Oznacza 11 ekonomika transportu to, że zwłaszcza do czasu pełnego wdrożenia interoperacyjności na wszystkich liniach oraz w zakresie wszystkich podsystemów i pojazdów (jakkolwiek ze względu na zakres stosowania TSI zawsze będą występować elementy nieobjęte TSI) występować będą określone zagrożenia dla bezpieczeństwa na styku obiektów zgodnych z wymaganiami interoperacyjności i tych niezgodnych. Przykładem takiej sytuacji mogą być na przykład zagrożenia wynikające ze współpracy pojazdów niezgodnych z TSI z siecią trakcyjną spełniającą wymagania interoperacyjności. W ramach oceny zgodności sieci trakcyjnej stanowiącej składnik interoperacyjności sprawdzane są parametry dotyczące współpracy pantografu z siecią trakcyjną, ale pod uwagę brane są jedynie pantografy zgodne z TSI (certyfikowane jako składniki interoperacyjności). Podobnie z zakresu stosowania TSI wynika, że nie wszystkie obiekty wchodzące w skład danego odcinka linii kolejowej są bezpośrednio objęte wymaganiami interoperacyjności. W TSI są określane lub przywoływane jedynie wymagania dla tzw. składników interoperacyjności i podsystemów. W przypadku podsystemu „infrastruktura” kolei konwencjonalnych składnikami są: szyna, system przytwierdzeń i podkład, stąd TSI nie określa żadnych wymagań np. dla podsypki czy kozłów oporowych. Podobne sytuacje mogą dotyczyć również elementów, które na skutek zmian TSI nie są już traktowane jako składniki interoperacyjności, choć nadal stanowią element podsystemu. Wystarczy tu przywołać choćby planowane ograniczenie liczby składników interoperacyjności w nowym wydaniu TSI dla wagonów towarowych z dziewiętnastu do pięciu. Innym zagrożeniem dla bezpieczeństwa są aspekty wynikające ze szczególnych zastosowań, dla których nie określono wymagań w TSI, a które mogą mieć wpływ na bezpieczeństwo. Na przykład przedmiotem żadnej TSI nie jest korozyjność podkładów żelbetowych, która może być istotna np. w przypadku zastosowania podkładów w warunkach znacznego zanieczyszczenia (np. w sąsiedztwie kopalń). W takich przypadkach w odpowiedzi na zidentyfikowane zagrożenie zarządca infrastruktury powinien określić dodatkowy środek kontroli, 12 Rys. 1. Wprowadzenie do eksploatacji/włączenie do ruchu oraz utrzymanie i eksploatacja podsystemów i pojazdów. Źródło: Zalecenie Komisji 2011/217/UE z dnia 29 marca 2011 r. w sprawie zezwoleń na dopuszczenie do eksploatacji podsystemów strukturalnych i pojazdów na mocy dyrektywy Parlamentu Europejskiego i Rady 2008/57/WE na przykład w postaci zastosowania norm nieprzywołanych w TSI. Ważne również, aby pamiętać, iż zagrożenia dla bezpieczeństwa nie zawsze muszą mieć charakter techniczny. Niektóre zagrożenia mogą być związane ze strukturą własnościową obiektów podlegających wymaganiom interoperacyjności, jak ma to miejsce w przypadku sieci trakcyjnej i systemu zasilania, gdzie ta pierwsza jest zarządzana przez PKP PLK, a ta druga – przez PKP Energetyka. W takiej sytuacji mamy do czynienia z tzw. ryzykiem współdzielonym, które wymaga odpowiedniej współpracy pomiędzy zaangażowanymi podmiotami. Przedstawione sytuacje mają na celu jedynie zwrócić uwagę na możliwe do wystąpienia zagrożenia, których nie sposób wyliczyć i z góry określić. Ważne jednak, aby dostrzec chociażby na tych przykładach, jak istotne są: wnikliwa analiza zagrożeń, właściwe określenie działań z nimi związanych i wreszcie przyporządkowanie tych działań określonym podmiotom. Rzetelne określenie wszystkich rodzajów zagrożeń i klarowny przydział odpowiedzialności za realizację zadań wynikających z tych zagrożeń poszczególnym podmiotom są bardzo ważne. Powinno to nastąpić jak najwcześniej (nawet przed ogłoszeniem przetargu). Prawidłowość i kompleksowość tego zadania będą sprawdzane przez Prezesa Urzędu Transportu Kolejowego. Również dobre zaplanowanie procesu oceny zgodności i przygotowanie kompletnej dokumentacji, zwłaszcza w aspekcie podziału zadań i odpowiedzialności pomiędzy stronami uczestniczącymi w procesie inwestycyjnym, będą z pewnością podstawą do sprawnego procesu wydania zezwolenia na dopuszczenie do eksploatacji.q Przypisy 1 Dyrektywa 2008/57/WE z dnia 17 czerwca 2008 r. w sprawie interoperacyjności systemu kolei we Wspólnocie (Dz.U. L 191 z 18.07.2008), zmieniona m.in. Dyrektywą 2011/18/UE z dnia 1 marca 2011 r. (Dz.U. L57 z 2.03.2011 r.), która do krajowego systemu prawnego implementowana będzie oddzielną zmianą do ustawy o transporcie kolejowym. 2 Artykuł ten został wprowadzony Ustawą o zmianie ustawy o transporcie kolejowym z dnia 16 września 2011 r. (Dz.U. 2011 nr 230, poz. 1372 ze zm.). 3 Należy podkreślić, iż aktualnie trwają prace nad zmianą i uaktualnieniem rozporządzania 352/2009, stąd szczegółowe zasady stosowania CSM RA będą wymagały uważnej analizy po przyjęciu tych zmian. 4 Zapis ten został skomentowany w Przewodniku stosowania rozporządzenia Komisji w sprawie przyjęcia wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka, o której mowa w art. 6 ust. 3 lit. a dyrektywy w sprawie bezpieczeństwa kolei. 5 Zastosowanie konkretnej metody zależy również od charakteru danego zagrożenia, co zostało dokładniej określone w pkt. 5.3.1 i 5.3.2 Zalecenia Komisji nr 2011/217/ UE. infrastruktura transportu 5/2012