Page 103 - mgso_9859
P. 103

Capítulo 7.    Protección de los datos y la información sobre seguridad operacional y fuentes conexas   7-9


              autoridad competente también podría preguntar al demandante como éste se vería perjudicado si no tiene acceso a la
              información en cuestión. Si se decide permitir dicho acceso, la autoridad competente debería imponer salvaguardias
              formales con arreglo a los requisitos procesales aplicables, como una medida cautelar para impedir la publicación en
              general y restringir el acceso a las partes pertinentes de las actas procesales.

              7.5.1.6    En  los  procesos  administrativos  donde  se  cuestionan  determinadas  cualificaciones  operacionales  o
              técnicas,  competencias  y  capacidades  de  un  individuo  o  una  organización,  la  seguridad  operacional  será  casi
              invariablemente un aspecto importante. En tales casos, podría requerirse el uso de datos o información sobre seguridad
              operacional, pero deberían proporcionarse disposiciones ejecutables para el uso controlado y limitado de dichos datos e
              información.  Cuando  los  datos  o  la  información  sobre  seguridad  operacional  proporcionan  la  base  para  adoptar
              decisiones en dichos casos relacionados con la seguridad operacional, debería exigirse una extraordinaria cautela a
              efectos de prevenir consecuencias adversas o perjudiciales para la fuente de la información como resultado del uso de
              dichos datos. En general, los individuos y organizaciones a quienes se alienta a notificar información en el marco de un
              plan de notificación protegida reconocerán que hay circunstancias en las cuales deben adoptarse medidas en interés de
              la seguridad operacional basadas, total o parcialmente en un informe protegido. La institución de requisitos ejecutables
              debería asegurar que dichas medidas son fundamentalmente imparciales para la consecución del objetivo de mantener
              o mejorar la seguridad operacional.

              7.5.1.7    Un ejemplo de tal situación podría ser una notificación de un controlador de tránsito aéreo que perdió el
              conocimiento durante un breve período de tiempo en su trabajo. No se vio afectada la separación y la única prueba de
              que ocurrió el suceso fue el propio informe del controlador. Para fines relacionados con la seguridad operacional, el
              análisis  de  dicha  notificación  requirió  más  investigación,  lo  que  a  su  vez  exigió  que  el  individuo  en  cuestión  fuera
              identificado  de  alguna  manera.  La  corrección  inmediata  podría  involucrar  la  separación  del  controlador  del  servicio
              activo (sin desventajas financieras o para su reputación) mientras se realizara un examen y revisión médicos completos.
              Una vez llevado a cabo dicho examen, el resultado puede ser o bien la autorización médica, un tratamiento médico o un
              retiro de servicio por orden médica (nuevamente, sin desventajas financieras o para la reputación). Si el controlador
              fuera sencillamente despedido, es muy improbable que en el futuro sea tan fácil obtener informes similares de otros
              individuos.

              7.5.1.8    Hasta  este  momento,  la  cuestión  se  ha  centralizado  en  la  acción  directa  del  Estado  para  proporcionar
              protección necesaria y apropiada. En la práctica, gran parte de los datos y la información sobre seguridad operacional
              para  los  que  se  requiere  protección  pertenecen  al  entorno  operacional  de  un  proveedor  de  servicios  e  involucra
              relaciones  entre  empleadores  y  empleados.  En  estas  situaciones,  la  protección  no  siempre  estaría  abarcada  en  la
              legislación  o  en  otras  formas  de  requisitos  estatales  ejecutables.  Incluso  en  tales  casos,  no  obstante,  los  Estados
              podrían  estar  en  condiciones  de  exigir  protección  efectiva  mediante  sus  procesos  de  certificación,  aprobación  y
              supervisión continua. En el Anexo 19 se exige que determinados proveedores de servicios implementen un SMS eficaz.
              La gestión eficaz de la seguridad operacional se basa en la recopilación, análisis y protección de los datos. Sin datos el
              sistema  perdería  eficacia.  El  SSP  debería  permitir  que  los  Estados  instruyan  a  las  organizaciones  a  que  implanten
              políticas que brinden protección a sus empleados como un elemento de sus SMS.

              7.5.1.9    Una forma de proporcionar dicha protección podría involucrar la no identificación del informante. Si bien la
              confidencialidad  de  las  notificaciones  es  una  estrategia  útil,  el  anonimato  completo,  cuando  es  posible,  elimina  la
              posibilidad de  seguimiento durante la fase de análisis. Las políticas deberían concentrarse en el tipo de uso que la
              autoridad competente podría hacer, o permitir, de los datos e información sobre seguridad operacional en cuestión. El
              análisis  presentado  en  7.5.1.6  en  relación  con  los  procedimientos  administrativos  se  aplica  igualmente  al  contexto
              empleador/empleado. Nuevamente, las personas que deberían presentar notificaciones necesarias estarían remisas a
              proporcionarlas si dichos informes, u otros datos o captación de los mismos, se utilizan para apoyar una suspensión o
              un despido de carácter punitivo o disciplinario.

              7.5.1.10   La captación de datos e información sobre seguridad operacional por medios automáticos, como los FDR,
              registradores de la voz o vídeo, o registradores en el entorno de control del tránsito aéreo, debería ser parte de toda
              política o reglamento de protección. El uso de estos dispositivos como parte de la captura de datos del SMS, cuando los
              reglamentos o las políticas lo permiten, debería respetar plenamente los principios de protección en la misma forma en
   98   99   100   101   102   103   104   105   106   107   108