MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
DEPARTAMENTO DE CONTROLE DO ESPAÇO AÉREO
PORTARIA DECEA No 2.031/ASEGN, DE 15 DE JANEIRO DE 2026.
Protocolo COMAER nº 67600.000652/2026-01
Aprova a edição do MCA 81-4 “Manual de
Gerenciamento da Segurança Operacional do
SISCEAB”.
O DIRETOR-GERAL DO DEPARTAMENTO DE CONTROLE DO ESPAÇO AÉREO, de
conformidade com o previsto no art. 21, inciso I, da Estrutura Regimental do Comando da Aeronáutica,
aprovada pelo Decreto 11.237, de 18 de outubro de 2022, e considerando o disposto no art. 10, inciso
IV, do Regulamento do DECEA, aprovado pela Portaria GABAER/GC3 n°980, de 14 de maio de 2026,
resolve:
Art. 1o Aprovar o Manual (MCA 81-4), na forma dos anexos I, II, III, IV, V, VI, VII, VIII, IX, X. XI e XII.
Art. 2o Esta Portaria entra em vigor 60 (sessenta) dias após a sua publicação.
Art. 3o Ficam Revogadas:
I - a Portaria DECEA 853/ASEGN, de 14 de abril de 2023, publicada no BCA 077, de 28 de abril de
2023, que aprovou a edição do MCA 81-4 "Manual de Gerenciamento da Segurança Operacional do
SISCEAB";
II - a Portaria DECEA 95/DGCEA, de 9 de junho de 2010, publicada no BCA nº 141, de 2 de agosto de
2010 e a Portaria DECEA 185/DGCEA, de 18 de novembro de 2013, publicada no BCA 230, de 2 de
dezembro de 2013, que aprovaram, respectivamente, a edição e a modificação da ICA 63-26
“Gerenciamento do Risco à Segurança Operacional no SISCEAB”; e
III - a Portaria DECEA 45/DGCEA, de 30 de março 2012, publicada no BCA 093, de 15 de maio de
2012 e a Portaria DECEA 186/DGCEA, de 18 de novembro de 2013, publicada no BCA 230, de 2 de
dezembro de 2013, que aprovaram, respectivamente, a edição e a modificação do MCA 63-14 “Manual
de Gerenciamento do Risco à Segurança Operacional no SISCEAB”.
Ten Brig Ar MAURÍCIO AUGUSTO SILVEIRA DE MEDEIROS
Diretor-Geral do DECEA
Esta versão não substitui o publicado em BCA
CAPÍTULO I
DISPOSIÇÕES PRELIMINARES
Seção I
Finalidade
Art. 1º O presente Manual tem por finalidade estabelecer a regulamentação, os processos, a
metodologia e os procedimentos relativos ao Gerenciamento da Segurança Operacional do SISCEAB.
Seção II
Âmbito
Art. 2º O presente Manual, de observância obrigatória, aplica-se a todas as Organizações e Entidades
Provedoras dos Serviços de Navegação Aérea integrantes do SISCEAB e respectivos PSNA, que possuam
órgão ATS sob sua subordinação administrativa.
CAPÍTULO II
ABREVIATURAS
ADREP - Notificação de dados sobre acidentes/incidentes (Accident/Incident Data Reporting).
ASEGCEA - Assessoria de Segurança Operacional no Controle do Espaço Aéreo.
ANS - Serviços de Navegação Aérea (Air Navigation Service).
ASO - Avaliação de Segurança Operacional.
APSO - Análise Preliminar de Segurança Operacional.
ATC - Controle de Tráfego Aéreo (Air Traffic Control).
ATS - Serviço de Tráfego Aéreo (Air Traffic Service).
CINDACTA - Centro Integrado de Defesa Aérea e Controle de Tráfego Aéreo.
COI - Centros Operacionais Integrados.
COP - Centro de Operações.
CRCEA-SE - Centro Regional de Controle do Espaço Aéreo Sudeste.
DECEA - Departamento de Controle do Espaço Aéreo.
DGCEA - Diretor-Geral do Departamento de Controle do Espaço Aéreo.
DGRSO - Documento do Gerenciamento do Risco à Segurança Operacional.
DNB - Dependência da NAV Brasil.
DTCEA - Destacamento de Controle do Espaço Aéreo.
EPSNA - Entidade Provedora de Serviço de Navegação Aérea.
ER - Executivo Responsável (Accountable Executive).
FNO - Ficha de Notificação de Ocorrência de Tráfego Aéreo.
FRMS - Sistema de Gerenciamento do Risco à Fadiga (Fatigue Risk Management System).
GASP - Plano Global para a Segurança da Aviação (Global Aviation Safety Plan).
GRSO - Gerenciamento do Risco à Segurança Operacional. (Safety Risk Management).
GSOP - Gerente de Segurança Operacional.
ICA - Instrução do Comando da Aeronáutica.
IDSO - Indicador de Desempenho da Segurança Operacional (Safety Performance Indicator).
IRM - Gerenciamento Integrado de Riscos (Integrated Risk Management).
LRO - Livro de Registro de Ocorrências.
MCA - Manual do Comando da Aeronáutica.
MDSO - Meta de Desempenho da Segurança Operacional (Safety Performance Target).
NADSO - Nível Aceitável de Desempenho da Segurança Operacional Inglês (Acceptable level of
safety performance).
OACI - Organização da Aviação Civil Internacional. (International Civil Aviation
Organization).
OHSMS - Sistema de Gerenciamento de Segurança e Saúde Ocupacional. (Occupational Health
and Safety Management System).
OPSNA - Organização Provedora de Serviço de Navegação Aérea.
OSHE - Segurança, Saúde e Meio Ambiente no Trabalho (Ocupational Safety, Health and
Environment System).
PAC - Plano de Ações Corretivas.
PSNA - Provedor de Serviço de Navegação Aérea.
PSO-BR - Programa Brasileiro para a Segurança Operacional da Aviação Civil.
QMS - Sistema de Gerenciamento da Qualidade (Quality Management System).
R-AFIS - Órgão AFIS Remoto.
RASOp - Registro de Avaliação de Segurança Operacional.
RELPREV - Relato de Prevenção.
RCSV - Relato ao CENIPA para Segurança de Voo.
RI - Incursão em Pista (Runway Incursion).
RIF - Reporte de Indício de Fadiga.
R-TWR - Torre de Controle Remota.
RVF - Reporte Voluntário de Fadiga.
RVSIS Reporte Voluntário de Segurança Operacional do SISCEAB.
SARP - Normas e Práticas Recomendadas. (Standards and Recommended Practices).
SDCPS - Sistema de Coleta e Processamento de Dados de Segurança Operacional. (Safety Data
Collection And Processing System).
SEGCEA - Subsistema de Segurança Operacional do SISCEAB.
SIGCEA - Sistema de Informações Gerenciais do SEGCEA.
SISCEAB - Sistema de Controle do Espaço Aéreo Brasileiro.
SMS - Sistema de Gerenciamento da Segurança Operacional (Safety Management System).
SPI - Indicador de Desempenho de Segurança Operacional (Safety Performance Indicator).
SSO - Supervisão da Segurança Operacional do Estado (State Safety Oversight)
SSP - Programa de Segurança Operacional do Estado (State Safety Programme).
USOAP - Programa Universal de Auditorias de Supervisão de Segurança Operacional (Universal
Safety Oversight Audit Programme).
CAPÍTULO III
CONCEITUAÇÕES
Art. 3º Análise Preliminar de Segurança Operacional (APSO) - É a primeira fase do processo de decisão
do GRSO, que tem por objetivo analisar se a mudança afeta e/ou acarreta risco para o ANS e se requer
(ou não) ser ampliada até a realização de uma Avaliação de Segurança Operacional (ASO).
Parágrafo único. Caso durante a APSO, fique evidente que a mudança não afeta e/ou não acarreta risco
para a segurança operacional, a análise pode ficar limitada à primeira fase do processo de decisão do
GRSO (vide Figura 26) e deve ser documentada e formalizada por meio de uma APSO, conforme ANEXO
I.
Art. 4º Atividade de Prevenção de Segurança Operacional - Atividade realizada com o objetivo de
identificar ameaças à segurança operacional, de eliminar um perigo ou mitigar o risco decorrente de
condição insegura latente ou de falha ativa. Tais atividades podem servir como base para a emissão de
Ação Corretiva e Ação Mitigadora.
Art. 5º Avaliação de Segurança Operacional (ASO) - Expressão genérica relativa à aplicação de
metodologias, que tem por objetivo o gerenciamento dos riscos à segurança operacional na provisão dos
Serviços de Navegação Aérea (ANS).
§ 1º A Avaliação de Segurança Operacional (ASO) pode ser aplicada aos riscos correntes ou às mudanças
no ANS que têm potencial para afetar a segurança operacional na prestação dos Serviços de Tráfego Aéreo
(ATS).
§ 2º São exemplos de ASO: DGRSO, RASOp e Plano de Segurança Operacional (Safety Case).
Art. 6º Comitê de Segurança Operacional do SISCEAB - Comitê estabelecido no DECEA com a finalidade
de analisar e deliberar sobre políticas, estratégias e outros pontos relevantes relacionados à segurança
operacional.
Art. 7º Comitê Regional de Segurança Operacional - Comitê estabelecido nos CINDACTA e no CRCEA-SE
para o assessoramento ao Executivo Responsável sobre a política, as estratégias e a manutenção do SMS
da Organização, por meio da proposição de medidas para o seu aperfeiçoamento.
Art. 8º Comitê Local de Segurança Operacional - Comitê estabelecido nas Estações Prestadoras de
Serviços de Telecomunicações e de Tráfego Aéreo (EPTA), nos Destacamentos de Controle do Espaço
Aéreo (DTCEA), nos Centros Operacionais Integrados (COI) dos CINDACTA, no COP Centro de Operações
e nas Dependências da NAV Brasil (DNB), com o objetivo de desenvolver e aperfeiçoar constantemente
a Segurança Operacional.
Art. 10 Condições Latentes - São constituídas por falhas (brechas) nas defesas de segurança de um
sistema (treinamento, regulamento e tecnologia). Podem ser consequências tardias de decisões
gerenciais, tomadas nos diversos níveis da organização, que permanecem adormecidas no ambiente de
trabalho até que, em certas condições ou cenários operacionais, seus efeitos ou danos potenciais sejam
ativados por falhas ativas (falhas humanas no nível operacional).
Parágrafo único. As condições latentes podem estar relacionadas, por exemplo, com falhas em
equipamentos, sistemas automatizados, processos e procedimentos operacionais, com condições
inadequadas do local de trabalho, com treinamentos e supervisão ineficientes, dentre outros.
Art. 11 Dados de Segurança Operacional - Um conjunto definido de fatos ou conjunto de valores de
segurança operacional coletados de várias fontes relacionadas à aviação, que é usado para manter ou
melhorar a segurança operacional.
Art. 12 Dependência da NAV Brasil (DNB) - Filial da NAV Brasil com autonomia administrativa,
responsável por prestar os serviços delegados à empresa em determinada localidade.
Art. 13 Desempenho de Segurança Operacional - Resultados obtidos pelo Estado ou por um PSNA,
conforme o desempenho evidenciado pelos IDSO, quanto ao cumprimento das MDSO estabelecidas para
o período considerado.
Art. 14 Destacamento de Controle do Espaço Aéreo (DTCEA) - Organização da estrutura do
Departamento de Controle do Espaço Aéreo que presta os serviços de tfego aéreo, telecomunicações,
informação aeronáutica e meteorológica nas diversas localidades de interesse da aviação.
Art. 15 Documento de Gerenciamento do Risco à Segurança Operacional (DGRSO) - Documento que
registra e formaliza uma Avaliação de Segurança Operacional (ASO), aplicada para o Gerenciamento dos
Riscos relativo a riscos correntes ou a mudanças no ANS, cuja abrangência afete ou envolva a participação
de organizações fora da subordinação da OPSNA ou da EPSNA.
Art. 16 Defesas - Ações específicas de mitigação, controles preventivos ou medidas de recuperação
implementados para prevenir a ocorrência de um perigo ou o aumento de uma consequência indesejável.
Art. 17 Desempenho de Segurança Operacional - Resultados obtidos pelo Estado ou por um PSNA,
conforme o desempenho evidenciado pelos IDSO, quanto ao cumprimento das MDSO estabelecidas para
o período considerado.
Art. 18 Entidade Provedora de Serviços de Navegação Aérea (EPSNA) - Organização responsável por
uma ou mais Estações Prestadoras de Serviços de Telecomunicações e de Tráfego Aéreo (EPTA) ou
Dependência da NAV Brasil (DNB), provedoras dos serviços de navegação aérea do SISCEAB, de acordo
com o respectivo ato de autorização ou de designação.
Art. 19 Estação Prestadora de Serviço de Telecomunicações e de Tráfego Aéreo (EPTA) - É uma Entidade
Autorizada de serviço público pertencente a pessoa física ou jurídica de direito público ou privado, dotada
de pessoal, instalações, equipamentos, sistemas e materiais suficientes para prestar serviços específicos
conforme a sua categoria.
Art. 20 Erro Operacional - Ação ou omissão de uma pessoa operacional que leva a desvios das intenções
ou expectativas organizacionais ou das intenções ou expectativas de uma outra pessoa operacional.
Art. 21 Executivo Responsável (ER) - Pessoa física, única e identificável, pertencente à Alta Direção da
organização, dotada de autoridade funcional que lhe confira autonomia para tomada de decisões em
nome da organização, o controle dos recursos necessários à operação e manutenção do SMS, e
responsável pela eficiência e eficácia do desempenho da segurança operacional.
Art. 22 Fontes de Perigos - São elementos, aspectos ou condições materiais ou imateriais, do contexto
organizacional e operacional que, de forma isolada ou combinada, possuem o potencial intrínseco de dar
origem a riscos à segurança operacional na prestação do ATS.
Art. 23 Gatilho - É um parâmetro estabelecido como base para um indicador de desempenho, utilizado
como referência para iniciar uma ação de segurança operacional necessária (ex.: uma avaliação, ajuste ou
ação corretiva).
Art. 24 Gerenciamento de Mudanças - Um processo formal para gerenciar, de maneira sistemática, as
mudanças em uma organização ou no ANS, com a finalidade de identificar possíveis perigos consequentes
da mudança ou se podem ter impacto nas estratégias de mitigação dos perigos e riscos identificados,
antes da implementação de tais mudanças.
Art. 25 Gerenciamento do Risco à Segurança Operacional (GRSO) - Consiste em uma metodologia
analítica, sistemática, explícita e de abordagem proativa, que tem por objetivo a identificação de perigos,
eliminação ou mitigação dos riscos que ameaçam as capacidades de uma organização, com vistas a
garantir um nível aceitável de desempenho da segurança operacional durante seus processos de
produção.
Art. 26 Gerente de Segurança Operacional (GSOP) - Pessoa física, membro do pessoal-chave do SMS,
designada pelo Executivo Responsável para coordenar o desenvolvimento, a implementação, a operação,
a manutenção e a melhoria contínua do SMS de uma Organização ou Entidade Provedora de Serviços de
Navegação Aérea.
Art. 27 Implementação Efetiva (EI) - Medida da capacidade de supervisão de segurança operacional
calculada para cada Elemento Crítico (EC) e cada área de auditoria ou como uma medida geral. A EI é
expressa como uma porcentagem.
Art. 28 Incursão em Pista (RI) - Toda ocorrência em aeródromo constituída pela presença incorreta de
aeronave, veículo ou pessoa na área protegida de uma superfície designada para o pouso ou para a
decolagem de uma aeronave (vide ICA 81-4/2021).
Parágrafo único. Por área protegida entende-se, a área que compreende a pista de pouso e decolagem, a
zona de parada (stopway), o comprimento da faixa de pista, a área em ambos os lados da pista de pouso
e decolagem delimitada pela distância estabelecida pelo RBAC 154 para a posição de espera da referida
pista, RESA e, se existente, a zona desimpedida (clearway).
Art. 29 Indicadores - São instrumentos de gestão que utilizam dados estatísticos, obtidos de maneira
padronizada e regular, que permitem medir o desempenho de determinado processo, bem como o
alcance da meta a ele associado. Além de sinalizar oportunamente possíveis desvios, os Indicadores
possuem um caráter preventivo, que permitem antever a probabilidade de determinado evento vir a
ocorrer.
Art. 30 Indicador de Desempenho de Segurança Operacional (IDSO) - o parâmetros baseados em
dados de segurança operacional utilizados para monitorar e avaliar o desempenho de segurança
operacional.
Art. 31 Informações de Segurança Operacional - São dados de segurança operacional processados,
organizados ou analisados em um determinado contexto para torná-los úteis para fins de gerenciamento
da segurança operacional.
Art. 32 Investigação de Segurança Operacional (Safety Investigation) - Procedimento referente a uma
ocorrência, conduzido por um Provedor de Serviço ou pelo Estado Brasileiro, dentro do SMS da
organização ou do PSO-BR e que objetiva levantar informações úteis para a melhoria contínua do
desempenho da Segurança Operacional.
Art. 33 Investigação SIPAER - Procedimento referente a uma ocorrência aeronáutica, conduzido pela
Autoridade de Investigação SIPAER, com o propósito de prevenir acidentes e que compreende a coleta e
a análise das informações, a elaboração de conclusões, incluindo a identificação dos possíveis fatores
contribuintes e, quando apropriado, a emissão de recomendações de segurança.
Art. 34 Linhas de Alerta - São parâmetros estabelecidos para um determinado indicador que se deseja
avaliar e que é calculado com base na média dos valores das médias dos índices nos últimos três anos
somada ao correspondente desvio-padrão, conforme metodologia especificada neste manual (vide
ANEXO X)
Art. 35 Mitigação de Risco - O processo de incorporação de defesas, controles preventivos ou medidas
de recuperação para reduzir a gravidade e ou a probabilidade da consequência projetada de um perigo.
Art. 36 Manual de Gerenciamento da Segurança Operacional (MGSO) - Documento que apresenta a
abordagem de Segurança Operacional da Organização ou Entidade Provedora de Serviços de Navegação
Aérea a todos os seus membros e demais envolvidos na sua operação. Apresenta todos os componentes
e elementos do SMS, incluindo a política e os objetivos de segurança operacional, as responsabilidades e
atribuições individuais, bem como os procedimentos para o Gerenciamento dos Riscos, para Garantia e
para a Promoção da Segurança Operacional.
Art. 37 Meta de Desempenho da Segurança Operacional (MDSO) - É a meta planejada ou pretendida
para o Estado ou para um PSNA, relacionada a um indicador de desempenho de segurança operacional,
estabelecida para um período de tempo determinado.
Parágrafo único: As MDSO devem ser estabelecidas de forma a contribuir para a consecução dos objetivos
de segurança operacional definidos pelo Estado e ou pelo PSNA
Art. 38 Nível Aceitável de Desempenho de Segurança Operacional (NADSO) - O NADSO é expresso por
um conjunto de Indicadores de Desempenho da Segurança Operacional (IDSO) e respectivas Metas de
Desempenho da Segurança Operacional (MDSO) e reflete o nível de desempenho do Estado ou do PSNA,
quanto ao cumprimento dos Objetivos de Segurança Operacional estabelecidas.
Art. 39 Objetivos de Segurança Operacional - Uma declaração concisa e de alto nível dos objetivos de
segurança operacional ou resultados desejados a serem alcançados pelo Programa de Segurança
Operacional do Estado ou pelo Sistema de Segurança Operacional de uma OPSNA ou EPSNA.
Parágrafo único. Os objetivos de segurança operacional podem ser desenvolvidos a partir dos principais
riscos de segurança operacional, que devem ser levados em consideração durante o desenvolvimento
subsequente de indicadores e metas de desempenho de segurança operacional.
Art. 40 Ocorrência - Termo genérico relativo a qualquer evento, situação real ou potencial que possa
acarretar risco para a segurança operacional na prestação dos Serviços de Navegação Aérea.
Art. 41 Ocorrência Aeronáutica - Qualquer evento envolvendo aeronave que poderá ser classificado
como acidente aeronáutico, incidente aeronáutico grave, incidente aeronáutico ou ocorrência de solo,
permitindo ao SIPAER a adoção dos procedimentos pertinentes.
Art. 42 Ocorrência de Tráfego Aéreo - Circunstância em que ocorreu uma situação de anormalidade na
prestação dos Serviços de Tráfego Aéreo, considerando as normas e os procedimentos aplicáveis ao ANS,
exigindo a adoção de medidas preventivas e/ou corretivas para a manutenção do NADSO.
Art. 43 Organização Provedora de Serviços de Navegação Aérea (OPSNA) - Designação genérica
atribuída às Organizações Regionais do DECEA responsáveis pelos Destacamentos de Controle do Espaço
Aéreo (DTCEA), pelos Centros Operacionais Integrados (COI) e pelo Centro de Operações (COP),
provedores dos serviços de navegação aérea prestados pelo SISCEAB.
Art. 44 Perigo - Condição ou objeto com potencial para contribuir ou causar um incidente ou acidente
aeronáutico.
Parágrafo único. Em outras palavras, perigo pode ser descrito como qualquer condição, real ou potencial,
que possa causar dano físico, doença ou morte a pessoas; dano ou perda de sistemas, equipamentos ou
propriedades, ou danos ao meio ambiente.
Art. 45 Perigo Existente - É o perigo identificado pelas ferramentas do SMS ou por qualquer outro meio,
com potencial para acarretar risco na prestação dos Serviços de Tráfego Aéreo.
Art. 46 Perigo no ATS - Qualquer condição real ou potencial que possa acarretar risco para a segurança
operacional na prestação dos Serviços de Tráfego Aéreo.
Art. 47 Perigo Preexistente - É o perigo identificado durante a fase de identificação de perigos de um
gerenciamento do risco relativo a uma mudança, porém não é consequente da mudança.
Art. 48 Pessoal Operacional - Profissionais envolvidos nas atividades da aviação, que estão em posição
de relatar informações de segurança.
Parágrafo único. Esse pessoal inclui, mas não está limitado a: tripulação de voo, controladores de tráfego
aéreo, operadores de estações aeronáuticas, técnicos de manutenção, pessoal de organizações de
projetos e fabricação de aeronaves, tripulação de cabine; despachantes de voo, pessoal de pátio e pessoal
de assistência no solo.
Art. 49 Plano de Segurança Operacional Safety Case -Avaliação de Segurança Operacional (ASO)
específica, documentada, na qual o PSNA apresenta uma argumentação estruturada e comprovada por
evidências consistentes, que tem por objetivo demonstrar que é capaz de manter um nível de
desempenho da segurança operacional aceitável, quando aplicado a uma situação operacional específica
em um contexto operacional definido.
Art. 50 Provedor de Serviço da Aviação Civil (PSAC) - Pessoa natural ou jurídica responsável pela
prestação de serviços relacionados à aviação civil e objeto de regulação da Agência Nacional de Aviação
Civil. (ver NSCA 3-17/2022).
Art. 51 Provedor de Serviços de Navegação Aérea (PSNA) - Expressão genérica utilizada para caracterizar
as organizações operacionais responsáveis pela provisão dos Serviços de Navegação Aérea prestados no
âmbito SISCEAB.
§ 1º Por convenção, no Brasil, os Serviços de Navegação Aérea são parte integrante do “Controle do
Espaço Aéreo”, abrangendo as áreas de Tráfego Aéreo (ATS), de Informações Aeronáuticas (AIS), de
Comunicações, Navegação e Vigilância (CNS), de Meteorologia Aeronáutica (MET), de Cartografia
Aeronáutica (CTG) e de Busca e Salvamento (SAR).
§ 2º Essas organizações podem ser de natureza pública civil ou militar e, ainda, de natureza privada.
§ 3º Esta conceituação não contempla os serviços prestados exclusivamente à Circulação Operacional
Militar (COM).
Art. 52 PSNA Local - Organização operacional, normalmente situada na localidade do órgão ATS, cuja
estrutura organizacional possui os recursos humanos, operacionais, técnicos e ou administrativos,
necessários à operação e manutenção da prestação dos serviços atribuídos ao PSNA.
§ 1º O Responsável Local deve fazer parte do quadro de recursos humanos do PSNA Local.
§ 2º Nos casos de R-TWR e R-AFIS, cujos serviços ATS são prestados remotamente, o Responsável Local
deve ser o profissional que faz parte do Pessoal-Chave, responsável pelo gerenciamento da segurança
operacional na prestação dos serviços atribuídos ao(s) PSNA.
§ 3º Os DTCEA, os COI, o COP, as DNB e as EPTA são exemplos de PSNA Local.
Art. 53 Registro de Avaliação de Segurança Operacional (RASOp) - Documento que registra e formaliza
uma Avaliação de Segurança Operacional (ASO) simplificada, aplicada ao gerenciamento dos riscos
relativos a riscos correntes ou a mudanças no ANS, cuja abrangência não afete ou não envolva a
participação de organizações fora da subordinação da OPSNA ou da EPSNA.
Art. 54 Relato de Prevenção (RELPREV) - É um reporte voluntário estabelecido pelo SIPAER para que
qualquer pessoa possa registrar e comunicar um evento, ocorrência, condição latente, falha ativa,
circunstâncias ou situações com potencial para afetar a Segurança Operacional, no âmbito de um
Provedor de Serviço de Navegação Aérea (PSNA) ou Provedor de Serviço de Aviação Civil (PSAC).
Art. 55 Reporte Mandatório - Notificação de uma ocorrência de tráfego aéreo ou evento caracterizado
como de notificação compulsória, que deve ser realizada pelo PSNA, por meio da Ficha de Notificação de
Ocorrência de Tráfego Aéreo (FNO).
Parágrafo único. As ocorrências e eventos caracterizados como de Reporte Mandatório, a serem
notificados pelo PSNA, são aqueles constantes no Anexo F da ICA 81-1/2023 “Ocorrências de Tráfego
Aéreo”.
Art. 56 Reporte Voluntário - Notificação realizada, de forma voluntária, por qualquer pessoa para
comunicar um evento, condição latente, falha ativa, circunstância, situação real ou potencial que possam
afetar adversamente a Segurança Operacional.
§ 1º O reporte voluntário pode ser feito por meio do Reporte Voluntário de Segurança Operacional do
SISCEAB (RVSIS), RELPREV, RCSV ou RVF, disponíveis nas páginas do DECEA e do CENIPA. O RVSIS e o RCSV
também podem ser acessados no Portal Único de Notificações, disponibilizado na internet.
§ 2º O Reporte Voluntário é baseado nos princípios da voluntariedade, do sigilo e da não punibilidade e
não deve ser utilizado para outros fins que não o registro das situações, circunstâncias ou fatos que
constituam ou possam constituir perigos para a segurança operacional, com o objetivo exclusivo de
gerenciar os riscos e prevenir ocorrências aeronáuticas.
Art. 57 Reporte Voluntário do SISCEAB (RVSIS) - Reporte estabelecido pelo DECEA no âmbito dos
Serviços de Navegação Aérea (ANS), que tem por objetivo permitir que qualquer pessoa, de forma
voluntária, possa registrar e comunicar um evento, condição latente, falha ativa, circunstâncias, situações
reais ou potenciais que que possam afetar adversamente a Segurança Operacional na prestação dos
Serviços de Tráfego Aéreo.
§ 1º O RVSIS está disponível na página web do DECEA e, também, podem ser acessados no Portal Único
de Notificações, disponibilizado na internet.
§ 2º O RVSIS é baseado nos princípios da voluntariedade, do sigilo e da não punibilidade e não deve ser
utilizado para outros fins que não o registro das situações, circunstâncias ou fatos que constituam ou
possam constituir perigos para a segurança operacional, com o objetivo exclusivo de gerenciar os riscos e
prevenir ocorrências de tráfego aéreo ou aeronáuticas.
Art. 58 Responsável Local do SMS - Pessoa física, formalmente designada pelo Executivo Responsável,
incumbida do cumprimento dos processos, procedimentos e atividades de segurança operacional
estabelecidos nas normas do SEGCEA, bem como da operação, manutenção e melhoria contínua do SMS
nos PSNA Locais.
§ 1º O Responsável Local deve fazer parte do quadro de recursos humanos do PSNA Local.
§ 2º Nos casos de R-TWR e R-AFIS, cujos serviços ATS são prestados remotamente, o Responsável Local
deve ser o profissional que faz parte do pessoal-chave, responsável pelo gerenciamento da segurança
operacional na prestação dos serviços atribuídos ao(s) PSNA.
Art. 59 Risco - É expresso pela combinação da probabilidade com a severidade esperadas, resultantes das
consequências de um perigo.
Art. 60 Risco Corrente - É o risco consequente de um perigo identificado, presente nas operações do
PSNA, com potencial para afetar adversamente a segurança operacional na prestação dos Serviços de
Tráfego Aéreo.
Art. 61 Risco no ATS - É o risco cujas consequências resultantes do perigo devem estar relacionadas à
redução da separação de aeronaves, à redução da capacidade ATS ou ao aumento da carga de trabalho e
podem afetar adversamente a segurança operacional na prestação do ATS.
Art. 62 Segurança Operacional - É o estado no qual os riscos associados às atividades da aviação, relativas
à operação de aeronaves ou em apoio a tais operações, são reduzidos e mantidos controlados a um nível
aceitável.
Parágrafo único.Em outras palavras, Segurança Operacional é o estado no qual o risco de lesões a pessoas,
danos a propriedades ou ao meio ambiente são reduzidos e mantidos em um nível aceitável, ou abaixo
deste, mediante um processo contínuo de identificação de perigos e gerenciamento de riscos.
Art. 63 Serviço de Informação de Voo de Aeródromo (AFIS) - Serviço que tem por finalidade
proporcionar informações que assegurem a condução eficiente do tráfego aéreo nos aeródromos
homologados ou registrados, que não disponham de Órgão de Controle de Tráfego Aéreo de Aeródromo
(TWR).
Art. 64 Serviços de Navegação Aérea (ANS) - Serviços prestados ao tráfego aéreo durante todas as fases
das operações, incluindo o Gerenciamento do Tráfego Aéreo (ATM), Comunicação, Navegação e Vigilância
(CNS), serviços meteorológicos de navegação aérea (MET), Busca e Salvamento (SAR) e Serviços de
Informação Aeronáutica (AIS).
Art. 65 Serviço de Tráfego Aéreo (ATS) - Expressão genérica que se aplica, segundo o caso, aos serviços
de informação de voo, alerta, assessoramento de tráfego aéreo e controle de tráfego aéreo (controle de
área, controle de aproximação ou controle de aeródromo).
Art. 66 Sistema - Uma estrutura organizada, com um propósito definido, integrada por um conjunto de
elementos e componentes interrelacionados e interdependentes, assim como políticas, normas,
procedimentos e práticas conexas, criados para realizar uma atividade específica ou resolver um
problema.
Parágrafo único. A vinculação desses elementos, entre si, ocorre por interesse de coordenação,
orientação técnica e normativa, não implicando subordinação hierárquica, conforme ICA 700-1
“Implantação e Gerenciamento de Sistemas no Comando da Aeronáutica”.
Art. 67 Sistema de Coleta e Processamento de Dados de Segurança Operacional (SDCPS) - Conjunto de
elementos constituídos por disposições normativas, ferramentas, procedimentos, processos e sistemas
automatizados que, de forma sistemática, possibilitam a captura, o armazenamento, a compilação, o
processamento, o intercâmbio e a análise de dados e informações de segurança operacional.
Art. 68 Sistema de Controle do Espaço Aéreo Brasileiro (SISCEAB) - Sistema que tem por finalidade
prover os meios necessários para o gerenciamento do espaço aéreo e o serviço de navegação aérea, de
modo seguro e eficiente, conforme estabelecido nas normas nacionais e nos acordos e tratados
internacionais de que o Brasil seja parte.
Art. 69 Sistema de Gerenciamento da Segurança Operacional (SMS) - Uma abordagem sistemática para
gerenciar a segurança operacional, incluindo as estruturas organizacionais necessárias, linhas de
prestações de contas, responsabilidades, políticas e procedimentos
Art. 70 Sistema de Informações Gerenciais do SEGCEA (SIGCEA) - Sistema informatizado desenvolvido
no âmbito do SEGCEA para a captura, armazenamento, compilação, processamento, intercâmbio e análise
de dados e informações relacionadas ao gerenciamento da segurança operacional no SISCEAB.
Art. 71 Subsistema de Segurança Operacional do SISCEAB (SEGCEA) - Subsistema que tem por finalidade
o gerenciamento das atividades de prevenção de acidentes, de incidentes aeronáuticos e de Incidentes
de Tráfego Aéreo, incluindo as relativas ao gerenciamento da Segurança Operacional, bem como das
atividades referentes aos processos de apuração e de investigação das Ocorrências de Tráfego Aéreo.
Art. 72 Supervisão de Segurança Operacional (SSO) - Função desempenhada pelo Estado para garantir
que indivíduos e organizações, que desempenham atividades de aviação, cumpram as leis e os
regulamentos nacionais relacionados à segurança operacional.
Art. 73 Vigilância da Segurança Operacional - Atividades desempenhadas pelo Estado nas quais se
verifica, proativamente, por meio de inspeções e auditorias que os detentores de licenças, certificados,
autorizações, outorgas ou aprovações continuam a cumprir os requisitos e funções estabelecidos pelo
Estado.
CAPÍTULO IV
INTRODUÇÃO AO GERENCIAMENTO DA SEGURANÇA OPERACIONAL
Seção I
Generalidades
Art. 74 Genericamente pode-se afirmar que o gerenciamento da segurança operacional procura mitigar
de forma proativa os riscos à segurança operacional, antes que resultem em acidentes para a aviação.
Especificamente, no contexto do SISCEAB, o gerenciamento da segurança operacional busca identificar os
perigos no ANS e gerenciar os riscos à segurança operacional na prestação do ATS, mantendo os riscos
sob controle dos PSNA. Para tanto as OPSNA e EPSNA devem implementar os seus Sistemas de
Gerenciamento da Segurança Operacional (SMS), em conformidade com o que estabelece a ICA 81-
2/2022 “Gerenciamento da Segurança Operacional do SISCEAB” e demais legislações pertinentes do
SEGCEA.
Art. 75 A implementação do SMS possibilita, por meio de seus processos e ferramentas, que as OPSNA,
EPSNA e respectivos PSNA possam gerenciar suas atividades de segurança operacional de forma
sistemática, organizada, direcionada e integrada aos demais processos da organização. Uma
compreensão clara do seu papel e da sua contribuição para a segurança das operações permite que tanto
o Estado (DECEA) quanto os PSNA priorizem ações para lidar com os riscos de segurança operacional e
gerenciem de forma mais eficaz seus recursos, otimizando os benefícios que o gerenciamento da
segurança operacional pode proporcionar.
Art. 76 A eficácia das atividades de gerenciamento da segurança operacional do Estado regulador é
aumentada quando o implementadas de forma oficial e institucionalizadas por meio de um Programa
de Segurança Operacional do Estado (SSP) e Sistemas de Gerenciamento da Segurança Operacional (SMS)
para os seus PSNA regulados. O SSP, aliado ao SMS de seus PSNA, aborda sistematicamente os riscos à
segurança, melhora o desempenho de segurança de cada prestador de serviço e, coletivamente, melhora
o desempenho da Segurança Operacional do Estado.
Art. 77 O aprimoramento dos processos e métodos de gerenciamento da segurança operacional na
provisão do ANS deve buscar constantemente o índice zero de incidentes relacionados com os Serviços
de Tráfego Aéreo. Para tanto, o DECEA estabelece os Objetivos da Segurança Operacional para o SISCEAB.
Por sua vez, as Organizações e Entidades Provedoras de Serviços de Navegação Aérea devem estabelecer
os seus objetivos, indicadores e metas de desempenho de segurança operacional de modo a contribuir
para a consecução dos objetivos de segurança operacional declarados pelo DECEA para o SISCEAB.
Art. 78 Assim, ao implementar os seus Sistemas de Gerenciamento da Segurança Operacional, espera-se
que as OPSNA e EPSNA, bem como seus PSNA possam desenvolver, implementar, manter, controlar e
aperfeiçoar continuamente as estratégias e os processos do SMS, de forma a alcançar o mais elevado nível
de desempenho.
Subseção I
Benefícios do Gerenciamento da Segurança Operacional
Fortalecimento da Cultura de Segurança Operacional
Art. 79 O nível de Cultura de Segurança Operacional exprime a identidade da organização no trato deste
tema que, necessariamente, começa com o engajamento explícito dos níveis gerenciais e, especialmente,
da Alta Direção, demonstrando, por meio de ações, que a segurança operacional constitui um objetivo
estratégico da organização e tem o mesmo tratamento dispensado aos demais processos organizacionais.
Art. 80 Quando há a priorização da cultura de segurança, tem-se como resultado o envolvimento em
todos os setores da organização, tanto administrativos quanto técnicos e operacionais do ANS, isto é,
abrangendo todos os níveis da estrutura organizacional no Gerenciamento da Segurança Operacional,
passando a constituir parte das operações normais voltadas à segurança das operações.
Art. 81 Um meio eficaz de fortalecer a segurança nas operações é desenvolver, dentro da organização,
um ambiente de trabalho no qual todas as pessoas se sintam engajadas e responsáveis pela segurança.
Esse comprometimento se torna evidente quando os profissionais são capazes de reconhecer o impacto
que suas ações têm na segurança operacional e quando efetivamente contribuem, identificando e
reportando os perigos, os erros (inclusive os próprios erros) e as ameaças. Ademais, é essencial que a
Alta Direção promova e fomente uma cultura de monitoramento contínuo de riscos, garantindo que tais
contribuições sejam efetivamente utilizadas para melhorar a segurança das operações.
Abordagem Documentada Baseada em Processos para a Garantia da Segurança Operacional
Art. 82 As Organizações e Entidades Provedoras dos Serviços de Navegação Aérea devem estabelecer
uma abordagem clara e documentada para alcançar operações seguras, de modo que sejam
compreendidas pelo seu pessoal e possam ser facilmente explicadas a terceiros. Adicionalmente, a
definição precisa de um nível de referência para o desempenho da segurança operacional (vide inciso VI
do Art. 86 ) permite a implementação de mudanças controladas e a melhoria contínua do SMS, facilitando
a otimização dos recursos necessários para efetivar essas mudanças.
Art. 83 A formalização da documentação relacionada às atividades de gerenciamento da segurança
operacional e demais processos do SMS, contribuem para a garantia da segurança operacional.
Art. 84 Um processo é constituído por uma sequência de etapas e atividades inter-relacionadas que são
executadas para alcançar um objetivo específico. No contexto do Gerenciamento da Segurança
Operacional, um processo do SMS é composto por um conjunto de atividades planejadas e coordenadas
que visam à padronização desses procedimentos, por meio da formalização de documentação e geração
de evidências, contribuindo para a consolidação e garantia do SMS de uma organização.
Art. 85 A formalização dos processos do SMS pode ser estabelecida por meio de NPA, IS ou documentos
similares ou constar do próprio MGSO da organização, devendo considerar, pelo menos os, seguintes
aspectos:
I - Documentação: O processo do SMS deve ser formalmente documentado, descrevendo claramente as
etapas, responsabilidades e requisitos para sua execução. Isso inclui a criação de procedimentos
operacionais padrão ou instruções de trabalho que orientem o pessoal responsável pela execução do
processo;
II - Padronização: O processo do SMS deve ser padronizado em toda a organização, garantindo que as
mesmas etapas e práticas sejam seguidas em todas as áreas e unidades operacionais relevantes. Isso
promove a consistência e eficácia do SMS em toda a organização;
III - Evidências: manter registros que comprovam que o processo foi desenvolvido conforme os
processos estabelecidos e documentação pertinente;
IV - Responsabilidades Claras: O processo do SMS deve definir claramente as responsabilidades e funções
dos diferentes envolvidos na execução do processo. Isso inclui a identificação dos papéis e
responsabilidades de setores e dos gerentes de segurança operacional, pessoal de segurança operacional,
pessoal operacional e outras partes interessadas que são relevantes no processo;
V - Integração com outros Processos: O processo do SMS deve estar integrado com outros processos
operacionais e de gestão existentes na organização. Essa integração garante que as atividades
relacionadas à segurança operacional sejam consideradas e incorporadas em todos os aspectos das
operações na organização. Desta forma, deve-se identificar as integrações do processo e formalizar para
que as atividades de monitoramento e melhoria contínua sejam sistematicamente praticadas;
VI - Monitoramento e Revisão: O processo do SMS deve incluir mecanismos para monitorar e revisar
continuamente sua eficácia. Isso pode envolver a realização de auditorias internas, análise de indicadores
de desempenho, revisões periódicas e atualizações conforme necessário; e
VII - Melhoria Contínua: A formalização do processo do SMS deve incluir a ênfase na melhoria contínua.
Isso significa que o processo deve permitir a identificação de oportunidades de melhoria.
Art. 86 Esses requisitos mínimos para a formalização de processos do SMS ajudam a estabelecer um
framework estruturado para a implementação e gestão efetiva do Gerenciamento da Segurança
Operacional em uma organização. A seguir, apresenta-se uma relação não exaustiva dos principais
processos do SMS:
I - Gerenciamento dos Riscos estabelecimento e implementação de metodologias para que a
organização possa proceder a identificação de perigos e gerenciar os riscos durante o desenvolvimento
de suas operações, nos termos do deste manual;
II - Processamento das Ocorrências de Tráfego Aéreo estabelecer e implementar procedimentos para
o processamento das Ocorrências ANS, Ocorrência ATS, Incidente de Tráfego Aéreo de Risco Potencial e
de Incidente de Tráfego Aéreo de Risco Crítico, nos termos da ICA 81-1/2023;
III - Processamento dos Reportes Voluntários de Segurança Operacional estabelecer e implementar
processo para o tratamento de RVSIS, RELPREV e RCSV;
IV - Processamento dos Reportes Voluntários de Fadiga - estabelecer e implementar processo para o
tratamento do RVF, nos termos do MCA 81-1/2020;
V - Processo de Pesquisa de Fator Operacional - estabelecer e implementar processo para a realização
das PFO, nos termos da ICA 63-32/2013 e MCA 63-16/2013;
VI - Definição de Objetivos, Indicadores e Metas de Desempenho da Segurança Operacional estabelecer
os objetivos, IDSO e MDSO e implementar mecanismos para o monitoramento do desempenho da
segurança operacional da organização;
VII - Definir o SDCPS da Organização descrever as ferramentas e procedimentos para a coleta,
processamento, análise e geração de banco de dados de segurança operacional da organização; e
VIII - Garantia da Segurança Operacional estabelecer e implementar processos que contribuam e
suporte para a melhoria contínua do desempenho de segurança operacional da organização. Isso pode
incluir vistorias internas e análise dos dados e informações de segurança operacional oriundas do SDCPS.
Art. 87 O Art. 86 apresenta disposições normativas sobre a documentação do SMS de uma organização.
Melhor Compreensão das Interfaces e Relações com a Segurança Operacional
Art. 88 O processo de documentar e definir as interfaces no Gerenciamento da Segurança Operacional
pode beneficiar a percepção e o entendimento da organização, no que tange às relações e interações
entre os processos de seu SMS e o SMS das demais organizações que fazem parte ou são afetadas pelo
seu Sistema, levando a uma melhor compreensão de todo o processo, o que possibilita identificar
oportunidades para aumentar a eficiência do Gerenciamento do Risco à Segurança Operacional.
Identificação Antecipada dos Perigos à Segurança Operacional
Art. 89 Para que haja aprimoramento no gerenciamento da segurança operacional, é necessário que a
organização adicione defesas contra perigos potenciais na provisão dos serviços de navegação aérea. Isso
inclui a utilização de metodologias proativas que permitam a identificação precoce desses perigos,
reforçando assim as defesas operacionais.
Art. 90 Um dos métodos mais eficazes é promover uma cultura de reportes de segurança. Essa prática
possibilita que a organização seja prontamente informada sobre eventuais problemas de segurança,
analise essas informações e aborde as anormalidades detectadas. Tal abordagem ajuda a manter os riscos
e perigos sob controle efetivo.
Art. 91 A detecção antecipada de perigos por meio do gerenciamento de riscos à segurança operacional,
quando realizada de maneira proativa, melhora a capacidade da organização em detectar problemas de
segurança operacional que possam vir a surgir, prevenindo acidentes e incidentes. Diversas ferramentas
podem ser utilizadas para a detecção antecipada dos perigos, mas não se limitando a: Livro de Registro
de Ocorrências (LRO), Reportes Voluntários (RELPREV, RVF e RCSV), Reportes Mandatórios (FNO),
Pesquisa de Fatores Operacionais, Pesquisa de Fatores Humanos, Escutas Aleatórias, Vistorias de
Segurança Operacional do SEGCEA, Inspeção de Segurança Operacional, Análise Preliminares de
Segurança Operacional e as Avaliação de Segurança Operacional (ASO).
Tomada de Decisão Baseada em Dados de Segurança Operacional
Art. 92 A tomada de decisão baseada em dados aprimora significativamente a capacidade da organização
de coletar e analisar informações de segurança operacional. Utilizando raciocínio lógico e estratégias
adequadas para determinar as questões cruciais a serem respondidas, os dados de segurança obtidos
podem facilitar decisões ágeis e bem fundamentadas. Um componente vital deste processo é estabelecer
prioridades claras para a alocação de recursos, focando especialmente nas áreas de maior risco ou
necessidade
Comunicação Otimizada sobre Segurança Operacional
Art. 93 Proporciona uma linguagem de segurança operacional comum a toda a organização. Uma
linguagem de segurança comum é um facilitador essencial para o desenvolvimento de um entendimento
comum das metas e realizações da organização. Em particular, esta linguagem comum não só clarifica os
objetivos de segurança da organização com seus indicadores de desempenho de segurança (IDSO) e metas
de desempenho de segurança (MDSO), como também orienta e motiva as ações na área de segurança
operacional.
Art. 94 Com uma linguagem de segurança padronizada, todo o pessoal ganha um entendimento mais
profundo sobre o desempenho da organização e do progresso que está sendo feito para alcançar os
objetivos de segurança operacional estabelecidos, incluindo a forma como suas ações contribuem para o
sucesso da organização. A linguagem de segurança comum permite que as organizações e todos os seus
PSNA agreguem informações de segurança que se tornam familiares entre entidades organizacionais. A
comunicação otimizada da segurança operacional possibilita um entendimento comum entre seus PSNA
e os PSNA de outras organizações, o que é fundamental para dar suporte ao gerenciamento das interfaces
entre sistemas afins da aviação.
Art. 95 É esperado que todos os setores desenvolvam e implementem canais formais e informais de
comunicação em segurança operacional, utilizando uma linguagem clara para garantir que todos os
membros da organização compreendam os objetivos de segurança operacional
Art. 96 Do mesmo modo, espera-se que os PSNA utilizem ferramentas de comunicação que favoreçam o
engajamento do efetivo no desempenho de suas atividades rotineiras, assegurem o aprendizado e
desenvolvam uma cultura de segurança operacional positiva.
Art. 97 É fundamental para o desenvolvimento do senso comum em relação aos objetivos da organização
que dados como IDSO e MDSO sejam divulgados. Essa transparência aumenta a conscientização do
pessoal sobre a importância de suas contribuições para melhorar o desempenho geral em segurança
operacional.
Evidência da Prioridade Dispensada à Segurança Operacional
Art. 98 Este é um dos principais benefícios do SMS, pois é nele que a Alta Direção da organização
demonstra como ela apoia e viabiliza os recursos e os meios para a segurança operacional, bem como os
processos de Gerenciamento do Risco são valorizados e os de desempenho de segurança operacional são
continuamente melhorados. Estes aspectos quando bem trabalhados resultam em maior confiança por
parte do PSNA, tanto quanto aos aspectos internos como externos à organização.
Art. 99 O comprometimento com a segurança operacional contribui para a confiança do pessoal na
gestão de segurança, atraindo e retendo talentos altamente qualificados. Além disso, permite que o
DECEA e outras entidades reguladoras desenvolvam uma percepção positiva do desempenho de
segurança da organização e de seus PSNA.
Art. 100 Espera-se que a Alta Administração das organizações promova e divulgue a Segurança
Operacional a todos os setores da organização, dando suporte administrativo à segurança operacional na
divulgação de como identificam e gerenciam os riscos à segurança operacional, bem como de que maneira
se busca a melhoria contínua do desempenho da segurança operacional.
Aumento da Eficiência
Art. 101 A otimização dos processos pode resultar em uma redução dos custos operacionais ao eliminar
ineficiências nos sistemas existentes. A integração com outros sistemas de gestão, sejam internos ou
externos, também pode levar a uma economia significativa de recursos.
Possibilidade de Evitar Custos
Art. 102 Por meio da identificação proativa de perigos e do gerenciamento dos riscos, os custos
associados a acidentes e incidentes podem ser evitados. Nesses casos, os custos diretos evitados podem
incluir: lesões corporais, danos materiais, reparo de equipamentos e atrasos. Os custos indiretos podem
abranger: questões legais, lucros cessantes e prejuízo da imagem e da reputação, interrupção parcial ou
total das operações, aquisições excedentes, aumento dos prêmios de seguro, diminuição da
produtividade, gastos com recuperação de equipamentos, perda de uso de equipamentos levando à
substituição em curto prazo e custos excessivos com investigações internas.
Subseção II
Aplicabilidade do Gerenciamento da Segurança Operacional
Aplicabilidade do SMS
Art. 103 A avaliação para determinar a aplicabilidade do SMS tem por base um conjunto de critérios
que, no caso dos Serviços de Navegação Aérea, são de responsabilidade das OPSNA e EPSNA que
possuem órgãos ATS sob sua subordinação.
Enfoque de Sistema Total para a Segurança Operacional
Art. 104 O enfoque de sistema total para a segurança operacional refere-se a uma abordagem
abrangente e integrada que considera todo o sistema de aviação como um conjunto interligado de
componentes que devem operar harmoniosamente para garantir a segurança. Este enfoque reconhece
que todos os provedores de serviços e seus sistemas, em termos do gerenciamento da segurança
operacional, são considerados como subsistemas. Isto permite considerar as interações e as relações de
causa efeito na totalidade do sistema.
Art. 105 Essencialmente, o enfoque de sistema total procura abordar a segurança operacional de maneira
holística, envolvendo todas as operações e aspectos dentro do ambiente na aviação, porém, dada a
complexidade de desenvolver um SMS unificado para diversos provedores, é essencial gerenciar
cuidadosamente as interfaces entre os SMS de diferentes entidades para garantir uma operação coesa e
integrada.
Art. 106 O gerenciamento das interfaces entre os SMS, deve considerar o nível de interação entre os
provedores de serviços que possuem um SMS, bem como de outras organizações que conduzem
atividades de aviação. É crucial que este gerenciamento minimize riscos de falhas ou redundâncias no
sistema de segurança, preservando a interoperabilidade entre os diferentes sistemas.
Consequências da Subcontratação
Art. 107 Para assegurar uma gestão eficaz da segurança operacional entre os provedores de serviços, é
importante definir claramente as responsabilidades pela identificação de perigos e o gerenciamento dos
riscos associados, para toda a cadeia de serviços dentro do sistema, evitando descontinuidades ou
duplicidades. Quando um PSNA com SMS contrata uma organização que não está sujeita ao SMS, é
necessário que o PSNA avalie e gerencie os riscos potenciais introduzidos pelo contratado.
Art. 108 Essa situação implica responsabilidades adicionais para os PSNA, que devem manter-se
informados sobre todas as atividades, serviços e produtos oferecidos por suas organizações contratadas
que possam representar novos perigos para a segurança das operações.
Art. 109 Portanto, uma exigência aumentada de responsabilidade no gerenciamento de riscos de
segurança operacional (SRM), assegurando que os riscos introduzidos por contratados sejam conhecidos
e adequadamente gerenciados.
Seção II
Implementação do Gerenciamento da Segurança Operacional
Art. 110 O estabelecimento de uma base sólida é essencial para alcançar a implementação eficaz do
Gerenciamento da Segurança Operacional. Os seguintes aspectos devem ser abordados como os
primeiros passos na implementação dos requisitos do SMS:
I - Compromisso da Alta Direção: É essencial que a Alta Direção das organizações esteja comprometida
com a implementação efetiva do Sistema de Gerenciamento da Segurança Operacional;
II - Conformidade com Requisitos Prescritivos: por meio das ferramentas e processos do sistema de
supervisão de segurança operacional, a ASEGCEA manterá a supervisão dos PSNA, quanto à conformidade
e ao cumprimento das disposições prescritivas relativas ao gerenciamento da segurança operacional, em
conformidade com este Manual e demais normas pertinentes ao SEGCEA. Espera-se que os PSNA
evidenciem que possuem processos para garantir a conformidade contínua com os requisitos prescritivos
relativos ao gerenciamento da segurança operacional, nos termos deste Manual e demais legislações
pertinentes do SEGCEA;
III - Regime de Aplicação: Os requisitos, critérios e procedimentos para a operação e manutenção do SMS,
bem como dos demais assuntos relativos ao Gerenciamento da Segurança Operacional são de aplicação
mandatória para as OPSNA e EPSNA e respectivos PSNA que possuem órgão ATS, nos termos da ICA 81-
2/2022, deste Manual e demais disposições normativas pertinentes ao SEGCEA; e
IV - Proteção das Informações de Segurança Operacional: Garantia e manutenção da disponibilidade
contínua de dados e informações de segurança operacional, em conformidade com o que estabelece as
disposições normativas do SEGCEA e do SIPAER.
Subseção I
Descrição do Sistema Organizacional
Art. 111 A descrição do sistema organizacional resume os processos, atividades e interfaces da
organização que são essenciais para identificação de perigos e avaliação dos riscos que compõem seu
Sistema de Gerenciamento da Segurança Operacional. Esta descrição deve elucidar como as diversas
atividades relacionadas ao SMS são desenvolvidas na organização e, quando aplicável, identificar outras
entidades externas que participam ou impactam na prestação de serviços. Inclui a exploração das
conexões internas e externas que são vitais para a operacionalização do SMS e que contribuem para
prestação de seus serviços ou realização dos seus produtos. A descrição do sistema constitui um ponto
de partida e a base para a implementação do SMS.
Subseção II
Interfaces
Art. 112 No gerenciamento da segurança operacional, é crucial considerar os riscos de segurança que
podem emergir de interações com organizações correlatas. As interfaces podem ser internas (por
exemplo, entre seus PSNA ou entre a área operacional, técnica, manutenção, tecnologia da informação,
recursos humanos etc.), ou podem ser externas, como outros PSNA ou outras organizações provedoras
de serviços, como por exemplo os operadores de aeródromos ou prestadores de serviços contratados.
As OPSNA e EPSNA, bem como seus respectivos PSNA, têm maior controle sobre os perigos e respectivo
riscos associados à segurança de suas operações quando as interfaces são bem identificadas e
gerenciadas.
Identificação das Interfaces do SMS
Art. 113 Interfaces internas são definidas pelas atividades e ações de gerenciamento do risco que
envolvem e ou afetam somente os PSNA que pertencem ao escopo e alcance da mesma organização,
subordinados ao mesmo Executivo Responsável. Já as interfaces externas são caracterizadas quando as
atividades e ações de gerenciamento do risco à segurança operacional envolverem PSNA e ou entidades
que estejam fora do escopo e ou alcance da organização e sujeitas a Executivo Responsável diferente. A
descrição das interfaces internas e externas devem ser definidas e fazer parte da descrição do SMS da
organização.
Art. 114 Portanto, a definição precisa das interfaces no SMS é crucial e deve preceder todas as outras
fases de gerenciamento da segurança operacional. Isso permite um entendimento completo dos
envolvidos no gerenciamento dos riscos e, consequentemente, um controle mais efetivo dos riscos
identificados
Avaliação dos Impactos das Interfaces para a Segurança Operacional
Art. 115 Uma vez que a organização tenha identificado todas as interfaces envolvidas, sejam elas
externas ou internas, a identificação de perigos e posteriormente a avaliação dos riscos serão realizadas
considerando os perigos e riscos gerados por essas interfaces. A participação de todos os envolvidos
numa mudança é crucial, pois diferentes organizações podem perceber riscos de maneiras variadas, o
que é fundamental para desenvolver estratégias de mitigação adequadas.
Art. 116 Com os perigos identificados, o PSNA pode considerar trabalhar em conjunto com outras
organizações para determinar uma estratégia apropriada de controle dos riscos para a segurança
operacional. Essa cooperação pode levar à identificação de novos perigos e à criação de medidas de
controle conjuntas, aproveitando a diversidade de percepções sobre os riscos envolvidos.
Art. 117 Também é importante que cada PSNA envolvido assuma a responsabilidade por identificar os
perigos e gerenciar os riscos que possam afetá-los. Dependendo da natureza da interface, interna ou
externa, a classificação dos riscos, as prioridades e os métodos de mitigação de riscos podem variar
significativamente, necessitando uma abordagem adaptada para cada situação específica.
Monitoramento e Gerenciamento das Interfaces
Art. 118 As organizações são responsáveis por monitorar e gerenciar suas interfaces continuamente para
manter a segurança operacional em um nível aceitável. Uma abordagem eficaz para gerenciar as
interfaces é o estabelecimento de acordos formais entre organizações inter-relacionadas com
responsabilidades claramente definidas em termos de monitoramento e gerenciamento dos riscos.
Documentar e compartilhar todos os problemas de segurança nas interfaces, incluindo relatórios de
segurança e lições aprendidas, considerando ainda os riscos de segurança entre as organizações
envolvidas, garantirá uma compreensão clara do gerenciamento dos riscos. Esse compartilhamento
permite o intercâmbio de conhecimentos e da aplicação das melhores práticas, que poderão melhorar a
eficácia das organizações envolvidas, contribuindo significativamente para a segurança operacional
global.
Subseção III
Planejamento para a Implementação do SMS
Art. 119 Para implementação do SMS se faz necessário uma análise detalhada das lacunas entre as
estruturas e processos organizacionais atuais e aqueles necessários para a operação efetiva do SMS. Desta
forma, a realização de uma análise do faltante permitirá que a organização identifique estas lacunas e
desenvolva estratégias específicas para fechá-las, seja através de melhorias nas atividades ou processos
existentes, seja através da implementação de novos processos.
Art. 120 O plano de implementação do SMS é uma etapa fundamental que estabelece a base para todas
as atividades subsequentes relacionadas ao SMS, e como o nome indica, significa o planejamento da
organização para a implementação do seu SMS. Esse plano deverá conter uma descrição clara dos
recursos, tarefas e processos necessários, bem como um cronograma indicativo da sequência das
principais ações, prazos e responsabilidades. A ICA 81-2/2022 estabelece os requisitos para a
implementação do SMS e o CAPÍTULO XI deste Manual, apresenta mais informações sobre a
implementação do SMS.
Art. 121 Plano de implementação dos SMS será baseado na implementação dos 4 elementos e de seus
12 componentes, que visa o atendimento de uma série de requisitos objetivando a implementação do
SMS em uma organização. O Plano de Implementação SMS deve considerar a implementação por fases,
conforme abaixo:
I - 1ª Fase - Planejamento: Fase em que basicamente são definidos a política, os objetivos e as
responsabilidades relacionadas à implantação do SMS;
II - 2ª Fase - Gerenciamento dos Riscos à Segurança Operacional: fase na qual são estabelecidas as
ferramentas para coleta de dados em caráter reativo;
III - 3ª Fase - Gerenciamento dos Riscos à Segurança Operacional: fase na qual o estabelecidas as
ferramentas proativas para o monitoramento de situações de perigo que porventura venham a ocorrer;
IV - 4ª Fase - Garantia e Promoção da Segurança Operacional: Uma vez amadurecidas as três primeiras
fases, inicia-se o monitoramento e a medição baseados no desempenho de Segurança Operacional do
SMS da organização.
Avaliação do Desempenho do SMS
Art. 122 Apos a implementação dos componentes e elementos do SMS, devem ser conduzidas
avaliações periódicas para verificar o desempenho dos componentes e elementos, se estão
funcionando como esperado e quais partes do SMS requerem maior atenção. À medida que o sistema
amadurece, a organização deve ser capaz de demonstrar que o seu SMS está operando como planejado
e é eficaz para alcançar seus objetivos e metas de segurança operacional definidos. O nível de
desempenho do SMS de uma organização deve ser contínuo, visando a melhoria constante dos
processos de segurança para elevar o nível de desempenho operacional.
Subseção IV
Considerações sobre a Dimensão e a Complexidade do SMS
Art. 123 Apesar do SMS ser um sistema que possui uma estrutura padronizada, cada organização é
diferente das demais, sendo necessária a adaptação do SMS de acordo com o tamanho, complexidade e
necessidades de cada OPSNA ou EPSNA. Mesmo assim, todos os componentes e elementos do SMS devem
ser interconectados e interdependentes para funcionar efetivamente. É importante que os requisitos do
SMS não sejam implementados seguindo apenas modelos prescritivos, mas também considere uma
abordagem baseada em desempenho.
Art. 124 O SMS deve ser planejado para fornecer os resultados desejados para cada organização sem
cargas desnecessárias. O SMS, bem implementado, contribui para complementar e aprimorar os sistemas
e processos existentes da organização. O gerenciamento da segurança eficaz será alcançado por meio de
planejamento e implementação criteriosos, garantindo que cada requisito seja abordado de maneira que
se encaixe no ambiente de cultura e no entorno operacional da organização.
Art. 125 Por isso, as OPSNA e EPSNA têm que levar em conta a complexidade e dimensão dos PSNA sob
seu escopo, devendo ser definidas de maneira explícita em seu Manual de Gerenciamento da Segurança
Operacional, pois essa descrição auxilia o Executivo Responsável nas tomadas de decisão visando à
eficiência, à eficácia e ao desempenho da segurança operacional, abordando aspectos como:
I - estrutura organizacional destinada ao Gerenciamento da Segurança Operacional;
II - destinação de recursos financeiros, humanos, técnicos etc.;
III - estrutura do Comitê de Segurança Operacional;
IV - estabelecimento do Programa Anual de Promoção da Segurança Operacional;
V - definição das autoridades para a Aceitação dos Riscos; e
VI - definição das autoridades para Aprovação das Avaliações de Segurança Operacional etc.
Art. 126 A ICA 81-2/2022 “Gerenciamento da Segurança Operacional no SISCEAB” apresenta os critérios
a serem observados para classificar uma organização, sob o ponto de vista do SMS, como complexa ou
não complexa.
Subseção V
Integração dos Elementos Básicos
Art. 127 É fundamental reconhecer que todos os sistemas são constituídos por três elementos básicos:
pessoas, processos e tecnologia, e o Sistema de Gerenciamento da Segurança Operacional (SMS) segue
esse mesmo princípio. Ao estabelecer ou manter os diferentes processos, atividades e funções, as
organizações devem certificar-se de que consideraram a finalidade de cada requisito e, o mais importante,
como eles funcionarão de forma integrada e colaborativa para permitir que a organização alcance os seus
objetivos de segurança operacional.
Seção III
Gerenciamento Integrado dos Riscos
Art. 128 O sistema de aviação engloba diversos sistemas funcionais críticos, incluindo os sistemas
financeiro, ambiental, de segurança operacional (SMS) e de segurança da aviação (AVSEC), sendo estes
dois últimos fundamentais para a operacionalidade global da aviação
Art. 129 Cabe mencionar que, embora o SMS e o AVSEC compartilhem várias características importantes
no gerenciamento de riscos relacionados a eventos com diversas magnitudes que causam impacto na
aviação, eles diferem essencialmente em seus objetivos. O AVSEC tem como foco prevenir atos
intencionais e maliciosos que visam perturbar a aviação, enquanto o SMS lida com as consequências
involuntárias de uma combinação de fatores diferentes.
Art. 130 No contexto operacional, todos os sistemas funcionais produzem algum tipo de risco que
necessitam de gerenciamento cuidadoso para minimizar potenciais consequências adversas.
Tradicionalmente, cada sistema desenvolve seus próprios processos e práticas específicas para gerenciar
seus riscos.
Art. 131 Uma consideração importante é o impacto das medidas de gerenciamento de riscos de um
sistema sobre outro, o que pode resultar em consequências negativas inesperadas. Por exemplo, uma
estratégia eficaz no AVSEC pode inadvertidamente comprometer o SMS. No contexto aeronáutico, a
dependência entre sistemas que se destacam com mais frequência é o dilema entre segurança
operacional (SMS) e segurança da aviação (AVSEC). É importante ter em mente que, ainda que os
“domínios” do SMS e do AVSEC possam diferir na intenção, eles convergem em um objetivo comum: a
segurança de pessoas e bens.
Art. 132 As estratégias de segurança operacional e segurança da aviação, apesar de terem focos
distintos, podem, ocasionalmente, interagir de maneiras complexas e imprevistas, como demonstram os
seguintes exemplos:
I - O reforço das portas da cabine de pilotagem, necessário para os riscos de segurança da aviação, pode
ter implicações de segurança operacional na operação da aeronave;
II - Restrições ao transporte de dispositivos eletrônicos pessoais na cabine podem deslocar o risco de
segurança da cabine para o compartimento de carga, levando a maior risco de segurança; e
III - Mudança de rotas para evitar o sobrevoo de zonas de conflito pode resultar em corredores aéreos
congestionados e apresentar problemas para segurança operacional.
Art. 133 A gestão de riscos bem-sucedida na aviação deve visar à redução geral dos riscos no sistema,
considerando todos os sistemas funcionais envolvidos. Este processo requer uma avaliação analítica do
sistema como um todo, realizada no mais alto nível da organização correspondente (Estado, organizações
regionais, prestadores de serviços). A avaliação e integração das necessidades e interdependências do
sistema funcional é conhecida como gerenciamento integrado de riscos (IRM). O IRM visa a redução geral
do risco organizacional através de métodos de análise quantitativa e qualitativa, avaliando tanto os riscos
intrínsecos quanto a eficácia e as potenciais consequências dos processos de gestão de riscos específicos
de cada setor.
Art. 134 O IRM deve ter uma abordagem sistêmica de modo a coordenar, harmonizar e otimizar os
processos de gestão de riscos com o único objetivo de reduzir o risco. O IRM não pode substituir sistemas
funcionais de gerenciamento de riscos específicos e não se destina a delegar funções e responsabilidades
adicionais a sistemas funcionais. O IRM é um conceito de alto nível destinado a promover uma assessoria
especializada em gerenciamento de risco específico do setor e, de maneira holística, fornecer informações
para atingir o mais alto nível de desempenho do sistema em um patamar socialmente aceitável.
CAPÍTULO V
FUNDAMENTOS DO GERENCIAMENTO DA SEGURANÇA OPERACIONAL
Seção I
Evolução do Conceito de Segurança Operacional
Art. 135 No âmbito da aviação, segurança operacional é definida como o estado no qual os riscos
associados às atividades da aviação, relativas à operação de aeronaves ou em apoio a tais operações, são
reduzidos e mantidos controlados a um nível aceitável.
Art. 136 Em outras palavras, Segurança Operacional é o estado no qual o risco de lesões a pessoas, danos
a propriedades ou ao meio ambiente são reduzidos e mantidos em um nível aceitável, ou abaixo deste,
mediante um processo contínuo de identificação de perigos e gerenciamento de riscos.
Art. 137 A segurança da aviação é dinâmica; novos perigos e riscos emergem regularmente e devem ser
efetivamente mitigados. Um ambiente pode ser considerado seguro desde que os riscos à segurança
operacional sejam mantidos sob um nível de controle adequado, refletindo a natureza da aviação como
um sistema aberto e dinâmico. Note-se que os padrões de segurança aceitáveis são frequentemente
influenciados por normativas e culturas nacionais e internacionais.
Art. 138 A evolução da segurança operacional na aviação pode ser descrita por quatro abordagens, que
se alinham cronologicamente com eras de atividade, caracterizadas por distintos enfoques e contextos,
conforme ilustradas na Figura 1.
Subseção I
Era Técnica
Art. 139 Durante a primeira Era, que abrange o início do século XX, até, aproximadamente, o final dos
anos 1960, a aviação emergiu como um meio de transporte de massa. Desta forma era natural que as
deficiências identificadas no que tange à segurança, possivelmente, estivessem relacionadas a fatores
técnicos e falhas tecnológicas.
Art. 140 Em consequência disso, esforços concentrados foram dedicados à investigação de acidentes,
cujas estratégias de prevenção resultaram em avanços tecnológicos significativos na construção de
aeronaves. Não havia um sistema de segurança propriamente dito, ao contrário, a indústria de aviação
dependia majoritariamente de iniciativas individuais.
Art. 141 Por volta dos anos 50, as melhorias tecnológicas levaram a uma redução gradual na frequência
de acidentes e os desenvolvimentos de segurança se expandiram para incluir a conformidade regulatória
e a vigilância.
Subseção II
Era dos Fatores Humanos
Art. 142 A segunda Era, que se estendeu do início dos anos 1970 até meados dos anos 1990 (Era do Fator
Humano), faz referência ao imenso esforço da segurança operacional para compreender o desempenho
humano e como controlar o erro humano.
Art. 143 No início dos anos 1970, observou-se que a frequência de acidentes aéreos foi significativamente
reduzida graças aos avanços tecnológicos e melhorias nas normas de segurança. A aviação tornou-se um
meio de transporte mais seguro e o foco das atividades de segurança foi ampliado para incluir questões
de fatores humanos, como a “interface homem-máquina”.
Art. 144 Apesar do investimento em recursos na mitigação de erros, o desempenho humano continuou
sendo citado como fator recorrente nos acidentes. A vertente dos fatores humanos tendeu a centrar-se
na pessoa, sem considerar plenamente o contexto operacional e institucional. Somente no início da década
de 1990 foi reconhecido pela primeira vez que as pessoas operam em um ambiente complexo,
influenciado por múltiplos fatores externos, capazes de afetar o desempenho humano.
Subseção III
Era Organizacional
Art. 145 A partir de meados dos anos 1990 até o final do século, a segurança começou a ser abordada
como um sistema que integra fatores humanos, técnicos e organizacionais.
Art. 146 O conceito de "acidente organizacional" foi introduzido, onde a cultura e políticas
organizacionais passaram a ser vistas como fortes influências na eficácia dos controles de risco da segurança.
Art. 147 Além disso, a adoção de uma abordagem empresarial para o gerenciamento da segurança
operacional foi fundamental para essa consolidação. Tal abordagem, baseada na coleta e análise rotineira
de dados de segurança, utilizando metodologias reativas e proativas, permitiu que as organizações
monitorassem os riscos à segurança operacional conhecidos, bem como auxiliou na detecção de novas
tendências de perigo na segurança operacional.
Art. 148 Esses avanços proporcionaram os conhecimentos e os fundamentos que conduziram à atual
abordagem do gerenciamento da segurança operacional.
Subseção IV
Era do Sistema Total
Art. 149 Desde o início do século 21, a segurança operacional avançou significativamente, alcançando
patamares mais elevados de desenvolvimento. Os sistemas SSP e SMS foram desenvolvidos e
implementados, trazendo numerosos benefícios para segurança no setor. No entanto, até o momento,
esses sistemas têm se concentrado principalmente no desempenho da segurança individual e no controle
local, sem uma abordagem ampla que contemple o sistema de aviação como um todo.
Art. 150 Isso tem levado ao crescente reconhecimento da natureza complexa do sistema de aviação,
onde a interação entre diferentes organizações pode impactar na segurança. São muitos os exemplos de
acidentes e incidentes que indicam que as interfaces entre organizações contribuíram para resultados
negativos.
Figura 1- A Evolução da Segurança Operacional
Art. 151 A evolução constante da segurança operacional tem levado os Estados e provedores de serviços
a um ponto no qual estão prestando séria consideração às interações e interfaces entre os principais
componentes do sistema: as pessoas, os processos e as tecnologias.
Art. 152 Isso conduziu a um maior reconhecimento da função positiva que as pessoas desempenham no
sistema. A colaboração entre os provedores de serviços e entre estes e os Estados traz excelentes
benefícios em matéria de segurança operacional. Esta perspectiva tem alimentado muitas iniciativas de
colaboração entre diferentes provedores de serviços e levado ao reconhecimento dos benefícios da
colaboração quando se trata de problemas de segurança operacional. Um bom exemplo é o Programa de
Segurança Operacional na Pista, da OACI.
Seção II
Os Seres Humanos e o Sistema
Art. 153 Sabe-se que o elemento humano é, indiscutivelmente, a parte mais flexível, adaptável e valiosa
do sistema de aviação, mas é também a mais vulnerável às influências que podem afetar negativamente
seu desempenho.
Art. 154 O gerenciamento da segurança é crucial considerar como as pessoas contribuem, tanto positiva
quanto negativamente, para a segurança operacional dos serviços prestados. A análise de fatores
humanos busca entender como as pessoas interagem com seu ambiente, reconhecendo suas capacidades
e limitações para melhorar a forma como as pessoas trabalham.
Art. 155 Portanto, para que possamos ter um sistema seguro, dentre outros aspectos, é necessário que
as capacidades e limitações humanas sejam sistematicamente observadas nas diversas fases dos
processos de implementação dos sistemas ATM, desde a sua concepção. É fundamental considerar os
fatores humanos como parte integrante da gestão da segurança operacional de uma organização.
Somente dessa forma, será possível compreender, identificar e mitigar os riscos, bem como otimizar as
contribuições humanas para a segurança das operações.
Art. 156 O gerenciamento da segurança operacional deve levar em conta os Fatores Humanos,
considerando os aspectos fundamentais, listados a seguir:
I - compromisso da alta direção com a criação de um ambiente de trabalho que otimize o desempenho
humano e encoraje a equipe a participar ativamente e contribuir com os processos de gestão da segurança
operacional da organização;
II - as responsabilidades da equipe com relação à gestão da segurança sejam esclarecidas para garantir o
entendimento e as expectativas comuns;
III - a organização, por meio de política de segurança operacional, deve fornecer ao pessoal informações
claras que descrevam:
a) os comportamentos esperados em relação aos processos e procedimentos institucionais; e
b) as ações a serem tomadas pela organização em resposta aos comportamentos individuais.
IV - os níveis de recursos humanos sejam monitorados e ajustados para garantir que haja pessoal
suficiente disponível para atender às demandas operacionais;
V - políticas, processos e procedimentos sejam estabelecidos para promover notificações de segurança;
VI - os dados e informações de segurança sejam analisados para permitir a consideração dos riscos
relacionados à variável de desempenho humano e às restrições humanas, com particular atenção aos
fatores institucionais e operacionais relacionados;
VII - desenvolvimento de políticas, processos e procedimentos claros, concisos e viáveis, com vistas a:
a) otimizar o desempenho humano;
b) prevenir erros inadvertidos; e
c) reduzir as consequências indesejáveis do resultado do desempenho humano por meio de
monitoramento continuado das operações normais.
VIII - a observação contínua das operações normais deve considerar a avaliação da conformidade dos
processos e procedimentos. Quando estes não são seguidos, que sejam realizadas investigações para
determinar a sua causa;
IX - as investigações de segurança considerem na avaliação a contribuição dos fatores humanos,
examinando não apenas os comportamentos, mas também as razões para os mesmos (contexto), com o
entendimento de que na maioria dos casos as pessoas tentam fazer o seu melhor;
X - o processo de gerenciamento de mudanças considerando a evolução das tarefas e funções dos seres
humanos no sistema; e
XI - o treinamento dos profissionais para garantir sua competência no desempenho de sua função. A
eficácia do treinamento deve ser revisada e os programas de treinamento adaptados para atender às
constantes mudanças das necessidades.
Art. 157 A eficácia da gestão da segurança dependente fortemente do grau de apoio e comprometimento
da alta administração na criação de um ambiente de trabalho que otimize o desempenho humano e
incentive a equipe a participar e contribuir ativamente dos processos de gestão da segurança da
organização.
Art. 158 O compromisso da administração com a criação de um ambiente de trabalho e uma cultura de
segurança que considerem os fatores humanos, influenciará significativamente as atitudes e
comportamentos de todos na organização.
Art. 159 É importante considerar que os fatores humanos visam a interação homem-máquina-ambiente
mediante a aplicação do conhecimento sobre as características do desempenho humano na composição
do ambiente de trabalho operacional e na avaliação dos sistemas adotados, considerando o impacto que
estes têm sobre o trabalho do operador.
Art. 160 Vários modelos foram desenvolvidos para apoiar a avaliação do desempenho de segurança por
fatores humanos. O modelo SHELL é bem conhecido e útil para ilustrar o impacto e a interação dos
diferentes componentes do sistema em relação aos fatores humanos e enfatiza a necessidade de
considerá-los como parte integrante no gerenciamento de risco de segurança operacional.
Art. 161 O Modelo Shell ilustra a relação entre o ser humano (Liveware - L, no centro do modelo) e os
quatro componentes do ambiente de trabalho, conforme a Figura 2:
I - software (S-Software): procedimentos, treinamento, suporte técnico etc.;
II - hardware (H-Hardware): máquinas e equipamentos;
III - ambiente (E-Environment): o ambiente de trabalho onde deve funcionar o restante do sistema L-H-S;
e
IV - elemento humano (L-Liveware): outras pessoas no local de trabalho.
Figura 2 - Modelo Shell
Subseção I
O Elemento Humano
Art. 162 No centro do modelo SHELL, está o elemento humano. Com as pessoas na linha de frente das
operações, é o componente mais flexível no sistema, mas também o mais imprevisível e mais suscetível
aos efeitos das influências internas (fome, fadiga, motivação etc.) e externas (temperatura, iluminação,
ruído etc.).
Art. 163 Embora as pessoas sejam altamente adaptáveis, elas estão sujeitas a variações significativas no
desempenho, além de possuírem diversas limitações, como as físicas, as cognitivas ou, até mesmo, as
emocionais.
Art. 164 As interfaces entre os componentes SHELL observadas na Figura 2 mostram que as bordas entre
os vários blocos SHELL e o bloco central do Elemento Humano não são simples e retas e sim dentadas,
pois representam a necessidade de que os outros componentes do sistema sejam cuidadosamente
adaptados, de forma que o encaixe entre os blocos ocorra da melhor forma possível, evitando tensões
que possam comprometer o desempenho humano. Portanto o Liveware é o centro do Modelo SHELL e os
demais componentes devem ser adaptados e combinados, considerando as potencialidades e as
limitações do ser humano. Isso é útil para visualizar as seguintes interfaces entre os vários componentes
do sistema de aviação:
I - Liveware/Hardware (L-H) - A interface L-H refere-se à relação entre a pessoa e os atributos físicos dos
equipamentos, máquinas e instalações. Isso leva em consideração os aspectos ergonômicos da operação
do equipamento pelo pessoal, a forma como as informações de segurança é apresentada e a forma como
as chaves e alavancas são indicadas e operadas para tornar sua operação lógica e intuitiva.
II - Liveware/Software (L-S) - A interface L-S é a relação entre a pessoa e os sistemas de suporte
encontrados no local de trabalho, por exemplo, regulamentos, manuais, listas de verificação, publicações,
processos e procedimentos e software de computador. Inclui tópicos como experiência recente, precisão,
formato e apresentação, vocabulário, clareza e simbologia. A interface L-S considera os processos e
procedimentos e a facilidade com que as pessoas compreendem e aplicam.
III - Liveware/Environment (L-E) - Essa interface envolve o relacionamento entre as pessoas e o ambiente
físico. Isso inclui coisas como temperatura, luz ambiente, ruído, vibrações e qualidade do ar. Também
considera fatores do ambiente externo, como condições climáticas, infraestrutura e terreno.
IV - Liveware/Liveware - (L-L) - A interface L-L é o relacionamento entre pessoas no mesmo ambiente de
trabalho. Essas interações não abrangem o interior da organização (entre colegas, supervisores e
administradores), como também se estendem a indivíduos de diferentes organizações com funções
diferentes (controladores de tráfego aéreo com pilotos, controladores de tráfego aéreo com técnicos de
manutenção etc.). Nessas relações é importante considerar a importância da comunicação e das
habilidades interpessoais, bem como da dinâmica de grupo, para determinar o desempenho humano. O
advento do gerenciamento de recursos da tripulação e sua expansão para serviços de tráfego aéreo (ATS)
e operações de manutenção permitiu que as organizações considerassem o desempenho da equipe no
gerenciamento de erros. Também no âmbito desta interface estão as relações entre os funcionários e a
administração, bem como a cultura organizacional geral.
Seção III
Causa dos Acidentes
Art. 165 O Modelo do Queijo Suíço (ou Reason) ilustra que os acidentes envolvem falhas sequenciais de
múltiplas defesas. Essas brechas podem ser desencadeadas por uma série de fatores habilitadores, tais
como falhas de equipamento ou erros operacionais, isto é, não terá apenas um único fator para
desencadear tal evento. Além disso, tal modelo defende que sistemas complexos, como o da aviação,
possuem ltiplas camadas defensivas projetadas para prevenir falhas (também conhecidas como
"barreiras").
Art. 166 Para que um acidente ocorra em um sistema bem projetado, todas as barreiras devem falhar
simultaneamente, porém, tais defesas deveriam ter sido capazes de detectar e/ou impedir previamente
o erro ou a falha. Desse modo, o modelo de Reason propõe que todos os acidentes incluam uma
combinação tanto de falhas ativas quanto de condições latentes.
Figura 3 - Filosofia das “Defesas em Profundidade”
Art. 167 As lacunas nas defesas do sistema mostradas na Figura 3 não são necessariamente estáticas;
elas podem “abrir” e “fechar” conforme mudanças nas condições operacionais, ambientes ou estados de
manutenção dos equipamentos que podem ser alterar em qualquer momento.
Art. 168 Conceitualmente, as falhas ativas são as ações ou omissões, incluindo erros e violações, que têm
consequências adversas imediatas. Em geral, são considerados atos inseguros e estão associadas aos
executores, ou seja, ao pessoal que trabalha na linha de frente.
Art. 169 Por outro lado, as condições latentes derivam de circunstâncias específicas que podem
inadvertidamente predispor o sistema a falhas. Neste contexto, as falhas humanas, causadas por aqueles
que executam as tarefas operacionais (falhas ativas), deflagram as condições latentes abrindo brechas
nas defesas de segurança preexistentes do sistema. Essas brechas são consequências (tardias) das
decisões gerenciais tomadas muitas vezes pelos mais altos níveis do sistema, que permanecem
adormecidas até que são ativadas por algum arranjo ou circunstância operacional. Aqueles que tomam as
decisões gerenciais também estão sujeitos às limitações e predisposições humanas, assim como os
aspectos organizacionais, como políticas, limitações de tempo e restrições orçamentárias.
Art. 170 Uma condição latente permanece inativa dentro do sistema até que uma falha ativa ou outra
condição externa a revele, criando uma oportunidade para a ocorrência de acidentes. O ambiente de
trabalho abriga diversas condições latentes que podem favorecer as falhas ativas. Como exemplo dessas
condições podemos mencionar: as falhas na IHM (Interação Humano-Máquina) dos sistemas de controle,
falhas nos equipamentos, comunicação interna deficiente, más decisões administrativas ou operacionais,
treinamento deficiente etc. Pode-se dizer que as falhas ativas são sintomas, enquanto as condições
latentes são as causas.
Art. 171 O reconhecimento, por parte da indústria, sobre o conceito de acidente organizacional foi
possível graças ao poderoso modelo de James Reason, pois facilitou a compreensão, de forma gráfica, de
como as atividades aéreas podem tanto prosperar quanto falhar em termos de segurança operacional.
Art. 172 O paradigma do "acidente organizacional" ajuda a identificar as condições latentes no contexto
sistêmico e nas suas interrelações, e não somente por meio de esforços isolados.
Art. 173 Em termos genéricos, o Modelo Reason (Figura 4) apresenta os seguintes conceitos:
I - Os acidentes resultam da conjunção de múltiplos fatores, possibilitando que e eles aconteçam;
II - Sendo cada um desses fatores necessário, porém não suficientes isoladamente, para quebrar as
defesas do sistema. Os sistemas aeronáuticos possuem barreiras de defesas profundas, por isso
raramente uma única falha é suficiente para levar ao acidente;
III - As falhas de equipamentos ou erros operacionais nunca são a causa da quebra das defesas de
segurança operacional, mas sim os elementos ativadores. As rupturas nas defesas de segurança são uma
consequência tardia de decisões gerenciais tomadas nos níveis mais elevados do sistema, que
permanecem latentes até que os seus efeitos ou possibilidades prejudiciais sejam ativados por conjuntos
específicos de circunstâncias operacionais;
IV - Nessas circunstâncias específicas, as falhas humanas ou ativas no nível operacional atuam como
gatilhos para as condições latentes que abrem brechas nas defesas de segurança do sistema; e
V - No conceito apresentado pelo modelo Reason, todos os acidentes compreendem uma combinação de
condições latentes e falhas ativas.
Art. 174 As atividades preventivas são direcionadas principalmente às condições latentes em todo o
sistema, não sendo o principal o foco as falhas ativas do executor. As estratégias de gerenciamento dos
riscos têm como objetivo reforçar as defesas existentes ou desenvolver novas barreiras de proteção.
Art. 175 O alcance deste tipo de atuação é muito maior, uma vez que, ao detectar, mitigar ou eliminar
condições latentes, há uma melhoria substancial nas condições de trabalho para os diversos operadores.
Essa abordagem não só aumenta a segurança operacional, mas também eleva a eficiência operacional e
a satisfação no trabalho.
Art. 176 A perspectiva do acidente organizacional enfatiza que a Segurança Operacional deve atuar no
monitoramento, vigilância ou supervisão dos processos da organização para identificar condições latentes
e reforçar as defesas, além de melhorar as condições no ambiente de trabalho visando conter as falhas
ativas. Afinal, é o alinhamento de todos esses fatores que levam aos resultados indesejados (vide Figura
5).
Figura 5 Acidente Organizacional
Subseção I
Identificação de Falhas
Art. 177 Uma análise acurada de um sistema e o monitoramento contínuo de dados operacionais são
fundamentais para identificar antecipadamente padrões de falhas e erros (isolados ou combinados) que
poderiam conduzir a um incidente ou acidente. No entanto, mesmo que ocorra um acidente/incidente,
a mesma abordagem poderá ser utilizada. A identificação das condições latentes e das falhas ativas,
reveladas por esse tipo de análise, permite que se tome ação preventiva ou corretiva para reforçar as
defesas do sistema.
Subseção II
Mitigação das Falhas
Equipamentos
I - Implementação de redundâncias;
a) redundância completa fornecendo o mesmo nível de funcionalidade quando estiver operando em um
sistema alternativo; e
b) redundância parcial resultando em alguma redução na funcionalidade (por exemplo: cópia local de
dados essenciais a partir de uma base de dados da rede centralizada);
II - Verificação independentemente de projeto e premissas;
III - Desenvolvimento de sistemas projetados para assegurar que uma funcionalidade crítica será mantida
em modo degradado, mesmo que os elementos individuais venham a falhar;
IV - Adoção de políticas e procedimentos relacionados à manutenção para não resultar em perda de
alguma funcionalidade no sistema ativo ou perda da redundância;
V - Implementação de auxílios automatizados ou processos de diagnóstico projetados para detectar falhas
no sistema ou processamento de erros e relatar essas falhas de maneira apropriada; e
VI - Realização de manutenção programada.
Subseção III
Procedimentos Operacionais
I - Utilização da fraseologia e dos procedimentos padrões;
II - Adoção do cotejamento das autorizações e instruções;
III - Emprego do Checklist em ações rotineiras;
IV - Aplicação de treinamento continuado;
V - Análises de procedimentos operacionais; e
VI - Estabelecimento de políticas de notificação de ocorrências.
Subseção IV
Fatores Organizacionais
I - Comprometimento da alta gerência com a segurança operacional;
II - Desenvolvimento de uma cultura de segurança operacional positiva;
III - Clareza na Política de Segurança Operacional;
a) garantindo o compromisso da administração em atingir as metas de desempenho da segurança
operacional;
b) assegurando os recursos necessários para o gerenciamento eficaz da segurança;
c) mantendo a segurança operacional como sua mais alta prioridade; e
d) estabelecendo responsabilidades e obrigações pela segurança operacional em todos os seus níveis
hierárquicos;
IV - Supervisão e controle para assegurar que as normas e os procedimentos operacionais estão sendo
adequadamente cumpridos e a não tolerância a violações ou a atalhos deliberados; e
V - Controle adequado sobre as atividades dos recursos humanos e empresas contratadas ou
terceirizadas, assegurando que todas as operações estejam em conformidade com os padrões de
segurança operacional definidos.
Art. 178 Os exemplos de defesas típicas, anteriormente citados, usados de forma combinada para
eliminar falhas, são ilustrativos e não uma lista completa de soluções.
Seção IV
Sistema Tolerante ao Erro
Art. 179 Diante da complexa interação entre os fatores humanos, materiais e ambientais na operação,
eliminar completamente o risco é uma meta inalcançável. Mesmo em organizações com os melhores
programas de treinamento e uma cultura de segurança positiva, os operadores possivelmente cometerão
erros, assim como os equipamentos resultantes dos melhores projetos e mantidos de forma adequada
poderão falhar ocasionalmente.
Art. 180 Reconhecendo esses fatores, os desenvolvedores projetam e implementam os sistemas
considerando a possibilidade de ocorrer um erro humano ou uma falha no equipamento, mas buscando
assegurar que não resultem em um incidente ou acidente.
Art. 181 Um sistema tolerante ao erro inclui mecanismos que detectam uma falha ou erro e permitem a
intervenção corretiva antes que uma sequência de eventos leve ao acidente. A adoção de múltiplas
defesas surge da possibilidade de que as defesas nem sempre operam como foram projetadas. Essa
filosofia de projeto é denominada “defesas em profundidade”, ou seja, defesas redundantes.
Art. 182 Falhas nas barreiras de defesa de segurança de um sistema operacional podem criar lacunas que
permitam que essas defesas sejam violadas. Como a situação operacional ou o estado de manutenção
dos equipamentos/sistemas mudam, essas lacunas podem surgir devido a:
I - deficiências não identificadas e de longa data (preexistentes) nas defesas;
II - indisponibilidade temporária de alguns elementos do sistema, como, por exemplo, resultado da ação
de manutenção;
III - falha de equipamentos, sistemas e software;
IV - erro humano ou violação;
V - interação humana; e
VI - política e/ou tomada de decisão.
Art. 183 Os atributos de um projeto de sistema tolerante ao erro incluem:
I - tornar os erros aparentes (sistemas de evidência de erro);
II - capturar o erro para não permitir que afete o sistema (sistemas de captura de erro);
III - detectar erros e fornecer sistemas de alerta e de aviso (sistemas de alerta de erro); e
IV - assegurar que exista um caminho de recuperação (sistemas de recuperação do erro).
Seção V
Efeitos do Hardware e do Software na Segurança Operacional
Art. 184 Desenvolvedores de sistemas projetam hardware e software para atingir níveis específicos de
confiabilidade, manutenção e disponibilidade, empregando técnicas estabelecidas para estimar o
desempenho do sistema e, sempre que necessário, podem desenvolver redundâncias para disponibilizar
alternativas no caso de falha em um ou mais elementos desses sistemas.
Art. 185 Diversidade física é outro método utilizado para aumentar a disponibilidade de serviços no
caso de falhas, separando funções redundantes a fim de que uma falha de ponto único não venha a
corromper ambos os trajetos, tornando o serviço totalmente indisponível. Um exemplo da diversidade
física é a exigência de disponibilizar energia comercial nos órgãos ATC por dois caminhos diferentes. No
caso de um incêndio ou outro problema em um caminho, o caminho alternativo continuaria fornecendo
energia, o que aumenta a disponibilidade do serviço.
Art. 186 Quando um sistema inclui software e/ou hardware, devem ser feitas análises de segurança
visando identificar possíveis erros de projeto e os perigos que eles podem criar. Essas análises de
segurança devem constituir parte integrante do projeto e são importantes para detectar e eliminar
falhas de causa comum e outros erros de projeto.
Seção VI
Efeitos do Elemento Humano na Segurança Operacional
Art. 187 Os Fatores Humanos devem ser compreendidos como um esforço multidisciplinar para gerar e
reunir informações sobre as capacidades e limitações humanas, visando otimizar o desempenho eficaz e
seguro. Essas informações são essenciais para:
I - ao desenvolvimento de sistemas e equipamentos;
II - a melhoria de auxílios à navegação aérea;
III - o desenvolvimento de procedimentos operacionais;
IV - a definição de funções e tarefas;
V - projetar ambientes de trabalho;
VI - desenvolver treinamento e capacitação; e
VII - o gerenciamento de recursos humanos.
Art. 188 A análise dos aspectos relacionados aos fatores humanos no Gerenciamento do Risco, por
exemplo, deve considerar como o desempenho humano interage com todas as interfaces existentes
durante a prestação dos serviços de tráfego aéreo. Ou seja, os aspectos que podem interferir na interação
do elemento humano com o(s):
I - outros seres humanos;
II - sistemas e equipamentos;
III - ambiente de trabalho; e
IV - sistema de apoio.
Art. 189 A investigação de eventos adversos frequentemente revela que foram negligenciados aspectos
cruciais como os elementos da interface humano-máquina (IHM), ferramentas operacionais,
treinamentos, manuais ou documentação e carga de trabalho. Portanto, a análise da confiabilidade
humana e a aplicação do conhecimento sobre o desempenho humano devem ser uma parte integral do
SMS e, por consequência, do Gerenciamento do Risco.
Art. 190 Os Fatores Humanos utilizam conhecimentos de como os seres humanos reagem em termos de
percepção, cognição e biomecânica, na concepção de projetos, de ferramentas, de produtos e de sistemas
que contribuem para o desempenho da capacidade humana, protegendo sua saúde e proporcionando
segurança no trabalho.
Art. 191 Ao realizarem o Gerenciamento do Risco, é essencial que os especialistas identifiquem os perigos
e gerenciem os riscos associados, verificando se os requisitos relativos aos fatores humanos, partindo da
ótica acima descrita, foram considerados.
Seção VII
Teoria da Deriva Prática Estratégias para o Gerenciamento da Segurança Operacional
Art. 192 A deriva prática é um fenômeno inerente à natureza de sistemas de produção sociotécnicos,
dinâmicos e abertos, onde o contexto da aviação se encaixa perfeitamente. Os projetistas desses sistemas
enfrentam o desafio de antecipar o maior número de cenários plausíveis, de interações operacionais entre
pessoas, tecnologia e contexto operacional, para identificar riscos potenciais nessas interações
operacionais.
Art. 193 Conforme a teoria de Scott A. Snook, a deriva prática é usada para entender como o desempenho
de qualquer sistema "se afasta" do que prevê o seu projeto original. Tarefas, procedimentos e
equipamentos são frequentemente projetados e planejados, inicialmente, sob uma perspectiva teórica,
em condições ideais, com suposições implícitas de que quase tudo pode ser previsto e controlado, e onde
tudo funciona conforme os procedimentos estabelecidos. Essa teoria está norteada em três premissas
básicas:
I - na tecnologia necessária para atingir as metas de produção do sistema;
II - no treinamento necessário para as pessoas operarem adequadamente a tecnologia, conforme
pretendido; e
III - nos regulamentos e nos procedimentos que determinam o comportamento do sistema e das pessoas.
Art. 194 Essas premissas fundamentam o que o que foi idealizado para o sistema (desempenho teórico),
conforme representado graficamente como uma linha reta desde o início da implantação operacional,
conforme mostrado na Figura 6.
Figura 6: Conceito de Deriva Prática.
Art. 195 Uma vez operacionalmente implantado, espera-se que o sistema siga a linha de desempenho
ideal (linha laranja). No entanto, o desempenho operacional muitas vezes diverge do desempenho
previsto devido à complexidade e às mudanças no ambiente operacional (linha vermelha). Como a deriva
é uma consequência da prática diária, ela é chamada de "deriva prática". O termo "deriva" é utilizado
neste contexto como um afastamento gradual de um curso pretendido devido influências externas.
Art. 196 Algumas das razões para o desvio prático incluem:
I - tecnologia nem sempre funciona como o previsto;
II - procedimentos que não podem ser executados como planejado sob certas condições operacionais;
III - mudanças no sistema, incluindo os componentes adicionais;
IV - interações com outros sistemas;
V - cultura de segurança;
VI - adequação (ou inadequação) de recursos (por exemplo, equipamento de suporte); e
VII - aprender com ocorrências e falhas para melhorar as operações e assim por diante.
Art. 197 Na prática, as pessoas muitas vezes fazem o sistema funcionar apesar das deficiências, aplicando
adaptações (ou soluções alternativas) e estratégias pessoais que podem, por vezes, contornar a proteção
dos controles e defesas de risco à segurança existentes
Art. 198 Atividades da Garantia da Segurança Operacional, como auditorias, observações e
monitoramento de indicadores, são cruciais para ajudar na identificação de atividades que estão
ocorrendo na deriva prática. Analisar as informações de segurança para descobrir por que o desvio está
acontecendo ajuda a mitigar os riscos à segurança. Quanto mais próximas essas derivas práticas estiverem
do desempenho teórico previsto, mais fácil será para a organização intervir eficazmente.
Art. 199 Para navegar com sucesso na deriva prática, as organizações devem dispor de ferramentas
adequadas que as auxiliem na navegação e que sejam capazes de capturar dados operacionais para serem
analisados, processados e, consequentemente, gerar as melhores maneiras de transpor os obstáculos que
surgiram ou que, porventura, ainda estão por surgir.
Art. 200 No contexto da aviação, existem três tipos de ferramentas que auxiliam as organizações de
acordo com a gravidade da consequência do evento, desencadeando o processo de captura de dados de
segurança, sendo elas: ferramentas reativas, ferramentas proativas e ferramentas preditivas (vide Figura
7).
Figura 7 - Navegando na Deriva Prática.
Art. 201 As ferramentas reativas baseiam-se na noção de esperar até que “algo quebre para ser
consertado”, utilizando a análise de eventos passados para reparar os danos. Essenciais em situações que
envolvem eventos que envolvam falhas na tecnologia e/ou situações incomuns, essas ferramentas
buscam identificar perigos por meio das análises/investigações de ocorrências de segurança, que não
apontam as causas imediatas, mas também exploram os fatores subjacentes que contribuem para o
comprometimento dos riscos à segurança operacional. A investigação de acidentes e incidentes graves
são exemplos de ferramentas reativas.
Art. 202 As ferramentas proativas, por outro lado, se baseiam na noção de que as falhas do sistema
podem ser minimizadas antes que ocorram, por meio da identificação antecipada dos perigos e adoção
de medidas necessárias para mitigar esses riscos. São exemplos de ferramentas proativas os sistemas de
reportes voluntários, auditorias de segurança, pesquisas de segurança operacional (PFO e PFH) e a
pesquisa de cultura de segurança.
Art. 203 As ferramentas preditivas antecipam problemas futuros através da análise contínua e em tempo
real de dados operacionais, sem esperar que os problemas à segurança operacional apareçam. Portanto,
as ferramentas preditivas buscam incessantemente por dados e informações de segurança de várias
fontes que possam indicar riscos emergentes à segurança operacional.
Art. 204 As ferramentas reativas, proativas e preditivas fornecem dados de segurança que servem de
base para a formulação de estratégias de mitigação de riscos, relacionadas a métodos específicos de
mitigação reativa, proativa e preditiva, a fim de minimizar os impactos à segurança operacional.
Art. 205 Para que o SMS funcione conforme concebido, é essencial que os PSNA não utilizem essas
ferramentas, mas também desenvolvam e padronizem procedimentos como auditorias e observação das
operações, além do monitoramento dos indicadores para avaliar o alcance das metas estabelecidas no
tocante às atividades que estão se desenvolvendo no campo da deriva prática.
Art. 206 A análise contínua dessas informações de segurança é vital para compreender a razão pela qual
a deriva aconteceu, está acontecendo ou está por acontecer ajuda no processo de mitigação dos riscos à
segurança operacional. Quanto mais próximo do início da operacionalização do sistema se identificar a
deriva prática, mais fácil será para a organização intervir, adotando as medidas corretivas pertinentes aos
perigos que porventura venham a ser identificados.
Seção VIII
O Dilema Gerencial
Art. 207 Recursos são essenciais para conduzir as funções-chave de uma organização que direta ou
indiretamente provê suporte à entrega de serviços. Nos contextos da aviação, onde os recursos são
limitados, a alocação de recursos se torna uma das mais estratégicas ações dos processos organizacionais,
se não a principal, sob a responsabilidade da Alta Administração.
Art. 208 Quando a Alta Administração não identifica a necessidade de adotar o gerenciamento da
segurança operacional em sua gestão, como uma função chave, haverá possivelmente uma competição
danosa relacionada à alocação de recursos inerentes às atividades de negócios que, direta ou
indiretamente, proveem suporte à entrega de serviços. Esse tipo de competição pode levar a um dilema
gerencial conhecido como “dilema de dois Ps” (Proteção x Produção).
Art. 209 Resumidamente, o “dilema de dois Ps” é caracterizado como o conflito que pode acontecer no
nível mais alto da gerência de uma organização em razão da percepção equivocada de que os recursos
deveriam ser alocados em somente um dos objetivos tidos como conflitantes: objetivos de produção
(entrega de serviços) ou objetivos de proteção (segurança).
Art. 210 A alocação excessiva de recursos em controles de riscos à segurança das operações, favorecendo
a proteção, pode desencadear atividades não lucrativas, comprometendo a sobrevivência da organização
no rol dos negócios (vide Figura 8).
Figura 8 - Alocação de recursos priorizada para proteção
Art. 211 Por outro lado, quando os recursos são excessivamente destinados à produção, em detrimento
da proteção, os produtos ou serviços da organização podem sofrer impactos negativos. Esta abordagem
parcial na tomada de decisão pelas organizações pode levar a catástrofes. Trata-se de uma questão de
tempo até que tal desiquilíbrio resulte em um incidente ou acidente, conforme ilustrado na Figura 9.
Figura 9 - Alocação de recursos priorizada para produção.
Art. 212 A Figura 10 mostra uma alocação equilibrada de recursos para os objetivos de produção e
proteção resultantes dos processos organizacionais de tomada de decisão com base no gerenciamento
de segurança como uma função da organização (ou seja, apenas outro processo organizacional). Como o
gerenciamento de segurança é visto apenas como outro processo organizacional e apenas mais uma
função básica, segurança e eficácia não estão em conflito, mas sim intimamente interligadas. Isso resulta
em uma alocação equilibrada de recursos para garantir que a organização esteja protegida enquanto
produz. Nesse caso, o “dilema dos dois Ps” foi gerenciado com sucesso. Na verdade, pode-se argumentar
que, neste caso, o dilema não existe.
Figura 10 - Equilíbrio entre Proteção e Produção.
Art. 213 O “dilema de dois Ps” desaparece quando a perspectiva da organização foca no gerenciamento
da segurança operacional como uma função empresarial básica, ao mesmo nível e com a mesma
importância de outros processos empresariais da organização, garantindo a alocação de recursos
adequada, compatível com os recursos disponíveis na organização. Isso permite que a organização opere
de forma lucrativa e segura dentro do espaço de segurança. A Figura 11 ilustra os limites do espaço de
segurança de uma organização.
Art. 214 As organizações precisam monitorar e gerenciar continuamente seu espaço de segurança à
medida que os riscos de segurança e as influências externas mudam com o tempo.
Art. 215 A adoção das práticas de gerenciamento de negócios nas organizações é essencial para que se
defina um espaço de segurança. O espaço de segurança é uma metáfora que descreve a zona onde
alocação equilibrada de recursos entre produção e proteção dentro de uma organização (vide Figura 11).
Esta zona sinaliza proativamente se a organização está se aproximando de uma condição crítica, na qual
os recursos priorizam excessivamente a proteção, podendo levar a “falência. Por outro lado, uma alocação
excessiva para produção pode dirigir a organização para uma catástrofe, ao negligenciar aspectos cruciais
de segurança.
Figura 11 - Espaço de Segurança de uma Organização.
Seção IX
Gerenciamento do Risco à Segurança Operacional
Subseção I
Generalidades
Art. 216 O Gerenciamento de Risco à Segurança Operacional (GRSO) é um componente-chave do
Gerenciamento da Segurança Operacional (GSO) e, basicamente, é composto pela identificação de
perigos, análise dos riscos, avaliação dos riscos, e tratamento dos riscos.
Parágrafo único. A Subseção II apresenta o processo de GRSO e o detalhamento de suas fases.
Art. 217 O GRSO é uma atividade dinâmica e contínua, ou seja, nunca termina, pois o sistema de aviação
está sempre mudando; novos perigos podem ser introduzidos a qualquer momento e alguns perigos e
riscos conhecidos podem mudar com o tempo.
Art. 218 Além disso, a eficácia das estratégias de mitigação dos riscos à segurança implementadas deve
ser monitorada para determinar se há necessidade de ajustes ou reforços.
Subseção II
Introdução aos Perigos
Art. 219 Na aviação, um perigo pode ser considerado como uma condição latente potencial de dano, que
está de alguma forma presente no sistema ou em seu ambiente operacional. Esse dano potencial pode se
apresentar em diferentes formas, por exemplo: como uma condição natural (topografia ou condições
meteorológicas), como um aspecto técnico (desempenho dos sistemas de comunicação, navegação e
vigilância), como um aspecto humano (limitações da cognição ou fadiga humana), como aspecto
organizacional (priorização de recursos financeiros, capacitação e treinamento dos recursos humanos) ou
como interação entre sistemas (deslocamento de cabeceiras, manutenção de auxílios à navegação etc.).
Art. 220 Embora os perigos sejam uma realidade inerente às atividades do ANS, a maneira como eles se
manifestam e suas potenciais consequências adversas podem ser gerenciadas eficazmente através de
estratégias de mitigação cuidadosamente planejadas. A coexistência segura das atividades do ANS com
os perigos é possível, desde que haja um controle efetivo sobre eles. A identificação de perigos é a
primeira etapa do processo do Gerenciamento do Risco à Segurança Operacional (GRSO), servindo de
base para a subsequente análise e avaliação dos riscos à segurança, requerendo uma compreensão clara
dos perigos e suas consequências.
Subseção III
Compreendendo os Perigos e suas Consequências
Art. 221 A identificação de perigos concentra-se em condições ou objetos que possam causar ou
contribuir para uma operação insegura de aeronaves ou de equipamentos, produtos e serviços
relacionados à segurança da aviação.
Art. 222 Por exemplo, um vento de quinze nós por si não constitui um perigo. Mas se o vento de quinze
nós está de través com a trajetória da aeronave, durante uma vetoração radar para interceptação da final
de um procedimento de precisão, poderá resultar em deslocamento lateral não previsto, induzindo a uma
aproximação não estabilizada, tornando a operação perigosa. Esse cenário é perigoso devido ao seu
potencial de comprometer a estabilidade da aeronave e diminuir a capacidade de controle, podendo levar
a ocorrências, como uma excursão lateral da pista.
Art. 223 É comum que as pessoas confundam os perigos com suas consequências. A consequência é o
resultado que pode ser desencadeado pelo perigo. Por exemplo, uma excursão de pista é uma
consequência potencial relacionada ao perigo de vento de través. Se tivermos o cuidado de definir
inicialmente o perigo de forma bem clara, poderemos identificar mais prontamente as possíveis
consequências.
Art. 224 No exemplo do vento cruzado citado anteriormente, um resultado imediato do perigo pode ser
a perda de controle lateral, resultando em uma excursão de pista subsequente. A consequência final pode
ser um acidente. O potencial prejudicial de um perigo pode se materializar por meio de uma ou várias
consequências.
Art. 225 É importante que as avaliações de risco à segurança identifiquem todas as possíveis
consequências de um perigo. A consequência mais grave, como uma redução da separação de aeronaves,
deve ser diferenciada daquelas que envolvam consequências menores como a redução da capacidade de
controle e o aumento da carga de trabalho. A descrição das consequências levará à avaliação dos riscos e
ao subsequente desenvolvimento e implementação de mitigações, por meio da priorização e alocação de
recursos. A análise minuciosa e completa do perigo é a base para uma avaliação mais precisa dos riscos
de segurança.
Subseção IV
Identificação e Priorização dos Perigos
Art. 226 Os perigos existem em todos os níveis da organização e podem ser identificados por meio de
muitas ferramentas, incluindo os sistemas de reportes voluntários e mandatórios, inspeções, auditorias,
vistorias, pesquisas, assessoria de especialistas etc. O objetivo dessas ferramentas é identificar perigos de
forma proativa antes que estes levem a acidentes, incidentes ou outras ocorrências relacionadas à
segurança. Um mecanismo importante para a identificação proativa de perigos são os sistemas de
reportes voluntários de segurança operacional, cujas informações coletadas podem ser complementadas
por observações, dados registrados durante inspeções rotineiras no local ou vistorias organizacionais.
Art. 227 Os perigos também podem ser identificados a partir da revisão ou estudo de relatórios de
investigação interna e externa. A revisão cuidadosa de relatórios de investigação de acidentes ou
incidentes é uma estratégia valiosa para aprimorar a identificação de perigos da de uma organização. Essa
prática é particularmente importante quando a cultura de segurança da organização ainda não está
madura o suficiente para apoiar relatórios voluntários eficazes de segurança, ou em pequenas
organizações com eventos ou relatórios limitados.
Art. 228 A identificação de perigos também pode considerar riscos gerados fora da organização e riscos
que estão fora do controle direto da organização, como condições climáticas extremas ou cinzas
vulcânicas. Reconhecer riscos emergentes de segurança também são uma maneira importante para que
as organizações estejam preparadas para situações inesperadas.
Art. 229 Durante a identificação de perigos, espera-se que as organizações considerem os seguintes
aspectos:
I - descrição do sistema;
II - fatores de projeto, incluindo equipamentos e tarefas de projeto;
III - limitações de desempenho humano (por exemplo, fisiológicas, psicológicas, físicas e cognitivas);
IV - procedimentos e práticas operacionais, incluindo documentação e checklists, e sua validação em
condições reais de funcionamento;
V - fatores de comunicação, incluindo mídia, terminologia e linguagem;
VI - fatores organizacionais, como os relacionados ao recrutamento, treinamento e retenção de pessoal,
compatibilidade das metas de produção e segurança, alocação de recursos, pressões operacionais e
cultura de segurança da organização;
VII - fatores relacionados ao ambiente operacional (por exemplo: clima, ruído ambiente e vibração,
temperatura e iluminação);
VIII - fatores de fiscalização regulatória, incluindo a aplicabilidade e obrigatoriedade das regulamentações
e a certificação de equipamentos, pessoal e procedimentos;
IX - sistemas de monitoramento de desempenho que possam detectar deriva prática, desvios
operacionais ou uma deterioração da confiabilidade do sistema;
X - fatores de interface humano-sistema-máquina; e
XI - fatores relacionados às interfaces SMS com outras organizações.
Subseção V
Perigos Relacionados a Segurança do Trabalho, Saúde no Trabalho e Meio Ambiente (OSHE)
Art. 230 Os riscos de segurança associados a perigos compostos que afetam, simultaneamente, a
segurança operacional, a segurança do trabalho, saúde no trabalho e meio ambiente (OSHE - Ocupational
Safety, Health and Environment) podem ser gerenciados por meio de processos separados de mitigação
de risco para lidar tanto com a segurança operacional (SMS) como com as consequências do OSHE,
respectivamente.
Art. 231 Um exemplo de perigo composto é a queda de um raio em uma aeronave no portão de
embarque de um aeroporto. Este perigo pode ser considerado por um inspetor OSHE como um "perigo
do meio ambiente" (segurança do pessoal de solo). Para um inspetor de segurança operacional, também
é considerado um perigo para a aviação, que há risco de danos à aeronave e risco à segurança dos
passageiros. Neste caso, é importante considerar tanto o OSHE, quanto as consequências para a
segurança da aviação de tal perigo composto, uma vez que nem sempre são as mesmas. O objetivo e o
foco dos controles preventivos para OSHE e as consequências para a segurança da aviação podem ser
diferentes.
Subseção VI
Perigos Relacionados às Interfaces do SMS com Organizações Externas
Art. 232 As organizações também devem buscar identificar possíveis perigos relacionados às interfaces
de seu sistema de gerenciamento de segurança com o sistema de outras organizações. Isto deveria,
quando possível, ser realizado por meio de exercícios conjuntos considerando as interfaces com outras
organizações. A identificação de perigo deve considerar o ambiente operacional e as várias capacidades
organizacionais (pessoas, processos, tecnologias) que podem contribuir para a entrega segura do serviço
ou para manter a disponibilidade, funcionalidade ou desempenho operacional.
Art. 233 Por exemplo, uma recuperação de equipamento envolve muitas organizações e pessoal
operacional, todos trabalhando dentro e ao redor do órgão operacional. É provável que haja riscos
relacionados às interfaces entre o pessoal operacional, os equipamentos e a coordenação das atividades
de manutenção. É essencial identificar esses riscos para prevenir incidentes que possam surgir de
interações complexas entre diferentes atores e sistemas.
Subseção VII
Perigos Relacionados aos Fatores Humanos
Art. 234 A consideração dos fatores humanos tem particular importância no GRSO, pois os seres humanos
podem ser tanto a causa quanto a solução para os riscos à segurança, que podem contribuir para a
ocorrência de um acidente ou incidente por meio de um desempenho variável devido às limitações
humanas, mas também são capazes de antecipar e agir adequadamente para evitar uma situação de risco,
além de serem capazes de resolver problemas, tomar decisões e agir para mitigar os riscos.
Art. 235 Portanto, é importante envolver na identificação, avaliação e mitigação de riscos os profissionais
com experiência adequada em fatores humanos, que possuam conhecimento sobre as capacidades e
limitações dos seres humanos, particularmente quando realizando atividades críticas como as dos
serviços de tráfego aéreo (ATS).
Art. 236 O GRSO requer que todos os aspectos de risco à segurança sejam tratados, incluindo aqueles
relacionados aos seres humanos. No entanto, avaliar os riscos relacionados ao desempenho humano é
mais complexo do que avaliar os fatores de risco associados, por exemplo, à tecnologia ou ao meio
ambiente, pelas seguintes razões:
I - o desempenho humano é altamente variável, pela potencialidade de ser influenciado por uma ampla
gama de fatores internos e externos com potencial de influenciar no desempenho. Muitos dos efeitos das
interações entre essas influências são difíceis, ou até mesmo impossíveis de serem previstos; e
II - as consequências das variações no desempenho humano serão diferentes de acordo com o contexto
e com a tarefa que está sendo realizada.
Art. 237 Esses aspectos dificultam a determinação da probabilidade e da severidade do risco. Por isso, o
conhecimento e a experiência dos profissionais de fatores humanos são valiosos na identificação e
avaliação dos riscos à segurança operacional na prestação dos serviços de tráfego aéreo.
Art. 238 A Figura 12, a Figura 13, a Figura 14 e a Figura 15 apresentam uma adaptação do esquema que,
segundo Mirabal, J. (Los Riesgos Cognitivos en Aeronáutica em publicação no SRVSOP), 2020,
exemplifica a diferença na análise entre riscos consequentes de perigos de natureza material e riscos
consequentes de perigos relacionados aos seres humanos.
Figura 12 - Riscos Cognitivos na Aviação.
Fonte: Adaptado de Mirabal, J. Los Riesgos Cognitivos en Aeronáutica (SRVSOP), 2020.
Subseção VIII
Risco Cognitivo
Art. 239 Segundo Mirabal, J., os “riscos cognitivos” representam uma categoria particularmente complexa
dentro do espectro de riscos que ocorrem no âmbito dos fatores humanos na aviação. Esses riscos são
intrínsecos à condição humana e requerem uma compreensão profunda de suas características específicas
para uma análise eficaz, que inclui a identificação, mitigação e, sempre que possível, a eliminação dos perigos.
Art. 240 Os riscos cognitivos se referem àqueles decorrentes de aspectos da vida pessoal ou profissional do
indivíduo e que possuem o potencial da afetar o pensamento, o sentimento e/ou as funções cognitivas, a
ponto de interferir em seu desempenho. No exemplo em pauta, observamos que uma transferência de
localidade é um aspecto da vida profissional do indivíduo que por interferir também em sua vida pessoal e
familiar, poderá ocasionar preocupação e, por decorrência, causar ansiedade, estresse, insegurança, ter
impacto nas funções cognitivas do operador, dentre outras consequências complexas desconhecidas. A
degradação no processamento cognitivo de informações afetará a consciência situacional do operador, o que
certamente aumentará a probabilidade da falha humano.
Art. 241 A análise pode ser feita com base no fato de que um risco cognitivo é composto por 3 (três) níveis
de efeitos que estão conectados entre si, mas que se manifestam de maneiras diferentes. O Primeiro Nível, de
Efeito Interno Imediato, caracteriza-se como um efeito primário, inerente à psique do indivíduo afetado pelo
risco cognitivo e muito difícil de ser identificado por um observador externo.
Figura 13- Riscos Cognitivos na Aviação: 1º Nível - Efeito Interno Imediato
Fonte: Mirabal, J. Los Riesgos Cognitivos en Aeronáutica (SRVOP), 2020.
Art. 242 O Segundo Nível é denominado Efeito Mediato Manifesto. Esse emerge após o efeito imediato
interno e se transforma em uma forma manifesta, que pode ser percebida ou identificada por um
observador externo ou pelo próprio indivíduo.
Figura 14- Riscos Cognitivos na Aviação: 2º Nível - Efeito Mediato
Manifesto
Fonte: Mirabal, J. Los Riesgos Cognitivos en Aeronáutica (SRVOP), 2020.
Art. 243 O Terceiro Nível é denominado Efeito Latente Consequente, também considerado difícil de ser
identificado por um observador externo e que tem potencial para acarretar consequências complexas e
imprevisíveis.
Figura 15- Riscos Cognitivos na Aviação: 3º Nível Efeito Latente Consequente.
Fonte: Mirabal, J. Los Riesgos Cognitivos en Aeronáutica (SRVOP), 2020.
Art. 244 Os seres humanos são considerados a parcela central do sistema de controle de tráfego aéreo e
os riscos advindos da falha humana podem ter consequências até mesmo catastróficas. Por esse motivo,
apesar da dificuldade de os riscos cognitivos serem percebidos de forma objetiva por um observador
externo, principalmente no primeiro e no terceiro nível (vide Figura 13 e Figura 15), os riscos cognitivos
não devem ser desconsiderados, desprezados ou minimizados.
Art. 245 Os riscos cognitivos constituem em grande parte, a nível mundial, fatores contribuintes
presentes em acidentes/incidentes aeronáuticos e incidentes de tráfego aéreo. Por essa razão, é
fundamental que as organizações tenham especial atenção na consideração dos perigos de natureza
humana, adotando as ferramentas e os processos do gerenciamento da segurança operacional para
estimar, identificar e analisar os riscos cognitivos, tanto em termos de probabilidade quanto severidade,
com base nos dados e informações de segurança operacional, colhidos por meio do SMS.
Subseção IX
Efeito do Elemento Humano na Segurança Operacional
Art. 246 Em última análise, cada sistema no ANS existe para apoiar o ser humano no desempenho de suas
tarefas relacionadas ao controle de tráfego aéreo. Portanto, é crucial que os sistemas sejam desenvolvidos
e projetados para maximizar as capacidades humanas e mitigar as suas limitações na interface humano-
sistema (human-to-the-system interface).
Art. 247 A variabilidade do desempenho humano, que é substancialmente influenciada por uma
variedade de fatores internos e externos, exige uma análise cuidadosa e completa do impacto potencial
do erro humano. Ao contrário das máquinas (hardwares) e sistemas (softwares), que são projetadas para
funcionar dentro de tolerâncias específicas, onde podemos entender que máquinas idênticas tenham
características idênticas ou quase idênticas, os humanos variam devido a diferenças genéticas, culturais e
ambientais. Essas variações devem ser consideradas ao projetar produtos, ferramentas, máquinas e
sistemas, de forma a garantir que estejam adequados à diversidade de usuários finais.
Art. 248 As capacidades e atributos humanos diferem em áreas como:
I - modalidades sensoriais (maneira e capacidade dos sentidos, por exemplo, visão, audição e tato);
II - funcionamento cognitivo;
III - tempo de reação;
IV - tamanho físico e forma; e
V - força física, fadiga, doenças e outros fatores, como fatores estressantes no ambiente, ruído e
interrupções nas tarefas, distratores que afetam o desempenho humano.
Art. 249 Idealmente, os sistemas devem ser projetados para resistir ao erro humano (sistema resistente
a erros) ou, no mínimo, para tolerar o erro humano (sistema tolerante a erros). Estima-se que o erro
humano tenha sido um fator causal em 60 a 80% dos acidentes e incidentes na aviação. Erros cometidos
por pessoas ocorrem em todos os níveis organizacionais e seu potencial pode acarretar perigos, levando
a acidentes e incidentes como resultado de uma cadeia de erros independentes.
Art. 250 Ao examinar eventos adversos atribuídos a erro humano, muitas vezes os elementos da interface
humano-sistema-máquina apresentam falhas (como design da interface que é exibida na tela, controles,
treinamento, carga de trabalho ou manuais e documentação). Portanto, a análise da confiabilidade
humana e a aplicação do conhecimento do desempenho humano devem ser parte integrante do SMS.
Art. 251 Por esse motivo, é essencial que os projetistas desenvolvam sistemas que visem eliminar ou
capturar a maioria dos erros humanos, buscando minimizar os efeitos dos erros que não puderem ser
eliminados e diminuir o impacto negativo de quaisquer potenciais erros humanos remanescentes.
Art. 252 O reconhecimento do papel crítico que os seres humanos e seus erros desempenham nos
sistemas complexos motivou o desenvolvimento de uma abordagem de projeto centrada no elemento
humano. Essa abordagem visa projetar sistemas e procedimentos com ênfase no ser humano, aquele que
efetivamente usa os sistemas e aplica os procedimentos, sendo fundamental para o conceito de
gerenciamento dos erros humanos que podem afetar a segurança operacional.
Subseção X
Avaliando os Riscos Relacionados à Fadiga
Art. 253 A fadiga é considerada um perigo identificado, pois reduz a capacidade do ser humano de se
manter alerta, prejudicando seu desempenho operacional e afetando a segurança operacional na
prestação do ATS. Considerando que o gerenciamento do risco à fadiga no ATC tem sua responsabilidade
compartilhada entre o DECEA, as OPSNA e EPSNA e os ATCO, é importante que todos os entes envolvidos
mantenham atenção para os aspectos geradores de fadiga, denominados Fatores Condicionantes de
Fadiga. Em linhas gerais, sabemos que são quatro os Fatores Condicionantes da Fadiga no ATC:
I - A perda de sono, ou seja, dormir menos tempo do que o necessário para o corpo se restabelecer;
II - O período estendido de vigília, ou seja, permanecer mais tempo acordado do que o nosso organismo
suporta, aumentando o risco de sonolência e microssonos;
III - Os efeitos dos ciclos circadianos no nosso organismo, considerando a influência do dia e da noite na
capacidade humana de permanecer alerta e no equilíbrio entre as rotinas de sono e vigília; e
IV - A influência da carga de trabalho na fadiga aguda durante o turno de trabalho, no caso de alta carga
de trabalho e da sonolência e monotonia no caso de baixa carga de trabalho.
Art. 254 Pelos motivos acima expostos, o gerenciamento do risco à fadiga torna-se necessário no ATC,
que os controladores de tráfego aéreo executam funções críticas à segurança operacional.
§ 1º Os subitens 2.1.6, 2.1.7, 2.1.8 e 2.1.9 do MCA 81-1/2020 “Manual do Gerenciamento do Risco à
Fadiga no ATC”, apresentam informações adicionais sobre a relação entre os Fatores Condicionantes de
Fadiga e os Princípios Científicos para o Gerenciamento do Risco à Fadiga Humana no ATC e respectivas
Implicações Operacionais.
§ 2º A metodologia de gerenciamento do risco à fadiga no ATC por meio dos processos do SMS está
amplamente descrita no MCA 81-1/2020 “Gerenciamento do Risco à Fadiga no ATC”.
CAPÍTULO VI
CULTURA DE SEGURANÇA OPERACIONAL
Seção I
Introdução
Art. 255 A cultura de segurança operacional surge da consequência natural da presença de seres
humanos no sistema de aviação. É descrita como “a forma como as pessoas se comportam em relação à
segurança operacional e aos riscos quando ninguém está observando”. Essa cultura se expressa pela
forma como a gestão e os funcionários de uma organização percebem, valorizam e priorizam a segurança
operacional, e isso se reflete à medida em que indivíduos e grupos:
I - estão cientes dos riscos e perigos conhecidos enfrentados pela organização e suas atividades;
II - comportam-se continuamente para manter ou melhorar o nível de segurança operacional;
III - podem acessar os recursos necessários para operações seguras;
IV - estão dispostos e são capazes de se adaptar quando confrontados com questões de segurança
operacional;
V - estão dispostos a comunicar questões que impactam negativamente a segurança operacional; e
VI - avaliam continuamente os comportamentos relacionados à segurança operacional em toda a
organização.
Art. 256 Os Provedores de Serviço de Navegação Aérea devem buscar desenvolver uma cultura de
segurança operacional positiva com o objetivo de promover a implementação eficaz da gestão de
segurança operacional por meio de seus SMS.
Seção II
Cultura de Segurança Operacional e Gerenciamento da Segurança Operacional
Art. 257 A indústria da aviação, no segmento controle de tráfego aéreo, reúne o Estado, os provedores
de serviços e os usuários civis e militares em um sistema complexo, com seus riscos inerentes.
Compreender como o desempenho humano pode afetar esses inúmeros e inter-relacionados
componentes, inclusive aqueles que se referem aos aspectos culturais, é crucial para um gerenciamento
da segurança operacional efetivo. Assim, esse gerenciamento depende substancialmente das atitudes e
comportamento dos gerentes e operadores.
Art. 258 Quer uma organização perceba ou não, ela terá uma série de diferentes "culturas de segurança"
que refletem atitudes e comportamentos de um grupo. Não duas instituições idênticas, mesmo quando
pertencem a uma mesma organização. Grupos diferentes podem ter várias maneiras de pensar sobre
segurança, falar sobre segurança e agir sobre questões de segurança operacional. Estas culturas variam e
podem ser adaptadas às necessidades específicas de diferentes atividades dentro da mesma organização.
Art. 259 A maneira como os valores de segurança operacional são incorporados às práticas pela
administrativas e de pessoal influenciam diretamente a maneira como os principais elementos do SSP e
do SMS são estabelecidos e mantidos. Como consequência, uma cultura de segurança operacional
inadequada pode levar a adoção de atalhos, de soluções alternativas impróprias, de simplificações
excessivas, de avaliações superficiais ou de tomada de decisões inseguras, especialmente quando os riscos
são subestimados e as ameaças não são claramente perceptíveis ou até ignoradas. Portanto, a cultura de
segurança operacional de uma organização influencia muito no desenvolvimento e na eficácia de seu SSP
ou SMS, pois ela influencia significativamente no gerenciamento de segurança operacional. Sem uma
cultura de segurança operacional positiva, mesmo que uma organização implemente todos os requisitos
de um sistema de gestão da segurança, muito provavelmente ela não alcançará bons resultados.
Art. 260 Quando a organização tem uma cultura de segurança positiva, e isso é visivelmente apoiado pela
alta direção da organização em seus vários níveis gerenciais, o pessoal da linha de frente tende a sentir
uma sensação de responsabilidades compartilhadas para alcançar os objetivos de segurança da
organização. Gerenciamento de segurança eficaz também apoia os esforços para direcionar para uma
cultura de segurança cada vez mais positiva, aumentando a visibilidade do apoio da administração e
melhorando o envolvimento ativo do pessoal no gerenciamento risco de segurança.
Art. 261 Uma cultura de segurança positiva se baseia na confiança e no respeito entre pessoal e a alta
direção. O desenvolvimento de uma cultura de segurança operacional positiva requer tempo e esforço, e
pode ser facilmente danificada por decisões, ações ou inações de gerenciamento. São necessários
esforços e reforços contínuos para desenvolver e ou manter uma cultura de segurança operacional
positiva. Quando a liderança promove ativamente práticas seguras, torna-se a maneira normal de fazer
as coisas. A situação ideal é um SSP/SMS totalmente implementado e eficaz, coexistindo com uma cultura
de segurança positiva. Portanto, a cultura de segurança de uma organização é frequentemente vista como
um reflexo do nível de maturidade e da eficácia de seu SSP/SMS. Um gerenciamento de segurança
operacional eficaz contribui para uma cultura de segurança positiva e uma cultura de segurança positiva
contribui para um gerenciamento da segurança eficaz.
Seção III
A Cultura da Segurança Operacional e sua Influência nas Notificações de Segurança Operacional
Art. 262 Os SSP e SMS dependem de dados e informações de segurança operacional para identificar as
deficiências e gerenciar os riscos de segurança existentes e potenciais, incluindo problemas de segurança
identificadas. O êxito de um sistema de reporte depende inteiramente do fluxo contínuo de informações
e feedback entre organizações e indivíduos. A proteção de dados e informações de segurança e fontes
relacionadas é essencial para garantir a disponibilidade contínua desses dados. Por exemplo, em sistemas
de reportes voluntários, isso pode ser realizado através de um sistema que seja confidencial e não usado
para outros fins além de manter ou melhorar a segurança. Os benefícios são duplos: frequentemente, o
pessoal operacional está próximo dos riscos de segurança, logo, um sistema de reporte voluntário permite
que eles identifiquem ativamente esses riscos e sugiram soluções viáveis e; paralelamente, o regulador
ou a gerência das organizações serão capazes de coletar dados e informações importantes de segurança
e gerar confiança nas organizações e/ou pessoal operacional.
Art. 263 A disposição das organizações ou indivíduos para reportar suas experiências e erros é
influenciada pela percepção dos benefícios e riscos associados ao ato de reportar. Os sistemas de reportes
voluntários podem ser anônimos (sem identificação do relator) ou de acesso restrito (reporte confidencial
protegido pela organização e/ou pelo Estado). Em geral, em um sistema de reporte anônimo, o emitente
não fornece sua identidade. Nesse caso, não oportunidade para esclarecimentos adicionais do
conteúdo do reporte ou de fornecer feedback. Nesses tipos de sistema de reporte, qualquer informação
de identificação sobre o relator é conhecida apenas por um custodiante designado. Se organizações e
indivíduos que relatam problemas de segurança são protegidos e tratados de maneira justa e consistente,
é mais provável que colaborem com informações e trabalhem com o regulador e/ou com as organizações
no gerenciamento efetivo dos riscos à segurança operacional associados à sua atividade.
Art. 264 Os dados e informações de segurança e fontes relacionadas devem ser protegidos nos termos
do Capítulo 9 da ICA 81-2/2022. No caso de um sistema de reportes voluntários, deve-se garantir a
manutenção da confidencialidade, bem como garantir que o processamento do reporte seja realizado,
observando-se as disposições legais e regulamentares relativas à proteção dos dados e informações de
segurança operacional e suas fontes conexas.
Parágrafo único. O CAPÍTULO X deste MCA apresenta orientações sobre proteção dos dados e
informações de segurança operacional.
Art. 265 Adicionalmente, as organizações precisam ter uma política disciplinar apropriada, acessível e
amplamente compreendida por todos. Uma política disciplinar deve indicar claramente quais
comportamentos são considerados inaceitáveis e como a organização responderá nesses casos. A política
disciplinar precisa ser aplicada de maneira justa, razoável e consistente. Por fim, em um ambiente onde
os indivíduos sentem que não serão julgados ou tratados injustamente por reportar, é mais provável que
compartilhem suas experiências e erros.
Art. 266 De modo geral, organizações e indivíduos devem sentir-se apoiados ao relatar informações de
interesse da segurança. Isso inclui erros organizacionais e pessoais. Um aumento nos reportes
confidenciais com identificação do relator e uma diminuição nos reportes anônimos geralmente são
indicativos do progresso da organização em direção a uma cultura de segurança positiva.
Seção IV
Desenvolvimento de uma Cultura de Segurança Operacional Positiva
Art. 267 As melhores práticas sugeridas pela ICAO recomendam o desenvolvimento de uma cultura de
segurança operacional positiva para apoiar os Sistema de Gerenciamento de Segurança (SMS). Esta
recomendação tem muitas implicações para o gerente de segurança operacional, qualquer que seja a sua
organização.
Art. 268 Uma cultura de segurança positiva é um pré-requisito para uma implementação bem-sucedida
e eficaz do Sistema de Gerenciamento de Segurança (SMS).
Art. 269 A forma como os valores de segurança operacional são incorporados às práticas pela
administração e pelo pessoal operacional afeta diretamente o quanto os elementos do SMS são
implementados, operacionalizados, mantidos e melhorados. Como consequência, a cultura de segurança
operacional tem um impacto direto sobre o desempenho da segurança operacional das organizações.
Art. 270 Se a segurança operacional for percebida de forma menos importante, pode resultar na adoção
de soluções inadequadas, criação de atalhos e tomadas de decisões ou julgamentos inseguros,
especialmente quando o risco e suas consequências são subestimados.
Art. 271 A cultura de segurança de uma organização influencia significativamente no desenvolvimento e
eficácia do seu SMS, sendo indiscutivelmente a mais importante no gerenciamento da segurança
operacional. Se uma organização implementa todos os requisitos de gerenciamento de segurança
operacional, mas não tem uma cultura de segurança operacional positiva, é provável que apresente um
desempenho prejudicado.
Art. 272 Uma cultura de segurança positiva tem as seguintes características:
I - gerentes e funcionários, individual e coletivamente, tomam decisões e aplicam medidas que promovam
a segurança operacional;
II - indivíduos e grupos criticam continuamente seus comportamentos e processos e acolhem críticas de
outras pessoas que buscam oportunidades para mudar e melhorar à medida que o ambiente sofre
mudanças;
III - a gerência e a equipe compartilham conhecimento dos perigos e riscos enfrentados pela organização
em suas atividades e a necessidade de gerenciá-los;
IV - os indivíduos agem e tomam decisões com base na crença comum de que a segurança operacional
faz parte da forma como trabalham;
V - os indivíduos valorizam tanto receber como compartilhar informações sobre segurança operacional; e
VI - as pessoas fornecem aos seus colegas e administradores informações sobre suas experiências e são
incentivados ao relato de erros e enganos para melhorar futuras práticas operacionais.
Art. 273 Ações tomadas pela administração e pelos funcionários podem ajudar a impulsionar a cultura de
segurança operacional para ser mais positiva. A Tabela 1 apresenta exemplos dos tipos de gestão e de
ações dos funcionários que irão facilitar ou dificultar o desenvolvimento de uma cultura de segurança
positiva em uma organização. As organizações devem se concentrar em capacitar facilitadores e eliminar
barreiras para promover e alcançar uma cultura de segurança positiva.
Elemento
Descrição Geral
Facilita
Dificulta
Compromisso com a Segurança
O compromisso com a
segurança operacional
manifesta-se através do
envolvimento direto da alta
direção, que deve adotar uma
postura positiva e reconhecer a
importância crítica da
segurança operacional. É
essencial que a alta direção
demonstre um compromisso
genuíno e contínuo em
melhorar e sustentar os
padrões de segurança
operacional, além de incentivar
e motivar todos os funcionários
a contribuir ativamente para
essas melhorias.
• A direção conduz uma cultura de
segurança operacional e motiva
ativamente seus funcionários a
cuidar da segurança operacional,
não apenas na teoria, mas agindo
como um exemplo;
• A direção proporciona recursos
para uma gama de tarefas
relacionadas à segurança
operacional (por exemplo:
treinamento, palestras, seminários,
folders etc.); e
• A direção estabelece uma
supervisão/vigilância contínua do
gerenciamento de segurança
operacional por meio de controle
dos processos.
• A direção demonstra ativamente que
lucro, redução de custos e a eficiência
vêm em primeiro plano;
Investimentos para melhorar
segurança são frequentemente feitos,
somente quando exigido por
regulamentos ou depois de ocorrer
incidentes ou acidentes; e
• Não há supervisão nem controle em
relação ao gerenciamento de segurança
operacional são estabelecidos.
Adaptabilidade
Elemento
Descrição Geral
Facilita
Dificulta
A adaptabilidade reflete até
que ponto funcionários e
gerência estão dispostos a
aprender com experiências
passadas e em que condições
são capazes de tomar medidas
necessárias para elevar o nível
de segurança operacional
dentro da organização.
• Motiva-se ativamente os
funcionários a contribuírem, no
momento que são admitidos na
organização, para tratar de
temas/processos de segurança
operacional;
• Todos os incidentes e resultados
de auditoria são amplamente
investigados/analisados, e atua-se
nos resultados desses;
• Processos e procedimentos
organizacionais são questionados
quanto aos possíveis impactos na
segurança operacional (elevado
nível de autocrítica); e
• É demonstrada e aplicada uma
abordagem proativa e transparente
na segurança operacional.
• Não se motiva a contribuição dos
funcionários, novos ou antigos, para
tratar de assuntos de segurança
operacional;
• Ações relacionadas à segurança
operacional são realizadas somente
após incidentes ou acidentes ou
quando exigido por regulamentos;
• Processos e procedimentos
organizacionais são considerados
adequados à medida que não ocorra
acidentes (complacência ou falta de
autocrítica);
• Mesmo quando ocorre um incidente
ou acidente a organização se mostra
relutante em se questionar;
• Aplica-se uma abordagem reativa no
gerenciamento da segurança
operacional.
Consciência
Conscientização indica o quão
informados os funcionários e
gerentes estão sobre os riscos
da aviação enfrentados pela
organização nas suas
atividades.
Desde a perspectiva do Estado,
o pessoal é consciente dos
riscos de segurança operacional
induzidos por suas próprias
atividades e organizações que
supervisionam. Os funcionários
e gerentes devem manter,
constantemente, um elevado
grau de vigilância com relação a
questões de segurança
operacional.
• Estabelece-se processos eficazes
de identificação de perigos;
• As investigações buscam as
causas (fatores contribuintes);
• A organização mantém-se
constantemente atualizada sobre
avanços significativos em
processos, procedimentos e
ferramentas de segurança
operacional, adaptando-se
conforme a necessidade para
otimizar suas operações de
segurança;
• A organização avalia
sistematicamente a
implementação de melhorias de
segurança operacional e se as
mesmas estão funcionando
conforme planejadas; e
• Os membros da organização
estão bem conscientes dos riscos
de segurança operacional induzidos
por suas ações individuais e
atividades operacionais da
organização.
• Nenhum esforço é dispendido na
identificação de perigos;
• As investigações param na
primeira causa viável, em vez de
aprofundar a investigação para a
identificação de todas as causas
(fatores contribuintes);
• A organização não se preocupa em se
informar e obter conhecimentos
importantes de melhorias, de
processos, procedimentos e
ferramentas de segurança operacional;
• A organização não avalia se
melhorias de segurança operacional
são implementadas adequadamente;
• Os membros da organização não têm
consciência dos riscos de segurança
operacional induzidos por suas ações
individuais e atividades operacionais da
organização; e
• Os dados de segurança operacional
são coletados, mas não são analisados
e não tomam medidas de tratamento a
respeito desses dados.
Comportamento em Relação à Segurança Operacional
O comportamento com a
segurança operacional em
todos os níveis da organização é
essencial para elevar e
sustentar padrões elevados de
segurança. A importância da
• Os funcionários se motivam para
agir de maneira segura e como
exemplos;
• O comportamento inseguro
intencional não é tolerado
• Os funcionários não são
punidos pelo comportamento inseguro
intencional para o benefício de seus
próprios interesses ou de outrem (de
terceiros);
Elemento
Descrição Geral
Facilita
Dificulta
segurança operacional deve ser
reconhecida e deve-se instituir
processos e procedimentos
necessários para manter o nível
elevado.
pela gestão e pelos colegas;
• As condições de trabalho são
desenvolvidas para apoiar a
segurança operacional da aviação a
todo tempo;
• O comportamento seguro é
monitorado continuamente.
• As condições de trabalho
propiciam comportamentos
e ações prejudiciais à segurança
operacional na aviação;
•Não há monitoramento da segurança
operacional da aviação dentro dos
produtos e serviços praticados na
organização; e
•Nem as críticas construtivas, que
beneficiam a segurança operacional,
são bem-vindas.
Informação
A disseminação de informações
dentro da organização reflete
até que nível os conhecimentos
e dados estão acessíveis.
Funcionários devem ser
habilitados e encorajados a
relatar preocupações com a
segurança operacional e
receber feedback de seus
informes/reportes. Informações
relacionadas à segurança
operacional devem ser
transmitidas de forma assertiva
para as pessoas adequadas, a
fim de evitar a má
interpretação que poderia
contribuir com situações e
consequências perigosas para o
sistema de aviação.
O Estado se mostra aberto a
compartilhar informações
relacionadas à segurança
operacional da aviação com
todos os prestadores de
serviços.
• Existe um ambiente aberto e
justo para reportar problemas que
possam impactar negativamente à
segurança operacional;
• Informações sobre segurança
operacional são disponibilizadas de
forma oportuna, a fim de contribuir
para a realização de operações ou
tomadas de decisões seguras;
• A gerência e supervisores
verificam regularmente se as
informações/reportes relevantes
de segurança operacional são
compreendidos e se atuam sobre
elas; e
• O conhecimento sobre segurança
operacional é ativamente
disseminado e o treinamento é
continuamente praticado (por
exemplo, compartilhamento de
lições aprendidas).
• É evidente um ambiente de reporte
de segurança operacional com
atribuição de culpa;
• Informações relevantes para a
segurança operacional são retidas;
• Não é monitorada a eficácia das
comunicações/informações/reportes
de segurança operacional;
• Não é proporcionado transferência de
conhecimento ou treinamento.
Confiança
O ambiente de reportes da
organização fomenta a
confiança dos funcionários,
garantindo que suas
contribuições para a segurança
operacional sejam avaliadas
com base em seu treinamento
e experiência, e que não
enfrentarão punições por ações
ou omissões que se alinhem
com esses critérios.
Tal ambiente é fundamental
para a eficácia de reportes de
segurança operacional.
Os sistemas eficazes de
reportes de segurança
• Há uma distinção entre
comportamento aceitável e
inaceitável, que é conhecido por
todos os funcionários, por meio de
um documento. Cultura justa;
• As investigações de ocorrências
(incluindo acidentes e incidentes)
consideram os fatores individuais,
assim como os fatores
organizacionais;
• É reconhecido e recompensado,
regularmente o bom desempenho
operacional; e
• Existe boa disposição entre todos
os funcionários, pessoal
• Não há distinção identificável entre
comportamento aceitável e inaceitável
descrita em nenhum documento;
• Os funcionários são sistemática e
rigorosamente punidos por erros
humanos;
• As investigações de acidente e
incidentes se concentram apenas nos
fatores individuais; e
• O bom desempenho operacional e o
comportamento seguro são
computados como garantidos em
matéria de segurança operacional, não
Elemento
Descrição Geral
Facilita
Dificulta
operacional contribuem para
garantir que as pessoas estejam
dispostas a reportar seus erros
e experiências, de modo que os
Estados e os prestadores de
serviços tenham acesso a dados
e informações relevantes para
tratar deficiências e perigos
potenciais existentes de
segurança operacional. Esses
sistemas criam um ambiente
em que as pessoas podem
confiar que seus dados e
informações/reportes serão
utilizados exclusivamente para
a melhoria da segurança
operacional.
operacional, técnico etc., para
relatar ocorrências em que eles
estão envolvidos.
há processos/procedimentos de
averiguação.
Tabela 1 - Ações que Facilitam ou Dificultam a Promoção da Cultura de Segurança Positiva
Art. 274 Em uma cultura de segurança operacional positiva, os líderes se dedicam aos processos de
segurança operacional, auxiliam os colaboradores no seu trabalho cotidiano, lidam com problemas e
compartilham informações que afetam o desempenho humano de maneira oportuna e transparente.
Art. 275 Quando as percepções de liderança são ruins, os funcionários não acreditam que a liderança
esteja preocupada com o bem-estar da equipe e nem com a segurança operacional. A liderança tem um
forte impacto no moral e na cultura em geral. A principal mudança para a melhoria das percepções da
liderança é aumentar a visibilidade dos líderes. Uma liderança visível ajuda a criar confiança ao se envolver
em diálogos importantes sobre questões que dizem respeito ao gerenciamento da segurança operacional.
Outros exemplos de liderança visível são: participar de reuniões operacionais, solicitar e agir com base no
feedback da equipe e modelar ações positivas para o incremento da segurança operacional.
Seção V
Cultura Justa
Art. 276 O termo Cultura Justa tem sido usado na indústria da aviação com o objetivo de se estabelecer
claramente que tipos de comportamento são esperados dos seus integrantes, bem como explicitar como
será a política e o posicionamento da organização diante de falhas cometidas durante a prestação dos
diversos serviços (vide Figura 16).
Art. 277 Cultura Justa é caracterizada por uma atmosfera de confiança na qual as pessoas estão
esclarecidas sobre como a linha deve ser traçada entre o comportamento aceitável e o comportamento
não aceitável (James Reason). Não existem apenas linhas prontas para serem ultrapassadas. As linhas são
construídas em função de uma série de fatores.
Art. 278 É importante ressaltar que, a despeito do nível de tecnologia utilizado, do comprometimento
dos operadores, da qualidade do treinamento recebido e da existência de normas e regulamentos bem
redigidos, o erro humano sempre estará presente no ambiente operacional.
Art. 279 Por essa razão, nasceu o conceito de Cultura Justa, que é definido como sendo a cultura na qual
os profissionais não serão punidos por erros cometidos no exercício de suas atividades, exceto se as falhas
forem enquadradas como violações decorrentes de atos dolosos.
Art. 280 As falhas humanas podem ser classificadas em erros ou violações. Ambas exigem um
posicionamento por parte da administração no que se refere à apuração dos fatos e às consequentes
medidas adotadas para se evitar ocorrências semelhantes.
Art. 281 Erro é a falha na execução de uma atividade que resulta no desvio da intenção pretendida ou
frustra a expectativa do profissional em atingir determinado objetivo. Os erros podem ser deslizes,
esquecimentos ou enganos.
Art. 282 Já a violação é um ato ou omissão consciente e deliberada no sentido de descumprir normas ou
procedimentos em vigor.
Art. 283 A diferença básica entre erro e violação reside na intenção do ato. Entretanto, que se
considerar que o ato consciente e deliberado de descumprir uma norma vigente, que caracteriza a
violação, nem sempre será nocivo. Existirão situações específicas nas quais descumprir a norma evitará
um mal maior ou, ainda, aquelas nas quais a legislação contém alguma inadequação que torna
impraticável o seu cumprimento, condições estas que a organização tem pleno interesse em identificar
para que seja analisada, corrigida ou mitigada.
Art. 284 Na aviação, as violações podem ser o resultado de procedimentos mal delineados ou
desatualizados, o que muitas vezes leva o pessoal operacional a desenvolver "soluções" para evitar as
dificuldades de uma tarefa. A maioria resulta de um desejo genuíno de fazer um bom trabalho, raramente
por intenção de negligenciar. Sempre que a apuração concluir que a intenção do operador foi a de
preservar a segurança, este tipo particular de violação receberá o mesmo tratamento dispensado aos
erros, ou seja, não caberá qualquer punição, podendo ser assim classificado:
Figura 16 Cultura Justa
I - Violação Situacional ocorre eventualmente, cometida em decorrência de um contexto operacional
específico para evitar um mal maior, devido a fatores situacionais do momento como pressão do tempo
ou carga de trabalho. Apesar de saber que está violando, a busca pelo cumprimento de metas e pelo
desempenho de uma tarefa pode levar as pessoas a se afastarem das regras, acreditando que esses
desvios não terão consequências negativas;
II - Violação de Rotina é frequente, passando a ser o modo de proceder da maioria (ou da totalidade)
dos operadores. Pode ser decorrente de adaptações para fazer frente a imperfeições ou inadequações na
legislação ou por vícios de operação que acabaram se tornando habituais. São as violações que se tornam
o "caminho normal para agir" dentro de um grupo de trabalho. Geralmente ocorrem quando o grupo de
trabalho tem dificuldade em seguir os procedimentos estabelecidos para executar a tarefa, devido a
questões práticas como deficiências na concepção da interface humano-máquina (IHM). Desta forma, o
efetivo acaba adotando procedimentos informais, que podem ser "melhores" e eventualmente se tornam
rotina (normalização do desvio). Esses desvios raramente são considerados violações pelo grupo de
trabalho, porque seu objetivo é executar a tarefa; e
III - Violação Induzida pela Organização pode ser considerada uma extensão da violação de rotina,
muitas vezes ignorada pela organização. O pleno potencial das mensagens de segurança que esse tipo de
violação pode transmitir pode ser compreendido quando consideradas as demandas impostas pela
organização sobre a prestação de serviços. Ocorre, por exemplo, quando a organização apresenta
demandas sucessivas impondo muitas alterações na circulação e/ou nos procedimentos operacionais,
sem o necessário tempo para assimilação. Para compreender esse tipo complexo de violação deve-se
conceber que a produção e os riscos à segurança estão entrelaçados. À medida que aumenta a demanda
de produção do sistema também aumentam os riscos de segurança associados com a demanda, devido
ao aumento da exposição. Portanto, a produção mínima do sistema se correlaciona com o menor risco de
segurança, enquanto a produção máxima do sistema está correlacionada com o maior risco.
Art. 285 Os casos que não forem enquadrados nos tipos de violação acima citados serão considerados
comportamentos inaceitáveis e, portanto, sujeitos às sanções previstas.
Art. 286 Violações são tipicamente caracterizadas por desvios dos padrões operacionais estabelecidos e
são consideradas comportamentos que podem ameaçar a segurança. Assim, nunca devem ser
encorajadas, mesmo as classificadas como situacional, de rotina ou induzidas pela organização. Para
combatê-las é crucial que a organização promova ativamente o reporte, análise e mitigação dessas
violações. Essas práticas devem ser elementos constantes e valorizados dentro do ambiente
organizacional, visando fortalecer a segurança operacional.
Art. 287 Vale ressaltar que o conceito de Cultura Justa está associado ao comportamento e não às
consequências dele decorrentes. Assim, mesmo que o comportamento considerado inaceitável não tenha
produzido consequências desastrosas ele será tratado como tal, gerando os enquadramentos e as sanções
cabíveis na esfera disciplinar.
Art. 288 Cultura Justa significa uma cultura na qual os profissionais da organização se sintam confortáveis
relatando erros, reconheçam que mesmo profissionais competentes cometem erros, que desenvolvem
normas inadequadas (atalhos, “ação tolerada”) e que se deve ter tolerância zero para comportamento
negligente (violação).
Art. 289 Para se implementar uma cultura justa é fundamental normatizar de forma clara e objetiva as
punições para as violações (deixar claro para todos qual é o comportamento não tolerado) e monitorar
processos de risco:
I - Mensurar o uso de procedimentos inadequados;
II - Disseminar o conceito de gerenciamento do erro;
III - Monitorar processos de risco;
IV - Mensurar uso de procedimentos inadequados;
V - Mensurar consequências; e
VI - Separar os erros das violações.
Art. 290 É fundamental que órgãos reguladores compreendam que a regulamentação sozinha não é
suficiente para garantir seus objetivos ou até mesmo a segurança operacional. É essencial reconhecer o
impacto das normas na “cultura” e encorajar a adesão justa a estas regras. Em contrapartida, é esperado
do indivíduo: estar alerta a seus limites; considerar o que os outros esperam de você; não sucumbir por
vaidade; assegurar que pode defender escolhas de comportamentos; e dividir o conhecimento sobre
condições inseguras.
Seção VI
Monitoramento da Cultura de Segurança Operacional
Art. 291 Cultura de segurança operacional é a forma como a segurança é percebida, valorizada e
priorizada em uma organização. Isso reflete o compromisso real com a segurança operacional em todos
os níveis hierárquicos da organização.
Art. 292 A cultura de segurança operacional não é algo que se obtenha ou se compre; é algo inerente a
uma organização. A cultura de segurança pode, portanto, ser positiva ou negativa. A sua essência está no
fato de as pessoas acreditarem na importância da segurança operacional, incluindo o que pensam seus
colegas e superiores e se os líderes realmente acreditam que a segurança operacional é uma prioridade.
Art. 293 Cada ambiente profissional possui uma cultura organizacional própria. Buscar evidências em
documentos oficiais e observar comportamentos de maneira pontual, não será suficiente para identificar
suas características.
Art. 294 Ter os níveis de atenção e percepção do risco elevados apenas em decorrência de um evento
prejudicial constitui uma condição indesejável e bem conhecida. É crucial substituir essa prática por um
conjunto de medidas capazes de criar um ambiente de cooperação e comprometimento contínuo entre
todos os envolvidos.
Art. 295 Nesse sentido, é importante enfatizar a relevância da supervisão, uma vez que as políticas e
procedimentos que fortalecem a segurança devem ser materializados em práticas operacionais de
excelência, que, por sua vez, devem ser continuamente monitoradas e incentivadas.
Art. 296 A cultura de segurança operacional está sujeita a muitas influências. Desta forma, as
organizações podem optar por avaliar sua cultura de segurança para:
I - Compreender como as pessoas se sentem em relação à organização e qual a percepção da importância
da segurança operacional, e em que nível se encontra a cultura de segurança operacional da organização;
II - Identificar pontos fortes e fracos;
III - Identificar diferenças entre diversos grupos (subculturas) dentro da organização; e
IV - Examinar as mudanças ao longo do tempo (por exemplo, em resposta a mudanças organizacionais
significativas, como a consequência de um acidente, uma mudança na alta administração ou modificação
nos procedimentos e regulamentação etc.).
Art. 297 Existem várias ferramentas que são utilizadas para avaliar o nível da maturidade da cultura de
segurança operacional, geralmente utilizadas em combinação:
I - Questionários;
II - Entrevistas e grupos de discussões;
III - Observações; e
IV - Revisões de documentos.
Art. 298 A avaliação do nível de maturidade da cultura de segurança operacional pode fornecer
informações valiosas capazes de orientar as decisões da administração para encorajar comportamentos
seguros. Cabe salientar que um certo grau de subjetividade em tais avaliações, refletindo as percepções
das pessoas em apenas um determinado momento. Além disso, a classificação do nível de maturidade da
cultura pode ter consequências indesejadas, como a busca involuntária e desorganizada por atingir um
nível "ideal" de classificação ao invés de promover um esforço coletivo para entender e aprimorar
verdadeiramente a cultura de segurança operacional.
Art. 299 O objetivo da avaliação do nível de maturidade é coletar dados que permitam conhecer, de
maneira ampla e detalhada, o nível de maturidade em que a Cultura de Segurança Operacional da
organização se encontra, para, a partir daí, iniciar um processo planejado visando moldar a cultura
existente por meio de ações que valorizem e fortaleçam os aspectos desejáveis de comportamento e
modifiquem aqueles considerados indesejáveis ou inadequados.
Subseção I
Aspectos que Indicam o Nível de Cultura de Segurança Operacional do PSNA
Art. 300 Em termos gerais, as características que definem o nível de cultura de segurança operacional de
uma organização e que devem ser avaliadas pelos gestores para desenvolver e manter essa cultura,
incluem:
I - Se a alta administração dá forte ênfase à segurança operacional, como parte da estratégia de controle
dos riscos;
II - Se os responsáveis pelas ações gerenciais e pelo efetivo operacional têm uma visão realista dos riscos
envolvidos nas atividades da organização, em curto e longo prazo;
III - Se os responsáveis pelas ações gerenciais não usam sua influência para forçar as suas opiniões ou para
evitar críticas;
IV - Se a alta administração fomenta um clima positivo em relação a críticas, comentários e opiniões que
partem dos níveis operacionais da organização;
V - Se existe a consciência sobre a importância de comunicar as informações de segurança operacional
pertinentes a todos os veis da organização (tanto dentro da organização quanto em relação às entidades
externas);
VI - Se existe a promoção adequada das regras relacionadas com os riscos e com as fontes potenciais de
perigos;
VII - Se as regras são realistas e exequíveis, e se são apoiadas e endossadas por toda a organização;
VIII - Se o pessoal operacional é bem treinado e doutrinado e se, efetivamente, compreende as
consequências de seus atos inseguros; e
IX - se as lições aprendidas são aplicadas e compartilhadas com os demais (aprender, aplicar e
compartilhar).
Art. 301 O MCA 63-19/2017 apresenta procedimentos para a realização da pesquisa de segurança
operacional com vistas a avaliar o nível de maturidade da cultura de segurança operacional de uma
organização.
CAPÍTULO VII
GERENCIAMENTO DO DESEMPENHO DA SEGURANÇA OPERACIONAL
Seção I
Generalidades
Art. 302 O gerenciamento do desempenho da segurança operacional visa garantir que os serviços de
navegação aérea sejam prestados de forma coordenada, atendam aos requisitos normativos e
contribuam para a conquista dos objetivos de segurança operacional estabelecidos internamente para o
PSNA, estabelecidos pelo SISCEAB e estabelecidos pelo Estado brasileiro.
Art. 303 Gerenciar o desempenho da segurança operacional é uma tarefa complexa e extremamente
importante, haja vista o grande número de variáveis envolvidas na prestação dos diversos serviços na
aviação, além de ser a parte da segurança operacional responsável em assegurar o bom funcionamento
do SMS.
Art. 304 Quando o método de avaliação do desempenho é bem estabelecido, a Organização dispõe de
meios para identificar se as atividades e os processos em curso estão produzindo os resultados esperados
e se os riscos inerentes à operação estão sob controle, ou seja, se o conjunto de atividades desenvolvidas
está caminhando no sentido de alcançar os Objetivos de Segurança Operacional estabelecidos.
Art. 305 Para que a avaliação do desempenho seja bem-sucedida e os resultados sejam efetivos é
necessário que a combinação entre objetivos, indicadores e metas de segurança operacional sejam
específicas, mensuráveis, alcançáveis, relevantes e oportunas (SMART). Objetivos SMART seguem
critérios que facilitam a construção, por ser uma proposta de metodologia simples e que aumentam as
chances de esses objetivos serem alcançados.
Art. 306 Existem várias abordagens para atingir as metas de gerenciamento do desempenho da
segurança operacional, a começar pela própria escolha da MDSO, que deve estar alinhada com os
objetivos estabelecidos e seus IDSO.
Art. 307 Os IDSO devem ser estabelecidos de forma a expressar a tendência de melhoria desejada,
permitindo o monitoramento das MDSO.
Art. 308 As MDSO podem ser expressas em redução ou acréscimo percentual ou na obtenção direta de
uma tendência positiva ou negativa, ou ainda, quando os objetivos são SMART, as MDSO podem atuar
como marcos para alcançar os objetivos de segurança pretendidos.
Seção II
Definição de Metas com Objetivos de Segurança SMART
Art. 309 Objetivos de segurança operacional podem ser difíceis de se expressar e parecer desafiadores
para alcançar, porém, quando se divide as MDSO em metas menores, o processo pode ficar mais fácil de
se gerenciar. Dessa forma, é necessário compreender que as metas formam um elo primordial entre a
estratégia pretendida e as operações atuais.
Art. 310 Adotar objetivos SMART na avaliação do desempenho da segurança operacional traz benefícios
que vão além dos resultados estabelecidos pelo NADSO, pois permite definir uma situação futura,
direcionar a equipe para objetivos comuns, motivar a equipe para alcançar resultados e medir a eficiência
das ações implementadas.
Art. 311 Analisando o significado da expressão SMART, podemos entender que representa:
I - SEspecífico (specific): deve focar em uma área ou processo específico para ser desenvolvido;
II - MMensurável (measurable): deve ser quantificável, ou seja, permitir que seja transformado em
números e associado a um indicador de progresso;
III - AAlcançável (achievable): deve ser desafiador, porém, deve considerar resultados que podem ser
alcançados de acordo com os recursos disponíveis;
IV - RRelevante (relevant): deve expressar um problema ou preocupação relacionada a segurança
operacional; e
V - TOportuna (timely): deve especificar um prazo para ser alcançado. Prorrogações infinitas geram
desânimo e podem comprometer uma cultura positiva de segurança operacional.
Art. 312 Primeiramente, é necessário identificar as principais áreas que impulsionam o desempenho de
segurança e estabelecer formas de medi-las. A partir do momento que se tem uma ideia sobre seu nível
atual de desempenho, o passo seguinte é definir as MDSO de forma a permitir uma visão clara do que se
deseja alcançar. Outra forma é usar benchmarking para apoiar a definição das MDSO, usando informações
de desempenho de organizações semelhantes que já estão medindo seu desempenho.
Art. 313 A partir de agora será apresentado um exemplo para compreensão da relação entre objetivos
de segurança operacional, IDSO e MDSO, conforme ilustrado na Figura 17. Neste exemplo, uma
determinada organização registrou 100 excursões em pista por milhão de movimentos em 2019. Por ser
demasiadamente preocupante, foi definido um objetivo para reduzir o número de excursões em pista em
cinquenta por cento até 2023.
Art. 314 A organização estabeleceu ações específicas e a cronologia. Para monitorar, medir e relatar seu
progresso, a organização definiu como IDSO “excursões de RWY por milhão de movimentos ano”. A
organização está ciente de que o progresso será mais bem alcançado e mais eficaz se forem definidas
metas específicas que estejam alinhadas com o objetivo de segurança operacional, qual seja reduzir em
50% o número de excursões em pista até 2023. Portanto, estabeleceram uma meta de segurança que
equivale a uma redução média de 12,5 ao ano durante o período avaliado (quatro anos). Conforme
mostrado na representação gráfica, espera-se que o progresso seja maior nos primeiros anos e menor
nos anos posteriores. Isso é representado na Figura 17pela projeção da curva em direção ao seu objetivo,
ou seja:
I - O objetivo de segurança SMART é “50 por cento de redução na taxa de excursões RWY até 2023”;
II - O IDSO selecionado é o “número de excursões de pista por milhão de movimentos por ano”; e
III - As MDSO relacionadas a este objetivo representam marcos para atingir o objetivo de segurança
SMART e equivalem a uma redução de aproximadamente 12 por cento a cada ano até 2023.
Art. 315 Desta forma, espera-se que as MDSO apresentem um desempenho conforme abaixo,
representado no Gráfico da Figura 17.
I - MDSO 1a: menos de 78 excursões de pista por milhão de movimento em 2020;
II - MDSO 1b: menos de 64 excursões de pista por milhão de movimento em 2021; e
III - MDSO 1c: menos de 55 excursões de pista por milhão de movimentos em 2022.
Figura 17 - Exemplos de MDSO com Objetivos de Segurança SMART.
Art. 316 Qualquer abordagem escolhida é válida, podendo haver outras que uma organização considere
eficaz para demonstrar seu desempenho de segurança. Diferentes abordagens podem ser combinadas
conforme apropriado às circunstâncias específicas do provedor, porém, os indicadores que compõem o
NADSO do SISCEAB deverão respeitar as abordagens previamente definidas, conforme orientação do
DECEA.
Art. 317 A medição constitui etapa fundamental em um processo de gerenciamento do desempenho e,
considerando a segurança operacional, oferece subsídios para orientar as atividades do terceiro
componente do SMS, a Garantia da Segurança Operacional. Este processo também permite apontar a
necessidade em desenvolver ações visando fortalecer algum aspecto operacional específico, contribuindo
com o quarto componente, a Promoção da Segurança Operacional.
Art. 318 Para tanto, são estabelecidos os conceitos de Objetivos de Segurança Operacional, de Metas de
Desempenho da Segurança Operacional (MDSO), de Indicadores de Desempenho da Segurança
Operacional (IDSO) e do Nível Aceitável de Segurança Operacional (NADSO) que o estabelecidos
conforme uma cronologia própria.
Seção III
Cronologia
Art. 319 Para qualquer abordagem escolhida, a cronologia empregada no gerenciamento da segurança
operacional obedecerá às seguintes etapas:
I - Estabelecer os Objetivos de Segurança Operacional;
II - Definir as Metas de Desempenho da Segurança Operacional (MDSO) e os respectivos Indicadores de
Desempenho da Segurança Operacional (IDSO) que concorrem para atingir os Objetivos de Segurança
Operacional;
III - Definir quais IDSO comporão o Nível Aceitável de Desempenho da Segurança Operacional (NADSO);
IV - Confrontar periodicamente os dados reais com os esperados, a fim de identificar, oportunamente, se
a MDSO estabelecida será alcançada; e
V - Estabelecer medidas adequadas e em ordem de prioridade, compatíveis com os recursos disponíveis,
no sentido de otimizar o desempenho observado.
§ 1º Indicadores que apresentam desempenho acima do desejado também podem ser considerados, pois
ações podem ser desencadeadas visando ao monitoramento e à manutenção dos resultados positivos já
alcançados.
§ 2º Objetivos, indicadores e metas complementares serão estabelecidos para manutenção dos
resultados positivos já alcançados em objetivos maiores.
Seção IV
Metodologia
Art. 320 A metodologia empregada baseia-se no modelo de controle utilizado comumente nos
planejamentos estratégicos, que é composto por três etapas:
I - Medição: medir o desempenho de um processo ou atividade a partir de dados obtidos de maneira
confiável;
II - Comparação: confrontar os dados obtidos na medição com um padrão pré-estabelecido; e
III - Ação: estabelecer medidas adequadas e em ordem de prioridade, compatíveis com os recursos
disponíveis, no sentido de otimizar o desempenho observado. Vale ressaltar que todas as áreas devem
ser consideradas, inclusive aquelas cujos resultados apresentam desempenho acima do estabelecido.
Art. 321 Para que as três etapas se concretizem, deve haver uma relação coerente entre Objetivos, Metas
de Desempenho e Indicadores de Segurança Operacional, e entre estes e a Política de Segurança
Operacional vigente da Organização/ Entidade, em alinhamento com a Política de Segurança Operacional
do SISCEAB, conforme demonstrado na Figura 18
Art. 322 Essa metodologia de avaliação do desempenho, quando corretamente empregada, constitui
uma ferramenta gerencial de grande relevância, visto que permite identificar, em curtos períodos, qual
será o próximo passo a ser cumprido pela organização, rumo à conquista dos Objetivos de Segurança
Operacional estabelecidos.
Seção V
Objetivos de Segurança Operacional
Art. 323 Os Objetivos de Segurança Operacional expressam aspectos de grande importância e amplitude
que, satisfeitos, demonstram que as atividades operacionais estão aderentes às normas e aos princípios
estabelecidos na Política de Segurança Operacional e, quando alcançados, resultam na manutenção do
Nível Aceitável de Desempenho da Segurança Operacional (NADSO).
Figura 18- Relação entre Política, Objetivos, Metas e Indicadores.
Art. 324 Os Objetivos de Segurança Operacional serão estabelecidos pela Alta Administração das OPSNA
e EPSNA e indicam as prioridades e os resultados que se espera que sejam atingidos pelo conjunto de
PSNA que integram o SISCEAB.
Art. 325 As OPSNA e as EPSNA devem documentar os seus Objetivos de Segurança Operacional nos seus
respectivos MGSO.
Parágrafo único. Sem prejuízo do atendimento aos Objetivos do SISCEAB, as Organizações e Entidades
poderão estabelecer Objetivos de Segurança Operacional Específicos (de âmbito Regional e Local), para
atender necessidades específicas da Organização, da Entidade e de seus PSNA.
Seção VI
Definição dos Objetivos de Segurança Operacional
Art. 326 Não um limite definido para se estabelecer a quantidade de Objetivos de Segurança
Operacional, no entanto, todos devem estar alinhados com o objetivo principal do SISCEAB e com a
Política de Segurança Operacional vigente.
Art. 327 São exemplos de Objetivos de Segurança Operacional, não devendo se limitar a estes:
I - Incentivar a comunicação da segurança operacional;
II - Fortalecer a cultura de segurança operacional;
III - Elevar a pronta-resposta às emergências;
IV - Elevar a competência técnica dos operadores;
V - Reduzir do número de ocorrências de tráfego aéreo;
VI - Melhorar a proficiência da língua inglesa dos operadores;
VII - Aprimorar o desempenho do SMS da organização;
VIII - Elevar índices de segurança operacional;
IX - Promover a segurança operacional;
X - etc...
Art. 328 Considerando que os Objetivos de Segurança Operacional são conceituais, amplos e, portanto,
têm um papel visionário e motivador, devem ser estabelecidos Indicadores e Metas de Desempenho que
sejam claros e realistas, e que concorram para se alcançar o respectivo objetivo.
Seção VII
Indicadores de Desempenho da Segurança Operacional
Art. 329 A implantação do SMS nos PSNA representa um marco na gestão da segurança operacional.
Todavia, estabelecer e padronizar ferramentas e procedimentos para gerenciar a segurança não garante
que as operações serão mantidas a um nível aceitável de desempenho da segurança operacional..
Art. 330 As medições são essenciais para entender o que acontece nos PSNA, avaliar se há a necessidade
de mudança, avaliar o impacto das mudanças no ANS, estabelecer prioridades, verificar a necessidade de
treinamento adicional etc., tudo objetivando a melhoria contínua dos processos. Desta forma, serão
utilizados Indicadores de Desempenho da Segurança Operacional (IDSO) que, associados às respectivas
Metas de Desempenho da Segurança Operacional (MDSO), permitirão avaliar de maneira padronizada,
objetiva e confiável como está o desempenho da segurança, bem como identificar tendências que
possibilitam atuar de maneira oportuna, tempestiva e eficaz.
Art. 331 Os indicadores proporcionam aos gestores, em todos os níveis, a possiblidade de acompanhar a
qualidade dos serviços disponibilizados e ou prestados e garantem que as decisões tomadas sejam
baseadas em dados e informações realistas, que indiquem se as metas serão alcançadas ou não e,
consequentemente, o cumprimento dos Objetivos de Segurança Operacional estabelecidos.
Seção VIII
Atributos dos Indicadores
Art. 332 Os indicadores são instrumentos de gestão essenciais às atividades de monitoramento e
supervisão. Porém, é importante destacar que mesmo sendo instrumentos de suporte à gestão da
segurança não constituem um fim em si mesmos, visto que medem o desempenho e não a atividade, e se
destinam a:
I - Verificar o alcance das Metas estabelecidas;
II - Subsidiar o processo decisório, com base na análise de resultados;
III - Contribuir com a melhoria contínua, pois podem ser aplicados a qualquer fase dos processos em curso;
IV - Produzir uma análise de tendência, a partir da confrontação com dados relativos a períodos
anteriores;
V - Proporcionar meios de comparação de resultados entre organizações congêneres, principalmente
quando a metodologia está apoiada em benchmark; e
VI - Orientar a elaboração de um Plano de Ação que redirecione a organização no rumo dos Objetivos de
Segurança Operacional traçados.
Art. 333 Um indicador deve possuir as seguintes características:
I - Finalidade: mensurar o atingimento de uma Meta específica;
II - Forma: possuir uma métrica, isto é, expressar um dado concreto e mensurável, utilizando números
absolutos ou percentuais (índices), acompanhado da descrição da fórmula de cálculo a ser utilizada;
III - Periodicidade: frequência com que será obtido (semanal, mensal etc.);
IV - Qualidade: deve ser útil e significativo para a gestão, isto é, produzir informações representativas para
se avaliar o real desempenho dos serviços prestados; e
V - Quantidade: não há um limite estabelecido. A quantidade de indicadores utilizados sofrerá mudanças
em função do amadurecimento da organização no trato da medição do desempenho.
Seção IX
Categoria dos Indicadores
Art. 334 Os Indicadores podem ser divididos em duas categorias, Indicadores de Resultado
(outcome indicators ou lagging indicators) e Indicadores de Atividade (activity indicators ou leading
indicators). As duas categorias de indicadores têm características próprias e, portanto, aplicações
específicas que devem ser consideradas na formulação dos IDSO. Um bom conjunto deve conter
indicadores dos dois tipos.
Art. 335 Os IDSO de resultado medem eventos que já ocorreram e são normalmente, mas
nem sempre, os resultados negativos que a organização pretende evitar, enquanto os IDSO de atividade
medem processos implementados para melhorar ou manter a segurança operacional e servem para
monitorar as condições que têm o potencial de alcançar ou contribuir para um determinado resultado
desejado.
Subseção I
Indicadores de Resultado
Art. 336 Os Indicadores de Resultado ajudam a organização a entender o que aconteceu no passado e
são úteis para avaliar tendências em longo prazo. Eles medem aspectos genéricos como, por exemplo, o
número de incidentes de tráfego aéreo ou o número de Incursões em Pista (RI). São importantes porque
auxiliam a avaliar se a Política de Segurança Operacional, os procedimentos, as práticas e as normas estão
efetivamente contribuindo para reduzir a probabilidade de uma ocorrência, ou seja, evidenciam o
impacto do gerenciamento da segurança ao longo de um determinado período.
Art. 337 Os IDSO de resultado possuem uma limitação: devido ao caráter essencialmente reativo, não
constituem boa fonte de informação para desencadear, isoladamente, ações preventivas, pois não
evidenciam os motivos que levaram às ocorrências, apenas revelam os números globais, ou seja, os
resultados.
Art. 338 Como estes IDSO medem os resultados da segurança operacional, eles servirão para medir a
eficácia das ações mitigadoras, por exemplo, por meio do monitoramento do “número de ocorrências de
tráfego aéreo” após o cumprimento de uma recomendação de segurança, permitindo, assim, avaliar o
cumprimento e a eficácia da recomendação (supondo que nada mais tenha mudado). Desta forma, a
redução das ocorrências pode validar uma melhoria no desempenho geral da segurança, atribuindo-se ao
cumprimento da ação recomendada.
Art. 339 Os IDSO de resultado são divididos em dois tipos:
I - Baixa Probabilidade e Alta Severidade: resultados como acidentes aeronáutico e incidentes
aeronáutico graves (incidente de tráfego aéreo de risco crítico). A baixa frequência de resultados de alta
severidade significa que a agregação de dados (no nível do segmento da indústria ou no nível do Estado)
pode resultar em análises mais aprofundadas. Um exemplo desse tipo de IDSO de resultado seria “uma
quase colisão”; e
II - Alta Probabilidade e Baixa Severidade: resultados que não necessariamente se manifestam em
acidente ou incidente grave, às vezes são identificados como indicadores de resultado precursores, como
por exemplo o incidente de tráfego aéreo de risco potencial, aviso de resolução etc. Os IDSO de resultados
de alta probabilidade e baixa severidade são usados principalmente para monitorar problemas de
segurança específicos e medir a eficácia das mitigações de riscos de segurança existentes. Um exemplo
desse tipo de IDSO precursor seria “redução da separação de aeronaves abaixo dos mínimos
regulamentares”.
Parágrafo único. Para o SISCEAB, os incidentes de tráfego aéreo de risco crítico também são resultados
caracterizados como IDSO de baixa probabilidade e alta severidade. Os indicadores de segurança da
aviação têm sido historicamente tendenciosos para IDSO que refletem resultados de “baixa probabilidade
e alta severidade” e para alguns indicadores de “alta probabilidade e baixa severidade”, como no caso do
incidente de tráfego aéreo de risco potencial em alguns PSNA. Isso é compreensível porque são eventos
de alto perfil e fáceis de medir, porém, de uma perspectiva do gerenciamento do desempenho da
segurança operacional, desvantagens quando uma confiança excessiva nos resultados. Por exemplo,
em PSNA de baixo volume os incidentes de tráfego aéreo são pouco frequentes (havendo, por exemplo,
apenas um incidente por ano, ou até nenhum), dificultando a realização de análises estatísticas para
identificar tendências. Isso não indica necessariamente que o sistema é seguro. Uma consequência da
dependência desse tipo de dados é a falsa percepção de que o desempenho de segurança operacional de
um PSNA é eficaz, quando, na verdade, pode estar perigosamente próximo de um acidente.
Subseção II
Indicadores de Atividade
Art. 340 Os Indicadores de Atividade ajudam a identificar se a organização está conduzindo corretamente
as ações que julga necessárias para reduzir os riscos. Os Indicadores de Atividades são especialmente
importantes para fomentar ações preventivas dado o caráter proativo que possuem, pois além de
possibilitar o esclarecimento dos resultados medidos por um Indicador de Resultado, sinalizam se uma
MDSO estabelecida será ou não alcançada no prazo previsto, permitindo efetuar, oportunamente, as
correções de rumo necessárias.
Art. 341 Os IDSO de Atividade têm como foco os processos implementados que visam à manutenção ou
melhoria da segurança operacional, assim como, medir as condições que têm o potencial de se tornar ou
contribuir para um resultado específico. Como exemplo de Indicador de Atividade para o gerenciamento
proativo do desempenho da segurança operacional podemos ter “porcentagem de Reportes Voluntários,
que refletem condições latentes no PSNA”.
Art. 342 Esses indicadores possibilitam também que a organização avalie como o PSNA lida com
mudanças, tanto as administrativas como as ocorridas no ambiente operacional, permitindo a
antecipação de fraquezas e vulnerabilidades relacionadas ao resultado da mudança, ou ao
monitoramento do desempenho após o gerenciamento de uma mudança. Um exemplo de IDSO para
monitorar uma mudança nas operações seria “percentual de eficácia das ações (medidas mitigadoras) no
gerenciamento da segurança da mudança”.
Art. 343 Para desenvolver efetivamente o desempenho da segurança operacional é necessário que IDSO
de resultado, considerando os de “baixa probabilidade e alta gravidade” e os de “alta probabilidade e
baixa gravidade”, sejam combinados com IDSO de atividade. A Figura 19 ilustra a combinação de
indicadores de resultado com indicadores de atividade e sua relação com o desempenho da segurança
operacional de um PSNA.
Figura 19- Exemplos de Correlação entre Indicadores de Resultados e de Atividades.
Seção X
Estabelecimento dos IDSO
Subseção I
Seleção e Definição dos IDSO
Art. 344 IDSO são os parâmetros que fornecem à organização uma visão do seu desempenho em
segurança operacional: onde ela esteve; onde está agora; e para onde está indo, em relação à segurança
operacional. Essa imagem auxilia na construção de uma base sólida e defensável sobre a qual as decisões
de segurança operacional são tomadas, baseadas em dados da organização, afetando positivamente o
desempenho da segurança da organização. A identificação de IDSO deve, portanto, ser realista, relevante
e vinculada aos objetivos de segurança operacional, independentemente de sua simplicidade ou
complexidade.
Art. 345 Normalmente a seleção inicial de um IDSO é limitada ao monitoramento e medição de
parâmetros que representam eventos ou processos que são fáceis e/ou convenientes de capturar (dados
de segurança que podem estar prontamente disponíveis), porém, o que se espera é que os IDSO se
concentrem em parâmetros que são importantes para o desempenho da segurança operacional, e não
naqueles que são fáceis de atingir. Os IDSO devem ser:
I - Relacionados ao objetivo de segurança operacional que se pretende refletir;
II - Selecionados ou desenvolvidos com base em dados disponíveis e medições confiáveis;
III - Adequadamente específicos e quantificáveis; e
IV - Realista, tendo em conta as possibilidades e restrições da organização.
Art. 346 Uma combinação de IDSO geralmente é necessária para fornecer uma indicação clara do
desempenho de segurança. Deve haver uma ligação clara entre os IDSO de resultado e de atividade. O
que se espera é que os IDSO de resultado sejam definidos antes de determinar os IDSO de atividade.
Definir um IDSO precursor (de resultado com alta probabilidade e baixa severidade) vinculado a um IDSO
de evento ou condição mais grave (de resultado com baixa probabilidade/alta severidade) garante que
haja uma correlação clara entre os dois. Todos os IDSO de resultado e de atividade são igualmente válidos
e importantes. Um exemplo dessas ligações está ilustrado na Figura 19.
Art. 347 Os requisitos mais importantes ao se estabelecer um indicador são: o que o indicador expressa
e qual a sua utilidade para o gestor. Assim, ao se conceber um indicador, o foco deve estar dirigido para
identificar claramente o que precisa ser medido e não como os indicadores serão usados.
Subseção II
Exemplo para Estabelecimento dos IDSO
Art. 348 Não há, por exemplo, como se estabelecer um plano para reduzir o número de incidentes de
tráfego aéreo simplesmente, porque o índice de “Incidentes de Tráfego Aéreo por 100.000 Movimentos”
é um dos indicadores estabelecidos e está sinalizando uma tendência de incremento. Que ações podem
ser desencadeadas para a redução desejada, se não está claro quais fatores estão produzindo os
incidentes?
Art. 349 Medir o número de incidentes de tráfego aéreo é importante, mas medir a incidência dos fatores
que contribuíram para a ocorrência de tais incidentes de tráfego pode ser considerado mais relevante sob
o ponto de vista da gestão da segurança, porque, para estes, sim, é possível desenvolver ações
mitigadoras concretas.
Art. 350 O processo de formulação dos indicadores deve ser criterioso e deve auxiliar a identificar com
precisão a relação dos IDSO com as MDSO e com os Objetivos de Segurança Operacional, conforme pode
ser observado no exemplo do processo abaixo:
I - Estabelecimento do Objetivo da Segurança - Objetivo 1: Reduzir o número de Incidentes de Tráfego
Aéreo (aspecto de grande importância e amplitude).
II - Estabelecimento dos Indicadores:
a) Número de Incidentes de Tráfego Aéreo por 100.000 Movimentos;
b) Número de Incidentes de Tráfego Aéreo com Fator Contribuinte “X” por 100.000 Movimentos; e
c) Número de Incidentes de Tráfego Aéreo com Fator Contribuinte “Y” por 100.000 Movimentos.
III - Estabelecimento das Metas: (Redução dos Fatores Contribuintes presentes nos Incidentes de
Tráfego Aéreo)
a) Meta 1: Reduzir em 5% o índice de Incidentes de Tráfego Aéreo até 31 de dezembro de 2030;
b) Meta 2: Reduzir em 5% a incidência do Fator Contribuinte “X” até 31 de dezembro de 2029; e
c) Meta 3: Reduzir em 4% a incidência do Fator Contribuinte “Y” até 31 de dezembro de 2028.
Art. 351 É importante selecionar IDSO que se relacionem com os objetivos de segurança operacional da
organização. O estabelecimento de IDSO bem definidos e alinhados com os objetivos de segurança
operacional facilitará a identificação das MDSO, permitindo observar o progresso que está sendo feito
para alcançar os objetivos de segurança operacional. Isso permite que a organização priorize os recursos
para obter o maior efeito na segurança operacional, sabendo exatamente o que é necessário, quando e
como agir para alcançar o desempenho de segurança operacional planejado.
Art. 352 Por exemplo, o DECEA tem como meta de segurança “reduzir o número de incidentes de tráfego
aéreo em 20% em 3 (três) anos” e um IDSO associado e bem alinhado ao “número de incidentes de tráfego
aéreo por cem mil operações”. Se o número de incidentes cai nos primeiros meses, mas volta a subir após
12 (doze) meses, o DECEA pode optar por realocar recursos para áreas (considerando os fatores
contribuintes mais presentes) onde, segundo a projeção dos IDSO, estão impactando mais nos objetivo
de segurança operacional, enquanto os fatores contribuintes menos presentes poderão ter os recursos
reduzidos. A mesma análise poderá ocorrer nos níveis de OPSNA e EPSNA.
Seção XI
Metas de Desempenho da Segurança Operacional (MDSO)
Art. 353 Os Objetivos de Segurança Operacional e as Metas de Desempenho da Segurança Operacional
são diferentes entre si, porém, se inter-relacionam. O Objetivo é aquilo que se pretende alcançar,
enquanto a Meta é estabelecida em termos quantitativos e com prazo determinado para se atingir o
Objetivo.
Art. 354 As Metas são os “propulsores” da gestão, uma vez que gerenciar consiste em desenvolver ações
visando cumprir Metas, ou seja, alcançar os resultados esperados. As MDSO combinadas com os IDSO são
ferramentas eficazes no monitoramento do Desempenho da Segurança Operacional.
Art. 355 As Metas de Desempenho expressam as melhorias esperadas pela Alta Administração na
prestação dos serviços de navegação aérea. Tais melhorias são definidas para curto prazo (short-term) e
médio prazo (medium-term).
Art. 356 As Metas de médio prazo (períodos de 3 a 4 anos) serão definidas pelo DECEA, com o objetivo
de orientar o trabalho de todos os PSNA na condução de suas atividades de gerenciamento da segurança
operacional e serão definidas em plano específico publicado em PCA ou por outro meio a ser
estabelecido e divulgado pela ASEGCEA.
Art. 357 Em consequência, as OPSNA e as EPSNA estabelecerão as Metas anuais (de curto prazo) para
cada um dos órgãos ATS sob sua responsabilidade, de tal modo que as Metas de médio prazo,
estabelecidas conforme o Art. 356 , sejam continuamente monitoradas (vide Seção XIII) e cumpridas até
o final do período.
Art. 358 Para o estabelecimento das Metas de Desempenho da Segurança Operacional (MDSO), as
Organizações/Entidades Provedoras dos Serviços de Navegação Aérea devem considerar os seguintes
aspectos:
I - Não há um limite definido para a quantidade de MDSO a serem utilizadas;
II - Uma MDSO deve ser concebida visando atender a um determinado Objetivo de Segurança Operacional
aprovado. Entretanto, considerando a amplitude dos Objetivos, pode ocorrer que uma MDSO contribua
simultaneamente para mais de um objetivo; e
III - Uma MDSO deve, necessariamente:
a) ser específica: identificar claramente o que se pretende atingir, visando permitir alocar os recursos
adequados e necessários, sem desperdícios;
b) ser alcançável: de nada adianta estabelecer metas idealistas, ainda que desejáveis, mas que
sabidamente são irreais em termos práticos, como a redução de ocorrências em percentuais elevados,
por exemplo;
c) ser mensurável e possuir um valor definido: reduzir em X% o índice de risco potencial, por exemplo; e
d) ter um prazo definido de viabilidade: Meta anual, Meta mensal, Meta trienal, por exemplo.
Seção XII
Níveis de Alerta
Art. 359 Os Níveis de Alerta são parâmetros que se destinam a evidenciar que algum dos IDSO
estabelecidos apresenta desvio em relação às respectivas MDSO, indicando a necessidade de intervenção
imediata do PSNA no sentido de adotar medidas de segurança operacional com vistas a conter a
progressão indesejada de um resultado observado (vide gráfico A do ANEXO X).
Art. 360 Tais medidas devem ser formalmente discutidas e estabelecidas em reunião extraordinária do
Comitê Local de Segurança Operacional, descrevendo as ações de monitoramento correspondentes.
Art. 361 Os Níveis de Alerta são ferramentas matemáticas que auxiliam a manutenção do NADSO com o
objetivo de alertar os Gestores de Segurança Operacional, observando-se a tendência dos IDSO. Dessa
forma, quando os IDSO evidenciarem uma tendência não esperada, o gestor deverá inferir ações
corretivas de modo a reverter a tendência dos indicadores para atingir as MDSO estabelecidas.
Art. 362 Os Níveis de Alerta são calculados com base nos valores médios registrados de cada Indicador e
no desvio padrão decorrente, considerando os últimos 3 (três) anos.
Art. 363 A fórmula de cálculo dos Níveis de Alerta e do Desvio Padrão (σ), bem como os parâmetros
estabelecidos para a sua aplicação, estão inseridos no SIGCEA.
Art. 364 Os Alertas são divididos em três níveis e são a representação matemática da tendência do IDSO
em relação às MDSO estabelecidas. Para facilitar a visualização dos Níveis de Alerta, foi utilizada uma
representação gráfica, sendo atribuído a cada nível um código de cores padronizada, conforme
apresentados no SIGCEA.
Art. 365 Seguem abaixo descritos os níveis de alerta, onde µ é a média aritmética dos valores das médias
dos índices nos últimos três anos, e σ representa o desvio-padrão desse conjunto de dados (vide gráfico
A do ANEXO X):
I - Nível de Alerta 1 atingido sempre que o IDSO, por 3 (três) meses consecutivos, apresentar valor igual
ou superior à Linha de Alerta 1, correspondente a µ+1σ que é representada graficamente na cor amarela;
II - Nível de Alerta 2 atingido sempre que o IDSO, por 2 (dois) meses consecutivos, apresentar valor igual
ou superior à Linha de Alerta 2, correspondente a µ+2σ que é representada graficamente na cor laranja;
e
III - Nível de Alerta 3 atingido sempre que o IDSO, em 1 (um) único mês, apresentar valor igual ou
superior à Linha de Alerta 3, correspondente a µ+3σ que é representada graficamente na cor vermelha.
Art. 366 Sempre que um dos Níveis de Alerta for atingido pelos indicadores de alto impacto, o Comitê
Local de Segurança Operacional deverá se reunir, de maneira extraordinária, para identificar e
implementar ações corretivas objetivando conter a evolução dos eventos indesejados, reverter a
tendência e alcançar a MDSO estabelecida.
§ 1º A reunião deverá ocorrer até o último dia do mês seguinte ao mês de acionamento do nível de alerta
§ 2º Nesse caso, a fim de proporcionar a celeridade necessária, a estrutura das reuniões extraordinárias
dos CLSO poderá ser flexibilizada devendo conter, no mínimo, o presidente, o secretário e membro(s)
permanente(s) que esteja(m) diretamente relacionado(s) à Segurança Operacional no Órgão ATC/ATS em
que se deu o acionamento do Nível de Alerta.
Art. 367 O Responsável Local deverá informar ao GSOP sobre as ações corretivas adotadas pelo Comitê
Local de Segurança Operacional em consequência do atingimento de qualquer um dos Níveis de Alerta
representados no Art. 365 .
Art. 368 O GSOP deverá manter o Executivo Responsável (ER) constantemente atualizado quanto ao
estado de implementação das ações corretivas adotadas para a manutenção do NADSO, bem como, em
conjunto com o ER, prover os meios necessários para efetivação das ações mitigadoras.
Art. 369 O SIGCEA será o sistema utilizado no SISCEAB para alimentar os dados e gerar os gráficos para
monitoramento e análise dos níveis de alerta relacionados aos IDSO e MDSO definidos para o NADSO.
Seção XIII
Monitoramento das MDSO
Art. 370 As MDSO devem ser alvo de acompanhamento mensal, com base nas informações obtidas por
meio dos Indicadores de Desempenho da Segurança Operacional. A confrontação periódica dos dados
permitirá ao Comitê Local analisar a tendência e verificar se a meta anual será ou não atingida e,
consequentemente, a meta de médio prazo.
Art. 371 Medidas adequadas e oportunas devem ser tomadas pelas OPSNA ou EPSNA sempre que forem
identificadas condições nas quais os Indicadores sinalizem que determinada MDSO não será cumprida.
Essas condições e as respectivas ações corretivas ou mitigadoras devem ser analisadas, registradas e
aprovadas pelos respectivos Comitês de Segurança Operacional dos provedores de serviço de navegação
aérea.
Art. 372 A ASEGCEA supervisionará a segurança operacional monitorando o cumprimento das MDSO por
meio do SIGCEA, complementando esta atividade com as Vistorias de Segurança Operacional ou sempre
que solicitado pela autoridade competente.
Seção XIV
Cálculo das MDSO
Art. 373 O cálculo das MDSO relacionadas ao NADSO ocorrerá automaticamente por meio do SIGCEA,
porém, a metodologia do processo será apresentada a seguir para que o SISCEAB compreenda a sua
aplicação e os provedores possam utilizar no monitoramento dos indicadores e metas estabelecidos
internamente .
Art. 374 As MDSO serão estabelecidas com base nos valores médios do número de eventos registradas
nos últimos três anos, sobre os quais será calculada uma melhoria percentual, que constituirá a meta a
ser alcançada para o próximo período (ano em curso).
Art. 375 As melhorias a serem conquistadas podem ser definidas no sentido de elevar ou de reduzir
determinado parâmetro, conforme aplicável.
Art. 376 O percentual de melhoria a ser alcançado anualmente pelos PSNA será estabelecido pelas
Organizações e Entidades e deverá levar em conta os Objetivos de Segurança Operacional definidos pelos
Executivos Responsáveis (ER) da OPSNA ou EPSNA para o período de três anos.
Art. 377 É desejável que as melhorias estabelecidas estejam entre 2% e 5%. Percentuais acima poderão
ser adotados, desde que sejam alcançáveis.
Art. 378 A Tabela 2 a seguir, relativa à quantidade de Incidentes de Tráfego Aéreo, ilustra o cálculo a ser
realizado para a definição das metas anuais.
IDSO
Média dos Últimos
3 Anos
Percentual de
Melhoria
MDSO para o
Ano Corrente
Risco Crítico
36,10
2%
35,38
Risco Potencial
16,84
5%
15,99
Tabela 2 - Estabelecimento de MDSO para um PSNA e seus IDSO
Art. 379 As melhorias esperadas devem estar entre 2% e 5% sobre o valor médio dos últimos 3 (três) anos
(36,10 e 16,84). Neste exemplo, a melhoria será no sentido de reduzir o quantitativo de eventos
relacionados aos IDSO dos anos anteriores, dessa forma teremos:
 󰇧
󰇨
 

Art. 380 Como resultado, a MDSO para o ano em curso será manter-se abaixo de 35,38 para Risco Crítico
e 15,99 para Risco Potencial, ou seja, 2% e 5% a menos que a média dos últimos três anos.
Seção XV
Nível Aceitável de Desempenho da Segurança Operacional
Art. 381 Sistemas absolutamente seguros não existem. Por esse motivo, foi criado o conceito de Nível
Aceitável de Desempenho da Segurança Operacional (NADSO), que representa o nível de desempenho da
segurança operacional acordado pelas autoridades do Estado para ser alcançado pelo sistema de aviação
civil, definido em seu programa de segurança operacional do Estado e expresso em termos de indicadores
e metas de desempenho da segurança operacional. No DECEA, o NADSO do Estado brasileiro é refletido
no NADSO do SISCEAB, conforme Art. 382 , e se estende para os níveis aceitáveis de uma EPSNA, OPSNA
ou mesmo de um órgão ATS.
Art. 382 O NADSO do SISCEAB é composto pelas MDSO e IDSO definidos pelo DECEA, concorrendo para
o cumprimento do NADSO do Estado, e são estabelecidos por meio da publicação de um PCA ou por outro
meio proposto pela ASEGCEA e determinado pelo DECEA.
Art. 383 Resumidamente, cabe ao DECEA definir os Objetivos de Segurança Operacional do SISCEAB,
estabelecendo as Metas que devem ser cumpridas, cabendo aos PSNA adotar as ações necessárias para
que tais Metas sejam alcançadas.
Art. 384 Desse modo, os Provedores devem ser capazes de demonstrar por meio de evidências formais e
sistematizadas como estão desenvolvendo suas responsabilidades no tocante ao monitoramento da
segurança, por meio dos IDSO e das MDSO. Tais evidências devem ser disponibilizadas a qualquer tempo
a pedido da ASEGCEA ou por ocasião das Vistorias e Inspeções de Segurança Operacional.
Seção XVI
Composição do NADSO
Art. 385 O NADSO é composto por um conjunto de Indicadores de Desempenho da Segurança
Operacional (IDSO) e respectivas Metas de Desempenho da Segurança Operacional (MDSO).
Art. 386 Os IDSO de interesse do SISCEAB deverão ser considerados pelas OPSNA e EPSNA e comporão
os NADSO de seus órgãos ATS, sendo estabelecidos pelo DECEA e divulgados por meio de um PCA ou
outro meio estabelecido pela ASEGCEA.
Art. 387 Os IDSO de interesse do SISCEAB que poderão compor o NADSO se subdividem em indicadores
de alto impacto e indicadores de baixo impacto, conforme exemplos apresentados nos Art. 388 e Art. 389
Art. 388 Os exemplos de Indicadores de Alto Impacto (high consequences safety indicators) são
relacionados às ocorrências que produzem resultados negativos de grande monta, ou têm potencial para
produzi-los, incluindo-se também todos os indicadores de baixa probabilidade e alta severidade. Nesta
categoria, poderão ser incluídos os seguintes indicadores:
I - número de Incidentes de Tráfego Aéreo de Risco Crítico;
II - número de Incidentes de Tráfego Aéreo de Risco Potencial;
III - número de Incursão em Pista (RI - Runway Incursion); e
IV - número de Reportes de Aviso de Resolução (RA - Resolution Advisory).
Parágrafo único. Para efeito de cumprimento das MDSO nos respectivos NADSO, somente deverão ser
computados os eventos de RI e RA que afetaram a segurança operacional na prestação do ATS, gerando
uma Ocorrência de Tráfego Aéreo.
Art. 389 Os exemplos de Indicadores de Baixo Impacto (lower consequences safety indicators) incluem
alguns indicadores de alta probabilidade e baixa severidade, tais como:
I - Incidência dos fatores contribuintes do Grupo ATS presentes nos Incidentes de Tráfego Aéreo:
a) Planejamento;
b) Coordenação;
c) Supervisão;
d) Habilidade; e
e) Aplicação das Normas
II - Ocorrências ATS.
Art. 390 Os PSNA deverão utilizar o SIGCEA para o preenchimento dos dados relativos aos IDSO de
interesse do SISCEAB e respectivas MDSO.
Art. 391 Além dos indicadores de interesse do SISCEAB estabelecidos pelo DECEA para a composição do
NADSO, outros indicadores de baixo impacto poderão ser estabelecidos e controlados pelos PSNA para o
atender a interesses específicos e próprios do provedor, complementando os IDSO do NADSO.
Seção XVII
Monitoramento do NADSO
Art. 392 Considerando que o NADSO é representado por um conjunto de IDSO, o seu monitoramento
será realizado seguindo-se a mesma metodologia utilizada para qualquer dos indicadores monitorados
isoladamente.
Art. 393 O acompanhamento do NADSO será realizado com base em um conjunto de tabelas e gráficos
nas quais serão mensalmente lançados no SIGCEA os dados referentes aos indicadores que o compõe,
exibindo, em cores de destaque, as linhas que correspondem aos níveis de alerta e às MDSO a serem
alcançadas.
Art. 394 Cada IDSO que compõe o NADSO será expresso por um conjunto de dois gráficos, para
monitoramento do NADSO e das MDSO, elaborados segundo a metodologia de cálculo do desvio padrão,
nos quais serão destacados os valores médios registrados nos últimos três anos, os Níveis de Alerta e as
MDSO a serem alcançadas no ano em curso. O monitoramento dos ISDO e das MDSO e dos NADSO podem
ser verificados no SIGCEA.
Parágrafo único. O ANEXO X apresenta a metodologia para o monitoramento das MDSO e dos NADSO.
Seção XVIII
Manutenção do NADSO
Art. 395 A manutenção do NADSO será evidenciada quando os IDSO que o compõe revelarem que as
MDSO a eles associadas foram alcançadas no ano em curso.
Art. 396 A manutenção do NADSO está diretamente relacionada com o desempenho da segurança
operacional do PSNA e refletem, especialmente, as ações estratégicas aplicadas pelos gestores do
Sistema, objetivando o controle da medição do desempenho da segurança operacional, com vistas à
Melhoria Contínua, conforme os propósitos do componente Garantia da Segurança Operacional de seus
SMS.
Seção XIX
Competências e Atribuições
Subseção I
Assessoria de Segurança Operacional no Controle do Espaço Aéreo
Art. 397 Propor ao DGCEA os Objetivos de Segurança Operacional Específicos que serão monitorados
pelo DECEA e que farão parte do NADSO do SISCEAB.
Art. 398 Propor ao DGCEA os IDSO de interesse específico do SISCEAB e respectivas MDSO que serão
monitorados pelo DECEA.
Art. 399 Divulgar por meio de PCA ou de outra forma a ser estabelecida pela ASEGCEA, os IDSO e as MDSO
que deverão ser utilizados pelas OPSNA e EPSNA para no monitoramento dos NADSO de seus órgãos ATS
subordinados.
Art. 400 Receber as propostas das MDSO encaminhadas pelas OPSNA e EPSNA para seus PSNA e
submeter à aprovação do DGCEA.
Art. 401 Divulgar às OPSNA e EPSNA os IDSO e respectivas MDSO aprovados para o monitoramento do
NADSO de seus órgãos ATS.
Art. 402 Realizar a supervisão do desempenho da segurança operacional e o monitoramento dos IDSO e
respectivas MDSO, por meio do SIGCEA, para os órgãos ATS com movimento de tráfego aéreo igual ou
maior que 50.000 movimentos/ano ou com operação de linha aérea regular internacional e emitir
relatório trimestral sobre o desempenho da segurança operacional dos PSNA (tendências dos IDSO e
respectivas MDSO e NADSO.
Art. 403 Realizar a supervisão do desempenho da segurança operacional e o monitoramento dos IDSO e
respectivas MDSO, por meio do SIGCEA, para os órgãos ATS com movimento de tráfego aéreo menor do
que 50.000 movimentos/ano e emitir relatório semestral sobre o desempenho da segurança operacional
dos PSNA (tendências dos IDSO e respectivas MDSO e NADSO).
Art. 404 Assegurar que as OPSNA e EPSNA supervisionem as ações adotadas pelos Comitês Locais de
Segurança Operacional responsáveis pelos órgãos ATS que, durante o monitoramento do NADSO,
evidenciaram atingir os Níveis de Alerta das MDSO, nos termos dos Art. 360 , Art. 366 , Art. 367 , Art.
368 e Art. 369 .
Art. 405 Identificar os órgãos ATS que apresentarem tendência de afastamento das respectivas MDSO
referente ao Nível de Alerta 1 e reportar ao DGCEA, assessorando-o sobre as ações a serem desenvolvidas
pelo DECEA para garantir a manutenção do NADSO.
Art. 406 Elaborar e publicar, até último dia do mês de abril, referente aos dados do ano anterior, o
Relatório Anual de Desempenho da Segurança Operacional do SISCEAB, contemplando o desempenho da
segurança operacional dos PSNA obtido na avaliação dos resultados do monitoramento dos IDSO e MDSO
de interesse do SISCEAB.
Organizações e Entidades Provedoras de Serviços de Navegação Aérea
Art. 407 Estabelecer, e e fazer constar em seu MGSO, os Objetivos de Segurança Operacional específicos
da OPSNA ou EPSNA.
Parágrafo único. Os Objetivos de Segurança Operacional Específicos estabelecidos pela organização ou
entidade deverão ser aprovados pelo Executivo Responsável.
Art. 408 Estabelecer os valores percentuais de melhoria das MDSO, relativas aos IDSO de interesse do
DECEA para todos os seus órgãos ATS, em conformidade com os critérios estabelecidos nas Seções VII, XI
e XIV deste Cpítulo.
Art. 409 Todas as MDSO definidas para seus órgãos ATS deverão ser apreciadas pelo respectivo Comitê
de Segurança Operacional e formalizadas por meio de documento aprovado pelo ER.
Art. 410 Enviar formalmente para a ASEGCEA, até o último dia de fevereiro do ano corrente, percentuais
de melhoria para as MDSO estabelecidas para o ano em curso relativos aos seus órgãos ATS com
movimento de tráfego aéreo maior ou igual a 50.000 movimentos/ano e/ou com operação de linha aérea
regular internacional.
§ 1º Os percentuais de melhoria devem atender aos requisitos e critérios constantes no cálculo das
MDSO, conforme a Seção XIV deste Capítulo.
§ 2º A ASEGCEA poderá revisar os percentuais de melhoria apresentados pelas OPSNA e EPSNA, caso
sejam identificadas necessidades de ajustes dessas metas às MDSO do SISCEAB.
§ 3º Para os órgãos ATS que não tiverem demanda histórica dos últimos 3 anos relativas a algum IDSO e
respectiva MDSO, deverá ser considerada uma melhoria de 2%, mesmo que o MDSO pretendida tenha
resultado igual a zero.
Art. 411 Comunicar à ASEGCEA, até o último dia de fevereiro do ano corrente, o resultado auferido no
ano anterior para as MDSO relacionadas aos IDSO de interesse do SISCEAB, referentes aos órgãos ATS
subordinados administrativamente, independentemente da quantidade do movimento de tráfego aéreo.
Os resultados das MDSO devem ser comunicados formalmente, conforme os campos da Tabela 3.
Art. 412 caso algum PSNA não tenha atingido a meta proposta para um ou mais IDSO, deverão ser
informadas à ASEGCEA quais ações mitigadoras foram tomadas para corrigir a tendência do indicador em
busca do cumprimento da meta.
Impacto do
IDSO
Órgão ATS
Ano Analisado: 20XX
MDSO
Prevista
MDSO
Atingida
Alto
IDSO 1
IDSO 2
IDSO 3
IDSO 4
Baixo
IDSO 5
IDSO 6
IDSO 7
Tabela 3 Modelo de tabela para envio dos resultados das MDSO
§ 1º A Tabela 3 deve ser preenchida conforme a seguir:
a)No campo “Órgão ATS”, deverá ser inserido o designativo do tipo de órgão ATS, seguido do quadrigrama
ICAO. Exemplo: ACC SBAZ, APP SBES, TWR SBGW, RDO SDCO, R-AFIS SBOI etc.;
b)No campo “Ano Analisado”, deverá constar o ano de averiguação dos resultados das MDSO;
c)O campo “MDSO Prevista”, deverá conter a MDSO para o ano analisado; e
d)Em “MDSO Atingida”, deverá constar o valor da Média do IDSO verificada no PSNA (linha azul do SIGCEA)
no mês de dezembro do ano analisado.
§ 2º O sistema SIGCEA realiza, automaticamente, todos os cálculos relativos aos dados que compõem o
NADSO onde são apresentados todos os valores de IDSO e MDSO por meio de gráficos.
Art. 413 Supervisionar a inserção mensal no SIGCEA dos dados relativos aos IDSO, assegurando o
cumprimento da metodologia estabelecida nesta noma para o monitoramento do NADSO.
Parágrafo único. Os dados relativos aos IDSO e os dados de movimento de tráfego, uma vez inseridos no
SIGCEA pelos PSNA Locais, serão considerados validados pelas respectivas OPSNA e ou EPSNA.
Art. 414 Monitorar continuamente, via SIGCEA, os IDSO de todos os PSNA sob sua responsabilidade e
supervisionar o cumprimento das ações estabelecidas para a manutenção do NADSO, sempre que os IDSO
evidenciarem uma tendência de afastamento da MDSO.
Art. 415 O Comitê Regional de Segurança Operacional (CRSO) deverá reunir-se, extraordinariamente,
sempre que o indicador Incidente de Tráfego Aéreo de Risco Crítico atingir qualquer um dos veis de
alerta (1, 2 ou 3). O CRSO deverá reunir-se também quando o Nível de Alerta 3 (relativo aos demais
indicadores de alto impacto) for atingido por 3 vezes, ou mais, ao longo do ano em curso, conforme os
critérios da Tabela 4.
IDSO
NÍVEL DE ALERTA
REUNIÃO DO COMITÊ
REGIONAL
LOCAL
Risco Crítico
3
Sim
Sim
2
Sim
Sim
1
Sim
Sim
Alto Impacto
(exceto Risco
Crítico)
3
Sim, a partir do 3º
acionamento (ou
mais) no ano.
Sim
2
Não
Sim
1
Não
Sim
Tabela 4 - Critérios para reunião dos comitês de segurança operacional
§ 1º A reunião deverá ocorrer em até 2 meses após o mês de acionamento do nível de alerta.
§ 2º Caso o acionamento do nível de alerta ocorra em data próxima à reunião regular do CRSO, desde
que a realização dessa sessão não extrapole o prazo estabelecido na nota anterior, o assunto poderá ser
tratado nessa reunião, não sendo, portanto, necessário o acionamento extraordinário do comitê regional.
Art. 416 Os níveis de alerta de baixo impacto devem ser monitorados pelas OPSNA e EPSNA. As análises
do comportamento desses indicadores devem ser apresentadas nas reuniões ordinárias dos Comitês de
Segurança Operacional.
Subseção II
PSNA Local
Art. 417 Propor, para aprovação do ER, os Objetivos de Segurança Operacional Específicos que
considerarem necessários monitorar e não tenham sido contemplados pelos objetivos específicos
estabelecidos pelo DECEA ou pela OPSNA ou EPSNA responsável.
Art. 418 Manter atualizado e inserir no SIGCEA, mensalmente até o dia 10 de cada mês, tanto os dados
de quantidade dos eventos relativos aos IDSO, quanto os dados de movimento de tráfego aéreo de seus
órgãos ATS.
Parágrafo Único. Caso haja necessidade de alteração como, por exemplo, devido à reclassificação de
ocorrências, os dados de quantidade e tipo de evento devem ser atualizados a qualquer tempo ou logo
que se tenha conhecimento.
Art. 419 Avaliar continuamente, por meio do SIGCEA, os gráficos de monitoramento dos IDSO e
respectivas MDSO de seus órgãos ATS e cumprir as ações estabelecidas para a manutenção do NADSO,
sempre que os IDSO evidenciarem uma tendência de afastamento da MDSO.
Art. 420 Ativar o Comitê Local de Segurança Operacional, quando qualquer um dos IDSO atingirem os
níveis de alerta, em conformidade com os critérios estabelecidos na Seção XII deste Capítulo e na Tabela
4, com vistas a identificação e aplicação das medidas necessárias para o cumprimento da MDSO e a
manutenção do NADSO.
Art. 421 Comunicar à OPSNA ou EPSNA a ativação extraordinária do Comitê Local de Segurança
Operacional convocado devido ao atingimento dos níveis de alerta, nos termos dos Art. 360 e Art. 361 ,
bem como as medidas identificadas pelo comitê como necessárias para reverter a tendência dos IDSO.
Art. 422 Apresentar nas reuniões dos Comitês (Regional e Local), os resultados obtidos no
monitoramento do NADSO, por meio dos IDSO e respectivas MDSO, estabelecidos para cada um de seus
órgãos ATS.
CAPÍTULO VIII
SISTEMA DE COLETA E PROCESSAMENTO DE DADOS DE SEGURANÇA OPERACIONAL DO SISCEAB
Seção I
Introdução
Art. 423 Os dados de segurança operacional são constituídos por um conjunto definido de fatos e/ou de
valores de segurança coletados de várias fontes relacionadas à aviação, que são usados para manter ou
melhorar a segurança operacional.
Art. 424 Esses dados de segurança são coletados por meio de processos, procedimentos e ferramentas
proativas ou reativas relacionadas à segurança operacional, incluindo, dentre outras, as seguintes fontes:
I - Processos de Investigações dos Incidentes de Tráfego Aéreo, nos termos da ICA 81-1/2023;
II - Processos de Apurações das Ocorrências ATS, nos termos da ICA 81-1/2023;
III - Eventos caracterizados como de reporte mandatório, em conformidade com o que estabelece a ICA
81-1/2023;
IV - Reportes de Indício de Fadiga (RIF), nos termos do MCA 81-1/2020 e da ICA 81-1/2023;
V - Dados relativos aos Relatórios de Análise de Fadiga, nos termos do MCA 81-1/2020;
VI - Dados relativos aos sistemas de reporte voluntário RVSIS (vide ICA 81-1/2023), RELPREV e RCSV
(vide NSCA 3-17/2022) e RVF (vide MCA 81-1/2020);
VII - Dados dos perigos identificados nos PSNA contendo, pelo menos, as informações da Tabela 5;
VIII - Dados relativos aos processos de Gerenciamento do Risco à Segurança Operacional realizadas pelo
PSNA ou que deles tenha participado (APSO, RASOp, DGRSO, Safety Case etc.);
IX - Dados relativos às Pesquisas de Segurança Operacional (Pesquisa de Fatores Operacionais e Pesquisas
de Fatores Humanos); e
X - Dados relativos a auditorias, inspeções ou vistorias de segurança operacional (PAC, prazos, status de
cumprimento, observações etc.).
PSNA
Descrição
do Perigo
Taxono-
mia
Fonte
do
Perigo
Classificação
do Risco
(inicial ou
corrente)
Medidas
Mitigadoras
Prazos
Setor
responsável
Classificação
do Risco
Residual
Tabela 5- Registro de Perigos do PSNA
Parágrafo único. A partir das tabelas de perigos dos órgãos operacionais, podem ser desenvolvidas
planilhas de perigos para os PSNA Local (DTCEA, COI, COP, DNB ou EPTA), para uma OPSNA ou EPSNA.
Art. 425 Os dados de segurança operacional, quando tratados, processados, organizados e analisados em
determinado contexto, geram as Informações de Segurança Operacional que são úteis para o
gerenciamento da segurança operacional das organizações.
Art. 426 A gestão eficiente da segurança operacional é altamente dependente da eficácia, observação,
medição, coleta e processamento dos dados de segurança operacional, visando construir uma base sólida
de dados e informações de segurança para se identificar tendências, avaliar riscos, avaliar o desempenho
de segurança operacional em relação a metas e objetivos de segurança e proporcionar subsídios para a
tomada de decisões.
Art. 427 Espera-se que as organizações possuam pessoal qualificado para coletar e armazenar dados de
segurança, bem como as competências necessárias para processar dados de segurança. Isso geralmente
requer que esses profissionais possuam habilidades de tecnologia da informação, bem como
conhecimento sobre requisitos de dados, padronização de dados, coleta e armazenamento de dados,
governança de dados e capacidade de entender possíveis consultas que podem ser necessárias para a
análise.
Art. 428 As organizações devem designar um custodiante para o SDCPS que será o responsável pela
proteção dos dados e informações de segurança operacional e fontes relacionadas, nos termos da ICA 81-
2/2022 e do Cap 9 deste MCA.
Seção II
Coleta de Dados e Informações de Segurança Operacional
Art. 429 A Identificação e a coleta dos dados de segurança devem estar alinhadas com a necessidade da
organização de gerenciar efetivamente a segurança. Frequentemente, o processo de Gerenciamento do
Risco à Segurança Operacional (GRSO) evidenciará a necessidade de dados de segurança adicionais para
avaliar mais precisamente os riscos associados e determinar o impacto (os níveis de severidade e de
probabilidade). Da mesma forma, o processo de gerenciamento de desempenho de segurança pode
indicar a necessidade de informações adicionais para compreender melhor uma questão de segurança
específica ou para facilitar o estabelecimento ou o refinamento dos indicadores (IDSO) a serem
estabelecidos para o PSNA.
Art. 430 Estados e provedores de serviços devem considerar adotar uma abordagem integrada à coleta
de dados de segurança provenientes de diferentes fontes, internas e externas. Essa integração facilita
uma compreensão mais precisa dos seus riscos de segurança e do progresso na realização dos objetivos
de segurança da organização. Vale destacar que dados de segurança e informações de segurança que
inicialmente podem parecer desconexos, mais tarde podem se tornar críticos para identificar problemas
de segurança e apoiar a tomada de decisão baseada em dados.
Art. 431 O sistema de notificação voluntário (RVSIS, RELPREV, RVF e RCSV) e o sistema de notificação
obrigatório (FNO e RIF) são ferramentas que possibilitam capturar, armazenar, agregar e permitir a análise
de dados e informações de segurança operacional visando auxiliar a identificação de perigos relacionados
aos Serviços de Navegação Aérea.
Art. 432 Os sistemas de notificação disponibilizados por meio do SIGCEA constituem uma abordagem
integrada à coleta de dados de segurança provenientes de diferentes fontes, internas e externas. A
integração permite que a ASEGCEA e as organizações obtenham uma visão mais precisa de seus riscos de
segurança e do alcance dos seus objetivos de segurança.
Subseção I
Definindo o que Coletar
Art. 433 Dados e informações de segurança operacional devem ser coletados para apoiar o processo de
gestão de desempenho de segurança operacional e tomada de decisões.
Art. 434 Os dados e informações de segurança operacional relevantes para o SISCEAB são determinados
pelo DECEA e disponibilizados no SIGCEA. Esse processo permite que a ASEGCEA supervisione a segurança
operacional efetivamente por meio do monitoramento contínuo do desempenho da segurança
operacional dos PSNA, focando especialmente em seus IDSO e MDSO.
Art. 435 Adicionalmente aos dados oriundos dos sistemas de reportes citados no Art. 431 as OPSNA,
EPSNA e seus respectivos PSNA Locais utilizem os dados do processamento das Ocorrências de Tráfego
Aéreo disponíveis no SIGCEA provenientes de Laudo Técnico ATS, RICEA, Parecer Técnico ATS, Relatório
de Análise de Fadiga, PFO etc. Essas informações são essenciais para apoiar o cálculo dos IDSO, MDSO e
NADSO de seus PSNA.
Art. 436 Além dos dados previstos no Art. 424 , os PSNA poderão utilizar quaisquer dados julgados
pertinentes para apoiar o processo de gestão de desempenho de segurança operacional e tomada de
decisões por parte dos gestores.
Art. 437 A identificação e a coleta dos dados de segurança devem estar alinhadas com as necessidades
do gerenciamento efetivo da segurança operacional do SISCEAB. Em alguns casos, o processo de GRSO
destacará a necessidade de dados de segurança adicionais para avaliar melhor o impacto (nível de
probabilidade/severidade) e determinar os riscos associados. Da mesma forma, o processo de
gerenciamento do desempenho da segurança operacional pode destacar a necessidade de informações
adicionais para uma compreensão mais abrangente de determinada questão de segurança ou para
facilitar o estabelecimento ou refinamento dos IDSO.
Art. 438 Os PSNA devem considerar uma abordagem que atenda às necessidades do SISCEAB para coleta
de dados de segurança operacional que vêm de diferentes fontes, internas e externas. Essa integração
permite que o SISCEAB tenha uma visão mais precisa dos riscos presentes nos PSNA de suas áreas de
jurisdição. É importante notar que os dados e informações de segurança que inicialmente parecem não
estar relacionadas, mais tarde, podem se tornar úteis para a identificação de fragilidades na segurança
operacional e apoio na tomada de decisão por parte da gerência.
Art. 439 É recomendável otimizar a quantidade de dados e informações de segurança operacional,
identificando quais contribuem especificamente para uma gestão eficaz da segurança operacional no
SISCEAB. Tais dados e informações devem ser confiáveis de modo a subsidiar a análise dos riscos
conhecidos e a identificação de perigos emergentes, no âmbito das atividades da organização.
Subseção II
Investigações de Segurança Operacional
Art. 440 Com o objetivo de facilitar a análise efetiva de informações sobre fragilidades (reais ou
potenciais), padronizar o processo de investigação e determinar as ações preventivas necessárias, as
Ocorrências ANS e as Ocorrências de Tráfego Aéreo devem ser apuradas ou investigadas em
conformidade com os procedimentos estabelecidos na ICA 81-1/2023, por meio do SIGCEA. As
ferramentas e processos de apuração e investigação no SIGCEA possibilitam a coleta de dados e
informações ao mesmo tempo que alimenta o Banco de Dados de Segurança Operacional do DECEA
(BDSCEA), promovendo a integração com outros bancos de dados de interesse do SISCEAB e/ou do Banco
de Dados de Segurança Operacional do Estado Brasileiro.
Art. 441 As Ocorrências de Tráfego Aéreo classificadas como Incidente de Tráfego Aéreo de Risco Crítico
são conduzidas pelo CENIPA que detêm os dados e informações de segurança operacional relacionados a
esse tipo de ocorrência de tráfego aéreo, nos termos da ICA 81-1/2023.
Subseção III
Sistema de Reporte Mandatório do SISCEAB
Art. 442 O Sistema de Reporte Mandatório do SISCEAB (vide subitem 5.2 da ICA 81-1/2023) tem por
objetivo o registro e a comunicação ao Estado brasileiro, por meio das autoridades competentes, de todas
as ocorrências que se caracterizam como de notificação compulsória. As ocorrências de reporte
mandatório que devem ser notificadas pelos PSNA são as constantes do Anexo F, da ICA 81-1/2023. O
registro e o processamento dos reportes mandatórios constitui uma fonte significativa de dados e
informações para alimentação do banco de dados de segurança operacional das organizações. As
notificações dos eventos de caráter mandatórios constantes do Anexo F da ICA 81-1/2023 devem ser
realizados pelos PSNA no sistema SIGCEA e/ou no Portal Único de Notificações.
Parágrafo único. O Portal Único de Notificações foi concebido para suportar melhorias contínuas em sua
automação, visando facilitar a integração entre os diversos sistemas da aviação civil e, quando necessário,
de suas regras de negócio. Assim, tendo em vista adequar os procedimentos para manter a harmonização
com a evolução do Portal Único, ASEGCEA poderá emitir orientações complementares para os PSNA sobre
os ajustes necessárias relativos aos procedimentos para notificação no Portal Único.
Subseção IV
Sistema de Reporte Voluntário do SISCEAB
Art. 443 O Sistema de Reporte Voluntário do SISCEAB (vide subitem 5.3 da ICA 81-1/2023) tem por
objetivo coletar dados e informações de segurança operacional não capturados pelo sistema de reporte
mandatório de segurança operacional. Essas notificações vão além dos relatos típicos das ocorrências. O
Reporte Voluntário do SISCEAB (RVSIS) foi instituído pelo DECEA com o objetivo de permitir que qualquer
pessoa possa registrar e comunicar um evento, condição latente, falha ativa, circunstâncias ou situações
que, na percepção do relator, possui algum potencial para impactar adversamente a Segurança
Operacional na prestação dos Serviços de Tráfego Aéreo.
Art. 444 O Reporte Voluntário do SISCEAB constitui um valioso instrumento do conjunto de ferramentas
do SMS para a identificação de perigos na segurança operacional.
Subseção V
Disposições sobre Notificações de Segurança Operacional Específicos
Art. 445 A cultura de reporte contribui significativamente para a identificação de condições reais ou
potenciais que podem acarretar riscos à segurança operacional. Dessa maneira, o reporte reveste-se de
fundamental importância, uma vez que possibilita a geração de dados e informação de segurança
operacional, permitindo que a organização possa tomar conhecimento, analisar e tratar possíveis
ameaças e, dessa forma, tomar as decisões baseadas em dados, mantendo os perigos e riscos inerentes
às suas operações sob seu controle.
Subseção VI
Resultados de Inspeções, Vistorias, Auditorias ou Pesquisas
Art. 446 A divulgação dos resultados de Inspeções, Vistorias e/ou até mesmo Auditorias Internas
resultam úteis para a compilação de dados e informações de segurança operacional, possibilitando, assim,
maior eficácia na hora de realizar o monitoramento e supervisão da segurança operacional.
Art. 447 As OPSNA e EPSNA devem manter o controle e monitoramento da implementação das não
conformidades ou itens que não foram considerados satisfatórios nas Inspeções, Vistorias e ou Auditorias
Internas ao longo do ano nos respectivos PSNA. As informações de segurança operacional geradas por
essas ferramentas devem ser utilizadas pelos OPSNA e EPSNA para tomada de decisões, bem como para
auxiliar os seus PSNA no cumprimento de seus PAC.
Art. 448 As interações entre os órgãos reguladores e de vigilância do Estado e os PSNA, objeto de
vistorias, inspeções, auditorias, pesquisas etc., representam valiosa fonte de dados e informações de
segurança operacional, podendo ser utilizados como evidência da eficácia dos processos de
monitoramento e vigilância.
Subseção VII
Coleta Otimizada de Dados e Informações de Segurança Operacional
Art. 449 Grande parte dos dados e das informações de segurança operacional utilizados na tomada de
decisões são derivados de operações de rotina (análises proativas) e de ocorrências registradas (análises
reativas).
Art. 450 Os PSNA devem definir claramente quais dados e informações de segurança operacional são
necessários para solucionar problemas específicos, garantindo a escolha apropriada e a quantidade de
dados ou informações necessárias.
Art. 451 Um SMS bem estruturado é capaz de conter ferramentas que possibilita a coleta e o
armazenamento de dados, permitindo análises de segurança operacional que assegurem a
implementação de ações corretivas ou preventivas eficazes, bem como um planejamento do
monitoramento que garanta a eficácia dessas medidas mitigadoras.
Art. 452 Para isso, é de extrema importância que as OPSNA e EPSNA implementem seus SMS de forma a
capacitar os PSNA locais não para a coleta, mas principalmente para o tratamento desses dados e
avaliação a partir de uma ótica voltada para análise de tendência.
Art. 453 Dessa maneira, o PSNA local consegue identificar e agir de forma específica desde a abordagem
até as ações relacionadas a possíveis condições latentes ou ocorrências observadas, o que denota a
importância do estabelecimento por parte da OPSNA ou EPSNA sobre qual será a fonte e o volume de
dados/informações a serem tratados, estabelecendo parâmetros a serem adotados.
Seção III
Taxonomia
Art. 454 Os dados de segurança operacional devem ser categorizados usando taxonomias e definições
para que possam ser capturados, compilados, armazenados e analisados, usando termos padronizados.
Taxonomias e definições comuns estabelecem uma linguagem padrão, melhorando a qualidade da
informação e da comunicação. A capacidade de os gestores dos PSNA em se concentrar nas questões de
segurança melhora consideravelmente se uma linguagem comum for compartilhada. A taxonomia não
possibilita análises mais profundas como também promove o compartilhamento eficiente e a troca de
informações.
Art. 455 A taxonomia ADREP foi desenvolvida pela ICAO utilizando uma linguagem padronizada e é
organizada por meio de uma nomenclatura categorizada com base nos eventos que integra o sistema de
notificação de Acidentes e Incidentes Aeronáuticos. É composta a partir de uma coleção de atributos e
valores relacionados que auxiliam na realização de análises de tendências de segurança operacional.
Art. 456 É uma taxonomia que foi desenvolvida para a aviação, englobando muitos eventos de segurança
operacional, inclusive os de ANS, tendo sua relevância para os Serviços ATS.
Subseção I
Taxonomia das Ocorrências no SEGCEA
Art. 457 A taxonomia das ocorrências no SEGCEA foi desenvolvida com base no banco de dados do
SEGCEA e na taxonomia ADREP, sendo composta por Classe, Categoria e Evento. Ela está estruturada no
SIGCEA para ser aplicada no processamento das ocorrências de tráfego aéreo, dos reportes de
ocorrências/eventos de caráter mandatório e voluntários, conforme a ICA 81-1/2023, bem como dos
demais eventos identificados pelas ferramentas de segurança operacional.
Parágrafo único. No contexto da Taxonomia, são consideradas Ocorrências no SEGCEA as Classes,
Categorias e Eventos listados na Tabela 6, e no ANEXO VII, ANEXO VIII, ANEXO IX e XI, deste Manual.
Classe da Ocorrência
Art. 458 No SEGCEA, as ocorrências deverão ser classificadas conforme a Classe da Ocorrência, segundo
a Tabela 6 e o ANEXO VII, ANEXO VIII, ANEXO IX e XI, deste Manual.
Acidente Aeronáutico
Incidente Aeronáutico
Incidente de Tráfego Aéreo Risco Crítico
Incidente de Tráfego Aéreo Risco Potencial
Ocorrência ATS
Ocorrência ANS
Programa Específico
Gerenciamento da Fadiga
Fatores Humanos
Reporte de Condição Latente
Outros
Tabela 6- Classe da Ocorrência
Categoria da Ocorrência
Art. 459 As Categorias das Ocorrências são as especificações das ocorrências, em sua maioria conforme
o Anexo F da ICA 81-1/2023. Eventualmente, poderão ser inseridas novas categorias comuns ao ANS, à
medida em que forem sendo identificadas e consideradas significativas para a identificação de perigos e
gerenciamento dos riscos. O ANEXO VII apresenta uma relação das categorias das ocorrências mais
comuns no SEGCEA.
Eventos
Art. 460 Os eventos constituem um detalhamento das categorias listadas no ANEXO VII. O ANEXO VIII
apresenta uma relação não exaustiva dos eventos mais comuns já identificados.
Art. 461 Devido às várias possibilidades, novos eventos poderão ser identificados e adicionados à
taxonomia no SIGCEA. Tal medida poderá ser necessária para a identificação e registro de novos perigos
que se tornem significativos para a segurança operacional.
Subseção II
Taxonomia do Gerenciamento da Fadiga no ATC
Art. 462 Em complemento à Taxonomia aplicada ao gerenciamento dos riscos relativos às ocorrências
citadas na Sebção I, também se faz necessária a utilização uma taxonomia para o gerenciamento dos riscos
relativos à Fadiga Humana no ATC.
Art. 463 A taxonomia para o gerenciamento da Fadiga Humana no ATC é composta por Classe, Categoria
e Eventos, conforme apresentados no ANEXO IX desta norma.
Subseção III
Taxonomia de Fatores Humanos
Art. 464 A Taxonomia de Fatores Humanos deve ser utilizada para a categorização de dados de segurança
coletados nas diversas atividades dos fatores humanos aplicados ao SMS, principalmente para aquelas de
caráter proativo, como por exemplo análises de Reportes Voluntários, perigos identificados nos
Gerenciamentos de Risco, Pesquisas de Fatores Humanos, Vistorias de Segurança Operacional, dentre
outras ferramentas do SMS, devendo ser utilizada para registro e análise dos dados de fatores humanos
e segurança operacional.
Art. 465 A Taxonomia de Fatores Humanos é composta por seis classes que abordam os tópicos mais
abrangentes de Fatores Humanos, com foco no desempenho humano, conforme apresentados na Figura
20 e detalhadas no 0 e respectivos Apêndices, desta Norma.
Figura 20 Classes de Fatores Humanos
Ref: Human Factors Pie - Eurocontrol
Art. 466 Em complemento à taxonomia dos fatores humanos, também a taxonomia utilizada na
investigação do aspecto psicológico nos incidentes de tráfego aéreo, esta de caráter reativo, denominada
Operacionalizações, conforme o Anexo A do MCA 81-2/2021. As Operacionalizações abarcam três
categorias de fatores contribuintes e falhas nos âmbitos individual, psicossocial e organizacional.
Seção IV
Processamento dos Dados de Segurança Operacional
Art. 467 Processamento dos dados de segurança operacional refere-se à manipulação de dados de
segurança para produzir informações de segurança significativas em formas úteis. O PSNA deve processar
seus dados de segurança operacional para produzir informações de segurança operacional significativas
por meio de diagramas, relatórios, tabelas, gráficos etc.
§ 1º O PSNA deve considerar no processamento de dados de segurança operacional a qualidade de
dados, a agregação, a fusão e filtragem desses dados.
§ 2º No SISCEAB, o processamento dos dados de segurança operacional é realizado pela ASEGCEA por
meio do SIGCEA, com o objetivo de produzir informações de segurança relevantes em formatos úteis para
subsidiar as tomadas de decisões relativas à segurança operacional.
Subseção I
Qualidade dos Dados de Segurança Operacional
Art. 468 Os dados de segurança operacional coletados e processados devem ser despoluídos e
adequados para a finalidade e devem envolver os seguintes aspectos:
I - limpeza;
II - relevância;
III - oportunidade; e
IV - precisão e correção.
Art. 469 A limpeza dos dados de segurança operacional deve ser realizada por meio de um processo de
detecção e correção (ou remoção) de registros corrompidos ou imprecisos de um conjunto de registros,
tabela ou banco de dados e se refere à identificação de partes incompletas, incorretas, imprecisas ou
irrelevantes dos dados de segurança operacional e, em seguida, a substituição, modificação, ou exclusão
desses dados espúrios.
Art. 470 O PSNA deve avaliar a relevância de seus dados de segurança operacional com base nas suas
atividades e necessidades, de modo que representem as suas questões de segurança operacional mais
significativas.
Parágrafo único. Por meio dos filtros existentes no SIGCEA, um PSNA pode selecionar as ocorrências de
interesse para trabalhar com os dados de maior relevância.
Art. 471 Para a tomada de decisões, o PSNA somente deve utilizar dados e informações de segurança
operacional oportunas e que reflitam significativamente as suas operações e suas necessidades e
preocupações em termos de segurança operacional.
Art. 472 Os dados de segurança operacional devem ser precisos, ou seja, refletir o seu cenário descrito.
§ 1º O PSNA deve qualificar e treinar seu pessoal para impedir a imprecisão dos seus dados de segurança
operacional que geralmente ocorre quando os usuários inserem dados com valores incorretos, quando
comete um erro na edição, ou quando ocorre a deterioração dos dados, causado pela extração,
transformação e transferência entre bancos de dados.
§ 2º Atualmente o SIGCEA concentra os dados de segurança operacional, de modo que as diversas
cadeias hierárquicas podem extrair seus dados sem a necessidade de enviá-los, evitando assim a sua
movimentação, tornando esses dados precisos e confiáveis.
Subseção II
Agregação de Dados e Informações de Segurança Operacional
Art. 473 A agregação de dados é constituída pela coleta de dados e informações e o armazenamento no
Banco de Dados de Segurança Operacional do DECEA (BDSCEA), que fica hospedado no SIGCEA. Esses
dados e informações de segurança operacional devem ser expressos em formulários resumidos de modo
a possibilitar análises de segurança.
Art. 474 Um objetivo comum de agregação é obter informações sobre um grupo específico ou tipo de
atividade com base em variáveis específicas como: localização, tipo de ocorrência, fase do voo, tipo de
órgão ATS etc.
Subseção III
Fusão de Dados
Art. 475 A fusão de dados é o processo de fusão de vários conjuntos de dados de segurança para produzir
dados de segurança mais coerentes, vinculados e mais úteis do que os fornecidos por qualquer conjunto
individual de dados de segurança. A integração dos conjuntos de dados de segurança seguida por sua
redução ou substituição melhora a confiabilidade e a usabilidade dos dados. Assim, por exemplo, os dados
das ocorrências de tráfego aéreo, podem ser mesclados com os dados meteorológicos e com os dados do
sistema de vigilância para obter um conjunto de dados mais útil para processamento adicional; ou ainda,
dados de Reporte de Indício de Fadiga (RIF) poderiam ser mesclados com dados de Incidentes de Tráfego
Aéreo e com os dados de horários de trabalho e de não trabalho.
Parágrafo único. No DECEA existe a fusão de diversos sistemas afins que colabora com a segurança
operacional. Por exemplo, o Sistema de Gerenciamento de Pessoal Operacional (SGPO) integra dentre
outros os dados das Licenças de Pessoal de Navegação Aérea (LPNA), dos Certificados Médicos
Aeronáuticos (CMA) e escalas operacionais. Dessa forma, o escalante é alertado quando ao vencimento
da LPNA ou CMA de determinado operador quando estiver confeccionando a escala. Do mesmo modo,
busca-se a integração entre o SGPO e o banco de dados do SIGCEA, de forma que os dados operacionais
estarão disponíveis, imediatamente, aos investigadores durante a análise de determinada ocorrência.
Subseção IV
Filtragem de Dados e Informações de Segurança Operacional
Art. 476 A filtragem de dados de segurança operacional se refere a uma ampla gama de
estratégias ou soluções para refinar os conjuntos de dados. Isso significa que os conjuntos de dados são
refinados no nível necessário para auxiliar os responsáveis pela tomada de decisões, sem incluir outros
dados que podem ser repetitivos, irrelevantes ou até sensíveis ou confidenciais. Diferentes tipos de filtros
de dados podem ser usados para gerar relatórios ou apresentar os dados em formulários que facilitam a
comunicação.
Seção V
Gerenciamento de Dados e Informações de Segurança Operacional
Art. 477 O gerenciamento de dados e informações de segurança operacional podem ser definidos como
a elaboração, execução e supervisão de planos, políticas, programas e práticas que garantam a
integridade, disponibilidade, utilidade e proteção geral dos referidos dados e informações usadas pela
organização.
Art. 478 O Gerenciamento de dados e informações de segurança operacional que abordam as funções
necessárias garantirão que dados e informações sobre a segurança operacional da organização sejam
coletados, armazenados, analisados, preservados, arquivados, protegidos e compartilhados naquilo que
for pertinente, sem prejuízo das disposições normativas contidas nos Capítulos 8 e 9 da ICA 81-2/2022
sobre dados de segurança operacional.
Art. 479 Especificamente, o gerenciamento de dados e informações de segurança operacional deve
considerar os seguintes aspectos:
I - quais dados serão coletados;
II - definições, taxonomia e formato dos dados;
III - como os dados serão coletados, comparados e integrados com outros dados e fontes de informação
de segurança operacionais;
IV - Como os dados e informações de segurança serão armazenados, arquivados e copiados; por exemplo,
a estrutura do banco de dados e os recursos ou limitações do sistema de TI (linguagem de programação,
arquitetura dos sistemas, capacidade de armazenamento, capacidade de integração com outros sistemas
etc.);
V - como os dados e informações de segurança serão usados;
VI - como as informações de segurança operacional devem ser compartilhadas e exportadas (formato,
conteúdo) com outras organizações;
VII - como os dados e informações de segurança operacional serão protegidos, conforme os seus tipos e
fontes; e
VIII - como a qualidade será avaliada e mantida.
Art. 480 Para tomada de decisões baseadas em dados e informações de segurança operacional sólidos,
confiáveis e consistentes, espera-se que o PSNA estabeleça processos que definam claramente como são
produzidas essas informações.
Subseção I
Governança de Dados de Segurança Operacional
Art. 481 O PSNA deve estabelecer a governança de seus dados de segurança operacional por meio do
controle e tomada de decisão sobre os processos e procedimentos que suportam as atividades de
gerenciamento de dados da segurança operacional da organização.
§ 1º O PSNA deve estabelecer a forma como os dados e informações de segurança operacional serão
coletados, analisados, usados, compartilhados e protegidos.
§ 2º O PSNA deve garantir que o(s) sistema(s) de gerenciamento de dados e informações de segurança
operacional tenha(m) o efeito desejado por meio das principais características de integridade,
disponibilidade, usabilidade e proteção, conforme descrito abaixo:
I - Integridade: Refere-se à integridade dos dados considerando a confiabilidade das fontes, informações
e os eventos que eles contêm. No entanto, a integridade dos dados inclui a manutenção e a garantia da
precisão e consistência dos dados ao longo de todo o seu ciclo de vida. Este é um aspecto crítico para o
projeto de concepção, implementação e uso do SDCPS em relação ao armazenamento, processamento
ou recuperação os dados;
II - Disponibilidade: Deve ficar claro quem tem permissão para usar ou compartilhar os dados de
segurança armazenados e as informações de segurança. Isso deve levar em consideração o acordo entre
o proprietário dos dados / informações e o seu guardião. Para as entidades que têm permissão para usar
os dados, deve estar claro como obter acesso e como processá-lo. Existem várias técnicas para maximizar
a disponibilidade de dados, incluindo redundância de locais de armazenamento e métodos e ferramentas
de acesso a dados.
III - Usabilidade: A fim de maximizar o retorno sobre dados e informações de segurança, é importante
considerar também os padrões de usabilidade. Os seres humanos estão continuamente interagindo e se
engajando com os dados e informações de segurança à medida que são adquiridos. As organizações
devem minimizar o erro humano à medida que os aplicativos de automação são utilizados. As ferramentas
que podem aumentar a usabilidade incluem dicionários de dados e repositórios de metadados. À medida
que a interação humana evolui para aplicativos de big data e algoritmos de aprendizado de máquina, será
cada vez mais importante entender melhor a usabilidade humana. Isso ajudará a garantir que os sistemas
automatizados contribuem para minimizar os erros no processamento dos dados e na interpretação das
informações de segurança no futuro.
IV - Proteção: Os PSNA devem garantir que dados de segurança, informações de segurança e as fontes
relacionadas sejam protegidos adequadamente. Para obter mais informações sobre proteção, consulte o
CAPÍTULO X deste MCA.
Subseção II
Gerenciamento de Metadados
Art. 482 Metadados são definidos como um conjunto de dados que descreve e fornece informações
sobre outros dados, ou seja, dados sobre dados. O uso de padrões de metadados fornece um significado
ou definição comum dos dados. Ele garante o uso e a interpretação adequados por proprietários e
usuários e possibilita que os dados sejam facilmente recuperados para análise.
Parágrafo único. O gerenciamento das informações no SIGCEA é realizado por meio de metadados.
Art. 483 O PSNA deve catalogar seus dados com base em suas propriedades, incluindo, mas não se
limitando a:
I - quais são os dados;
II - de onde vem (a fonte original);
III - quem o criou;
IV - quando foi criado;
V - quem o utilizou;
VI - para que foi usado;
VII - frequência de coleta; e
VIII - qualquer processamento ou transformação.
Art. 484 Os metadados devem fornecer um entendimento comum do caráter dos dados e garantir o
correto uso e interpretação por parte de seus proprietários e usuários. Os metadados também podem
identificar erros na coleta de dados, o que leva a melhorias contínuas dos processos.
CAPÍTULO IX
ANÁLISE DE DADOS E INFORMAÇÕES DE SEGURANÇA OPERACIONAL
Seção I
Introdução
Art. 485 Análise de segurança operacional é um processo que emprega técnicas estatísticas ou outras
abordagens analíticas para inspecionar, examinar, descrever, transformar, sintetizar, avaliar e visualizar
dados e informações de segurança operacional, a fim de extrair informações úteis, formular conclusões e
fundamentar as tomadas de decisões baseadas em dados.
Art. 486 A análise de segurança operacional deve gerenciar e interpretar grandes volumes de dados, de
modo a apoiar as organizações na produção de informações de segurança operacional úteis sob a forma
de estatísticas, gráficos, mapas, painéis e apresentações. Essa análise deve se basear na aplicação
simultânea de estatísticas, tecnologia da informação e pesquisas operacionais. O resultado de uma análise
de segurança deve revelar a situação da segurança operacional da organização de forma a facilitar e apoiar
a tomada de decisão baseada em dados.
Art. 487 A ASEGCEA, por meio do SIGCEA, disponibiliza as ferramentas e processos necessários para a
análise de dados e informações de segurança operacional no Banco de Dados de Segurança Operacional
do DECEA (BDSCEA). Tais processos e ferramentas estão disponibilizados para que os PSNA conduzam
suas próprias análises de dados e informações de segurança operacional.
Art. 488 O objetivo principal dos dados e da análise das informações de segurança operacional deve ser
identificar os perigos sistêmicos e intersetoriais que, de outra forma, poderiam passar despercebidos em
avaliações isoladas por um PSNA.
Art. 489 A ASEGCEA e os PSNA deveriam considerar as competências requeridas para análise das
informações de segurança operacional e proporcionar treinamento adequado para que os profissionais
que vão executar tais funções desenvolvam as habilidades necessárias.
Art. 490 É fundamental que as análises de segurança operacional considerem não apenas os aspectos de
recursos humanos, mas também os suportes lógicos (softwares), as políticas e os processos operacionais
e decisórios. Para ser eficaz, a análise de segurança deve integrar ferramentas, políticas e processos
básicos existentes na organização. Uma vez integrada, o desenvolvimento da inteligência de segurança
deve ser contínuo e fazer parte das práticas rotineiras da organização.
Art. 491 O PSNA deve utilizar as ferramentas adequadas para analisar os dados e informações de
segurança operacional com objetivo de compreender, com mais precisão, a situação geral, e de examinar
os dados de maneiras que revelam as relações, conexões, padrões e tendências existentes.
Art. 492 As análises de dados e informações de segurança podem ser realizadas utilizando diversas
abordagens, que vão desde técnicas básicas até métodos mais avançados, dependendo da complexidade
dos dados e das necessidades analíticas. O uso de dados de segurança apropriados e ferramentas de
análise de informações fornece uma compreensão mais precisa da situação geral, examinando os dados
de maneira a revelar relacionamentos, conexões, padrões e tendências existentes.
Art. 493 Uma organização será considerada madura em termos de análise de segurança operacional
quando for capaz de:
I - Estabelecer métricas de segurança operacional eficazes;
II - Estabelecer capacidades de apresentação de segurança operacional (por exemplo, painel de
segurança) para pronta interpretação das informações de segurança operacional pelos tomadores de
decisão;
III - Monitorar o desempenho de segurança operacional de um determinado setor, organização, sistema
ou processo;
IV - Destacar as tendências e metas de segurança operacional;
V - Alertar os tomadores de decisão de segurança, com base em gatilhos de segurança;
VI - Identificar fatores que provoquem mudanças;
VII - Identificar conexões ou “correlações” entre fatores ou entre vários fatores;
VIII - Testar hipóteses; e
IX - Desenvolver capacidades de modelagem preditiva.
Art. 494 As organizações deveriam incluir uma gama de fontes de informações apropriadas em suas
análises de segurança, não apenas “dados de segurança”.
Art. 495 O acesso e a exploração de uma gama mais ampla de fontes de dados garantirão que os analistas
e os responsáveis pela tomada de decisões estejam cientes do contexto mais amplo, dentro do qual as
decisões relativas à segurança operacional são tomadas. São exemplos de informações adicionais úteis ao
conjunto de dados:
I - Clima;
II - Topografia;
III - Características do tráfego aéreo;
IV - Dados demográficos;
V - Geografia; e
VI - Outros.
Seção II
Tipos de Análise de Segurança Operacional
Art. 496 As análises dos dados e das informações de segurança operacional o projetadas para capacitar
os tomadores de decisão a realizar comparações efetivas entre os dados coletados e grupos de referência
ou controles. As abordagens comuns incluem análise descritiva (descrição), análise inferencial (inferência)
e análise preditiva (previsão), conforme ilustrado na Figura 21.
Figura 21 - Tipos de Análises Estatísticas Comuns
Subseção I
Análise Descritiva
Art. 497 As estatísticas descritivas são empregadas para simplificar e elucidar dados de segurança
operacional, tornando-os significativos e úteis. Elas auxiliam na identificação de padrões, facilitando a
definição clara de estudos de caso, além de revelar oportunidades e desafios emergentes.
Art. 498 As técnicas descritivas enriquecem a compreensão dos dados; no entanto, elas não permitem
que os usuários formulem conclusões além do que é explicitamente apresentado ou cheguem a
conclusões sobre hipóteses com base nesses dados, sendo apenas uma maneira de descrever os dados.
Art. 499 A estatística descritiva é útil porque, se apenas os dados brutos forem apresentados,
principalmente em grandes quantidades, seria difícil visualizar o que os dados mostram. A estatística
descritiva permite que os usuários apresentem e visualizem os dados de uma maneira que faça mais
sentido, permitindo uma interpretação mais simples deles.
Art. 500 Entre as ferramentas usadas para resumir os dados estão as tabelas e matrizes, gráficos, cartas
e até mapas. A estatística descritiva inclui medidas da tendência central, como Média, Mediana e Moda,
bem como medidas de variabilidade, tais como Faixa, Quartis, Mínimo e Máximo, Distribuições de
Frequência, Variância e Desvio Padrão. Esses resumos fornecem uma visão geral valiosa dos dados e são
essenciais para a contextualização dentro de uma análise estatística mais ampla ou em investigações
específicas.
Subseção II
Análise Inferencial
Art. 501 A estatística inferencial (ou indutiva) busca utilizar dados para aprender sobre uma população
maior representada pela amostra destes dados. Nem sempre é conveniente ou possível examinar cada
item de uma população inteira e ter acesso à totalidade da população.
Art. 502 A estatística inferencial emprega técnicas que permitem que os usuários dos dados disponíveis
façam generalizações, inferências e conclusões sobre a população da qual as amostras foram coletadas,
para assinalar tendências. Isso inclui métodos para estimar parâmetros, testar hipóteses estatísticas,
comparar o desempenho médio de dois grupos na mesma medida para identificar diferenças ou
semelhanças e identificar possíveis correlações e relações entre variáveis.
Subseção III
Análise Preditiva
Art. 503 Outros tipos de análises consideram a probabilidade ou análises preditivas que extraem
informações de dados históricos e atuais e os utilizam para prever tendências e padrões de
comportamento.
Art. 504 Os padrões encontrados nos dados ajudam a identificar oportunidades e riscos emergentes.
Frequentemente, o evento desconhecido de interesse está no futuro, mas a análise preditiva pode ser
aplicada a qualquer elemento desconhecido, seja no passado, no presente ou no futuro.
Art. 505 O aspecto central da análise preditiva depende da captura de relações entre variáveis de
ocorrências passadas e da exploração dessas relações para prever um resultado desconhecido até então.
Alguns sistemas permitem que os usuários modelem diferentes cenários de riscos ou oportunidades com
diferentes resultados. Isso permite que os tomadores de decisão avaliem as decisões que podem tomar
diante de diferentes circunstâncias desconhecidas e avaliar como podem alocar efetivamente recursos
limitados em áreas onde existem riscos mais altos ou melhores oportunidades.
Subseção IV
Análise Combinada
Art. 506 Vários tipos de análises estatísticas podem ser interconectadas e realizadas em
conjunto. Por exemplo, uma técnica inferencial pode ser a principal ferramenta usada para tirar
conclusões sobre um conjunto de dados, mas as estatísticas descritivas também são geralmente usadas e
apresentadas. Além disso, os resultados das estatísticas inferenciais são frequentemente usados como
base para a análise preditiva.
Art. 507 Técnicas analíticas podem ser aplicadas à análise de segurança para:
I - identificar as causas e fatores contribuintes relacionados aos perigos e elementos que
são prejudiciais à melhoria contínua da segurança operacional da organização;
II - examinar as áreas que podem ser melhoradas e aumentar a eficácia dos controles da
segurança operacional; e
III - apoiar o monitoramento contínuo do desempenho das tendências de segurança
operacional.
Seção III
Relatório de Resultados da Análise de Segurança Operacional
Art. 508 Os resultados da análise de dados de segurança operacional do PSNA devem destacar áreas de
alto risco para a segurança operacional e ajudar os tomadores de decisão e gerentes a:
I - Tomar ações corretivas imediatas;
II - Implementar a supervisão da segurança operacional baseada nos riscos;
III - Definir ou refinar a política e os objetivos de segurança operacional;
IV - Definir ou refinar IDSO;
V - Definir ou refinar MDSO;
VI - Estabelecer os níveis de alerta (gatilhos) para os IDSO;
VII - Promover a segurança operacional na organização; e
VIII - Realizar avaliações de risco de segurança operacional adicionais.
Art. 509 Os resultados de uma análise de segurança devem ser disponibilizados às partes interessadas de
maneira clara e compreensível. Eles devem ser apresentados para um público-alvo, considerando
tomadores de decisão do DECEA, das OPSNA, EPSNA, dos PSNA Locais, de autoridades de aviação civil, de
provedores de serviços externos etc.
Art. 510 Os resultados da análise de segurança podem ser apresentados de várias maneiras, conforme
exemplos a seguir:
I - Alertas de Segurança Operacional Iminentes: para informar às autoridades da aviação brasileira, a
outros Estados e provedores de serviços da aviação sobre riscos à segurança operacional com resultados
potenciais que podem ser catastróficos e que requerem ações imediatas;
II - Informes de Análise de Segurança Operacional: geralmente apresentam informações quantitativas e
qualitativas com uma descrição clara do grau e da fonte de incertezas envolvidas nos resultados da
análise, incluindo também recomendações de segurança relevantes; e
III - Conferências de Segurança Operacional: utilizadas para o compartilhamento de informações e
resultados de análises de segurança operacional que promovam iniciativas colaborativas.
Art. 511 Um plano de ações deve ser estabelecido para cada recomendação oriunda da análise de
segurança operacional, devendo constar:
I - as decisões e prioridades consideradas pelos tomadores de decisão na organização;
II - os responsáveis para cada ação a ser tomada sobre os resultados da análise de segurança operacional;
e
III - os prazos das ações.
Art. 512 Ferramentas de visualização, como tabelas, gráficos, imagens e painéis, são meios simples, mas
eficazes, de apresentar os resultados da análise de dados.
Subseção I
Painéis de Segurança Operacional
Art. 513 O desenvolvimento de um Painel de Segurança permite demonstrar o desempenho de segurança
operacional da organização, e apresentar a todas as partes interessadas a eficácia do gerenciamento da
segurança operacional, em diversos níveis ou áreas.
Art. 514 Além disso, possibilita disponibilizar uma representação visual que fornece à Alta Direção,
Executivos Responsáveis (ER), Gerentes de Segurança Operacional (GSOP), demais gerentes e
profissionais de segurança uma maneira rápida e fácil de visualizar o desempenho de segurança
operacional, bem como evidenciar a eficácia do gerenciamento da segurança operacional da organização.
Art. 515 A ASEGCEA por meio do SIGCEA mantém os dados e informações de segurança operacional
necessários para o desenvolvimento de painéis de segurança operacional do SISCEAB, das OPSNA, das
EPSNA, dos PSNA Locais etc. Um painel de segurança operacional deve exibir as informações necessárias
para apoiar a tomada de decisão nos vários níveis de uma organização.
Art. 516 Com os dados do SIGCEA podem ser desenvolvidos painéis de segurança operacional para
exibição, em tempo real, dos IDSO, MDSO, NADSO e Níveis de Alerta dos PSNA, bem como de informações
relacionadas à categoria, causa e gravidade de perigos específicos. Isso permite que a organização possa
coletar e analisar continuamente os seus dados de segurança operacional para dar suporte ao
gerenciamento da segurança operacional e à tomada de decisões mais eficazes.
Art. 517 Resulta particularmente útil que o painel de segurança operacional seja desenvolvido de modo
a permitir que os analistas e tomadores de decisão tenham a capacidade de configurar o painel para exibir
seus principais indicadores, bem como contenham recursos que possibilitem aprofundar as métricas.
Art. 518 A organização deve avaliar se os resultados das suas análises exigem mais e melhores dados a
serem coletados e analisados para apoiar as ações e decisões a serem tomadas. A Figura 22 mostra como
o relatório dos resultados da análise pode determinar outros requisitos para os dados a serem coletados.
Figura 22 - Integração D3M com Gerenciamento de Segurança
Seção IV
Compartilhamento e Troca de Informações de Segurança Operacional
Art. 519 A segurança operacional pode ser ainda mais aprimorada quando há o compartilhamento e o
intercâmbio das informações de segurança operacional. Isso garante uma resposta às preocupações de
segurança em âmbito global, nacional e organizacional, consistente, de maneira transparente e baseada
em dados.
Subseção I
Compartilhamento de Informações de Segurança Operacional no SISCEAB
Art. 520 A ASEGCEA, por meio do SIGCEA, mantém estruturada uma rede na internet que garante o
acesso aos dados e às informações dos PSNA, possibilitando o compartilhamento das informações de
segurança operacional entre os PSNA do SISCEAB. As OPSNA, EPSNA e todos os PSNA Locais têm acesso a
esta mesma rede e podem utilizar o SIGCEA para promover o compartilhamento de suas informações de
segurança operacional.
Art. 521 O nível de proteção e as condições sob as quais as informações de segurança operacional serão
compartilhadas entre os PSNA e as autoridades estatais pertinentes deve considerar o que estabelece o
Capítulo 9 da ICA 81-2/2022 e o CAPÍTULO X deste Manual.
Subseção II
Compartilhamento entre Países
Art. 522 O compartilhamento das informações de segurança operacional do SISCEAB com outras
Entidades brasileiras, bem como com outros Estado é viabilizado por meio do Portal Único de Notificações
e do Módulo Integrado de Gestão das Notificações do Portal (MIG), que contemplam os dados e
informações de segurança do SIGCEA, o qual compõe o SDCPS Brasil.
Parágrafo único. A Portaria Conjunta nº1 (ANAC/COMAER), de 30 de abril de 2019, apresenta disposições
normativas sobre o SDCPS Brasil e, mais especificamente, sobre o Portal Único de Notificações e o Módulo
de Integração e Análise (MIA).
Seção V
Tomada de Decisões Baseada em Dados de Segurança Operacional
Art. 523 A análise de segurança operacional e os relatórios de segurança operacional devem fornecer um
panorama da segurança aos tomadores de decisão, capacitando-os a tomar decisões com base nos dados
apresentados. A decisão baseada em dados também é conhecida como DDDM (Data-Driven Decision-
Making) ou D3M, que se refere a uma abordagem estruturada para a tomada de decisões.
Art. 524 Muitos incidentes de aviação ocorreram, pelo menos parcialmente, em consequência de
decisões gerenciais inadequadas. O objetivo dos responsáveis pela tomada de decisões consiste, a curto
prazo, em minimizar resultados negativos e obter resultados positivos e, a longo prazo, em contribuir para
a alcançar os objetivos de segurança operacional da organização.
Art. 525 A tomada de boas decisões, normalmente não é fácil. As decisões, muitas vezes, são tomadas
sem que todos os fatores relevantes sejam considerados. Além disso, os responsáveis pela tomada de
decisões também estão sujeitos a vieses ou inclinações que, conscientemente ou não, podem influenciar
as suas decisões.
Art. 526 O objetivo do D3M não é necessariamente tomar a decisão "perfeita" ou ideal, mas tomar uma
boa decisão que atinja o objetivo de curto prazo (com relação à qual a decisão em questão está sendo
tomada) e contribua para alcançar o objetivo de longo prazo: melhorar o desempenho da segurança
operacional da organização.
Art. 527 Uma decisão baseada em dados (D3M) será considerada uma boa decisão quando atender aos
seguintes critérios:
I - transparente: todo o efetivo deve conhecer todos os fatores que influenciam uma decisão, incluindo
todo o processo usado para chegar a essa decisão;
II - responsável e sujeitas à prestação de contas: o tomador de decisão deve assumir a responsabilidade
pela decisão e pelos resultados relacionados. Clareza e transparência também implicam em
responsabilidade. Não é fácil se esconder atrás de uma decisão quando as funções e responsabilidades
são claramente estabelecidas e as expectativas relacionadas à nova decisão são bem conhecidas;
III - justa e objetiva: quando o tomador de decisão não é influenciado por considerações que não são
relevantes (por exemplo, lucro, relações pessoais, pressões políticas etc);
IV - justificável e defensável: se a decisão for razoável, considerando as contribuições (insumos) para a
mesma, e o processo seguido;
V - reproduzível: quando outra pessoa chegaria à mesma decisão, considerando as mesmas informações
disponíveis para o tomador de decisão;
VI - executável: a decisão deve ser suficientemente clara, minimizar incertezas e ser exequível; e
VII - pragmática: embora os seres humanos sejam criaturas emocionais, é possível eliminar vieses
emocionais egoístas ou interessados. Uma decisão pragmática deve ser constituída por uma ão
concreta, eficaz, objetiva, direta, sem abstrações ou desvios do seu propósito. Uma pergunta útil a se
fazer diante de decisões difíceis é: a quem serve ou beneficia a decisão?
Subseção I
Vantagens da Tomada de Decisão Baseada em Dados
Art. 528 A tomada de decisão baseada em dados (D3M) deve permitir que os tomadores de decisão se
concentrem nos resultados de segurança operacional desejados e alinhados com a política e os objetivos
de segurança operacional da organização, abordando os vários aspectos relativos ao gerenciamento de
mudanças, avaliações de risco etc. O D3M pode ajudar nas tomadas de decisões relacionadas a:
I - Possíveis mudanças esperadas em requisitos, regulamentos, tecnologias emergentes ou recursos que
podem afetar a organização;
II - Possíveis mudanças das necessidades e expectativas de usuários e das partes interessadas;
III - Várias prioridades que precisam ser estabelecidas e gerenciadas (por exemplo, estratégicas,
operacional, recursos);
IV - Novas habilidades, competências, ferramentas e até mesmo processos de gerenciamento de
mudanças que podem ser necessários para implementar novas decisões;
V - Riscos que devem ser avaliados, gerenciados ou minimizados;
VI - Serviços, produtos e processos existentes que atualmente proporcionam mais valor para as partes
interessadas; e
VII - Demandas crescentes por novos serviços, produtos e processos.
VIII - A tomada de decisão baseada em dados (D3M) leva à tomada de decisões que estejam alinhadas
com o que os dados e informações de segurança operacional estão indicando.
Art. 529 O gerenciamento do desempenho de segurança operacional deve primar para que o Sistema de
Coleta e Processamento de Dados de Segurança Operacional (SDCPS) da organização disponibilize dados
e informações de segurança operacional confiáveis para que todas a decisões baseadas nele também o
sejam.
Subseção II
Desafios Comuns na Tomada de Decisão Baseada em Dados
Art. 530 A implementação de um processo de coleta e análise de dados requer tempo, recurso e
envolvem conhecimentos e habilidades especializados que podem não estar disponíveis rapidamente na
organização. O volume apropriado de tempo e recursos investidos no processo de tomada de decisão
deve ser cuidadosamente considerado. Os fatores que devem ser levados em consideração incluem o
montante de recursos envolvido na decisão, o grau de influência e a perenidade da decisão na área da
segurança operacional.
Art. 531 A organização deve entender os aspectos que envolvem a abordagem D3M, caso contrário esse
processo pode se tornar uma fonte de frustração para os tomadores de decisão, levando à minimização
de sua importância ou até ao abandono da tomada de decisões baseadas em dados.
Art. 532 A organização deve se comprometer a construir e manter as estruturas e habilidades necessárias
para maximizar as oportunidades apresentadas pela abordagem D3M.
Art. 533 É mais difícil criar confiança nos dados do que confiar em contribuições e opiniões de
especialistas. A adoção da abordagem D3M requer uma mudança na cultura e na mentalidade da
organização, quando as decisões são baseadas em IDSO confiáveis e nos resultados de outras análises de
dados de segurança operacional.
Art. 534 Em alguns casos, o processo de tomada de decisão pode ficar paralisado na tentativa de
encontrar a "melhor solução possível", que também é conhecida como "paralisia analítica". Entre as
estratégias que podem ser aplicadas para evitar isso, estão as seguintes:
I - Fixar prazos máximos;
II - Definir claramente o alcance e os objetivos; e
III - Não buscar uma decisão ou solução “perfeita” na primeira vez, mas sim obter a uma decisão
“adequada” e “prática”, com vistas a melhorar as decisões posteriores.
Subseção III
Processo de Tomada de Decisão Baseada em Dados
Art. 535 O processo D3M pode ser a principal ferramenta para aumentar a importância e a eficácia do
SSP e do SMS.
Art. 536 O gerenciamento eficaz da segurança operacional depende da adoção de decisões defensáveis
e bem embasadas.
Art. 537 Uma abordagem D3M eficaz baseia-se na clareza das definições dos requisitos de dados e
informações sobre segurança operacional, nas normas, nos métodos de coleta, no gerenciamento, análise
e compartilhamento dos dados, que são componentes essenciais do processo D3M. Este processo é
ilustrado na Figura 23.
Figura 23 - Fases da Tomada de Decisão Baseadas em Dados (Processo D3M).
Passo 1: Definição do Problema ou do Objetivo
Art. 538 O primeiro passo no planejamento e estabelecimento do processo D3M é definir o problema
que precisa ser resolvido ou o objetivo de segurança operacional que deve ser alcançado.
Art. 539 Qual é a pergunta que precisa ser respondida? Que decisão os tomadores de decisão de
segurança devem tomar? Como isso se alinhará aos objetivos organizacionais mais estratégicos? No
processo de definir a declaração do problema, os tomadores de decisão devem se fazer as seguintes
perguntas:
I - a coleta e análise de dados apoiam e se relacionam com os objetivos e/ou com as MDSO da
organização?
II - os dados necessários estão disponíveis, ou podem ser obtidos de maneira razoável?
III - é prático e viável coletar e analisar os dados?
IV - os recursos necessários (recursos humanos, equipamentos, software, verbas) estão disponíveis?
Art. 540 No contexto do gerenciamento de segurança operacional, os principais problemas da
organização estão relacionados à avaliação e seleção das prioridades de segurança operacional, que
devem estar alinhadas com os objetivos de segurança e o estabelecimento de medidas para a mitigação
dos riscos à segurança operacional.
Passo 2: Acesso aos dados para apoio à tomada de decisão
Art. 541 A próxima etapa é identificar quais dados são necessários para responder ao problema (levando
em consideração as disposições sobre proteção de informações).
Art. 542 Nenhum dado é mais valioso do que outros dados. O foco deve estar em verificar se os dados
disponíveis são apropriados para ajudar a responder e resolver o problema.
Passo 3: Requisição de Dados para Apoiar a Tomada de Decisões
Art. 543 Se os dados necessários estiverem disponíveis, deve-se prosseguir para o passo 4, caso contrário,
a organização precisará coletar, armazenar, analisar e apresentar novos dados e informações de
segurança operacional. A coleta desses dados dever atender aos requisitos de qualidade dos dados de
segurança operacional.
Art. 544 A organização deve avaliar a relação custo-benefício para o estabelecimento de novos IDSO. A
ênfase deve estar principalmente na identificação, observação e medição dos dados de segurança
operacional necessários para tomar decisões eficazes, com base nos dados. Se os custos excederem os
benefícios, fontes de dados ou indicadores alternativos devem ser considerados.
Art. 545 Na fase de planejamento do processo D3M, a organização deve definir o objetivo que deseja
alcançar ao estabelecer os IDSO e as MDSO e ao analisar os dados de segurança operacional.
Art. 546 Nessa fase de planejamento, a organização deve responder às seguintes perguntas:
I - Por que a organização precisa resolver o problema identificado?
II - O que é uma meta razoável? e
III - Como e onde os tomadores de decisão de segurança do PSNA usarão os resultados da coleta e análise
de dados?
Art. 547 Ter uma compreensão clara das razões pelas quais a organização precisa coletar, analisar,
compartilhar e trocar dados e informações sobre segurança operacional é essencial para qualquer SDCPS.
Art. 548 Os seguintes elementos quando combinados devem permitir que a organização identifique
tendências, tome decisões fundamentadas, avalie o desempenho de segurança em relação aos objetivos
definidos, avalie riscos ou cumpra seus requisitos:
I - gerenciamento do desempenho de segurança operacional: constitui a estrutura de governança de
dados e informações de segurança operacional;
II - Sistema de Coleta e Processamento de Dados de Segurança Operacional (SDCPS): constitui a
funcionalidade de coleta e processamento de dados de segurança; e
III - D3M: constitui um processo de tomada de decisão confiável.
Passo 4: Interpretação dos Resultados da Análise de Dados e Tomada de Decisões Baseada em Dados
Art. 549 Os dados coletados devem ser apresentados aos tomadores de decisão no momento certo e de
forma apropriada. A eficácia dos dados depende da adequação e o do volume do conjunto de dados, do
grau de melhoria das técnicas analíticas e das habilidades dos analistas, sendo fundamental que os dados
sejam apresentados conforme a necessidade e em formatos que facilitem seu entendimento. O
conhecimento obtido dos dados deve apoiar a tomada de decisão e, finalmente, contribuir para melhorar
o desempenho na segurança operacional.
Art. 550 Existem vários modelos de tomada de decisão disponíveis. A aplicação de uma abordagem
acordada e padronizada pode maximizar a coerência e a eficácia das decisões da organização com base
nos dados. A maioria desses modelos inclui os seguintes passos:
I - Montar uma equipe / grupo com as habilidades e experiência necessárias (por exemplo, grupo de ações
de segurança operacional);
II - Definir claramente o problema ou objetivo de segurança operacional e o seu contexto;
III - Revisar as MDSO e os objetivos de segurança operacional da organização para garantir o alinhamento
contínuo;
IV - Revisar e interpretar os dados de segurança operacional para entender o que estão indicando;
V - Considerar e analisar as alternativas viáveis;
VI - Considerar o risco de ações viáveis (ou inações/omissões);
VII - Obter consenso dentro do grupo de tomada de decisão;
VIII - Comprometer-se com a decisão baseada em dados e agir de acordo com a decisão (transformar
dados em ação); e
IX - Monitorar e avaliar os resultados.
Passo 5: Comunicação da Decisão
Art. 551 Para que uma decisão de segurança seja eficaz, deve ser comunicada às partes interessadas, tais
como:
I - pessoal responsável por aprovar as ações necessárias;
II - pessoa que relatou a situação (se necessário ou pertinente);
III - a todo o efetivo da organização (promoção da segurança operacional), para garantir que todos sejam
mantidos informados sobre as melhorias na segurança operacional; e
IV - pessoal de treinamento da organização, para garantir que a decisão de segurança seja incorporada ao
aprendizado da organização.
CAPÍTULO X
PROTEÇÃO DE DADOS E INFORMAÇÕES DE SEGURANÇA E RESPECTIVAS FONTES
Seção I
Objetivos e Conteúdo
Art. 552 Este capítulo aborda os princípios fundamentais que regem a proteção de dados e informações
de segurança operacional obtidos ou derivados de sistemas de relatos de segurança, bem como as fontes
desses dados e informações de segurança operacional
Art. 553 Além disso, oferece orientação sobre a implementação desses princípios por autoridades
reguladoras, provedores de serviços, legisladores e outras autoridades responsáveis pela decisão sobre o
uso e proteção de dados e informações de segurança e suas fontes relacionadas.
Seção II
Princípios Fundamentais
Art. 554 A proteção dos dados de segurança, das informações de segurança e suas fontes relacionadas
têm por objetivo garantir sua disponibilidade contínua, com a finalidade de usá-los para manter ou
melhorar a segurança da aviação, incentivando indivíduos e organizações a relatar problemas de
segurança.
Art. 555 Nesse contexto, a importância de implementar proteções não pode ser exagerada. As proteções
não se destinam a eximir as fontes de suas obrigações relacionadas à segurança ou interferir na
administração adequada da justiça.
Art. 556 A responsabilidade pela segurança da aviação é compartilhada entre Estados, provedores de
serviços e outras partes interessadas, que devem contribuir, entre outras coisas, fornecendo dados e
informações relevantes por meio de relatórios de segurança.
Art. 557 A comunicação de dados e informações de segurança por indivíduos e organizações no sistema
de aviação é fundamental para o gerenciamento da segurança. Sistemas eficazes de reportes de
segurança (mandatórios e voluntários) ajudam a garantir que as pessoas continuem dispostas a relatar
suas experiências e suas falhas, fornecendo às organizações os dados e informações necessários para lidar
com deficiências e perigos de segurança, reais ou potenciais.
Art. 558 Essa garantia ocorre a partir da criação de um ambiente no qual as pessoas podem ter certeza
de que os dados e informações de segurança serão usados exclusivamente para manter e melhorar a
segurança, a menos que um dos princípios de exceção se aplique.
Art. 559 Os indivíduos e as organizações devem ser protegidos, nos termos da Portaria Conjunta 5.754,
de 23 de agosto de 2021, assim como os dados de segurança e as informações de segurança que eles
relatam, de modo a:
I - garantir que não sejam punidos com base em seu reporte; e
II - limitar o uso de dados de segurança e informações de segurança relatados para fins destinados a
manter ou melhorar a segurança.
Art. 560 Essas proteções devem ser aplicadas sem prejuízo do que estabelece as disposições normativas
da ICA 81-2/2022 relativas aos princípios de exceção, bem como na Seção V deste Capítulo. Os princípios
de exceção estabelecem as circunstâncias em que a aplicação desses princípios de proteção pode ser
flexibilizada, permitindo dessa forma a aplicação dos princípios da cultura justa.
Art. 561 Com base nos dados e informações de segurança operacional, as organizações podem tomar
medidas necessárias como ações preventivas, corretivas ou de retificação, com o objetivo de manter ou
melhorar a segurança, visando:
I - proteger contra o potencial de dano ou lesão imediata devido a um risco de segurança até que esse
risco possa ser identificado e mitigado;
II - garantir que as medidas apropriadas sejam tomadas para minimizar a probabilidade de recorrência
desse risco;
III - prevenir a exposição a um risco de segurança não mitigado; ou
IV - garantir a integridade do próprio sistema de relatos e do sistema mais amplo do qual faz parte.
Art. 562 Tais ações são fundamentais para os objetivos e eficácia de qualquer sistema de gerenciamento
de segurança. A ICA 81-2/2022 prevê expressamente que ações preventivas, corretivas ou de retificação,
para manter ou melhorar a segurança da aviação, não devam ser impedidas. Tais ações podem ser
tomadas em função dos processos de gerenciamento de segurança aplicáveis e, portanto, não estão
sujeitas aos princípios de exceção.
Art. 563 A ação preventiva ou corretiva pode implicar em restringir, limitar ou impedir o exercício de
certos privilégios ou a execução de serviços até que os riscos de segurança identificados tenham sido
efetivamente tratados. Quando tomadas para esses fins, sob protocolos estabelecidos, as ações de
proteção ou precaução não serão consideradas punitivas ou disciplinares. O objetivo de tais ações é
prevenir ou minimizar a exposição dos riscos de segurança não mitigados.
Seção III
Escopo de Proteção
Subseção I
Alcance dos Dados e Informações de Segurança Cobertos pelos Princípios de Proteção
Art. 564 A proteção se aplica aos dados de segurança operacional capturados por meio de sistemas de
reportes voluntários de segurança operacional e suas respectivas fontes, assim como às informações de
segurança operacional obtidas de tais fontes. A proteção também se aplica aos sistemas de reportes
mandatórios de segurança, quando aplicável (veja Subseção V desta Seção). As fontes de dados de
segurança e informações de segurança podem ser de indivíduos ou de organizações.
Art. 565 Os tipos de dados e informações de segurança operacional que podem ser capturados e os tipos
de sistemas que podem fazer parte dos sistemas de reportes de segurança podem evoluir ao longo do
tempo junto com a evolução dos próprios sistemas de gerenciamento da segurança operacional. Dados
de segurança, informações de segurança e sistemas de reportes de segurança, que não estão
expressamente identificados hoje, poderão ser regulamentados no futuro.
Subseção II
Interação com os Princípios de Proteção contidos em Outros Anexos
Art. 566 Determinados tipos de dados e informações de segurança que são protegidos pela ICA 81-2/22
podem, em certas circunstâncias, estar sujeitos a outros requisitos de proteção.
Art. 567 Em particular, a ICA 81-2/22 especifica que, quando for mandatório que uma investigação ocorra
em conformidade com requisitos normativos do Anexo 13 da ICAO, os registros dessas investigações de
acidentes e incidentes aeronáuticos estão sujeitos às proteções estabelecidas naquele Anexo, bem como
pela regulamentação do CENIPA.
Art. 568 Este princípio aplica-se a partir do momento em que ocorre um acidente ou incidente nos termos
do Anexo 13 e permanece aplicável mesmo após a publicação do Relatório Final. A regulamentação
relacionada à proteção de registros de investigações de acidentes e incidentes aeronáuticos são da
competência do CENIPA.
Subseção III
Aplicação dos Princípios aos PSNA
Art. 569 A regulamentação dos sistemas de reportes (mandatórios e voluntários) estabelece critérios
para criar um ambiente de reporte que promova confiança, onde funcionários e pessoal operacional
possam relatar informações de segurança sem medo de punições ou sanções administrativas, desde que
suas ações ou omissões estejam de acordo com seu treinamento e experiência. Uma ação ou omissão é
considerada compatível com o treinamento e experiência de um profissional quando é razoável prever
que outro profissional com o mesmo nível de experiência e treinamento poderia agir da mesma maneira.
Criar esse tipo de ambiente, implementando os princípios da cultura justa, é fundamental para o
desenvolvimento de reportes de segurança cada vez mais eficazes e eficientes.
Art. 570 Para que as pessoas se sintam incentivadas a relatar dados ou informações de segurança
operacional relevantes, é necessário aplicar os princípios de proteção para as fontes desses relatos,
garantindo que estejam protegidas contra ações tomadas tanto por autoridades reguladoras quanto por
gestores de sua organização no ambiente de trabalho (vide também Cap. 9 da ICA 81-2/2022 e Cap. 5 da
ICA 81-1/2023).
Subseção IV
Ações Necessárias para Manter ou Melhorar a Segurança Operacional
Art. 571 As organizações não devem ser impedidas de usar dados de segurança ou informações de
segurança para tomar quaisquer ações preventivas ou corretivas necessárias para manter ou melhorar a
segurança operacional. Levando-se em conta essa premissa, é importante que, ao tomar tais ações, sejam
minimizados, sempre que possível, os impactos financeiros, de reputação ou outros adversos que possam
afetar a fonte dos dados e/ou as informações de segurança operacional.
Art. 572 Ações preventivas, corretivas ou de retificação visam abordar circunstâncias ou condições que
apresentem riscos para a segurança da aviação.
Art. 573 A ação preventiva pode ser entendida como a ação tomada para prevenir a ocorrência ou
recorrência de um evento ou perigo que represente um risco à segurança operacional.
Art. 574 A ação corretiva pode ser entendida como uma ação tomada para tratar carências ou
deficiências específicas relacionadas à segurança, tais como o titular de uma autorização que não
consegue demonstrar conformidade com os padrões de segurança ou competência aplicáveis. Uma ação
corretiva pode ser necessária para trazer um titular de autorização de volta à conformidade.
Art. 575 Ação retificadora são aquelas tomadas para tratar as causas subjacentes de carências ou
deficiências relacionadas à segurança, como treinamento. As medidas retificadoras também podem
envolver a restrição, a limitação, a suspensão ou revogação das prerrogativas inerentes a uma
autorização, certificado ou titular de licença que deixe de atender aos requisitos necessários para exercer
suas prerrogativas ou funções operacionais.
Art. 576 Embora possam ser especificadas para um objetivo, tais ações podem servir a ltiplos
propósitos. Por exemplo, uma ação pode ser tomada pelo DECEA ou PSNA, exigindo que o titular de uma
licença ou certificado realize treinamento adicional e se abstenha de exercer os privilégios dessa licença
ou certificado até que esse treinamento seja concluído com êxito. Uma ação também pode ser tomada
pelo DECEA para cancelar ou suspender as prerrogativas inerentes às concessões ou autorizações
concedidas a um PSNA.
Art. 577 Tais ações, embora possuam características de retificação porque abordam a causa subjacente
de um problema de segurança, também podem ser consideradas corretivas porque abordam uma
deficiência específica. Independentemente da caracterização da ação realizada, é importante que haja
uma ligação clara e demonstrável entre a ação específica realizada e a manutenção ou melhoria da
segurança operacional.
Art. 578 Dados ou informações de segurança podem revelar perigos ou deficiências que exijam medidas
para manter a segurança ou identificar áreas onde ações preventivas aumentariam a segurança da
aviação, abordando riscos potenciais ou emergentes. Para justificar a condição ou perigo subjacente que
exige a ação preventiva, corretiva ou retificadora, as organizações podem precisar usar os dados ou
informações de segurança.
Art. 579 Por exemplo, dados e informações de segurança operacional podem ser necessários para
estabelecer a base de uma medida administrativa relacionada a licenças ou para atender a requisitos de
comprovação. Dados e informações de segurança operacional também podem ser necessários para
estabelecer a necessidade de instruções adicionais de uma licença ou alterações em sistemas
operacionais ou gerenciais ou, ainda, para garantir a integridade e o funcionamento adequados dos
sistemas de notificações.
Art. 580 Dependendo das circunstâncias, ações preventivas, corretivas ou retificadoras, embora possam
não ter sido tomadas com esse propósito, podem ser percebidas como punitivas por um indivíduo ou por
uma organização. De fato, alguns podem interpretar qualquer ação tomada para resolver deficiências de
segurança como punitivas, em vez de entender como uma ação necessária para corrigir ou remediar um
risco à segurança operacional.
Art. 581 Apesar dessas percepções, não há impedimento para a utilização dos dados e informações de
segurança para apoiar as ações necessárias para manter ou melhorar a segurança operacional. Quando
forem necessárias ações para manter ou melhorar o nível de segurança da aviação ou para se evitar a
deterioração dessa segurança em curto ou longo prazo, as organizações devem utilizar os dados ou
informações de segurança para apoiar essas ações, desde que tenha um objetivo e efeito
comprovadamente preventivo ou corretivo.
Art. 582 Nesses casos, é importante que as organizações tomem as medidas necessárias para comunicar
claramente a lógica por trás da ação tomada, a fim de demonstrar o propósito de segurança e minimizar
qualquer impacto adverso em relatos futuros. Por outro lado, é importante que seja vedada a utilização
de dados e informações de segurança para a realização de ações que não possam ser demonstradas para
servir um ou mais destes propósitos e que, em vez disso, possam ter um objetivo e efeito puramente
punitivo ou disciplinar, ressalvados os princípios da cultura justa.
Subseção V
Proteção dos Sistemas de Reporte de Segurança Operacional
Art. 583 A ICA 81-1/2023 (Cap 5) e a ICA 81-2/2022 (Cap 9) estabelecem requisitos de proteção de dados
e informações de segurança e respectivas fontes, capturadas pelos sistemas de reportes mandatórios e
voluntários de segurança operacional.
Art. 584 A proteção de dados e informações de segurança operacional capturada pelos sistemas de
reporte voluntário é compulsório e tem por objetivo garantir a disponibilidade contínua e maior
uniformidade entre as organizações e mesmo entre Estados, enquanto para os sistemas de reporte
mandatório a proteção dos dados e informações de segurança operacional constitui uma obrigatoriedade,
observados os requisitos normativos de proteção constantes no Cap. 9 da ICA 81-2/2022,
complementadas pelas disposições normativas do Cap. X deste MCA.
Seção IV
Princípios de Proteção
Subseção I
Aplicação dos Princípios de Proteção
Art. 585 O principal da proteção é garantir a disponibilidade contínua de dados e informações de
segurança, incentivando indivíduos e organizações a identificar, relatar, analisar e corrigir deficiências.
Para isso, é essencial que todos os envolvidos tenham conhecimento das regras e dos processos de
proteção, os quais devem ser formalizados. Para fundamentar um sistema baseado na confiança, essas
regras e processos não devem estar sujeitos a aplicações subjetivas ou arbitrárias.
Art. 586 Ao proteger dados ou informações de segurança, é importante considerar o objetivo dessa
proteção, que pode ser evidente quando se sabe o tipo de dados e informações que se quer proteger. Em
muitos casos, a proteção visa impedir que esses dados e informações de segurança sejam usados contra
o indivíduo ou organização que os relatou. Em outros casos, pode ser importante proteger dados ou
informações de segurança de publicações ou usos que estejam fora do contexto de segurança
operacional.
Art. 587 A ação do Estado é fundamental para a criação de dispositivos de proteção. Em um processo
formal onde existem regras que regem quais evidências podem ser apresentadas, apenas a ação do Estado
pode proporcionar a proteção necessária pela promulgação de legislação ou regulamentos apropriados
que proíbem ou limitam estritamente a admissibilidade de informações protegidas, como as disposições
normativas constantes na Seção III da Lei 12.970, de 8 de maio de 2014 (Lei SIPAER), bem como no
item 9.7 da ICA 81-2/2022.
Art. 588 Uma forma de oferecer proteção pode ser a desidentificação do relator. Embora a
confidencialidade dos relatos seja uma estratégia útil, a desidentificação completa, sempre que possível,
elimina a oportunidade de acompanhamento durante a análise. É importante que as políticas se
concentrem no uso que a autoridade competente pode fazer, ou permitir que se faça, com os dados e as
informações de segurança operacional.
Art. 589 A captura de dados e informações de segurança por meios automáticos, como gravadores das
comunicações do SMA e do SFA, gravadores de sistemas de vigilância, de sistemas de gerenciamento de
tráfego aéreo e de ambientes operacionais, devem fazer parte de qualquer política ou regulamentação
de proteção. O uso desses dispositivos como parte da captura de dados dos processos do SMS da
organização, quando permitido pela regulamentação ou política, deve respeitar os princípios de proteção,
da mesma forma que se aplica aos sistemas de reporte voluntários. A confiança das pessoas em notificar
voluntariamente é fundamental para o gerenciamento eficaz da segurança operacional.
Subseção II
Procedimentos
Art. 590 A Seção III da Lei nº 12.970, de 8 de maio de 2014 (Lei SIPAER), bem como o item 9.7 da ICA 81-
2/2022, garantem que os dados e as informações de segurança o sejam usados em processos
disciplinares, civis, administrativos e criminais contra funcionários, pessoal operacional ou organizações,
a menos que algum princípio de exceção seja aplicável.
Art. 591 O termo “procedimento” pode ter um escopo mais amplo e abrangente do que o termo “ação”.
Ele também pode se referir de forma mais específica aos processos de um órgão que revisa ou aplica
“ações” tomadas por outra autoridade. Em geral, os termos “procedimento” e “ação” podem ser
entendidos como todas as providências tomadas para iniciar, executar ou revisar uma decisão de uma
autoridade que afete os direitos, privilégios, interesses ou expectativas legítimas (conforme identificadas
em disposições legais). Considerando os diferentes sistemas jurídicos, a natureza e o âmbito de
determinadas ações ou procedimentos podem variar. Por exemplo, em alguns Estados:
I - As ações ou processos criminais e civis geralmente envolvem autoridades judiciais. Esses processos
podem incluir a propositura da ação, o comparecimento do réu, todas as diligências acessórias ou
provisórias, petições, processos de instrução do processo e outras consultas formais. Como consequência
de tais ações ou procedimentos, uma pessoa pode estar sujeita a danos monetários, multas ou, em alguns
casos, restrição da liberdade;
II - As ações ou processos administrativos podem envolver um inquérito, investigação ou audiência
perante um regulador ou tribunal que se refira a ação para alterar, suspender, revogar ou cancelar uma
autorização (para fins comprovadamente relacionados à segurança em alguns casos ou para fins punitivos
em outros); e
III - Ações ou procedimentos disciplinares podem se referir ao processo pelo qual um empregador
responde a violações reais ou aparentes ou violações de regras e procedimentos por um funcionário. O
resultado de tais ações ou procedimentos pode ser absolver um funcionário da suposta conduta, ou
como medida disciplinar, demitir um funcionário se as alegações forem fundamentadas.
Art. 592 Outras autoridades podem estar envolvidas nas ações e procedimentos mencionados acima, tais
como tribunais administrativos, órgãos profissionais, éticos ou outros órgãos de revisão dentro de uma
organização.
Art. 593 Embora possa haver casos em que dados e informações de segurança sejam usados em litígios
iniciados por terceiros contra a fonte do relatório, os Estados são incentivados a tomar todas as medidas
necessárias para garantir que os dados e as informações de segurança não sejam usados para outros fins
que não a manutenção ou melhoria da segurança da aviação, a menos que algum princípio de exceção
seja aplicável.
Subseção III
Salvaguardas Autorizadas
Art. 594 Certos fatores podem mitigar as consequências negativas associadas à divulgação ou ao uso de
dados ou informações de segurança para outros fins que não a manutenção ou melhoria da segurança da
aviação.
Art. 595 A desidentificação da fonte dos dados e das informações de segurança é outra salvaguarda que
pode ser usada antes que a liberação, para outros fins que não a manutenção ou melhoria da segurança
da aviação, seja concedida por uma autoridade competente. A desidentificação pode, no entanto, ser
difícil quando as fontes que fornecem os dados e informações de segurança são facilmente identificáveis
a partir da natureza dos dados ou das informações relatadas. Por exemplo, o relato de uma ocorrência
envolvendo um tipo de aeronave que é usado apenas por um único operador dentro de uma determinada
jurisdição pode apontar imediatamente para esse operador (ou mesmo para um funcionário específico),
pela facilidade da identificação do tipo de aeronave envolvida. Nesses casos, a maneira e o local onde os
dados ou informações de segurança são divulgados ou usados, bem como a sua natureza, o de particular
importância.
Art. 596 Se os dados de segurança ou informações de segurança forem propostos para serem usados em
um fórum onde o conhecimento das pessoas ou organizações ligadas aos dados ou informações é
limitado, então a autoridade competente pode estar confiante de que a desidentificação forneceria uma
proteção suficiente para as fontes. Da mesma forma, se a natureza das informações for principalmente
técnica, pode não haver muitas informações de identificação nos dados de segurança ou informações de
segurança que precisem ser removidas ou editadas, tornando a tarefa de proteção mais facilmente
alcançável. É importante que a autoridade competente também considere se o fórum da divulgação
proposta, ou o uso dos dados ou informações e a natureza das informações afetarão o grau em que as
fontes podem ser identificadas, e se a remoção das informações de identificação seria suficiente. Se a
divulgação ou utilização proposta puder afetar negativamente uma organização ou uma pessoa, é
importante que a autoridade competente decida se a desidentificação dos dados ou informações
proporcionará uma proteção razoável, semelhante àquela que a organização ou a pessoa teria obtido se
a divulgação ou uso não tivessem sido permitidos.
Art. 597 Se a autoridade competente considerar que a desidentificação de dados e informações de
segurança impede o uso previsto ou permitido desses dados ou informações, a desidentificação não será
apropriada. Portanto, as autoridades competentes podem optar por implementar diferentes tipos de
salvaguardas (ou combinações de salvaguardas) para permitir a divulgação limitada para um propósito
específico, evitando o uso mais amplo ou a divulgação pública dos dados ou informações de segurança.
Exemplos dessas salvaguardas incluem ordens de proteção, audiências a portas fechadas e exames
reservados.
Seção V
Princípios de Exceção
Art. 598 Os princípios de proteção aplicam-se a dados de segurança, informações de segurança e fontes
relacionadas, a menos que o DECEA identifique que um dos três princípios de exceção seja aplicável. É
importante que o custodiante do SDCPS esteja ciente das proteções e dos princípios de exceção aplicados
aos dados de segurança, informações de segurança e fontes relacionadas e garanta que sejam aplicadas
as disposições normativas constantes no Cap. 9 da ICA 81-2/2022 e no Cap. 5 da ICA 81-1/2023.
Subseção I
Designação de Autoridade Competente
Art. 599 Como os princípios de exceção são administrados para diversos fins, a autoridade competente
será diferente dependendo da natureza dos dados ou informações em questão e do tipo de uso que está
sendo buscado. A autoridade competente precisará ser capaz de equilibrar interesses conflitantes, como
leis de acesso à informação, regulamentos não relacionados à segurança da aviação, regras de divulgação
de litígios e outros, para que o público tenha confiança em sua capacidade de tomada de decisão. As
autoridades competentes podem incluir autoridades judiciais, autoridades reguladoras ou outras
encarregadas de responsabilidades aeronáuticas designadas de acordo com o Código Brasileiro de
Aeronáutica e outras legislações pertinentes.
Art. 600 Diferentes situações requerem que a utilização dos princípios de exceção (aplicados em
conformidade com o item 9.8 da ICA 81-2/2022), sejam observados pelas autoridades competentes
apropriadas, conforme os diferentes propósitos. A Erro! Fonte de referência não encontrada. A Tabela 7
abaixo apresenta exemplos de possíveis situações e respectivas autoridades competentes.
Exemplo de Situação
Possível Autoridade
Competente
Quando a divulgação ou uso de dados de segurança ou
informações de segurança for solicitada por um cidadão,
com base na lei de acesso à informação.
DECEA
Se a questão da divulgação ou uso dos dados ou
informações em si se tornar objeto de litígio, com base na
mesma lei de acesso à informação, ou se os dados de
segurança ou informações de segurança forem solicitados
para uso em processos judiciais.
Ministério Público ou
Autoridade Judicial
Onde uma ação será tomada por uma autoridade
reguladora para manter ou melhorar a segurança.
DECEA, ANAC ou CENIPA
No caso de divulgação ou uso de dados de segurança ou
informações de segurança sob custódia de uma
organização.
Executivo Responsável da
Organização ou GSOP
Tabela 7- Exemplos de Situações e Possíveis Autoridades Competentes.
Subseção II
Aplicação dos Princípios de Exceção
Art. 601 O primeiro caso em que uma autoridade competente pode determinar que uma exceção à
proteção se aplica é quando há “fatos e circunstâncias razoáveis indicando que um evento ou ocorrência
pode ter sido causada por um ato ou omissão considerado, de acordo com as leis nacionais, conduta que
constitua negligência grave, dolo ou atividade criminosa”. A autoridade competente apropriada para
realizar tal determinação será, na maioria dos casos, uma autoridade judicial, administrativa ou do
ministério público.
Art. 602 O segundo caso em que uma autoridade competente pode determinar que uma exceção à regra
de proteção se aplica é quando, após revisar os dados de segurança ou informações de segurança em
questão, a autoridade competente determina que a divulgação de tais dados ou informações é
“necessária para a administração adequada da justiça” e “os benefícios de sua divulgação superam o
impacto adverso que tal divulgação provavelmente terá na futura coleta e disponibilidade de dados de
segurança e informações de segurança”.
Art. 603 No âmbito individual, tornar a informação pública pode trazer prejuízos ou danos à pessoa
envolvida, causando constrangimento e/ou perda potencial de meios de subsistência. Em um nível mais
amplo, a publicação ou divulgação de dados ou informações de segurança em casos específicos pode criar
um desincentivo geral para que pessoas em situações semelhantes relatem ou contribuam para a coleta
de tais dados e informações.
Art. 604 Ao tomar uma decisão sobre os dois primeiros princípios de exceção, é importante que a
autoridade competente garanta:
I - No primeiro caso, que o conteúdo dos dados ou informações de segurança que se pretende divulgar
ou utilizar, seja necessário para decidir se o ato ou omissão constitui negligência grave, dolo ou atividade
ilícita; ou
II - No segundo caso, que tais dados, informações ou a respectiva fonte sejam necessários à boa
administração e ao andamento da justiça.
Art. 605 A autoridade competente determinará se os dados de segurança, as informações de segurança
ou a identidade da fonte de tais dados ou informações são necessários para o caso. Se uma autoridade
competente puder razoavelmente tomar uma decisão sem se referir aos dados, informações ou fontes
protegidas, é importante que seja dada a maior importância à preservação da proteção dos dados e
informações de segurança e fontes relacionadas. Não necessidade de prejudicar a coleta e
disponibilidade de dados de segurança, quando uma decisão possa ser tomada pela autoridade
competente sem exigir a divulgação (ou uso) de tais dados e informações. Isso ajudará a garantir a
disponibilidade contínua de dados de segurança e informações de segurança para manter ou melhorar a
segurança da aviação.
Art. 606 Consequências adversas podem advir da divulgação ou uso de dados de segurança, informações
de segurança e fontes relacionadas, como a relutância do pessoal operacional em cooperar com
inspetores, investigadores etc. Se tais dados, informações ou detalhes sobre suas fontes não forem
realmente necessários para provar um fato essencial em um processo, então é importante evitar a
liberação desnecessária, tendo por base qualquer um desses princípios de exceção. Além disso, se as
informações exigidas puderem ser obtidas de fontes alternativas, a autoridade competente pode decidir
não permitir o acesso aos dados de segurança ou às informações de segurança até que todas as vias
alternativas razoáveis para obter as informações tenham sido esgotadas.
Art. 607 A terceira exceção envolve casos em que, “após análise dos dados de segurança ou informações
de segurança”, a autoridade competente “determina que sua liberação é necessária para manter ou
melhorar a segurança e que os benefícios de sua liberação superam os efeitos adversos domésticos e o
impacto que tal divulgação provavelmente terá na futura coleta e disponibilidade de dados e informações
de segurança”. Essa exceção se aplica à liberação de dados e informações de segurança necessárias para
manter ou melhorar a segurança. Não se aplica ao uso de tais dados ou informações em conexão com
ações preventivas ou corretivas tomadas por uma autoridade reguladora que sejam necessárias para
manter ou melhorar a segurança da aviação.
Subseção III
Considerações Adicionais na Aplicação de um Princípio de Exceção
Art. 608 Ao decidir se um princípio de exceção se aplica a um caso, é importante que a autoridade
competente leve em consideração o consentimento da fonte dos dados e informações de segurança. Se
uma pessoa recebeu garantias de confidencialidade em relação a dados ou informações de segurança
recebidos por ela, então a utilização ou divulgação desses dados ou informações em desacordo com essas
garantias poderá prejudicar a disposição dessa pessoa em fornecer dados de segurança no futuro. Além
disso, a divulgação ou uso de tais dados, contrariando a garantia de confidencialidade à fonte, pode ter
um impacto adverso semelhante em qualquer pessoa que venha a tomar conhecimento desse fato.
Art. 609 Para evitar que surjam situações indesejáveis do tipo mencionado no Art. 608 , será prudente
garantir que indivíduos e organizações entendam claramente com antecedência como, quando, onde e
para quais fins os dados e informações que eles fornecem podem ser usados de acordo com a aplicação
dos princípios de exceção. Tal entendimento é essencial para o estabelecimento e manutenção de um
ambiente de reportes previsíveis baseado na confiança. As diretrizes gerais sobre a aplicação dos
princípios de exceção pela autoridade competente estão ilustradas na Figura 24.
Seção VI
Divulgação Pública
Art. 610 O público tem um interesse abrangente em dados de segurança ou informações de segurança.
O interesse do público está na abertura, transparência e na prestação de contas, para que ele tenha uma
consciência geral da segurança do sistema e possa ter certeza de que tudo que é necessário ser feito em
prol da segurança está sendo feito. Indivíduos ou grupos de interesse específicos também podem ter
interesse em dados ou informações de segurança por outros motivos que não aqueles diretamente
relacionados à segurança. A divulgação pode ocorrer de forma voluntária, em decorrência de solicitação
de informações à autoridade competente ou por meio de processos de caráter judicial. Se é ou não
apropriado divulgar publicamente quaisquer dados ou informações de segurança, isso dependerá da
natureza dos dados e das informações de segurança. Tal determinação é de domínio da autoridade
competente (vide Art. 600 ), conforme discutido anteriormente.
Art. 611 Se dados ou informações de segurança forem divulgados publicamente, geralmente não será
possível controlar como essas informações serão utilizadas. Embora a abertura e a transparência devam
ser incentivadas, é igualmente importante considerar os direitos e expectativas legítimas dos envolvidos
na comunicação e análise dos dados. Além disso, é necessário protegê-los de danos indevidos aos seus
interesses ou reputação.
Figura 24 - Diretrizes para a Aplicação dos Princípios de Exceção.
Art. 612 Se uma autoridade competente determinar que dados e informações de segurança podem ser
divulgados ao público, espera-se que o Estado garanta que qualquer divulgação pública seja feita de
acordo com as leis de privacidade aplicáveis ou de forma desidentificada, resumida ou agregada. Mais
informações sobre salvaguardas autorizadas estão contidas na Subseção III da Seção IV deste Capítulo.
Seção VII
Proteção de Dados Registrados
Subseção I
Proteção de Gravações Ambientais do Local de Trabalho
Art. 613 As gravações de conversas em ambiente no local de trabalho devem fazer parte da política ou
das regras de proteção. A utilização desses registros nos processos de gerenciamento da segurança
operacional, quando permitido por regulamentos ou políticas, deve respeitar integralmente os princípios
de proteção e exceção. O grau de confiança dos profissionais da organização para a emissão de reportes
voluntários é essencial para a gestão eficaz da segurança. Deve-se envidar todos os esforços para elevar
o grau de confiança dos integrantes de uma organização.
Art. 614 As gravações do ambiente de trabalho podem incluir gravações de áudio e vídeo do ambiente
dos órgãos ATS, dos postos de trabalho dos ATCO, gravações de comunicação de fundo e o ambiente
auditivo das estações de trabalho.
CAPÍTULO XI
SISTEMA DE GERENCIAMENTO DA SEGURANÇA OPERACIONAL
Seção I
Introdução
Art. 615 Este capítulo apresenta orientações às Organizações Provedoras dos Serviços de Navegação
Aérea (OPSNA) e às Entidades Provedoras dos Serviços de Navegação Aérea (EPSNA) sobre a
implementação e a supervisão de um Sistema de Gerenciamento da Segurança Operacional (SMS)
conforme às disposições da ICA 81-2/2022.
Art. 616 O objetivo de um SMS é proporcionar às OPSNA e EPSNA uma abordagem sistemática para o
gerenciamento da segurança operacional.
Art. 617 O SMS deve ser planejado e estruturado de modo a proporcionar a sua implementação,
operacionalização e a melhoria contínua do desempenho de segurança operacional, por meio da:
I - Identificação de perigos;
II - Coleta e análise de dados e informações de segurança operacional; e
III - Avaliação contínua de riscos para a segurança operacional.
Art. 618 O SMS procura conter e/ou mitigar de forma proativa os riscos à segurança operacional antes
que eles resultem em incidentes de tráfego aéreo ou acidentes/incidentes aeronáuticos.
Art. 619 O SMS permite que os provedores de serviços gerenciem com eficácia suas atividades, seus
recursos e o desempenho da segurança operacional, ao mesmo tempo que proporciona uma maior
compreensão da contribuição de seus processos e ferramentas para a segurança da aviação. Um SMS
eficaz demonstra aos órgãos reguladores a capacidade do PSNA em gerenciar os riscos à segurança
operacional de suas operações, o que contribui para o gerenciamento de segurança eficaz no âmbito do
Estado.
Seção II
Estrutura do SMS
Art. 620 A ICA 81-2/2022 estabelece os requisitos e a estrutura para a implementação e manutenção de
um SMS. Independentemente da dimensão e da complexidade da organização, todos os componentes e
elementos do SMS devem ser considerados na sua implementação.
Art. 621 A estrutura de SMS do PSNA deve ser composta de 04 (quatro) componentes e 12 (doze)
elementos, conforme a Tabela 8, a seguir:
COMPONENTE
ELEMENTO
1.1 Compromisso da Alta Direção;
COMPONENTE
ELEMENTO
1. Política e Objetivos de Segurança
Operacional.
1.2 Responsabilidades e Prestação de Contas
da Segurança Operacional;
1.3 Designação do Pessoal-Chave de
Segurança Operacional;
1.4 Coordenação da Resposta às Emergências
e Contingências; e
1.5 Documentação SMS.
2. Gerenciamento dos Riscos à Segurança
Operacional (GRSO).
2.1 Identificação de Perigos (inclusive do
Perigo Fadiga); e
2.2 Avaliação e Mitigação dos Riscos da
Segurança Operacional.
3. Garantia da Segurança Operacional.
3.1 Controle e Medição do Desempenho da
Segurança Operacional;
3.2 Gerenciamento de Mudanças; e
3.3 Melhoria Contínua do SMS.
4. Promoção da Segurança Operacional.
4.1 Capacitação em Segurança Operacional; e
4.2 Comunicação da Segurança Operacional.
Tabela 8- Componentes e Elementos da Estrutura do SMS
Seção III
Componente 1: Política e Objetivos da Segurança Operacional
Art. 622 O primeiro componente da estrutura do SMS se concentra na criação de um ambiente que
propicie que o processo gerencial para o gerenciamento de segurança operacional seja realizado com
eficácia. Ele se baseia no estabelecimento de uma política e de objetivos de segurança operacional que
evidenciem o compromisso da Alta Direção com a segurança operacional, seus objetivos, bem como com
a estrutura organizacional necessária para dar suporte à implementação, à operacionalização e à melhoria
contínua do SMS.
Art. 623 O compromisso da Alta Direção com a segurança operacional pode ser demonstrado pelas
decisões tomadas pela Direção e pela alocação e priorização de recursos. Essas decisões devem sempre
ser consistentes com a política e com os objetivos de segurança operacional, a fim de desenvolver uma
cultura de segurança operacional positiva.
Art. 624 Com objetivo de desenvolver uma cultura de segurança operacional positiva, a organização pode
ter também seu compromisso com a segurança operacional por meio:
I - Da alocação adequada de recursos humanos e financeiros para as atividades de segurança operacional;
e
II - De tomadas de decisões sempre coerentes com sua política e objetivos de segurança operacionais.
Art. 625 A política de segurança operacional deve ser desenvolvida e apoiada pela administração superior
e ter a assinatura do Executivo Responsável. O pessoal-chave de segurança operacional e, quando
apropriado, o pessoal de setores representativos da organização deverão ser consultados sobre a
elaboração da política e dos objetivos de segurança operacional da organização, promovendo, assim, um
sentimento de responsabilidade compartilhada.
Subseção I
Compromisso da Alta Direção
Art. 626 A política de segurança operacional deve ser visivelmente apoiada pela Alta Direção e pelo
Executivo Responsável. O “suporte visível” refere-se ao apoio ativo da política de segurança operacional
pela Alta Direção, divulgando por diferentes meios, de forma visível, a fim de ser percebido por toda a
organização.
Art. 627 A divulgação da política de segurança operacional para todo o efetivo da organização visa
garantir que todos entendam e trabalhem de acordo com mesma política de segurança. Esse apoio da
Alta Direção também pode ser demonstrado pelo alinhamento entre as atividades desenvolvidas na
organização e a política de segurança operacional.
Art. 628 Para refletir o comprometimento da organização com a segurança operacional, os seguintes
compromissos devem ser incluídos na política de segurança operacional:
I - Melhorar continuamente o nível de desempenho de segurança operacional;
II - Promover e manter uma cultura de segurança positiva dentro da organização;
III - Cumprir todos os requisitos normativos aplicáveis;
IV - Fornecer os recursos necessários para entregar produtos, sistemas e serviços seguros para todo o seu
pessoal e consequentemente para todos os usuários do SISCEAB;
V - Garantir que a segurança operacional constitua uma responsabilidade basilar de todos os gerentes da
organização; e
VI - Garantir que sua política de segurança operacional seja implementada, mantida e compreendida em
todos os níveis administrativos, técnicos e operacionais da organização.
Art. 629 A política de segurança operacional também deve fazer referência ao sistema reporte voluntário
de segurança operacional para encorajar a notificação de todo e qualquer problema que possa afetar a
segurança operacional, bem como informar ao pessoal sobre a política disciplinar, quanto ao tratamento
adotado pela organização, relativo aos eventos ou situações relatadas.
Art. 630 A política de segurança operacional deve garantir a proteção dos dados e informações de
segurança operacional, bem como as pessoas e suas fontes, com vistas a obter um efeito positivo na
cultura de notificação.
Art. 631 A organização deveria incluir na sua política os seus objetivos de segurança operacional e definir
o que a organização pretende alcançar em termos de segurança.
Art. 632 Os objetivos de segurança operacional devem ser expressos por declarações curtas e de alto
nível, e devem estar relacionados aos principais riscos e às prioridades de segurança operacional da
organização.
Art. 633 A organização deve revisar periodicamente a sua política e seus objetivos de segurança
operacional para garantir que permaneçam atualizados.
Subseção II
Responsabilidades e Prestação de Contas sobre Segurança Operacional
Art. 634 O Executivo Responsável é a pessoa que tem a responsabilidade final pela operação segura da
organização. O Executivo Responsável estabelece e promove a política e os objetivos de segurança que
incutem a segurança como um dos valores fundamentais da instituição.
Art. 635 O Executivo Responsável deve ter prerrogativas e autoridade funcional para:
I - Tomar decisões em nome da organização;
II - Gerenciar os recursos financeiros e humanos para a segurança operacional;
III - Garantir que as ações apropriadas sejam tomadas para o tratamento das questões e dos riscos de
segurança operacionais, e
IV - Responder sobre acidentes e incidentes em nome da organização.
Art. 636 Espera-se que a organização identifique a pessoa mais adequada para ser o Executivo
Responsável. Devido às atribuições e responsabilidades do Executivo Responsável, é importante que a sua
posição funcional esteja entre os mais altos níveis da estrutura organizacional, o que facilita a adoção de
decisões estratégicas em matéria de segurança operacional.
Art. 637 A organização deve atribuir ao Executivo Responsável a responsabilidade pelo desempenho
geral de segurança operacional e a autoridade para tomar decisões para garantir a eficácia do seu SMS.
Art. 638 As Linhas de responsabilidade específicas para todos os gerentes da organização devem ser
definidas, bem como suas funções em relação ao SMS devem refletir como eles podem contribuir para
uma cultura de segurança positiva.
Art. 639 A organização deve documentar e comunicar a todo o seu efetivo as responsabilidades, as
atribuições e as prestações de contas de todos os seus gerentes.
§ 1º A alocação de recursos humanos, técnicos, financeiros ou outros necessários para o desempenho
eficaz e eficiente do SMS devem ser contemplados nessas documentações.
§ 2º A prestação de contas e as responsabilidades dos gerentes não podem ser delegadas.
Art. 640 Uma das maneiras mais eficazes de o Executivo Responsável evidenciar o seu envolvimento com
a segurança operacional é realizando reuniões executivas regulares sobre segurança. Como responsável
final pela segurança operacional da organização, a participação ativa nessas reuniões permite:
I - Revisar os objetivos de segurança operacional;
II - Monitorar o desempenho e o cumprimento das metas de segurança operacionais;
III - Tomar decisões de segurança operacional oportunas;
IV - Alocar recursos humanos e financeiros apropriados;
V - Reforçar a obrigação dos gerentes em prestar contas por suas responsabilidades, desempenho e
cronogramas de implementação da segurança operacional; e
VI - Demonstrar para todo o efetivo da organização o seu envolvimento e comprometimento com a
segurança operacional.
Art. 641 O Executivo Responsável (ER) não pode delegar suas responsabilidades relativas ao SMS, muito
menos as decisões relativas aos riscos de segurança operacional. As seguintes responsabilidades de
segurança operacional não podem ser delegadas pelo ER:
I - Garantir que as políticas de segurança operacional sejam adequadas e comunicadas;
II - Assegurar a alocação necessária de recursos (financeiro, pessoal, treinamento, aquisição); e
III - Definição dos limites de risco de segurança operacionais aceitáveis e recursos para os controles
necessários.
Art. 642 Espera-se que o Executivo Responsável tenha as seguintes responsabilidades de segurança
operacional:
I - Disponibilizar recursos financeiros e humanos suficientes para a implementação adequada de um SMS
eficaz;
II - Promover uma cultura de segurança operacional positiva;
III - Estabelecer e promover a política de segurança operacional;
IV - Estabelecer os objetivos de segurança operacional da organização;
V - Garantir que o SMS esteja devidamente implementado e atendendo aos requisitos; e
VI - Zelar pela melhoria contínua do SMS.
Art. 643 O Executivo Responsável deve ser a autoridade final para:
I - A resolução de todas as questões de segurança operacional; e
II - Estabelecer restrições ou interromper as atividades ou as operações de sua organização.
Art. 644 Deve-se definir a autoridade para tomar decisões relativas à tolerabilidade dos riscos de
segurança. Isto inclui quem pode tomar decisões sobre a aceitabilidade dos riscos, bem como a autoridade
para assessorar a decisão pela implementação de que uma mudança. A autoridade pode ser atribuída a
um indivíduo, a um cargo de gestão ou a um comitê.
Art. 645 Todas as obrigações de prestar contas, responsabilidades e atribuições definidas devem ser
declaradas na documentação de SMS da organização e devem ser comunicadas a todo seu efetivo.
Art. 646 A obrigação de prestar contas pela segurança operacional e as responsabilidades
correspondentes de cada gerente devem estar presentes na descrição de seus cargos de modo a refletir
a diferença nas funções de gerenciamento de segurança operacionais com as demais gerências.
Art. 647 As obrigações de prestar contas e as responsabilidades pela segurança operacional podem estar
presentes nos organogramas, regimentos internos e outros documentos que definem as
responsabilidades dos departamentos ou setores e as descrições de cargos ou funções do pessoal.
Art. 648 A organização deve evitar conflitos de interesse entre as responsabilidades de segurança
operacional do pessoal e suas outras responsabilidades organizacionais.
Art. 649 A organização deve ser responsável pelo desempenho de segurança operacional de produtos,
sistemas ou serviços fornecidos por organizações externas que apoiam suas atividades, mesmo que as
organizações externas não sejam obrigadas a ter um SMS.
Art. 650 O SMS da organização deve interagir com os sistemas de segurança de quaisquer organizações
externas que contribuam para a entrega segura de seus produtos ou serviços.
Subseção III
Nomeação do Pessoal-Chave de Segurança Operacional
Art. 651 A nomeação de um ou mais profissionais para a função de Gerente de Segurança Operacional
(GSOP) é fundamental para a implementação e operação eficazes do SMS. Espera-se que a nomeação do
GSOP considere as seguintes competências:
I - Conhecimento e experiência em gestão de segurança operacional;
II - Experiência operacional relacionada ao produto ou serviço prestado pela organização;
III - Formação técnica para compreender os sistemas que suportam as operações e o produto/serviço
prestado;
IV - Habilidades interpessoais;
V - Habilidades analíticas e de resolução de problemas;
VI - Habilidades de gerenciamento de projetos;
VII - Habilidades de comunicação oral e escrita; e
VIII - Compreensão dos Fatores Humanos.
Art. 652 O GSOP deve assessorar o Executivo Responsável e os demais gerentes sobre questões de
gerenciamento de segurança. Também é responsável por coordenar e comunicar questões de segurança
dentro da organização, bem como com membros externos à organização. As funções do Gerente de
Segurança Operacional incluem, mas não estão limitadas a:
I - Gerenciar o plano de implementação de SMS em nome do Executivo Responsável (na implementação
inicial);
II - Realizar ou facilitar a identificação de perigos e análise de riscos de segurança operacional;
III - Monitorar as ações corretivas e avaliar seus resultados;
IV - Disponibilizar relatórios periódicos sobre o desempenho de segurança operacional de seus PSNA;
V - Manter documentação e registros de SMS;
VI - Planejar e facilitar o treinamento de segurança operacional de todo o efetivo;
VII - Dar assessoramento independente sobre questões de segurança operacional;
VIII - Monitorar as preocupações com a segurança na aviação e seu impacto percebido nas operações da
organização; e
IX - Coordenar e comunicar (em nome do Executivo Responsável) com as autoridades aeronáuticas sobre
questões relacionadas à segurança operacional.
Art. 653 As organizações devem estabelecer comitês de segurança operacional apropriados que apoiem
as funções do SMS em toda a organização. Isso deve incluir a determinação de quem deve fazer parte do
comitê e a frequência das reuniões do comitê de segurança. Na agenda das reuniões do comitê podem
constar os seguintes temas:
I - eficácia do SMS;
II - resposta oportuna na implementação de ações de controle de risco de segurança operacional
necessárias;
III - desempenho de segurança operacional em relação à política e aos objetivos de segurança operacional
do PSNA;
IV - eficácia geral das estratégias de mitigação de risco de segurança operacional;
V - eficácia dos processos de gestão de segurança operacional do PSNA que apoiam:
a) a prioridade declarada de gerenciamento de segurança operacional pelo PSNA; e
b) promoção da segurança operacional para a organização.
Subseção IV
Comitês de Segurança Operacional
Art. 654 As OPSNA, EPSNA e PSNA Locais devem estabelecer e manter seus Comitês de Segurança
Operacional estruturados em conformidade com a ICA 81-2/2022.
Art. 655 As reuniões ordinárias desses comitês ocorrerão em conformidade com a periodicidade
estabecidas na ICA 81-2, devem ser registradas em Atas de Reunião, cujo conteúdo espera-se que
contemple os seguinte assuntos:
I - Título da reunião;
II - Local/data/hora;
III - Objetivo da reunião;
IV - Relação dos participantes (nome/ função);
V - Resumo da reunião anterior e pendências;
VI - Política e Objetivos de Segurança Operacional:
a) Análise das diretrizes da política;
b) Análise dos recursos técnicos, operacionais e financeiros disponibilizados para a Segurança
Operacional;
c) Análise dos objetivos específicos de segurança da organização;
d) Situação do Pessoal Chave (recursos humanos, efetivo de segurança operacional da OPSNA, EPSNA e
PSNA Local);
e) Respostas às Emergências e Contingências (treinamento, reuniões, eventos etc);
f) Análise do MGSO e demais documentações do SMS;
VII - Gerenciamento dos Riscos;
a) Ocorrências de Tráfego Aéreo (RICEA, Laudo Técnico, Parecer ATS)
b) Incursão em Pista
c) Resolution Adviser (RA)
d) Reportes Voluntários (RVSIS, RVF, RCSV e RELPREV)
e) Reportes Mandatórios (FNO e RIF)
f) Avaliação de Segurança Operacional (APSO, RASOp. DGSRO e Safety Case);
g) Identificação de perigos e monitoramento dos riscos;
h) Pesquisa de Fator Operacional e/ou Escuta Aleatória;
i) Vistorias e Inspeções externas de Segurança Operacional;
j) Vistorias Internas de Segurança Operacional; e
k) Outros assuntos.
VIII - Garantia da Segurança Operacional;
a) Indicadores específicos de segurança operacional dos órgãos operacionais subordinados
administrativamente à OPSNA/EPSNA (monitoramento e análise de tendências dos IDSO em relação às
respectivas MDSO);
b) Níveis de Alerta de Segurança Operacional dos PSNA;
c) Gerenciamento de Mudanças;
d) Melhoria Contínua.
IX - Promoção da Segurança Operacional:
a) Programa de Treinamento e Capacitação em Segurança Operacional;
b) Análise das Necessidades de Treinamento e Capacitação;
c) Comunicação da Segurança Operacional;
d) Intercâmbio de dados e informações de segurança operacional;
e) Workshops, Seminários, Palestra, Grupos de Trabalho etc.
X - Outros Assuntos; e
a) Questões emergentes de segurança operacional;
b) Boas práticas;
c) Lições aprendidas/Benchmark;
d) Outros.
XI - Deliberações e Proposições Futuras.
a) Registrar as conclusões/deliberações da reunião; e
b) Registrar as proposições futuras.
Art. 656 Ademais das reuniões ordinárias, podem ser realizadas reuniões extraordinárias dos Comitês de
Segurança Operacional em atendimento aos critérios relativos ao acionamento dos Níveis de Alerta (vide
Art. 415 e Tabela 4) ou devido a qualquer outra questão de segurança operacional, por deliberação do
ER, do GSOP ou do Responsável Local.
Subseção V
Coordenação de Respostas às Situações de Emergências e de Contingências
Art. 657 Por definição, uma emergência é uma situação ou evento repentino e não planejado que requer
ação imediata. O SMS da organização deve apresentar a coordenação da resposta às emergências com
objetivo de estabelecer as ações a serem tomadas dentro de um período de tempo limitado durante uma
situação de emergência operacional.
Art. 658 A organização deve implementar e manter um Planejamento de Resposta a Emergências (PRE)
para lidar com emergências ou contingências, crises ou eventos relacionados à aviação, sendo esse um
componente integrante do processo de GRSO de um PSNA.
Art. 659 Quando houver a possibilidade das operações ou atividades do PSNA serem comprometidas por
emergências, como uma emergência de saúde pública, pandemia, contingências etc., esses cenários
também devem ser abordados em seu PRE, conforme apropriado.
Art. 660 O PRE deve abordar emergências previsíveis conforme identificadas por meio do seu SMS e
incluir ações de mitigação, processos e controles para gerenciar com efetividade as emergências
relacionadas à aviação.
Art. 661 O PRE deve estabelecer procedimentos tanto para garantir a continuidade segura das operações
do PSNA quanto para o restabelecimento das funcionalidades e o retorno seguro às operações normais o
mais rápido possível.
Art. 662 O PRE deve garantir uma transição ordenada, segura e eficiente das operações normais para as
operações em situações de emergência, incluindo a atribuição de responsabilidades e delegação de
autoridade durante as situações de emergências.
Art. 663 O PRE deve determinar as ações a serem tomadas pelo pessoal responsável durante uma
emergência. A maioria desses casos exigirá ações coordenadas entre diferentes organizações,
possivelmente com outros provedores de serviços e organizações externas, como serviços de emergência
não aeronáuticos. O PRE deve ser facilmente acessível ao pessoal-chave apropriado, bem como às
organizações externas de coordenação.
Subseção VI
Documentação do SMS
Art. 664 A descrição do SMS, bem como dos respectivos processos (vide Art. 82 ), devem fazer parte da
documentação do SMS das organizações.
Art. 665 A documentação do SMS deve incluir um “Manual do Gerenciamento da Segurança Operacional
(MGSO)” de alto nível, descrevendo as políticas, processos e procedimentos de SMS de modo a facilitar a
administração interna da organização, facilitar a comunicação e manutenção do SMS. Isso deve ajudar a
equipe a entender como o SMS da organização funciona e como as políticas e objetivos de segurança
serão alcançados.
Art. 666 O MGSO deve incluir uma descrição do sistema e estabelecer os limites do SMS. Também deve
ajudar a esclarecer a relação entre a política, processos, procedimentos e práticas e definir como eles se
relacionam com a política e os objetivos de segurança da organização. A documentação deve ser adaptada
e escrita para abordar as atividades diárias de gerenciamento de segurança, de modo que sejam
facilmente compreendidas pelo pessoal em toda a organização.
Art. 667 O MGSO deve ser a principal ferramenta de comunicação de segurança operacional entre o PSNA
e outras organizações do SISCEAB, para fins de aceitação regulamentar, avaliação e monitoramento
contínuo do SMS.
Art. 668 O MGSO da organização deve ser mantido atualizado e, caso sejam necessárias alterações
significativas, tal atualização deve ser coordenada com a ASEGCEA antes de serem introduzidas.
Art. 669 Espera-se que o MGSO inclua uma descrição detalhada das políticas, processos e procedimentos
da organização, contemplando:
I - Política e objetivos de segurança operacional;
II - Referência a quaisquer requisitos regulamentares de SMS aplicáveis;
III - Descrição do sistema de gerenciamento da segurança operacional;
IV - Prestação de contas sobre a segurança operacional e pessoal-chave de segurança operacional;
V - Processos e procedimentos dos sistemas de reportes voluntários e dos sistemas de reporte
mandatório para notificação de segurança operacional;
VI - Processos e procedimentos de identificação de perigos e avaliação de riscos à segurança operacional;
VII - Procedimentos de investigação de segurança operacional;
VIII - Procedimentos para estabelecer e monitorar indicadores de desempenho de segurança operacional
(IDSO);
IX - Processos e procedimentos de comunicação e treinamento de SMS;
X - Processos e procedimentos de comunicação de segurança operacional;
XI - Procedimentos de auditoria interna;
XII - Gerenciamento de procedimentos de mudança;
XIII - Procedimentos de gerenciamento de documentação de SMS; e
XIV - Coordenação do planejamento de resposta às situações de emergências ou contingências.
Art. 670 O MGSO do PSNA deve incluir a compilação e manutenção de registros operacionais que
comprovem a existência e operação contínua do SMS.
Art. 671 Os registros operacionais no MGSO do PSNA devem ser os resultados dos processos e
procedimentos do SMS, como GRSO e atividades de garantia de segurança operacional.
Art. 672 Os registros operacionais no MGSO do PSNA devem ser armazenados e mantidos de acordo com
os períodos de retenção existentes. Os registros operacionais de SMS típicos devem incluir:
I - Registro de perigos e notificações de perigo / segurança;
II - IDSO e gráficos relacionados;
III - Registro das avaliações de risco de segurança operacional concluídas;
IV - Revisão interna de SMS ou registros de auditoria;
V - Registros de auditoria interna;
VI - Registros de SMS / registros de treinamento de segurança operacional;
VII - Atas de reuniões do comitê de SMS / segurança operacional;
VIII - Plano de implementação de SMS (durante a implementação inicial); e
IX - Análise de lacunas para apoiar o plano de implementação.
Seção IV
Componente 2: Gerenciamento do Risco à Segurança Operacional
Subseção I
Introdução
Art. 673 O Gerenciamento do Risco à Segurança Operacional é um componente fundamental do SMS e
consiste em uma abordagem formalizada e proativa, que tem como principal objetivo garantir a
identificação, o gerenciamento eficaz e a redução dos riscos de um perigo à segurança operacional.
Art. 674 Consiste em uma abordagem analítica, sistemática, explícita e pormenorizada para o
gerenciamento de segurança operacional em todos os níveis organizacionais e durante todo o âmbito de
uma operação ou da vida útil de um sistema. O Gerenciamento do Risco exige disciplina, abrangência e
profundidade na avaliação e no gerenciamento da segurança operacional.
Art. 675 As organizações devem garantir que estão gerenciando seus riscos de segurança operacional.
Esse processo é conhecido como Gerenciamento do Riscos de Segurança à Segurança Operacional (GRSO)
e, em linhas gerais, envolve as etapas de identificação de perigos, a avaliação dos riscos e a mitigação de
riscos à segurança operacional.
Art. 676 O processo de GRSO identifica sistematicamente os perigos que existem no contexto das
operações de uma organização, quando da entrega de produtos ou serviços. Os perigos podem resultar
de sistemas deficientes em seu design, função técnica, interface humana ou interações com outros
processos e sistemas. Eles também podem resultar de uma falha de processos ou sistemas existentes para
acomodar mudanças no ambiente operacional do PSNA. Muitas vezes, uma análise cuidadosa desses
fatores pode identificar riscos potenciais em qualquer ponto da operação ou do ciclo de vida da atividade.
Art. 677 Uma compreensão do sistema e seu ambiente operacional é fundamental para alcançar um alto
desempenho de segurança. Isso ajudará a ter uma descrição detalhada do sistema e suas interfaces. Os
perigos podem ser identificados durante o ciclo de vida operacional, a partir de fontes internas e/ou
externas. As avaliações e mitigações de riscos de segurança devem ser continuamente revisadas para
garantir que permaneçam atualizadas.
Art. 678 A metodologia aplicada para o GRSO constitui um meio para:
I - Identificar potenciais perigos, analisar e avaliar o risco de segurança no ANS;
II - Definir requisitos de segurança para reduzir o risco a um nível aceitável;
III - Identificar metas de desempenho de segurança, as metas mensuráveis usadas para verificar o risco
residual previsto de um perigo; e
IV - Definir um plano de monitoramento da segurança operacional para que as organizações possam
determinar se os níveis de risco esperados estão sendo atendidos e mantidos.
Art. 679 Espera-se que as organizações desenvolvam processos sistemáticos e ferramentas de
gerenciamento do risco à segurança operacional bem definidos, de forma a identificar não os riscos
correntes presentes nas operações de tráfego aéreo nos diversos níveis organizacionais, mas também os
perigos decorrentes de mudanças que ocorrerem no ANS.
Art. 680 Os perigos devem ser identificados ao longo do ciclo de vida útil do sistema, a partir de fontes
internas e externas. Por isso, as avaliações dos riscos à segurança e suas mitigações precisarão ser
continuamente revisadas para garantir que mantenham a eficácia.
Art. 681 No Gerenciamento do Risco à Segurança Operacional, compreender o sistema e o contexto
operacional é essencial para se obter um alto desempenho de segurança. A descrição detalhada do
sistema e de suas interfaces certamente ajudará na identificação de perigos.
Art. 682 Alguns conceitos são fundamentais para a adequada compreensão do processo de GRSO:
I - Sistema: Uma estrutura organizada, com um propósito definido, integrada por um conjunto de
elementos e componentes interrelacionados e interdependentes, assim como políticas, normas,
procedimentos e práticas conexas, criados para realizar uma atividade específica ou resolver um
problema;
A vinculação desses elementos, entre si, ocorre por interesse de coordenação, orientação técnica e
normativa, o implicando subordinação hierárquica, conforme ICA 700-1 “Implantação e Gerenciamento
de Sistemas no Comando da Aeronáutica”.
II - Perigo: Condição ou objeto com potencial para contribuir ou causar um incidente ou acidente
aeronáutico;
Em outras palavras, perigo pode ser descrito como qualquer condição, real ou potencial que possa causar
dano físico, doença ou morte a pessoas, dano ou perda de sistemas, equipamentos ou propriedades, ou
danos ao meio ambiente;
III - Perigo no ATS: Qualquer condição real ou potencial que possa acarretar risco para a segurança
operacional na prestação dos Serviços de Tráfego Aéreo;
IV - Risco: É expresso pela combinação da probabilidade com a severidade esperadas, resultantes das
consequências de um perigo;
V - Risco Corrente: É o risco consequente de um perigo identificado, presente nas operações do PSNA,
com potencial para acarretar risco para a segurança operacional na prestação dos Serviços de Tráfego
Aéreo; e
VI - Risco no ATS: É o risco cujas consequências resultantes do perigo devem estar relacionadas à
Separação, Capacidade ATS ou à Carga de Trabalho e podem afetar adversamente segurança operacional
na prestação do ATS.
Art. 683 A interação complexa entre os fatores materiais, humanos e ambientais nas operações de
tráfego aéreo torna praticamente impossível a eliminação completa de todos os perigos e riscos à
segurança operacional. Mesmo em organizações com excelentes programas de treinamento e com uma
forte cultura de segurança operacional, os equipamentos mecânicos e eletrônicos em algum momento
falharão, os softwares poderão não atingir os requisitos necessários para cumprirem suas funções e os
operadores humanos poderão cometer erros.
Art. 684 Por isso, antes de avaliar o risco à segurança ou auditar o desempenho da segurança em um
PSNA, é fundamental compreender e ser capaz de reconhecer as origens potenciais dos riscos à segurança
no ANS. Alguns exemplos de fontes de perigos podem ser encontrados no Art. 740 (Potenciais Fontes de
Perigo) deste Manual.
Subseção II
Processo de Gerenciamento do Risco à Segurança Operacional
Art. 685 As organizações devem utilizar o processo de GRSO para manter e aperfeiçoar a segurança
operacional no ANS, pois os PSNA devem ser capazes de garantir que conhecem e estão gerenciando seus
riscos à segurança operacional.
Art. 686 O processo de Gerenciamento do Risco à Segurança Operacional (GRSO) pode ser composto de
até 5 (cinco) fases, conforme a Figura 25.
Art. 687 O GRSO relativo às mudanças que afetam o ANS, com potencial para acarretar risco à segurança
operacional na prestação do ATS, é composto pelas 5 (cinco) fases.
Art. 688 Quanto ao GRSO relativo a risco corrente (vide Art. 695 ), a fase relativa à Descrição do Sistema
poderá ser suprimida, uma vez que, em tese, o Sistema se encontra em operação e é conhecido pela
equipe de gerenciamento do risco. No entanto, se a Descrição do Sistema contribuir para o entendimento
e identificação dos perigos, a sua realização poderá ajudar a evidenciar as fontes, as causas e
consequências do perigo.
Figura 25 - Fases do Processo de Gerenciamento do Risco à Segurança Operacional
Processo de Tomada de Decisão para o Gerenciamento do Risco
Art. 689 O processo de tomada de decisão para o Gerenciamento do Risco à Segurança Operacional é
composto de 2 (duas) etapas:
I - Etapa 1: Análise Preliminar de Segurança Operacional (APSO); e
II - Etapa 2: Avaliação de Segurança Operacional (ASO).
Art. 690 A Etapa 1 do processo de tomada de decisão (APSO) somente se aplica aos casos de perigos
consequentes de mudanças com potencial para acarretar risco para a segurança operacional. Para os
casos de riscos correntes, não há necessidade de realizar essa etapa, uma vez que os perigos foram
identificados.
Art. 691 A Etapa 2 do processo de tomada de decisão (ASO) se aplica tanto a perigos correntes quanto a
mudanças com potencial para afetar a segurança operacional. Nesta etapa são aplicadas as fases do
gerenciamento do risco (vide Subseção V e Figura 26), devendo ser documentada por meio de um RASOp,
DGRSO ou Safety Case, conforme pertinente.
Art. 692 A Figura 26 apresenta uma visão geral do processo de tomada de decisão para o gerenciamento
de riscos à segurança operacional.
Figura 26 – Processo de Decisão do Gerenciamento do Risco à Segurança Operacional
Quando é Necessário Gerenciar o Risco e Realizar uma Avaliação de Segurança Operacional (ASO)?
Art. 693 Há duas situações em que é necessário o Gerenciamento do Risco à Segurança Operacional
(GRSO): a partir de uma situação insegura identificada (risco corrente consequente de um perigo
existente) ou a partir de uma mudança no ANS.
Art. 694 O GRSO, realizado conforme a metodologia apresentada na Figura 26, é aplicado com mais
frequência às mudanças no ANS. Já o GRSO relativo a um risco corrente é gerenciado continuamente por
meio de outras ferramentas de captura de problemas de segurança operacional (PFO, PFH, FNO, RVSIS,
RELPREV, RVF, RIF, RCSV etc) e seus respectivos processos, bem como pela aplicação das metodologias
de investigação das ocorrências de tráfego aéreo, nos termos da ICA 81-1/2023. As mudanças podem ser
propostas como parte de planos de implementação para novos procedimentos de tráfego aéreo,
operações ou equipamentos do ANS. Por outro lado, as situações inseguras (riscos correntes) são
consequências de perigos existentes, presentes nas operações dos órgãos ATS.
Gerenciamento do Risco de uma Situação Insegura Identificada (Risco Corrente)
Art. 695 Os perigos e os riscos são componentes inerentes a sistemas complexos. Por isso, os perigos
identificados presentes nas operações rotineiras no ANS e os riscos correntes relativos a esses perigos,
devem ser permanentemente identificados, analisados e mitigados e/ou eliminados, de forma a garantir
o NADSO.
Art. 696 Esses perigos podem ser identificados a qualquer momento, por pessoa direta ou indiretamente
envolvida na provisão do ANS, por meio da observação diária das operações de tráfego aéreo e/ou das
diversas ferramentas do SMS sendo, principalmente, a partir dos sistemas de reportes voluntário ou
mandatório, de investigações de ocorrências de tráfego aéreo, de vistorias e pesquisas de segurança
operacional, dentre outros (vide Art. 740 ).
Art. 697 Nesses casos, o gerenciamento do risco será necessário em resposta à necessidade de agir
tempestivamente para mitigar ou eliminar o perigo à segurança operacional já identificado.
Gerenciamento do Risco Relativo a Mudanças
Art. 698 O processo de decisão para o gerenciamento de risco relativo a mudanças deve contemplar as 2
(duas) etapas: Análise Preliminar e Avaliação de Segurança Operacional (ASO), conforme incisos I e II do
Art. 689 .
Art. 699 Uma mudança no ANS é qualquer modificação que afete suas atividades. Tais mudanças podem
ocorrer na infraestrutura aeroportuária, na operação de aeronaves, no controle do espaço aéreo,
abrangendo as áreas de Gerenciamento de Tráfego Aéreo (ATM), de Informações Aeronáuticas (AIS), de
Comunicações, de Navegação e Vigilância (CNS), de Meteorologia Aeronáutica (MET), de Cartografia
Aeronáutica (CTG) e de Busca e Salvamento (SAR).
Art. 700 A implementação de uma mudança que afete as atividades dos Serviços de Navegação Aérea
(ANS) pode gerar riscos à segurança operacional na prestação do ATS, pois as mudanças fazem interface
com os controladores de tráfego aéreo, pilotos, procedimentos operacionais, procedimentos de
navegação aérea, sistemas, equipamentos e ambientes operacionais já existentes.
Art. 701 Devem ser consideradas, também, as mudanças nos sistemas de apoio, nas tecnologias, nas
regras, normas e procedimentos operacionais, nas políticas e no pessoal que implementa, dá suporte ou
opera os elementos do sistema. A certificação, a habilitação e a capacitação dos controladores de tráfego
aéreo e dos profissionais da área técnica de apoio ao ATS são elementos do ANS e estão diretamente
relacionados com a prestação de serviços de tráfego aéreo.
Art. 702 Uma mudança no ANS, que afete a segurança operacional, somente deverá ser implementada
depois que uma Avaliação de Segurança Operacional (ASO) tenha demonstrado que o Nível Aceitável de
Desempenho da Segurança Operacional (NADSO) está assegurado (vide subitem 4.4.3 da ICA 81-2/2022
e Art. 935 ).
Art. 703 Uma vez que a mudança seja implementada, o GRSO continuará sendo um meio para garantir
que a mudança continue a ser monitorada durante todo o seu ciclo de vida útil.
Art. 704 A lista a seguir apresenta alguns exemplos de mudanças no ANS que exigirão uma Avaliação de
Segurança Operacional (ASO). É importante observar que esta lista não exaure todas as possibilidades de
mudanças no ANS que exigirão uma ASO, mas deve ser utilizada como referência.
I - Mudanças no espaço aéreo:
a) Reorganização da estrutura de rotas de tráfego aéreo;
b) Ressetorização de espaço aéreo;
c) Redimensionamento de espaço aéreo;
d) Alterações nas especificações gráficas nas Cartas de Procedimentos de Navegação Aérea (por
exemplo, simbologia, mudanças de cor nas rotas, identificadores de rota); e
e) Mudanças no espaço aéreo, incluindo rotas ATS, STAR, SID, IAC, VAC, espaço aéreo condicionado
(EAC), dentre outros.
II - Mudanças nos procedimentos de tráfego aéreo e padrões de operação (Modelos Operacionais)
a) Redução dos mínimos de separação aplicados ao espaço aéreo ou a aeródromos;
b) Novos procedimentos operacionais, incluindo procedimentos de saída, chegada e aproximação a ser
aplicado em espaço aéreo ou em aeródromo;
c) Cancelamento de procedimentos, requisitos ou padrões de operação (Modelos Operacionais)
existentes;
d) Mudanças relacionadas à comunicação ATCO/ATCO e ATCO/Piloto, incluindo os meios, a fraseologia,
o idioma e o layout das posições operacionais na sala operacional;
e) Mudança ou cancelamento de um regulamento que possa afetar a prestação do ATS;
f) Definição dos cenários e critérios para ativação e desativação de posições operacionais, de acordo com
o contexto operacional de cada órgão ATC; e
g) Alterações ou cancelamentos de procedimentos operacionais devidos à realização de eventos
temporários, como por exemplo, inspeção em voo, demonstrações aéreas, eventos que acarretem
demanda de tráfego aéreo etc.
III - Mudança nos procedimentos e padrões de operação de aeroportos:
a) Alterações nos requisitos de treinamento já existentes, nacionais e ou locais, para habilitação técnica,
que possam afetar a prestação do ATS, exceto para fins de aperfeiçoamento de desempenho individual;
b) Mudanças relacionadas à política de capacitação, de recrutamento, de treinamento e de habilitação
técnica dos recursos humanos; e
c) Adição, modificação ou fechamento de um aeroporto, pista de pouso e decolagem ou pista de táxi;
obras em aeroportos; e mudanças da sinalização visual e auxílios luminosos;
IV - Mudanças na habilitação e capacitação dos controladores de tráfego aéreo:
a) Alterações nos requisitos de treinamento já existentes, nacionais e ou locais, para habilitação técnica,
que possam afetar a prestação do ATS, exceto para fins de aperfeiçoamento de desempenho individual;
e
b) Mudanças relacionadas à política de capacitação, de recrutamento, de treinamento e de habilitação
técnica dos recursos humanos.
V - Mudanças em equipamentos e sistemas automatizados:
a) Introdução ou modificações em novos equipamentos, sistemas (hardware e software), interfaces
humano-sistema e atividades de manutenção associadas a esses sistemas ou instalações usadas na
provisão do ANS;
b) Implementação de novos sistemas CNS ou novos usos para sistemas e equipamentos existentes,
significativos para a segurança, incluindo aqueles que implementam novas funcionalidades e recursos;
c) Mudanças ou implementações nos aspectos relacionados à concepção e à ergonomia dos projetos,
incluindo a arquitetura dos equipamentos e consoles, a adequabilidade às necessidades do contexto
operacional, a concepção e/ou arquitetura dos sistemas implantados (hardware e software), a facilidade
de uso (usabilidade) e a definição das tarefas a serem desempenhadas;
d) Mudanças ou adequação das defesas de segurança dos sistemas automatizados, incluindo a
configuração de defesas e alertas, a tolerância do equipamento e/ou sistema ao erro humano e o grau
em que o equipamento e ou sistema é protegido contra falhas;
e) Implementação ou mudanças de procedimentos de manutenção de equipamentos de hardwares e
softwares;
f) Mudanças nas diretrizes para a introdução de novos requisitos e ou alteração de requisitos de avaliação
de segurança para sistemas e equipamentos operacionais, tais como:
I.Sistemas de Comunicação, Navegação e Vigilância (CNS);
II.Produtos/Serviços Meteorológicos;
III.Displays;
IV.Sistemas automatizados de alertas;
V.Equipamentos dos provedores de serviços (por exemplo, Vigilância Automática Dependente,
Infraestrutura de Telecomunicações etc.);
VI.Adaptações locais em sistemas e equipamentos; e
VII. Ferramentas de apoio à tomada de decisão.
g) Diretrizes de suporte do sistema que são construídas com níveis de rigor diferentes do que foi exigido
durante a análise do risco, em nível de aquisição inicial; e
h) Alterações nos padrões, requisitos e práticas de certificação e manutenção do sistema (por exemplo,
manuais técnicos).
VI - Mudanças relacionadas a implementação, desativação ou modificação de órgãos ATS:
a) Implementação de novos órgãos ATS, incluindo órgãos ATS Remotos ou órgãos ATS ativados
temporariamente;
b) Desativação de órgãos ATS;
c) Alteração dos serviços prestados atribuídos ao órgão ATS;
d) Mudanças nas instalações do órgão ATS:
I.Localização ou realocação;
II.Substituição ou mudança do layout do órgão ATS;
III.Compartilhamento de instalações; e
IV.Órgão ATS temporário.
VII - Mudanças relacionadas ao ambiente de trabalho operacional:
a) Projetos de revitalização ou manutenção das instalações dos órgãos operacionais;
b) Criação ou exclusão de posição operacional ou setor;
c) Mudanças que interfiram nos controles dos agentes físicos presentes no ambiente de trabalho
operacional, tais como o ruído, a vibração, a temperatura e a iluminação do ambiente;
d) Implementação de metas de produção mais altas que possam afetar o equilíbrio demanda/capacidade;
e
e) Mudanças relacionadas aos horários de trabalho e não trabalho nas escalas operacionais que possam
interferir negativamente nas rotinas de sono e vigília dos ATCO, de acordo com os Princípios Científicos e
Limites Prescritivos que balizam o gerenciamento da fadiga no ATC.
Subseção III
Análise Preliminar de Segurança Operacional (APSO)
Art. 705 A APSO é a primeira etapa do processo de tomada de decisão da atividade de gerenciamento de
risco, conforme apresenta a Figura 26. Diante de uma proposta de mudança, o PSNA deverá realizar uma
Análise Preliminar de Segurança Operacional para decidir como deverá proceder frente aos potenciais
riscos relativos a essa mudança.
Art. 706 A Análise Preliminar de Segurança Operacional (APSO) se aplica unicamente nos casos de
mudanças. A APSO tem por objetivo verificar se a mudança proposta afeta o ANS e se possui potencial
para afetar a segurança operacional no ATS, introduzindo novos perigos e/ou aumenta os riscos dos
perigos já controlados.
Art. 707 Se, durante a avaliação preliminar, ficar evidente que a mudança não afeta o ANS ou não
acarreta risco à segurança operacional, não será necessária a elaboração de uma Avaliação de Segurança
Operacional (ASO), não cabendo, portanto, a adoção de medidas mitigadoras. Nesse caso, o coordenador
da análise preliminar deve documentar o resultado da APSO, juntamente com as devidas justificativas,
para registrar a decisão de encerrar o processo de GRSO na Etapa 1 (vide Art. 689 ). Esta análise deverá
ser formalizada e documentada por meio de uma APSO.
Art. 708 A elaboração, registro, formalização e documentação da APSO devem ser realizados em
conformidade com os campos e respectivos conteúdos constantes do ANEXO I.
Art. 709 No caso de Risco Corrente (situação insegura) o perigo foi identificado e se sabe que este
possui o potencial de afetar a segurança das operações, logo não há necessidade de formalizar realização
da análise preliminar (APSO). Nesse caso, o processo de gerenciamento do risco deve iniciar-se
diretamente na Etapa 2 (Avaliação de Segurança Operacional ASO), vide Subseção IV , Art. 716 ao Art.
719 .
Art. 710 Durante a Análise Preliminar, para subsidiar a decisão pela aplicação da ASO, o PSNA deverá usar
como referência a lista de mudanças no ANS, descrita no Art. 704 buscando identificar potenciais perigos.
É importante observar que esta lista não exaure todas as possibilidades de mudanças no ANS que exigirão
uma Avaliação de Segurança Operacional (ASO), mas deve ser utilizada como referência.
Art. 711 Adicionalmente, pode-se analisar se as respostas às perguntas abaixo apontam para a presença
de risco à segurança operacional. A modificação pretendida:
I - Acarreta risco em potencial para a segurança operacional?
II - Afeta a interação e/ou comunicação entre pilotos e controladores?
III - Afeta os processos e/ou procedimentos operacionais já existentes?
IV - Acarreta alteração nas operações dos serviços de tráfego aéreo e sistemas de manutenção?
V - Introduz redução das separações mínimas regulamentares?
VI - Introduz novos procedimentos de navegação aérea e/ou novos operacionais?
VII - Introduz novos sistemas de Comunicações, Navegação e Vigilância, Sistemas ATS ou outros sistemas
e equipamentos significativos para a segurança operacional, incluindo aqueles que fornecem novas
funcionalidades e/ou capacidades?
VIII - Impõe a necessidade de qualificação dos recursos humanos?
IX - etc.
Art. 712 Se ao menos uma dessas perguntas for respondida com sim, isso é a indicação de que uma
Avaliação de Segurança Operacional (ASO) deverá ser realizada.
Art. 713 O profissional responsável pela Análise Preliminar de Segurança Operacional (APSO) deve ser
capacitado em Gerenciamento do Risco à Segurança Operacional.
Art. 714 Caso a Análise Preliminar de Segurança Operacional evidencie que a mudança possui potencial
para acarretar risco à segurança operacional, sendo então necessária a realização da ASO, não haverá a
necessidade de elaborar a APSO, devendo esse registro constar do documento da respectiva ASO (DGRSO,
RASOp ou Safety Case).
Art. 715 Toda documentação do GRSO, inclusive a APSO, deverá ser mantida na documentação de
segurança operacional da organização, durante todo o ciclo de vida útil de determinado sistema ou da
mudança.
Subseção IV
Avaliação de Segurança Operacional (ASO)
Art. 716 Uma Avaliação de Segurança Operacional (ASO) consiste em um método estabelecido para que
as organizações possam gerenciar, de forma sistemática, seus riscos à segurança operacional na provisão
dos Serviços de Navegação Aérea (ANS).
Art. 717 Uma Avaliação de Segurança Operacional deve ser aplicada tanto para o gerenciamento dos
riscos relativos a perigos identificados quanto para gerenciar os riscos consequentes das mudanças com
potencial para acarretar risco para a segurança operacional. Atualmente, os métodos disponíveis no
SISCEAB para a realização de uma ASO no ANS são RASOp, DGRSO ou o Plano de Segurança Operacional
(Safety Case).
Art. 718 Algumas Avaliações de Segurança Operacional (ASO) podem ser realizadas por meio de métodos
mais simples e objetivos, outras, podem requer um estudo mais aprofundado. A escolha do método
dependerá de aspectos como, por exemplo, a complexidade da mudança ou do perigo já identificado ou
ainda, o número de stakeholders envolvidos.
Art. 719 Nem sempre será necessário um estudo extremamente detalhado para realizar o gerenciamento
do risco. O fundamental é que a organização seja capaz de identificar apropriadamente todos os perigos,
suas causas, consequências, classificar e mitigar os riscos associados.
Subseção V
Fases do Gerenciamento do Risco à Segurança Operacional
Art. 720 Uma vez que o Risco Corrente foi identificado ou que a APSO indicou que a mudança afeta o ANS
e acarreta risco para a segurança operacional, será necessário realizar uma ASO, aplicando-se os
processos relativos às 5 (cinco) fases do Gerenciamento dos Riscos à Segurança Operacional, conforme a
Figura 27 e abaixo relacionados:
I - Fase 1: Descrição do Sistema;
II - Fase 2: Identificação de Perigos;
III - Fase 3: Análise dos Riscos;
IV - Fase 4: Avaliação dos Riscos; e
V - Fase 5: Tratamento dos Riscos.
FASE 1 Descrição do Sistema
Art. 721 A fase de descrição do sistema é fundamental para o gerenciamento dos riscos afetos a uma
mudança no ANS, pois ajuda na identificação de todos os subsistemas e componentes dos sistemas
envolvidos, favorecendo a compreensão de suas funções e contribuições para o sistema como um todo.
Nessa fase, será realizada uma descrição não do sistema atual, mas também do novo sistema e seus
componentes, ajudando a visualizar as novas fontes de perigo. Somente dessa maneira, analisando do
macro para o micro, será possível decompor os sistemas, o que permitirá identificar cada um de seus
elementos e auxiliará na identificação de possíveis fontes de perigo nas próximas fases do gerenciamento
do risco.
Parágrafo único. No caso do gerenciamento de riscos correntes, não é necessária a descrição do sistema,
no entanto, é necessária a compreensão detalhada do contexto operacional em que o risco corrente está
inserido.
Art. 722 Ao considerar a descrição de um sistema é importante entender que o termo “sistema”
considera um conjunto de elementos trabalhando juntos como partes de uma rede interconectada. Em
um SMS, é qualquer um dos produtos, pessoas, processos, procedimentos, instalações, serviços e outros
aspectos (incluindo fatores externos) que estão relacionados e podem afetar as atividades produtivas e
de segurança operacional da organização.
Art. 723 Frequentemente, um “sistema” é um conjunto de sistemas que também pode ser visto como
um sistema que contém subsistemas. Esses sistemas e suas interações abrigam as fontes de perigos e
contribuem para o controle dos riscos de segurança. Os sistemas mais significativos são aqueles que
possuem o potencial de impactar a segurança da aviação ou que afetam a habilidade ou capacidade de
uma organização de realizar ações de gerenciamento de segurança efetivas.
Art. 724 Quando observamos um sistema como usuário, normalmente, identificamos aqueles
elementos que nos afetam diretamente ou nos interessam. quando realizamos uma observação mais
abrangente, conseguimos identificar um sistema com maior amplitude, mas podem nos escapar os
subsistemas e os demais componentes necessários para fazer com que o sistema, como um todo, cumpra
a sua missão e funcione adequadamente para o que foi projetado.
Art. 725 Para auxiliar na determinação da abrangência de um sistema, pode-se considerar o modelo
5M(Figura 27), que apresenta os cinco elementos integrados presentes em qualquer sistema:
I - Missão (Mission) as funções que o sistema precisa para funcionar;
II - Elemento Humano (huMan) os recursos humanos necessários para a concepção, operação e
manutenção;
III - Equipamentos (Machine) o equipamento usado no sistema, incluindo hardware, software,
integração entre os equipamentos e softwares nos órgãos de controle e aeronaves, IHM;
IV - Decisões Gerenciais (Management) os procedimentos e políticas que estabelecem a utilização,
modos e limite de operação do sistema; e
V - Meio ou Ambiente (Media or Environment) o ambiente de trabalho (técnico, operacional e físico) em
que o sistema é operado e mantido.
Figura 27 Modelo 5M
Delimitação do Sistema
Art. 726 A definição dos limites do sistema envolve restringir a análise de segurança operacional aos
elementos que afetam ou interagem entre si para realizar a função central dos sistemas analisados.
Art. 727 A descrição do sistema deve levar em conta a sua abrangência e profundidade. A abrangência
está relacionada aos limites do sistema e a profundidade refere-se ao nível de detalhamento na descrição.
Uma descrição detalhada do sistema e dos elementos que fazem parte dele pode evidenciar fontes
potenciais de perigos associados ao risco corrente ou à mudança.
Art. 728 A abrangência e a profundidade necessárias para uma análise de GRSO variam de acordo com
diversos fatores. Alguns desses fatores são:
I - Dimensão e complexidade um risco corrente ou uma mudança mais complexa pode exigir uma análise
maior e mais complexa;
II - Amplitude o escopo do GRSO deve aumentar caso o risco corrente analisado ou a mudança proposta
envolva outros sistemas e/ou mais de uma organização; e
III - Tipo riscos correntes ou mudanças afetas a procedimentos ou equipamentos tendem a exigir mais
análise do que uma mudança na frequência de VHF.
Art. 729 A descrição do sistema ou da mudança pode ser um relatório detalhado ou um parágrafo. O
tamanho não é importante, desde que a descrição inclua todos os elementos essenciais, logo deverá
abranger necessariamente:
I - os escopos e objetivos;
II - a definição das partes interessadas stakeholders;
III - identificação de critérios e planejamento dos esforços necessários para o GRSO (incluindo modelagem
e simulações);
IV - definição do sistema ou da mudança (uso, ambiente, função pretendida, configuração futura etc.)
Art. 730 É vital que a descrição do sistema ou da mudança proposta esteja correta e completa, que reflita
com precisão o sistema sem ambiguidades ou erros, que nada seja omitido e que todo o conteúdo seja
essencial e apropriado em relação ao nível de detalhe. Se a descrição estiver vaga demais, incompleta ou
pouco clara, deverá ser esclarecida antes da continuação da Avaliação de Segurança Operacional (ASO).
Art. 731 Para auxiliar na descrição, as seguintes perguntas podem ser consideradas:
I - Qual é o objetivo do sistema ou da mudança?
II - Como o sistema ou a mudança funcionará?
III - Quais são as funções do sistema ou da mudança?
IV - Quais são os limites e as interfaces externas do sistema ou da mudança?
V - Qual e como é o ambiente em que o sistema ou a mudança irá operar?
VI - Quais são as interações e as interdependências entre os sistemas?
VII - Como a mudança vai afetar os usuários do sistema?
Art. 732 Seguem exemplos de dados que devem ser considerados para descrever o sistema ao conduzir
uma Avaliação de Segurança Operacional (ASO):
I - A média de aproximações anuais em cada pista;
II - Horas que o aeroporto operou nos mínimos meteorológicos ou abaixo deles;
III - Tipo de operações do aeroporto;
IV - Aeronaves controladas no solo, no circuito de tráfego, nas aproximações e nas saídas (IFR e VFR) e nas
transições;
V - Horas em que o aeroporto opera como VFR e IFR e a relação entre eles;
VI - Disponibilidade e confiabilidade de hardware e software;
VII - Erros e/ou violações na operação das aeronaves;
VIII - Erros e/ou violações no ATC;
IX - Erros e/ou violações de pedestres e/ou veículos; e
X - Dados de acidentes e incidentes.
FASE 2 Identificação de Perigos
Art. 733 O PSNA deve desenvolver e manter processos formais para coletar, identificar, registrar e
analisar perigos que possuam o potencial de impactar na segurança na prestação do ATS, em todas as
áreas de operação e atividades, incluindo recursos humanos, equipamentos, procedimentos operacionais,
procedimentos de tráfego reo, sistemas automatizados, ambientes operacionais, tarefas executadas
pelo pessoal operacional etc.
Art. 734 Um perigo no ATS é definido como qualquer condição real ou potencial que possa acarretar risco
para a segurança operacional na prestação dos Serviços de Tráfego Aéreo. O perigo é um pré-requisito
para a ocorrência de um incidente ou acidente.
Art. 735 O perigo no ATS é caracterizado quando o risco que este acarreta está relacionado às seguintes
consequências (vide Art. 800 ):
I - Redução da Separação de Aeronaves;
II - Redução da Capacidade ATS; e
III - Aumento da Carga de Trabalho.
Art. 736 Durante a fase de identificação de perigos, a equipe de gerenciamento de riscos identifica e
documenta potenciais problemas de segurança, suas possíveis causas, controles e consequências
correspondentes.
Art. 737 É importante também considerar os perigos que possam existir como resultado entre as
interfaces dos SMS das organizações. Qualquer perigo à segurança operacional, que seja identificado e
controlado, trará benefício para a segurança das operações.
Art. 738 O processo de identificação de perigos considera todos os perigos possíveis que possam existir
dentro do escopo das atividades dos PSNA. Uma vez que os perigos são identificados, suas causas e
consequências deverão ser determinadas e mitigadas.
Art. 739 É importante que a equipe GRSO reconheça que aspectos que, aparentemente, não causariam
impacto na segurança podem, potencialmente, provocar impacto no sistema que está sendo analisado.
Por exemplo, um condicionador de ar, inicialmente, parece não provocar impacto no sistema que está
sendo analisado, entretanto, quando um sistema depende do condicionador de ar para evitar o
superaquecimento ou a falha, o condicionador de ar (ou a falta dele) poderia afetar a segurança daquele
sistema e em consequência a segurança do ANS. Sob outra perspectiva, a falta de ar-condicionado,
dependendo do cenário, pode tornar um ambiente de trabalho hostil para a realização de atividades
críticas como as desenvolvidas num ambiente de órgão operacional, levando à degradação do
desempenho humano dos operadores e contribuir para afetar adversamente a segurança operacional na
prestação do ATS.
Potenciais Fontes de Perigo
Art. 740 As fontes de perigos o elementos dos sistemas, aspectos ou condições materiais ou imateriais,
do contexto organizacional, operacional, técnico e humano que, de forma isolada ou combinada, possuem
o potencial intrínseco de dar origem a riscos à segurança na prestação do ATS.
Art. 741 Os aspectos a seguir são potenciais fontes de perigo e devem ser considerados na fase de
identificação de perigos, tanto os relativos aos riscos correntes, quanto aos afetos à uma mudança:
I - fatores de projeto: aspectos relacionados à concepção e à ergonomia dos projetos, incluindo a
arquitetura dos equipamentos e consoles, a adequabilidade às necessidades do contexto operacional, a
concepção e ou arquitetura dos sistemas implantados (hardware e software), a facilidade de uso
(usabilidade) e a definição das tarefas a serem desempenhadas;
II - aspectos da interface humano-máquina;
III - adequação das defesas de segurança dos sistemas automatizados, incluindo a existência de defesas e
alertas, a tolerância do equipamento e ou sistema ao erro humano e o grau em que o equipamento e ou
sistema é protegido contra falhas;
IV - falhas ou mau funcionamento de equipamentos;
V - limitações ou o estabelecimento de procedimentos operacionais;
VI - limitações ou o estabelecimento de procedimentos de manutenção de equipamentos de hardwares
e softwares;
VII - erros operacionais e as falhas humanas;
VIII - limitações do desempenho humano, incluindo limitações fisiológicas, psicológicas, físicas e
cognitivas;
IX - fatores relacionados à comunicação ATCO/ATCO e ATCO/Piloto, incluindo os meios, a fraseologia, o
idioma e o layout das posições operacionais na sala operacional;
X - fatores relacionados aos agentes físicos presentes no ambiente de trabalho operacional, incluindo o
ruído, a vibração, a temperatura e a iluminação do ambiente, sob a ótica do conforto ergonômico, da
saúde do trabalhador e da qualidade e segurança operacional da prestação do ATS;
XI - fatores relacionados ao layout da sala de controle e das posições operacionais;
XII - fatores organizacionais relacionados à política de capacitação, de recrutamento, de treinamento, de
habilitações dos recursos humanos e à retenção de pessoal especializado;
XIII - requisitos normativos, incluindo a aplicabilidade e exequibilidade dos regulamentos e normas, de
habilitação do pessoal, de certificação de equipamentos e de validação de procedimentos;
XIV - procedimentos e práticas operacionais, incluindo sua documentação e checklists, bem como suas
respectivas validações sob condições operacionais reais;
XV - fatores de supervisão, incluindo a aplicabilidade e o cumprimento de normas;
XVI - fatores organizacionais relacionados à compatibilidade entre as metas de produção e segurança
operacional, às pressões operacionais e à cultura de segurança da organização;
XVII - fatores organizacionais relacionados à alocação de recursos financeiros, humanos e tecnológicos;
XVIII - serviços executados por organizações externas;
XIX - falhas nos sistemas de monitoramento de desempenho que podem detectar desvios práticos,
desvios operacionais ou a deterioração da confiabilidade de um produto;
XX - fatores relacionados aos horários de trabalho e não trabalho nas escalas operacionais e às rotinas de
sono e vigília dos ATCO, de acordo com os Princípios Científicos e Limites Prescritivos que balizam o
gerenciamento da fadiga no ATC; e
XXI - fatores relacionados às intersecções do SSP e SMS com outras organizações.
Art. 742 Os perigos também podem resultar de uma falha na adaptação dos processos ou sistemas
existentes no ambiente operacional do PSNA. Frequentemente, a análise criteriosa desses fatores é capaz
de identificar perigos potenciais em qualquer momento do ciclo de vida da operação ou da atividade.
Art. 743 Os perigos estão presentes em todos os níveis de uma Organização e podem ser identificados
por meio das ferramentas do SMS, incluindo Sistemas de Reportes Voluntários (Reporte Voluntário do
SISCEAB (RVSIS), RELPREV, RVF, RCSV), Sistemas de Reportes Mandatórios (FNO e RIF), LRO, investigações
de acidentes/incidentes aeronáuticos, incidentes de tráfego aéreo, ocorrências ATS, inspeções,
auditorias, vistorias, pesquisas (PFO e PFH), dentre outras, ou a qualquer momento por meio da assessoria
de especialistas. O objetivo dessas ferramentas é identificar perigos, preferencialmente de forma
proativa, mas também de forma reativa.
Art. 744 Um mecanismo importante para a proatividade na identificação de perigos é o Sistema de
Reportes Voluntários de Segurança Operacional, pois os reportes são emitidos por pessoas que, muitas
vezes, estão lidando com os perigos no dia a dia, na execução de suas atividades. As informações coletadas
por meio desse sistema podem ser complementadas por observações in-loco ou por dados registrados
durante as vistorias de rotina da organização ou inspeções organizacionais.
Art. 745 Os perigos também podem ser identificados por meio dos relatórios de investigações de
acidentes aeronáuticos, incidentes de tráfego aéreo ou Ocorrências ATS (Relatório de Acidentes do
CENIPA, RICEA e Parecer ATS, respectivamente), independentemente de a investigação ter sido conduzida
dentro ou fora da organização. Essas ferramentas se tornam particularmente importantes quando a
cultura de segurança operacional da organização ainda não é madura o suficiente para apoiar de forma
eficaz os reportes voluntários ou, em pequenas organizações, com eventos ou reportes em quantidade
limitada.
Art. 746 Quanto mais forte for a cultura de segurança operacional na organização, melhor será a
quantidade e qualidade dos perigos identificados, pois o pessoal operacional está ciente e comprometido
com a identificação, com o reporte e com a mitigação dos perigos e condições latentes que afetam a
operação.
Art. 747 A identificação de perigos também pode considerar perigos que são gerados fora da organização
e que estão fora do controle direto da organização, como por exemplo, eventos climáticos extremos ou
eventos em outros sistemas que têm interface e pode afetar o ANS. Conhecer os riscos iminentes também
é uma forma importante de as organizações se prepararem para as situações atípicas que podem
eventualmente ocorrer.
Metodologias de Identificação de Perigos
Art. 748 As principais metodologias para identificação de perigos podem ser:
I - Reativas: envolvem a análise de eventos passados, ou seja, ocorridos. Os perigos são identificados
mediante investigação de ocorrências de tráfego aéreo. Os incidentes e acidentes são uma indicação das
deficiências do sistema e, portanto, podem ser usados para determinar quais perigos contribuíram para
o evento.
II - Proativas: envolvem a identificação e análise de perigos ou condições latentes antes mesmo de estes
terem causado algum dano ao ATS. Envolvem também a coleta de dados de segurança a partir de eventos
de menor consequência ou do desempenho dos processos e da análise das informações de segurança ou
da frequência das ocorrências, para determinar se um perigo pode levar a um acidente ou incidente. Logo,
as informações de segurança para identificação proativa de perigos vêm, principalmente, dos sistemas de
reportes de segurança operacional e da garantia da segurança (componente 3 do SMS).
Art. 749 Os perigos também podem ser identificados por meio da análise de dados de segurança (vide
Art. 753 ), já que estes apoiam na identificação de tendências adversas e criam previsões sobre perigos
emergentes.
Art. 750 Existem vários métodos e ferramentas do SMS (internas ou externas à organização) que podem
ser utilizados para a identificação de perigos de forma proativa ou reativa.
Art. 751 Alguns dos métodos utilizados internamente pelas organizações do SISCEAB são:
I - Sistemas de Reportes Voluntários e Mandatórios do SISCEAB (RVSIS RVF, FNO e RIF) - essas
ferramentas constituem os meios para registrar e reportar para a organização perigos e outras questões
de segurança operacional identificados;
§ 1º O Cap 5 da ICA 81-1/2023 (DECEA) apresenta os requisitos relativos ao Sistema de Reporte do
SISCEAB;
§ 2º O MCA 81-1/2020 (DECEA) apresenta requisitos e critérios relativos ao RVF e RIF.
II - Sessões de Identificação de Perigos de uma ASO principalmente no caso das mudanças no ANS que
podem introduzir novos perigos às operações;
III - Monitoramento de Operações Normais (PFO - Pesquisa de Fatores Operacionais) - essa ferramenta
utiliza técnicas de observação in loco para monitorar as operações e atividades do dia a dia e coletar dados
de segurança;
IV - Vistorias de Segurança Operacional (VSO), Inspeções de Segurança Operacional e Pesquisas de
Fatores Humanos (PFH) - são utilizadas para identificar perigos e condições latentes presentes nas
organizações, ambientes operacionais e nos processos ou práticas que estejam sendo vistoriados;
V - Indicadores de Segurança Operacional A análise da tendência dos indicadores de segurança
operacional pode evidenciar perigos potenciais que devem ser identificados e tratados de forma proativa;
VI - Feedback em Treinamentos - os treinamentos interativos (bidirecionais) podem facilitar a
identificação de novos perigos por parte dos participantes, pois os tornam conscientes e com
conhecimento adequado para identificar perigos e condições latentes;
VII - Investigações de Ocorrências de Tráfego Aéreo - perigos identificados a partir de relatórios de
investigação de Ocorrências ATS e Incidentes de Tráfego Aéreo (Pareceres ATS e RICEA);
VIII - Análise do Livro de Registro de Ocorrência (LRO) o LRO é muitas vezes o primeiro registro de
eventos ocorridos no ambiente operacional, por esse motivo sua análise pode ser utilizada para a
identificação de Perigos; e
IX - Reuniões Operacionais - onde especialistas no assunto conduzem a análise detalhada de cenários.
Essas sessões se beneficiam das contribuições de uma variedade de pessoal técnico, operacional e de
fatores humanos experientes. As reuniões dos comitês de segurança existentes podem ser usadas para
tais atividades e o mesmo grupo também pode ser usado para avaliar os riscos de segurança.
Art. 752 Também existem ferramentas externas que podem ser utilizadas para identificação de perigos e
proporcionam a oportunidade de apreender e obter informações de segurança, aplicáveis no SISCEAB, a
partir de outras organizações. Algumas dessas ferramentas externas são:
I - Relatórios de Investigação de Acidentes Aeronáuticos (CENIPA) através da identificação dos fatores
contribuintes nos relatórios de acidentes aeronáuticos e incidentes aeronáuticos graves;
II - Sistema de Reportes do SIPAER (RELPREV e RCSV) - essas ferramentas proporcionam a qualquer
pessoa a oportunidade de reportar, de forma confidencial, a qualquer momento, perigos e outras
questões de segurança identificados.
Parágrafo único. O Sistema de Reportes do SIPAER está regulamentado pela NSCA 3-17/2022 do CENIPA.
III - Inspeções de Segurança Operacional Externas (USOAP e ASOCEA) auditorias e inspeções externas
às vezes podem identificar perigos, podendo ser documentado como um perigo ainda não identificado ou
capturado durante uma auditoria; e
IV - Sistemas de Intercâmbio de Informações de Segurança Operacional - intercâmbio de dados e
informações de Segurança Operacional.
Análise de Dados de Segurança para Identificação de Perigos
Art. 753 A análise da segurança operacional para identificação de perigos se baseia em informações
concretas, em pesquisas da segurança operacional e, ainda, em observações e entrevistas. Os dados
relevantes devem ser coletados, classificados e ordenados para que os métodos analíticos apropriados
sejam, então, selecionados e aplicados:
I - Análise estatística a estatística desempenha um papel importante na análise da segurança
operacional, ajudando a quantificar situações e fornecendo, dessa forma, compreensão por meio de
números;
II - Análise das tendências as tendências dos dados estatísticos sobre segurança operacional permitem
gerar estimativas sobre eventos futuros, que podem ser indícios de perigos potenciais. Os métodos
estatísticos o usados para avaliar a importância das tendências observadas e permitir o estabelecimento
dos limites do desempenho aceitável, com o qual se deve comparar o desempenho atual;
III - Comparação situacional poderão existir dados insuficientes para se comparar as circunstâncias de
um evento de segurança operacional com a situação rotineira do PSNA. Para que a falta de dados
confiáveis não comprometa a utilidade da análise da segurança, deve ser obtida uma amostra da
experiência em outros PSNA sob condições operacionais similares;
IV - Simulação ATC testes em simuladores ATC podem evidenciar perigos potenciais de segurança
operacional. Portanto, para a validação de novos procedimentos e para a verificação de indícios de falhas
de procedimentos em uso, a simulação das condições operacionais deve ser empregada; e
V - Comitê de Especialistas devido à natureza variada de fatores contribuintes, que podem afetar a
segurança operacional e as diferentes perspectivas possíveis na avaliação de uma determinada condição
insegura, deve ser formado um comitê de especialistas para avaliar a possível existência de um perigo; e
VI - Formulação de Hipóteses a criação de hipóteses é um método que pode ser aplicado para a
identificar de perigos, desde que seja baseado em uma análise bem estruturada. A hipóteses podem ser
úteis para prever possíveis riscos e desenvolver estratégias a partir da identificação desses perigos
potenciais, proporcionando uma compreensão dos riscos emergentes como desenvolvimento de medidas
preventivas.
Sistemas de Reportes de Segurança Operacional
Art. 754 Os sistemas de reporte de segurança operacional figuram entre as principais ferramentas de
identificação de perigos de uma organização. O SISCEAB conta com os seguintes reportes de segurança
operacional: Reporte Voluntário do SISCEAB (RVSIS), Reporte Voluntário de Fadiga (RVF), Reporte
Mandatório do SISCEAB (FNO) e Reporte de Indício de Fadiga (RIF).
§ 1º O Cap 5 da ICA 81-1/2023 apresenta disposições normativas sobre os Sistemas de Reporte
Voluntários e Mandatórios do SISCEAB.
§ 2º O MCA 81-1/2020 apresenta disposições normativas sobre a utilização do Reporte de Voluntário de
Fadiga (RVF) e do Reporte de Indício de Fadiga (RIF).
Art. 755 Os reportes mandatórios são normalmente utilizados para reportar (via FNO) as Ocorrências de
Tráfego Aéreo (vide item 5.2 da ICA 81-1/2023 e Art. 773 desta norma), os eventos que se caracterizam
como de reporte mandatório segundo o Anexo F da ICA 81-1/2023 e o Reporte de Indício de Fadiga (RIF),
nos termos do MCA 81-1/2020). Já os reportes voluntários devem ser utilizados para reportar potenciais
condições latentes, perigos ou falhas, que possuam o potencial para afetar a segurança das operações
(vide 5.3 da ICA 81-1/2023 e do Art. 762 Art. 772 desta norma).
Art. 756 Os reportes voluntários são especialmente importantes para a identificação de perigos de
maneira proativa, já que, normalmente, os reportes mandatórios são utilizados para relatar eventos que
já ocorreram.
Art. 757 O efetivo da organização, em todos os níveis e em todas as áreas, deve ser permanentemente
incentivado (Promoção da Segurança Operacional) a identificar e reportar perigos e outras questões de
segurança, por meio do sistema de reporte de segurança operacional.
Art. 758 Para que sejam eficazes, esses sistemas devem estar prontamente acessíveis a todo o efetivo,
ou no caso dos Reportes Mandatórios, ao pessoal responsável pelo processamento desses eventos.
Dependendo da necessidade de cada localidade, podem ser usados desde formulários em papel até os
formulários nas redes INTRAER ou INTERNET. A disponibilização de vários métodos de entrada possíveis,
aumenta a probabilidade do comprometimento do efetivo da organização.
Art. 759 Outro aspecto muito importante na organização sobre os processos de gestão dos sistemas de
reportes é a promoção. Todos na organização devem ser informados e conscientizados a respeito das suas
responsabilidades com o gerenciamento da segurança operacional, dos benefícios dos reportes de
segurança para as operações. É importante que haja promoção sobre o quê, como e quando alguma
situação ou evento devem ser reportados.
Art. 760 O trabalho de promoção requer atingir e manter a conscientização do efetivo a respeito da
importância de seu papel nesse processo. Por isso, a promoção do sistema de reportes na organização
tem um caráter permanente.
Art. 761 Deve-se levar em consideração que reportes que tratam de situações com mais gravidade devem
ter seu tratamento priorizado. Os reportes de segurança podem ser priorizados por meio do uso de uma
taxonomia para classificação. Filtrar informações usando uma taxonomia pode facilitar a identificação de
problemas e tendências. A dificuldade de usar uma taxonomia é que, às vezes, o perigo identificado não
se encaixa perfeitamente em nenhuma das categorias definidas. O desafio, então, é usar taxonomias com
o grau de detalhamento apropriado, específico o suficiente para que os perigos sejam fáceis de alocar,
mas genérico o suficiente para que os perigos sejam valiosos para análise.
Reportes Voluntários
Art. 762 Os reportes voluntários são ferramentas disponibilizadas pelas organizações, visando fornecer
um canal para o registro e comunicação, por qualquer pessoa, de possíveis questões de segurança
observadas, como eventos adversos, perigos, condições latentes, falhas ativas e circunstâncias ou
situações potenciais que possam afetar adversamente a segurança operacional.
Art. 763 Atualmente, no SISCEAB, são utilizadas as seguintes ferramentas para o reporte voluntário: o
Reporte Voluntário de Segurança Operacional do SISCEAB (RVSIS), o RELPREV, o RVF e o RCSV. Todos estão
baseados nos seguintes princípios:
I - Princípio da Voluntariedade: não se obriga o seu preenchimento, apenas se incentiva o envio
espontâneo de informações, sem as quais não é possível fazer prevenção de acidentes aeronáuticos;
II - Princípio do Sigilo da Fonte: o nome do relator não será divulgado em nenhuma hipótese; e
III - Princípio da não Punibilidade: estimula-se a não punição de erros, de maneira a incentivar o
preenchimento de reportes voluntários com vistas à contribuição para a segurança operacional.
Art. 764 Mais informações sobre as ferramentas citadas no Art. 763 podem ser verificadas na ICA 81-
1/2023 (DECEA) “Ocorrências de Tráfego Aéreo”, ICA 81-2/2022 (DECEA) “Gerenciamento da Segurança
Operacional do SISCEAB”, no MCA 81-1/2020 (DECEA) “Manual do Gerenciamento do Risco à Fadiga no
ATC” e na NSCA 3-17/2023 (CENIPA) “Sistema de Reportes do SIPAER para a Aviação Civil Brasileira”.
Art. 765 As informações fornecidas por meio dos reportes são valiosas, pois são uma excelente
oportunidade de mitigação de perigos e de condições latentes presentes nos diversos níveis
organizacionais e nos ambientes operacionais, mesmo quando reportam eventos de menor
consequência.
Art. 766 É fundamental que as organizações, por meio de suas Políticas de Segurança Operacional,
protejam adequadamente tanto aqueles que emitem os reportes quanto as próprias informações
reportadas, de forma a encorajar as pessoas a continuarem reportando o que observam ou experimentam
nos ambientes operacionais.
Art. 767 Deve ser formalmente estabelecido e declarado pelas organizações que as informações
relatadas serão usadas, exclusivamente, para apoiar o incremento da segurança operacional. A única
intenção deve ser promover uma cultura de reportes segura e eficaz e, consequentemente, a identificação
e o tratamento proativo de potenciais perigos e condições latentes.
Art. 768 O Sistema de Reportes Voluntários deve ser confidencial, ou seja, qualquer informação sobre a
identificação daquele que está reportando seja de conhecimento somente do custodiante do reporte,
com o único objetivo de permitir ações de acompanhamento. A função de custodiante deve ser mantida
apenas entre alguns indivíduos, ficando restrita ao gerente de segurança operacional e ao pessoal
envolvido na análise do reporte.
Art. 769 A observância do princípio do sigilo da fonte para a manutenção da confidencialidade ajudará a
facilitar a divulgação de perigos, sem medo de retaliação ou constrangimento. Os Reportes Voluntários
devem ser desidentificados e arquivados, assim que as ações de acompanhamento necessárias forem
tomadas. Os reportes não identificados podem dar suporte às análises de tendências futuras, para
rastrear a eficácia da mitigação dos riscos e identificar perigos emergentes.
Parágrafo único. O Cap 9 e subitem 8.3 da ICA 81-2/2022 (DECEA) “Gerenciamento da Segurança
Operacional do SISCEAB”, bem como o CAPÍTULO X deste MCA, apresentam disposições normativas que
detalham os procedimentos a serem observados sobre proteção dos dados e informações de segurança
operacional.
Art. 770 Qualquer pessoa que enviar um reporte voluntário de segurança operacional deve receber uma
resposta (feedback ao relator) sobre as condições latentes identificadas ou não, e quais medidas foram
ou estão sendo adotadas. A resposta ao relator deve ser elaborada pela organização responsável pelo
tratamento do reporte.
Art. 771 O feedback ao relator também serve para demonstrar que tais reportes são valorizados e
seriamente considerados pela organização. Dessa forma, a organização aumenta a credibilidade do
sistema de reportes e ajuda a promover uma cultura de segurança operacional positiva, além de encorajar
reportes futuros.
Art. 772 O alinhamento entre os requisitos do sistema de reportes e as ferramentas e métodos de análise
pode facilitar a troca de informações de segurança, bem como as comparações entre certos indicadores
de desempenho de segurança.
Reportes Mandatórios
Art. 773 O Sistema de Reporte Mandatório tem por objetivo o registro e a comunicação ao Estado
Brasileiro, por meio das autoridades competentes, de todas as ocorrências e eventos que se caracterizam
como de notificação compulsória. Os requisitos, critérios e procedimentos relativos às ocorrências de
reporte mandatório que devem ser notificadas pelos PSNA estão regulamentados no Cap 5 e no Anexo F
da ICA 81-1/2023 (DECEA).
Causas dos Perigos
Art. 774 As causas dos perigos são eventos que podem ocorrer de forma independente ou combinada e
que resultam no perigo ou falha, ou seja, podem “causar” o perigo.
Art. 775 O primeiro passo para o entendimento do gerenciamento dos riscos é a compreensão de que
para cada perigo identificado haverá uma ou mais causas que podem provocar uma ou mais
consequências relacionadas. Assim sendo, para a ocorrência de um resultado indesejável de segurança
operacional (consequência) existe um conjunto de fatores (causas) que podem contribuir para esse
resultado.
Art. 776 Para a determinação das causas, devem ser consideradas todas as situações reais ou potenciais
que possam levar ao perigo, dentre as quais incluem, mas não estão limitadas a:
I - Erro humano;
II - Condições latentes;
III - Falha ativa;
IV - Erro operacional;
V - Procedimentos e práticas operacionais inadequadas;
VI - Lacunas nas normas e/ou regulamentação inadequada;
VII - Projetos ou concepções operacionais inadequadas;
VIII - Falhas no desenvolvimento e/ou implantação de softwares e hardwares;
IX - IHM inadequada;
X - Infraestrutura inadequada de navegação aérea;
XI - Normalização de desvios;
XII - etc.
Cenário dos Perigos
Art. 777 O cenário é caracterizado pela descrição das circunstâncias nas quais os perigos podem ocorrer,
considerando a interação entre as variáveis operacionais, humanas e de infraestrutura que estão
presentes em um sistema.
Art. 778 O cenário pode evidenciar a presença do perigo e/ou agravar as suas consequências.
Art. 779 O cenário pode ser descrito, por exemplo, pela comparação dos termos abaixo, ou pela
combinação entre eles:
I - Operacional devem ser confrontadas situações de operação radar com operação não-radar, sistema
automatizado com sistema convencional, operação VFR com operação IFR, espaços aéreos condicionados
ativados com espaços aéreo ATS etc;
II - Humano por exemplo, experiência do efetivo operacional, quantitativo do efetivo operacional,
habilitação no órgão, por região etc.;
III - Condicional devem ser confrontadas as condições meteorológicas desfavoráveis que requeiram
desvios de rota com condições favoráveis, VMC com IMC, pico de tráfego com baixo movimento de
tráfego etc; e
IV - sico devem ser confrontadas as condições de variações ambientais, fontes de energia primária
com fontes secundárias, pistas abertas com pistas fechadas, pistas secas com pistas contaminadas,
condições ambientais etc.
Art. 780 Qualquer perigo identificado terá um nível de risco diferente dependendo do cenário em que
está inserido. Deve-se considerar todas as possibilidades, da menos para a mais provável, permitindo
analisar as condições de “pior caso”.
Art. 781 É importante identificar todos os componentes que compõem o cenário para determinar as
piores consequências possíveis e as formas corretas de mitigação. A equipe de gerenciamento do risco
deverá garantir que os riscos a serem considerados na análise final sejam “verossímeis”, considerando
todos os controles aplicáveis existentes. As seguintes definições podem ser usadas como guia para tomar
essas decisões:
I - Pior Cenário condições mais desfavoráveis esperadas (por exemplo, pico de tráfego associado a
condições meteorológicas desfavoráveis que requeiram desvios de rota); e
II - Cenário Verossímil condição em que é razoável esperar que determinado cenário venha a ocorrer
durante o ciclo operacional da mudança.
Art. 782 O objetivo de identificar os perigos em cenários desfavoráveis, porém verossímeis, é definir
ações adequadas de mitigação para todos os riscos associados com cada perigo. Embora o pior resultado
verossímil (consequência) possa representar maior gravidade, a probabilidade de o pior resultado
acontecer, em geral, é mais baixa. Entretanto, um resultado menos severo podeocorrer com mais
frequência e resultar em maior nível de risco do que aquele de pior efeito. As mitigações para os dois
resultados podem ser diferentes e ambas devem ser consideradas para a classificação do risco. Portanto,
a equipe de gerenciamento do risco deve considerar todos os cenários verossímeis possíveis para a
avaliação dos riscos com o objetivo de desenvolver medidas de mitigação eficazes para cada resultado
específico.
Art. 783 Em síntese, a descrição adequada do cenário permite evidenciar melhor o perigo e contribui para
uma melhor avaliação dos riscos e das respectivas consequências do perigo.
FASE 3 Análise dos Riscos
Art. 784 A combinação da severidade com a probabilidade de as consequências potenciais de um perigo
ocorrer, no pior cenário verossímil possível, caracteriza o risco. Desse modo, podemos dizer que o risco é
definido como a possibilidade de perda ou dano, medida em termos de severidade e probabilidade das
consequências.
Art. 785 Para a avaliação dos riscos, a equipe de gerenciamento do risco pode utilizar métodos
quantitativos ou qualitativos e deve considerar, dependendo da aplicação e do rigor usado para analisar
e caracterizar os riscos, que tipos de falhas podem provocar um impacto de maneira específica, tanto na
severidade como na probabilidade.
Art. 786 Uma vez avaliado o risco, será necessária uma análise para determinar o potencial de prejuízo
ou dano que esse risco pode causar. Nessa avaliação, serão observados os seguintes aspectos:
I - a severidade esperada das consequências adversas do perigo; e
II - a probabilidade de ocorrer a severidade esperada das consequências adversas do perigo.
Art. 787 Para proceder as avaliações de riscos é importante distinguir entre perigos (o potencial de causar
prejuízo) e risco (a probabilidade de que o prejuízo aconteça).
Art. 788 Durante a fase de avaliação dos riscos, antes de determinar a severidade e a probabilidade dos
riscos, é necessário conhecer os controles já existentes no sistema e as consequências dos perigos, pois a
avaliação dos riscos dependerá também desses parâmetros.
Controles Existentes
Art. 789 Os controles são as defesas de segurança (tecnologia, normatização e treinamento) existentes
no sistema, que foram implementadas para prevenir a ocorrência de perigos ou atenuar as suas
consequências.
Art. 790 Esses requisitos só podem ser considerados controles se fizerem parte do SISCEAB e se tiverem
eficácia comprovada.
Art. 791 Para determinar os controles existentes, deve ser analisado cada perigo e o cenário no qual
ele existe potencialmente, de forma a determinar os controles já aplicados.
Art. 792 São considerados controles os requisitos estabelecidos para balizar as operações e as ações
relativas a uma mudança proposta, tais como:
I - políticas organizacionais;
II - requisitos estabelecidos para projetos;
III - normas para a capacitação dos recursos humanos;
IV - requisitos dos equipamentos e sistemas (hardware e software);
V - manuais de operações;
VI - modelos operacionais; e
VII - normas e os procedimentos aplicáveis.
Art. 793 A equipe de gerenciamento do risco deve avaliar cada perigo e o cenário no qual o perigo
potencialmente existe para determinar os controles que previnem ou reduzem a sua ocorrência ou, até
mesmo, podem mitigar suas consequências. Um controle pode ser considerado se tiver sido validado
e verificado mediante uma evidência objetiva.
Art. 794 Devem ser considerados três tipos de controles:
I - Validados são controles e requisitos inequívocos, corretos, completos e verificáveis;
II - Verificados são controles e requisitos determinados objetivamente para estar de acordo com a
solução do projeto; e
III - Recomendados são controles com potencial para atenuar um perigo ou risco, mas ainda não fazem
parte do sistema ou de seus requisitos.
Art. 795 A equipe de gerenciamento de risco precisa documentar os controles existentes porque a
compreensão sobre os controles facilitará, na fase de avaliação dos riscos, o estabelecimento de
probabilidades e de severidades pertinentes. Vale salientar que ao identificar os controles existentes, a
equipe de gerenciamento do risco aprova os controles específicos para a mudança, para o perigo e para
o cenário.
Art. 796 Observe os dados e/ou justificativas que confirmem o uso, aplicabilidade e disponibilidade do
controle relacionado ao perigo. Por exemplo, se regulamentos forem identificados como controles,
analise a versão específica, parágrafo e/ou número(s) da(s) seção(ões). Se um equipamento for
identificado como um controle, discuta com a equipe como ele reduz ou gerencia o risco.
Art. 797 Documente apenas os controles associados à mudança no ANS ou a perigo existente (risco
corrente) que estiver sob avaliação. Ao considerar os perigos existentes identificados por meio de
auditorias, vistorias, inspeções, pesquisas de segurança etc. ou análise de risco de evento ocorrido,
considere qualquer controle que tenha minimizado a consequência do perigo.
Art. 798 A Tabela 9 oferece exemplos de controles, no entanto, não é uma lista completa. Cada controle
identificado deve ser diretamente aplicável ao perigo que está sendo tratado.
ATS
EQUIPAMENTOS
Sistemas de alerta
Padronização de
procedimentos
Redundância de sistemas
Supervisão
Treinamento
Programa de manutenção
preventiva
Sistema técnico de alerta de
manutenção
Redundância de sistema
técnicos
Sistemas alternativos
Projetos de Software e
Hardware
Tabela 9- Exemplos de Controles
Tipificação de Riscos
Art. 799 Os riscos analisados durante o processo de GRSO são tipificados como as definições abaixo:
I - Risco Corrente: risco baseado em dados reais, considerando-se o momento atual de uma atividade ou
operação. Ao determinar-se o risco corrente, os controles validados e os verificados são utilizados na
avaliação do risco;
II - Risco Inicial: risco baseado em dados de projeto, considerando-se somente os controles verificados e
suposições documentadas para um determinado cenário. É o risco deduzido no estágio preliminar ou fase
inicial de uma mudança proposta, programa ou avaliação;
III - Risco Residual: risco que permanece depois que todas as técnicas de controle tenham sido verificadas;
e
IV - Risco Residual Previsto: risco resultante depois de completada a análise de segurança e verificados
todos os requisitos de segurança. O Risco Residual Previsto está baseado na suposição de que todos os
requisitos de segurança foram validados e verificados.
Consequências do Perigo no ATS
Art. 800 A consequência do perigo é uma descrição do dano ou do efeito real ou potencial do perigo, caso
o perigo ocorra em um cenário definido.
Art. 801 Deve ser considerado pela equipe de gerenciamento do risco que cada perigo pode ter uma ou
várias causas, tendo o potencial de provocar também uma ou mais consequências em cada um dos
cenários analisados.
Art. 802 Ao se determinar as consequências do perigo deve-se esperar que a combinação das condições
que definem o cenário seja razoável (verossímil) e que ocorra dentro do tempo da vida operacional do
sistema em análise.
Art. 803 Para que uma situação real ou potencial possa ser caracterizada como Perigo no ATS, as
consequências desse perigo devem estar concentradas em três âmbitos, conforme os seguintes
contextos:
I - Redução da Separação de Aeronaves desde redução da separação com um erro operacional de
severidade baixa ou moderada (risco potencial), de severidade alta (risco crítico), até colisão da aeronave;
II - Redução da Capacidade ATS desde redução leve, até perda total da capacidade ATS; e
Parágrafo único. A capacidade ATS está relacionada à capacidade de o órgão manter a prestação
continuada dos serviços a este atribuídos. A capacidade ATS pode ser afetada devido a perda de recursos
técnicos, operacionais e/ou humanos.
III - Aumento da Carga de Trabalho desde aumento leve, até aumento significativo da carga de trabalho
ATS.
Parágrafo único. Para efeito de avaliação do risco, a carga de trabalho é referente à quantidade e
complexidade das atividades e tarefas executadas pelo ATCO para executar suas funções operacionais,
assim como ao esforço despendido no processamento das informações para a tomada decisão, em
determinado período de tempo. Por exemplo, a perda dos recursos da automação pode resultar no
aumento de tarefas a serem realizadas pelo ATCO manualmente e, consequentemente, resultar no
aumento da carga de trabalho ou, dependendo do nível de degradação desses recursos, na redução da
capacidade ATS.
Art. 804 Para cada perigo e sua consequência associada será realizada uma avaliação de riscos em termos
de severidade da consequência do perigo e da probabilidade de ocorrência desta consequência.
Avaliação da Severidade das Consequências do Perigo no ATS
Art. 805 A severidade do risco deverá ser avaliada, levando-se em consideração a severidade das
consequências relacionadas ao perigo, ou seja, a severidade do risco é avaliada a partir do quão grave
pode ser a consequência do perigo. Lembrando que essas consequências do perigo podem ocorrer em
três âmbitos: Redução da Separação de Aeronaves, Redução da Capacidade ATS e Aumento da Carga de
Trabalho, conforme Art. 803 .
Art. 806 A severidade do risco é definida como a dimensão da gravidade do dano que possa ser
razoavelmente esperado que ocorra, como consequência do perigo identificado.
Art. 807 A avaliação da severidade deve considerar todas as possíveis consequências relacionadas a um
perigo, levando-se em consideração o pior cenário previsível.
Art. 808 A Tabela 10 apresenta um quadro típico para a avaliação da severidade do risco, o qual
contempla 5 (cinco) categorias que denotam a classificação da severidade (coluna 1), a descrição do nível
de severidade (coluna 2) e seus respectivos valores (coluna 3). A classificação da severidade das
consequências do perigo deverá ser feita considerando a descrição da severidade (coluna 2) mais
adequada, tendo em vista as consequências esperadas no ATS relativas ao tipo de perigo que está sendo
analisado.
§ 1º Os Incidentes de Tráfego Aéreo de Risco Crítico são considerados de severidade Perigosa e os
Incidentes de Tráfego Aéreo de Risco Potencial são considerados de severidade Maior.
§ 2º A Incursão em Pista, em função de sua categoria (vide ICA 81-4/2021), pode enquadrar-se como
Redução da Separação.
Art. 809 Tendo em vista facilitar a análise para a classificação da severidade, a Tabela 11 apresenta um
quadro explicativo com detalhamento das descrições dos níveis de severidade, constante da Tabela 10.
SEVERIDADE DAS CONSEQUENCIAS DO PERIGO NO ATS
CLASSIFICAÇÃO
(1)
NÍVEL DE SEVERIDADE
(2)
VALOR
(3)
Catastrófica
a) Colisão com outra aeronave;
b) Colisão com obstáculos; ou
c) Colisão com o terreno.
A
Perigosa
a) Redução da separação com um erro operacional de severidade alta;
b) Perda total da capacidade ATS;
a) Aumento excessivo da carga de trabalho; ou
c) Incursão em Pista CAT A.
B
Maior
a) Redução da separação com um erro operacional de severidade
moderada;
b) Perda significativa da capacidade ATS;
c) Aumento significativo da carga de trabalho; ou
d) Incursão em Pista CAT B.
C
Menor
a) Erro operacional de severidade baixa;
b) Perda moderada da capacidade ATS;
c) Aumento moderado da carga de trabalho; ou
d) Incursão em Pista CAT C.
D
Insignificante
a) Perda leve da capacidade ATS;
b) Aumento leve da carga de trabalho; ou
c) Incursão em Pista CAT D.
E
Tabela 10- Tabela de Severidade das Consequências do Perigo.
QUADRO EXPLICATIVO DA SEVERIDADE DAS CONSEQUENCIAS DO PERIGO
CLASSIFI-
CAÇÃO
NÍVEL DA SEVERIDADE
OBSERVAÇÕES
A
Catastrófica
a) Colisão com outra aeronave;
b) Colisão com obstáculo; ou
c) Colisão com o terreno.
Situações nas quais é esperado que haja uma severa perda
da separação, a ponto de levar a uma colisão da aeronave
com outra aeronave, ou com um obstáculo ou com o
terreno.
Perigosa
B
a) Redução da separação com um
erro operacional de severidade
alta.
Situação na qual é esperada que a redução da separação
entre aeronaves se caracterize como um Incidente de
Tráfego Aéreo de Risco Crítico (Vide ICA 81-1/2023)
b) Perda total da capacidade ATS.
Situação na qual é esperado que o órgão ATS tenha uma
perda significativa de seus recursos e/ou funcionalidades, a
ponto de impossibilitar a continuidade da prestação dos
serviços ATS a ele atribuídos.
c) Aumento excessivo da carga de
trabalho.
Situação na qual é esperado que a quantidade e/ou a
complexidade das tarefas a serem desempenhadas pelo
ATCO possam levá-lo à degradação grave de seu
desempenho operacional e/ou à perda da consciência
situacional do cenário operacional sob sua responsabilidade.
d) Incursão em Pista CAT A.
Vide classificação das RI, conforme ICA 81-4/2021.
C
Maior
a) Redução da separação com um
erro operacional de severidade
moderada.
Situação na qual é esperado que ocorra uma redução da
separação entre aeronaves caracterizada como Incidente de
Tráfego Aéreo de Risco Potencial (Vide ICA 81-1/2023).
b) Perda significativa da capacidade
ATS.
Situação na qual é esperado que o órgão ATS perca parte de
seus recursos e/ou funcionalidades impossibilitando-o de
atender, parcialmente, à demanda regular de tráfego aéreo.
c) Aumento significativo da carga de
trabalho.
Situação na qual é esperado que a quantidade e/ou a
complexidade das tarefas possam levar o ATCO a erros
operacionais com impacto para o ATS ou a criar atalhos,
deixando de cumprir todas ou algumas partes de um
procedimento operacional.
d) Incursão em Pista CAT B.
Vide classificação das RI, conforme ICA 81-4/2021.
D
Menor
a) Erro operacional de severidade
baixa.
Situação não qual é esperado que haja uma anormalidade na
prestação do ATS, porém não chegando a configurar
Incidente de Tráfego Aéreo, mas podendo caracterizar uma
Ocorrência ATS (vide ICA 81-1/2023).
b) Perda moderada da capacidade
ATS.
Situação na qual é esperado que o órgão ATS perca parte de
seus recursos e/ou funcionalidades, dificultando o
atendimento da demanda regular de tráfego aéreo.
c) Aumento moderado da carga de
trabalho.
Situação na qual é esperado que a quantidade e/ou a
complexidade das tarefas a serem desempenhadas pelo
ATCO elevem a sua carga de trabalho por um período
limitado de tempo, mas que se não for gerenciada
adequadamente poderá levar à degradação do desempenho
humano.
d) Incursão em Pista CAT C.
Vide classificação das RI, conforme ICA 81-4/2021.
E
Insignifi-
cante
a) Perda leve da capacidade ATS.
Situação na qual é esperado que o órgão ATS perca parte de
seus recursos e/ou funcionalidades, porém, com baixo
impacto na prestação do ATS para uma demanda regular de
tráfego aéreo.
b) Aumento leve da carga de
trabalho,
Situação na qual é esperado que haja uma elevação da carga
de trabalho, porém, facilmente gerenciável pelo órgão ATS.
c) Incursão em Pista CAT D.
Vide classificação das RI, conforme ICA 81-4/2021.
Tabela 11- Quadro Explicativo da Severidade das Consequências do Perigo
Avaliação da Probabilidade das Consequências do Perigo no ATS
Art. 810 A probabilidade do risco refere-se à probabilidade de a consequência do perigo acontecer no
nível da severidade esperada.
Art. 811 A probabilidade é a mensuração, em termos qualitativos ou quantitativos, do quanto é esperado
que a consequência do perigo ocorra, considerando a pior severidade verossímil.
Art. 812 Uma consequência do perigo é considerada previsível quando for razoável esperar que o nível
da gravidade da consequência possa acontecer nas mesmas circunstâncias. Naturalmente não é possível
a identificação de todos os perigos concebíveis ou teoricamente possíveis. Portanto, uma avaliação
baseada no conhecimento e na experiência é necessária para determinar o nível apropriado de
detalhamento para a identificação de perigos.
Probabilidade Versus Frequência
Art. 813 A probabilidade é definida como a frequência estimada, em termos quantitativos ou qualitativos,
de acontecer a consequência do perigo, no nível de severidade esperada.
Art. 814 Mais especificamente, o conceito de probabilidade pode ser dividido em dois componentes:
probabilidade e frequência. A probabilidade é representada por uma taxa que expressa a estimativa da
possibilidade de a consequência do perigo realmente acontecer. a frequência é representada pela
quantidade de vezes que uma determinada consequência ocorre. A frequência é um valor conhecido,
enquanto a probabilidade é uma previsão.
Art. 815 As seguintes perguntas podem ajudar na determinação da probabilidade:
I - Existe um histórico de ocorrências semelhantes ou este é um caso isolado?
II - Qual outro equipamento ou componentes do mesmo tipo podem apresentar problemas semelhantes?
III - Qual é o número de pessoas que seguem ou estão sujeitas aos procedimentos, equipamentos, ou
ambiente em questão?
IV - Qual é a exposição ao perigo? Por exemplo, durante qual porcentagem de tempo da operação o
equipamento, o procedimento ou a atividade está em uso?
Art. 816 Levar em consideração quaisquer fatores que possam estar ligados a essas perguntas ajudará na
avaliação da probabilidade das consequências do perigo, em qualquer cenário previsível.
Art. 817 Para a classificação da Probabilidade deve-se utilizar a Tabela 12 abaixo, que contém 4 (quatro)
colunas nas quais são apresentadas 5 (cinco) categorias de probabilidade ou frequência (coluna 1) e as
respectivas descrições qualitativas (coluna 2), os intervalos quantitativos (coluna 3) e seus respectivos
valores (coluna 4).
Art. 818 A tabela de probabilidade do risco Tabela 12 pode usar parâmetros qualitativos ou quantitativos
para propiciar uma forma mais precisa de avaliação. Para que uma análise quantitativa seja possível, é
necessário que haja disponibilidade de dados de segurança consistentes e adequados ao tipo de perigo
em análise.
PROBABILIDADE DAS CONSEQUÊNCIAS DO PERIGO NO ATS (P)
Probabilidade/
Frequência
(1)
Qualitativo
(2)
Quantitativo
(3)
Valor
(4)
Frequente
Esperado acontecer ou tem acontecido 1 (uma) ou
mais vezes por semana; ou
Esperado acontecer muitas vezes; ou
Tem acontecido frequentemente.
(P) ≥ 10-3
(1 a cada 1.000)
5
Ocasional
Esperado acontecer ou tem acontecido 1 (uma) vez ou
mais vezes no período entre 1 (uma) semana e 3 (três)
meses; ou
Esperado acontecer algumas vezes; ou
Tem acontecido às vezes.
1 a cada 1000 (10-3)>
(Probabilidade) ≥ 1 a
cada 100.000 (10-5)
4
Remoto
Esperado acontecer ou tem acontecido 1 (uma) ou
mais vezes no período entre 3 (três) meses e 3 (três)
anos; ou
Improvável que aconteça, mas é possível acontecer;
ou
Tem acontecido raramente.
1 a cada 100.000 (10-5)
> (Probabilidade) ≥ 1 a
cada 10.000.000 (10-7)
3
Improvável
Esperado acontecer ou tem acontecido 1 (uma) ou
mais vezes no período entre 3 (três) anos e 30 (trinta)
anos; ou
Muito improvável que aconteça; ou
Não se tem conhecimento de que já tenha acontecido.
1 a cada 10.000.000
(10-7)> (Probabilidade)
≥ 1 a cada
1.000.000.000 (10-9)
2
Extremamente
Improvável
Esperado acontecer ou tem acontecido 1 (uma) ou
mais vezes no período no período de 30 (trinta) anos
ou mais; ou
Quase inconcebível que aconteça.
1 a cada 1.000.000.000
> (Probabilidade) ≥ 1 a
cada 10 14
1
Tabela 12- Probabilidade das Consequências do Perigo.
FASE 4 - Avaliação dos Riscos
Art. 819 Conceitualmente, risco é a avaliação das consequências potenciais de um perigo, expresso em
termos de probabilidade e severidade, tomando como referência o pior cenário previsível.
Art. 820 Uma vez identificado um perigo à segurança operacional, tornam-se compulsórias a avaliação e
a classificação dos riscos advindos do perigo identificado. A classificação permitirá verificar se os riscos
são toleráveis e permitirá a priorização do tratamento desses riscos.
Matriz de Avaliação de Risco
Art. 821 Após a avaliação da severidade e da probabilidade quanto às consequências do perigo, deve-se
proceder à classificação dos riscos utilizando-se a Matriz de Avaliação de Risco, conforme a Tabela 13.
Art. 822 A Matriz de Avaliação de Risco é composta pela linha da severidade do risco e pela coluna da
probabilidade do risco. Para a classificação da severidade do risco são atribuídos valores A, B, C, D ou E.
Para a classificação da probabilidade do risco são atribuídos os valores de 5, 4, 3, 2 ou 1. A Classificação
do Risco será o resultado da composição do valor da severidade com o valor da probabilidade do risco,
conforme apresentado na Matriz de Avaliação de Risco Tabela 13.
Art. 823 Considere, por exemplo, um perigo no qual a severidade do risco foi avaliada como Perigosa (B),
e a probabilidade do risco foi avaliada como Ocasional (4), resultando em um índice de risco (4B) que está
posicionado na área vermelha da Matriz de Avaliação de Risco (vide Tabela 13) e, portanto, classificado
como Alto Risco (vide Tabela 14). Esse procedimento deve ser realizado para classificar os riscos relativos
a cada perigo identificado.
MATRIZ DE AVALIAÇÃO DE RISCO
PROBABILIDADE
DO RISCO
SEVERIDADE DO RISCO
Catastrófico
A
Perigoso
B
Maior
C
Menor
D
Insignificante
E
Frequente
5
5A
5B
5C
5D
5E
Ocasional
4
4A
4B
4C
4D
4E
Remoto
3
3A
3B
3C
3D
3E
Improvável
2
2A
2B
2C
2D
2E
Extremamente
Improvável
1
1A
1B
1C
1D
1E
Tabela 13- Matriz de Avaliação de Risco
Art. 824 A Matriz de Avaliação de Riscos é uma ferramenta útil para evidenciar o nível de risco do perigo
e, portanto, importante para estabelecer prioridade para os perigos que requeiram maior atenção.
Art. 825 As avaliações de risco à segurança operacional podem ser realizadas de forma qualitativa ou
quantitativa. A avaliação qualitativa é baseada em análise especializada, fundamentada no conhecimento
e na experiência que os profissionais possuem sobre a questão avaliada.
Art. 826 Esse tipo de avaliação deve ser aplicado quando não se tem disponibilidade de dados sobre o
objeto da avaliação. Porém, uma vez que a equipe de gerenciamento do risco tenha acesso a dados
estatísticos, pertinentes e consistentes sobre a questão avaliada, então deve-se optar por realizar uma
avaliação de risco quantitativa, fundamentada em informações e dados de segurança operacional. Uma
avaliação quantitativa, por ser baseada em dados reais e com a aplicação de métodos matemáticos e
estatísticos, tende a ser mais precisa do que uma avaliação qualitativa. Assim, sempre que estiver
disponível fontes de dados e informações apropriadas e consistentes, deve-se optar por realizar uma
avaliação quantitativa.
Tolerabilidade dos Riscos à Segurança Operacional
Art. 827 Para determinar se um risco é tolerável, ou seja, que a operação ou sistema pode conviver com
este risco, antes é necessário que ele seja classificado.
Art. 828 O índice obtido na matriz de avaliação de risco deve então ser identificado de acordo com o seu
posicionamento na tabela de Tolerabilidade do Risco à Segurança Operacional (vide Tabela 14), que
apresenta os critérios de tolerabilidade para cada nível de risco, a serem observados pelas organizações
nos processos de gerenciamento dos riscos. Por exemplo, a tolerabilidade do risco classificado como 4B
se enquadra como “Intolerável”. Nesse caso, a organização deve tomar medidas de controle do risco para
reduzir:
I - o nível de exposição da organização ao risco, ou seja, reduzir o componente de probabilidade do risco
para um nível tolerável ou aceitável;
II - a severidade das consequências relacionadas ao perigo, ou seja, reduzir o componente de severidade
do risco para um nível aceitável; ou
III - tanto a severidade quanto a probabilidade do risco, para que seja gerenciado até um nível tolerável
ou aceitável.
Nível do Risco
Tolerabilidade
do Risco
Medidas de Controle e
Critérios para o Gerenciamento do Risco
5A, 5B, 5C,
4A, 4B, 3A
ALTO
RISCO
INTOLERÁVEL
Tome medidas imediatas para eliminar ou reduzir a severidade
e/ou probabilidade do risco a um nível no mínimo tolerável, tão
baixo quanto possível praticar (ALARP) ou o perigo deve ser
eliminado.
Se não for possível reduzir o risco, tome medidas para
interromper as atividades operacionais ou não implementar a
mudança.
Realize a mitigação dos riscos à segurança de forma prioritária.
5D, 5E, 4C,
4D, 3B, 3C,
2A, 2B, 1A
MÉDIO
RISCO
ALTO
TOLERÁVEL
O risco (Inicial ou Corrente) deve ser fortemente mitigado a um
nível tão baixo quanto possível praticar (ALARP) ou eliminar o
perigo.
A mudança pode ser implementada ou as operações podem ser
mantidas, desde que haja uma forte Supervisão do Desempenho
da Segurança Operacional e o monitoramento sistemático dos
riscos correntes.
Exige a decisão da administração em aceitar o risco.
4E, 3D, 2C,
2D, 1B
MÉDIO
RISCO
TOLERÁVEL
Embora o médio risco (Inicial ou Corrente) seja tolerável, é
recomendado e desejável que sejam implementadas medidas
mitigadoras para reduzir a severidade e/ou probabilidade do
risco a um nível tão baixo quanto possível praticar (ALARP) ou
eliminar o perigo.
A mudança pode ser implementada ou as operações podem ser
mantidas, desde que haja a Supervisão do Desempenho da
Segurança Operacional e o monitoramento sistemático dos riscos
correntes.
Exige a decisão da administração em aceitar o risco.
3E, 2E, 1C,
1D, 1E
BAIXO
RISCO
ACEITÁVEL
Aceitável como está.
Nenhuma mitigação de risco é obrigatória, mas sim desejável.
A administração deverá formalizar a aceitação do risco.
Tabela 14- Tabela de Tolerabilidade do Risco à Segurança Operacional
Medidas de Controle e Critérios para o Gerenciamento do Risco
Art. 829 O processo de avaliação do risco à segurança deve ser capaz de usar quaisquer dados e
informações de segurança disponíveis. Assim que os riscos à segurança forem avaliados, o PSNA se
envolverá em um processo de tomada de decisão baseado em dados para determinar quais controles de
riscos serão necessários. Os controles de riscos envolvem o estabelecimento de ações mitigadoras, o
monitoramento da eficácia dessas ações e o monitoramento dos riscos residuais.
Alto Risco
Art. 830 Este é um risco inaceitável. Nos casos de Risco Inicial, relacionados à uma mudança, significa que
as mudanças não devem ser implementadas até que os riscos associados aos perigos sejam mitigados e
reduzidos a um nível tolerável, preferencialmente Médio Risco ou Baixo Risco.
Art. 831 O risco residual (vide Art. 799 ) deverá ser monitorado e rastreado em relação às metas de
desempenho de segurança, de forma a se manter num nível menor ou igual ao risco residual previsto.
Caso contrário, medidas mitigadoras adicionais deverão ser implementadas, aplicando-se o conceito
ALARP, até que o risco seja reduzido ao nível tolerável ou aceitável.
Art. 832 Nos casos de risco corrente, as operações/atividades nas condições atuais devem cessar até que
o risco seja reduzido, pelo menos, para um nível tolerável. Neste caso, a mitigação e a supervisão dos
riscos (residuais) serão fortemente necessárias.
Art. 833 Perigos com consequências catastróficas causados por eventos ou falhas de ponto único ou de
causa comum são considerados de alto risco, mesmo que a probabilidade de ocorrência seja
extremamente improvável.
Art. 834 A falha de um ponto único é definida como uma falha de um item que resultará na falha do
sistema e não será compensada quanto à redundância ou a um procedimento operacional alternativo.
Um exemplo de falha de um ponto único é um sistema com hardware redundante, no qual as partes do
hardware dependem de única fonte de energia. Nesse caso, se a fonte falhar, todo o sistema falhará.
Art. 835 A falha de causa comum é definida como uma simples falha que resulta na falha correspondente
dos componentes múltiplos. Um exemplo de falha de causa comum é a implementação de um novo
software (ainda não continuamente testado na operação) em toda a rede de computadores que dá
suporte ao ATC. Apesar da redundância de hardware, todos estarão suscetíveis aos mesmos problemas
do software comum.
Art. 836 Deve ser considerado pela equipe de gerenciamento de risco que se a causa de um perigo for
falha de ponto único ou de causa comum, o risco deve ser classificado como Alto Risco, a depender da
criticidade que o equipamento ou sistema automatizado tem para a segurança das operações. Se a
integridade do equipamento ou sistema automatizado tiver uma função primordial na segurança das
operações, então, no caso de risco inicial, o projeto deve adotar medidas para mitigar fortemente essas
condições e, no caso de risco corrente, as operações devem cessar até que o risco seja reduzido, pelo
menos, para um nível tolerável. Em ambos os casos, a mitigação e o monitoramento dos riscos residuais
serão necessários.
Médio Risco Alto
Art. 837 Este é um risco tolerável, no entanto, está próximo da severidade e probabilidade de ocorrência
de Alto Risco, demonstrando que o risco (Inicial ou Corrente) deverá ser fortemente mitigado a um nível
tão baixo quanto possível praticar (ALARP).
Art. 838 Em tais condições, a mudança pode ser implementada ou as operações podem ser mantidas,
desde que haja uma forte supervisão do desempenho da segurança operacional e o monitoramento
sistemático dos riscos correntes.
Art. 839 Dentre as medidas de controle e critérios para o gerenciamento do risco classificado como Médio
Risco Alto, é exigida a decisão de a administração em aceitar o risco.
Médio Risco
Art. 840 Embora o Médio Risco (Inicial ou Corrente) seja tolerável, é recomendado e desejável que sejam
aplicadas as medidas de controle e critérios para o gerenciamento do risco para reduzir a severidade e/ou
a probabilidade do risco a um nível tão baixo quanto possível praticar (ALARP). O risco deve ser
monitorado e rastreado em relação às metas de desempenho de segurança operacional.
Art. 841 Dentre as medidas de controle e critérios para o gerenciamento do risco classificado como Médio
Risco, é exigida a decisão de a administração em aceitar o risco.
Baixo Risco
Art. 842 Risco aceitável sem restrição ou limitação. Não é obrigatório implementar medidas mitigadoras
para perigos de baixo risco, no entanto, se a organização entender que uma mitigação representa baixo
custo ou pequeno esforço, o risco poderá ser mitigado. Os perigos não precisam ser gerenciados
ativamente, porém devem ser documentados. A administração deverá formalizar a aceitação do risco
(vide Tabela 14).
FASE 5 Tratamento dos Riscos
Art. 843 A Mitigação e Controle dos Riscos é composta por três partes interdependentes:
I - mitigação dos riscos;
II - monitoramento (controle) das ações mitigadoras; e
III - supervisão do desempenho da segurança operacional.
Art. 844 Após a identificação do perigo e a avaliação dos riscos à segurança, será necessária a
implementação de ações que mitiguem esses riscos de forma apropriada.
Art. 845 É importante envolver o pessoal do efetivo do PSNA e especialistas no assunto para a definição
das medidas mitigadoras mais apropriadas. Garantir que as pessoas certas estejam envolvidas nesse
processo maximizará a eficácia das ações mitigadoras e manterá os riscos sob controle da organização.
Art. 846 A verificação de quaisquer consequências advindas das medidas mitigadoras, como a introdução
de novos perigos, deve ser feita antes da implementação de qualquer medida. Uma vez que as medidas
mitigadoras tiverem sido definidas e implementadas, o desempenho da segurança operacional deve ser
monitorado para garantir a eficácia dessas medidas, com o objetivo de verificar a integridade, a eficiência
e a eficácia dos novos controles de risco à segurança sob condições operacionais.
Art. 847 O processo de gerenciamento do risco deve ser documentado, devendo incluir os perigos, suas
causas, os cenários, os controles, as consequências, a avaliação de risco e as ações mitigadoras (ações de
controle dos riscos) a serem tomadas. Precisam ser registrados para que possam ser rastreados e
monitorados a qualquer momento da vida útil do documento.
Art. 848 Esta documentação tornar-se-á uma fonte histórica de conhecimento sobre gerenciamento da
segurança operacional, que pode ser usado como referência para a tomada de decisões e para troca de
informações de segurança na análise de outros perigos. Este conhecimento fornece material para análises
de tendências, para treinamentos e para a promoção da segurança operacional. Também é útil para as
auditorias internas avaliarem se os controles e as ações mitigadoras foram implementadas e estão
cumprindo seu papel com eficácia.
Mitigação dos Riscos
Art. 849 A mitigação dos riscos se refere a um conjunto de medidas que visa à eliminação dos perigos ou
à redução da probabilidade e/ou da severidade dos riscos associados. Dessa forma, a fim de minimizar os
impactos à segurança operacional, sempre que os perigos não puderem ser eliminados, os riscos deverão
ser, obrigatoriamente, mitigados.
Art. 850 Na avaliação das opções para mitigar os riscos, deve-se considerar, antes de tomar uma decisão,
o esforço para a implementação e a eficácia das medidas mitigadoras para que se possa adotar a solução
mais adequada, considerando os seguintes aspectos:
I - a análise das defesas de segurança;
II - a estratégia para mitigação dos riscos; e
III - as opções de mitigação dos riscos.
Análise das Defesas de Segurança
Art. 851 Deve-se buscar para todas as operações o nível de risco mais baixo praticável, a fim de manter
um equilíbrio entre o tempo despendido, os custos e as dificuldades em aplicar as medidas para eliminar
ou mitigar os riscos.
Art. 852 Quando o risco for considerado “Alto Risco”, “Médio Risco Alto” ou “Médio Risco” devem ser,
obrigatoriamente, adotadas medidas mitigadoras para reduzir a severidade das possíveis consequências,
para reduzir a probabilidade da sua ocorrência e/ou para reduzir a exposição a esse risco.
Art. 853 No contexto dos Serviços de Navegação Aérea, as defesas disponíveis para se manter o nível
aceitável de segurança operacional na prestação do ATS podem ser categorizadas em dois tipos, a saber:
I - Defesas físicas incluem equipamentos e objetos que desestimulam ou evitam uma ação indevida,
diminuindo a probabilidade de eventos indesejáveis e podem, também, atenuar as consequências desses
eventos; e
II - Defesas operacionais incluem procedimentos e práticas que podem atenuar tanto a severidade das
consequências quanto a probabilidade de ocorrência dos eventos indesejáveis.
Estratégias para Mitigação dos Riscos
Art. 854 Para estabelecer a estratégia de mitigação dos riscos devem ser adotadas as medidas, isoladas
ou combinadas, explicitadas a seguir:
I - Prevenção à Exposição ações devem ser tomadas para diminuir a exposição ao risco, logo a operação
perigosa é evitada sempre que os riscos excederem os benefícios;
II - Redução do Prejuízo a operação é realizada, mas são implementadas ações para reduzir a
probabilidade dos eventos perigosos ou a magnitude das consequências; e
III - Segregação da Exposição a operação é realizada, mas são implementadas ações para isolar os efeitos
e reduzir a severidade do risco.
Escolha das Ações para Mitigação dos Riscos
Art. 855 Na avaliação das alternativas para a mitigação dos riscos, deve-se considerar que nem todas as
opções têm o mesmo potencial para reduzir os riscos. Assim, antes de decidir pela adoção de qualquer
uma delas, devem ser adotadas aquelas que apresentarem a melhor eficácia. É importante que toda a
variedade de medidas mitigadoras seja considerada e que as combinações de medidas também o sejam,
para se fortalecer a estratégia de mitigação e encontrar a melhor solução.
Art. 856 Cada opção proposta de mitigação deverá ser examinada sob as seguintes perspectivas:
I - Eficácia avaliação da medida quanto à garantia de eliminação ou redução dos riscos identificados e
até que ponto as alternativas realmente atingem seus objetivos e atenuam os riscos. Consideramos as
medidas de nível 1 (um) como as mais fortes e eficazes e as de nível 3 (três) como as mais fracas, pois
tendem a se degradar com o passar do tempo e com menor garantia de eficácia. A eficácia pode ser de:
a) nível um (ações técnicas) medidas de segurança que eliminam o risco;
b)nível dois (ações de controle) medidas de segurança que aceitam o risco, mas
ajustam o sistema para atenuá-lo, reduzindo-o a um nível gerenciável; e
c)nível três (ações afetas aos seres humanos) medidas de segurança que aceitam
que o perigo não pode ser eliminado (Nível 1) nem controlado (Nível 2), de modo que
o pessoal operacional deve ser treinado para lidar com ele.
II - Custo/Benefício análise dos benefícios esperados da opção, dos custos da medida e se os ganhos
potenciais serão proporcionais ao impacto da mudança;
III - Praticabilidade verificação se a medida é apropriada em termos de tecnologia, recursos financeiros,
operacionalidade, normas e procedimentos aplicáveis;
IV - Desafio avaliação da medida quanto à análise crítico de todos os grupos envolvidos;
V - Aceitação verificação da adesão à medida ou da resistência que se pode esperar dos interessados;
VI - Viabilidade verificação, quando implementada, se a medida poderá ser cumprida;
VII - Duração análise da medida quanto aos benefícios que ela trará no curto, no médio e no longo prazo;
VIII - Riscos Residuais verificação dos possíveis riscos remanescentes que permanecem em algum nível
no sistema, mesmo após a implementação da medida mitigadora, relacionados ao perigo original; e
IX - Novos Perigos avaliação dos possíveis novos problemas, que a medida mitigadora poderá acarretar.
Critérios para Priorização
Art. 857 Os PSNA devem decidir a forma como priorizam, estabelecem e implementam suas medidas
mitigadoras. Os seguintes aspectos devem ser analisados para a priorização do cumprimento das medidas
mitigadoras:
I - avaliar e priorizar a mitigação dos riscos com maior classificação;
II - alocar recursos para os riscos com maior classificação;
III - verificar se efetivamente está mantendo ou melhorando a segurança;
IV - verificar se está atingindo os objetivos de segurança e MDSO (metas e desempenho da segurança
operacional) declarados e acordados; e
V - verificar se está satisfazendo os requisitos da regulamentação no que diz respeito ao controle de riscos
à segurança.
Avaliação dos Riscos Residuais
Art. 858 Os riscos residuais são aqueles que permanecem depois que todas as técnicas de controle de
riscos e medidas mitigadoras tenham sido empregadas e implementadas e depois que todos os controles
tenham sido verificados.
Art. 859 A equipe de gerenciamento do risco deve proceder a uma avaliação do risco residual
empregando a mesma metodologia que foi usada na análise dos riscos inicial e/ou corrente, além de
considerar as seguintes situações:
I - provavelmente não ocorra são ocorrências isoladas e riscos em que o índice de exposição é muito
baixo ou o tamanho da amostra é pequeno. A complexidade das circunstâncias necessárias para criar uma
situação de incidente pode ser tal que é improvável que a cadeia de eventos venha a acontecer;
II - pode ocorrer são perigos com uma probabilidade razoável de que pode haver deficiências no
desempenho humano nas mesmas condições de trabalho em outros PSNA, ou que as mesmas falhas de
infraestrutura existam em outras partes do sistema; e
III - provavelmente ocorrerá são ocorrências que refletem um possível padrão de falhas materiais e
humanas que ainda não foram eliminadas. Por exemplo, dado o tipo ou a manutenção do equipamento,
é provável que, sob condição de operação contínua, a falha voltará a ocorrer. Do mesmo modo, pode-se
esperar, com alguma certeza, que as pessoas que operam sob condições de trabalho semelhantes têm a
probabilidade de cometer os mesmos erros ou estarem sujeitos ao mesmo resultado indesejável de
desempenho operacional.
Art. 860 Se na classificação do risco residual for obtido um resultado de alto risco, devem ser
estabelecidas e implementadas novas medidas mitigadoras apropriadas até ser obtida a redução do risco
a, pelo menos, um nível que seja tolerável para implementação da mudança ou continuidade da operação.
Art. 861 Mesmo quando for classificado como baixo risco, se qualquer medida mitigadora puder reduzir
ainda mais o risco residual, a equipe de gerenciamento de risco deverá:
I - propor a implementação dessas medidas, se factíveis;
II - considerar a viabilidade técnica de redução do risco mais adiante; e
III - avaliar todos os casos individualmente.
Art. 862 Se o risco residual corrente ou afeto à mudança, após a tentativa das possíveis medidas de
mitigação, não puder ser reduzido a um nível pelo menos tolerável, conclui-se que não satisfazem os
requisitos de segurança operacional e não podem ser continuados ou implementados. Nesse caso, o
proponente da mudança terá que revisar os objetivos originais ou abandonar a mudança proposta. No
caso de um risco corrente, será necessário interromper as atividades operacionais.
Avaliação dos Riscos para Novos Perigos Decorrentes de Medida Mitigadora Implementada
Art. 863 Deve ser dada preferência àquelas medidas mitigadoras que eliminam completamente o perigo
e os seus riscos. Entretanto, tais soluções não podem ser adotadas em todas as situações em razão da
natureza dos problemas e da limitação de recursos tecnológicos, humanos, operacionais e financeiros.
Nesses casos são implementadas medidas que reduzem o risco a um nível, pelo menos, tolerável, tão
baixo quanto possível (ALARP), para a implementação da mudança proposta.
Art. 864 No entanto, deve ser considerada a possibilidade de uma medida mitigadora que foi
implementada para eliminar um perigo ou atenuar um risco acarretar um novo perigo que não tenha sido
identificado anteriormente.
Art. 865 Quando a implementação de uma medida mitigadora causar um novo perigo, este deverá ser
submetido a todos os procedimentos de avaliação de risco e, consequentemente, tal medida mitigadora
somente deverá ser validada se a avaliação concluir que o risco é, pelo menos, tolerável, ou ainda, que os
benefícios compensam os custos de sua implementação e/ou seja obtida uma vantagem significativa em
termos de segurança operacional.
Planejamento para Implementação das Medidas Mitigadoras
Art. 866 Após estabelecidas as medidas mitigadoras para cada perigo, o PSNA deverá fazer o
planejamento para a implementação essas medidas mitigadoras que devem ser realizadas de acordo com
o seu cronograma de execução, a ser definido pela equipe de gerenciamento de risco. Tal planejamento
deve definir, para cada medida mitigadora, a organização responsável pela sua implementação e
respectivo prazo de implementação (vide ANEXO V). Tais prazos devem ser definidos de comum acordo
com o representante da organização responsável pela sua implementação que deve considerar a data
prevista para a operacionalização da mudança objeto da ASO.
Art. 867 Para definição do prazo de implementação e operacionalização de cada medida mitigadora é
importante considerar as melhores práticas de Gerenciamento da Mudança conforme disposições
normativas constantes do Art. 935 Art. 943 .
Art. 868 No caso de risco corrente consequente de perigo existente, o cronograma de implementação
das medidas mitigadoras deve considerar o nível a exposição ao risco a que está sujeito o PSNA e o vel
de risco consequente da condição latente (perigo existente) presente nas operações. Assim, os prazos
para a operacionalização das medidas mitigadoras devem ser o mais breve possível, com vistas a manter
os riscos sob controle da organização e a manutenção de um NADSO.
Monitoramento da Eficácia das Ações Mitigadoras
Art. 869 O Gerenciamento do Risco é um processo dinâmico no qual os perigos os riscos associados a eles
devem ser monitorados e atualizados através do ciclo de evolução dos serviços prestados ou da mudança.
Portanto, gerenciar um risco inclui o monitoramento do status da implementação das medidas
mitigadoras e o quão eficaz essas medidas têm se mostrado em atingir seus objetivos de mitigação dos
riscos.
Art. 870 Uma vez que os mecanismos de controle de risco à segurança tenham sido acordados e
implementados, o desempenho da segurança deve ser monitorado para garantir a eficácia do controle do
risco à segurança. Isso é necessário para verificar a integridade, eficiência e eficácia dos novos controles
de risco em condições operacionais.
Art. 871 Dessa forma, a organização responsável pela execução de uma medida mitigadora deve
desenvolver um plano para a implementação efetiva das medidas, e o PSNA, objeto da mudança ou do
risco corrente, deve estabelecer formas de monitoramento das implementações.
Subseção VI
Plano de Monitoramento
Art. 872 Após implementadas as Medidas Mitigadoras para o gerenciamento dos riscos consequentes de
uma mudança ou do risco corrente, faz-se necessário que o PSNA mantenha a supervisão do desempenho
da segurança operacional, com vistas a verificar a eficácia das medidas mitigadoras.
Art. 873 Assim, espera-se que os PSNA desenvolvam um Plano de Monitoramento (vide ANEXO VI) para
manter a supervisão do desempenho da segurança operacional no sentido de verificar se o nível do risco
residual (risco da operação real) se mantiver igual ou menor que os risco residual previsto (risco deduzido),
traduzindo, assim, o nível de eficácia das medidas mitigadoras.
Art. 874 O plano de monitoramento pode incluir o estabelecimento de indicadores e metas de
desempenho de segurança operacional e outros métodos para o controle dos riscos residuais. Deve ser
elaborado um Plano de Monitoramento para cada perigo, de modo a controlar cada perigo e seus riscos
residuais contemplando os seguintes tópicos:
I - As atividades de monitoramento;
II - A frequência e duração do rastreamento dos resultados do monitoramento; e
III - Monitoramento Pós-GRSO.
Atividades de Monitoramento
Art. 875 O PSNA deve verificar se os controles e/ou requisitos de segurança foram realmente implantados
e estão funcionando conforme previsto. Especificamente, isso significa que os procedimentos
estabelecidos devem ser rigorosamente seguidos pelo pessoal operacional e os sistemas de suporte das
operações (hardware, software, equipamentos, regulamentação, modelos operacionais etc.), devem
funcionar conforme os requisitos e critérios definidos.
Art. 876 O plano de monitoramento deve detalhar as ações e os métodos de monitoramento de modo
que a autoridade de aceitação dos Riscos possa compilar os dados de desempenho da segurança
operacional ou os resultados do monitoramento. O PSNA responsável pela aceitação do risco é
responsável por comparar os resultados do monitoramento com as metas de desempenho de segurança
operacional definidas ou usar os resultados para determinar se o risco residual previsto foi atendido. O
ANEXO VI apresenta um modelo para documentação de um Plano de Monitoramento para um perigo
individual.
Art. 877 É importante reter evidências objetivas de que os requisitos de segurança foram implementados.
A evidência objetiva é simplesmente uma prova documentada. A evidência não deve ser circunstancial.
Deve ser obtida por meio de pesquisas, mensuração, testes, ferramentas proativas, reativas ou outros
meios.
Frequência e Duração do Monitoramento
Art. 878 Ao estabelecer a frequência e a duração do rastreamento dos resultados do monitoramento,
considere:
I - a complexidade da mudança na estrutura do espaço aéreo;
II - o nível de risco inicial consequente do perigo;
III - com que frequência se espera que o efeito potencial do perigo ocorra (severidade e probabilidade do
risco);
IV - eficácia dos controles existentes;
V - os tipos de requisitos de segurança que estão sendo implementados (se houver); e
VI - o tempo necessário para verificar o risco residual previsto.
Art. 879 Por exemplo, ao considerar um perigo associado à familiaridade com um novo procedimento,
um período de rastreamento relativamente curto seria necessário até que uma pessoa ou grupo pudesse
razoavelmente esperar que se adaptasse ao novo procedimento e o risco residual previsto pudesse ser
verificado. No entanto, o plano de monitoramento de um perigo associado a novos critérios de separação
pode exigir bem mais tempo de rastreamento para a verificação do risco residual previsto.
Monitoramento Pós-GRSO
Art. 880 É fundamental obter feedback sobre os Indicadores de Desempenho de Segurança Operacional
por meio de monitoramento contínuo. Além do Plano de Monitoramento dos PSNA, as organizações
responsáveis por realizar a supervisão da segurança operacional devem, por meio de Inspeções e/ou
Vistorias de Segurança Operacional, verificar o atendimento às Metas de Desempenho de Segurança
Operacional estabelecidas e documentadas no Planos de Monitoramento.
Art. 881 Os resultados do monitoramento pós-implementação ajudam a determinar se uma mudança
pode fazer parte da estrutura do espaço aéreo operacional ou deve ser reavaliada por meio do processo
de GRSO.
Monitoramento e Risco Corrente
Art. 882 O Risco Corrente, consequente de um Perigo Existente (presente no sistema) deve ser atualizado
a cada intervalo de monitoramento, de acordo com a frequência de monitoramento declarada). A
reavaliação do Risco Corrente fornece um bom indicador que contribui para verificar se os requisitos de
segurança estão atendendo ao risco residual previsto. A autoridade que aceita o risco deve avaliar o risco
corrente com a frequência prescrita durante o plano de monitoramento.
Quando o Risco Residual Previsto não é Atendido
Art. 883 Por meio do monitoramento do risco corrente e do desempenho de segurança de uma mudança
implementada recentemente na estrutura do espaço aéreo, pode ficar claro que o risco residual previsto
não está sendo atendido. Se isso ocorrer, a análise de segurança deve ser revisada para avaliar o risco dos
novos perigos ou desenvolver requisitos de segurança adicionais para reduzir o risco a um nível aceitável.
Existem várias razões pelas quais o risco residual previsto pode não ser atingido:
I - Os requisitos ou controles de segurança podem não estar mitigando adequadamente o risco;
II - O risco inicial pode ter sido avaliado de forma imprecisa;
III - Consequências não intencionais podem ter ocorrido; ou
IV - Novos perigos podem ser identificados.
Art. 884 Nestes casos, o aceitante do risco deve coordenar uma reavaliação para determinar se são
necessárias mudanças na estratégia de gerenciamento de risco. O Comitê de Segurança Operacional ou
uma equipe de GRSO deve ser convocada para avaliar o risco dos novos perigos e/ou desenvolver
requisitos de segurança adicionais para reduzir o risco a um nível aceitável.
Quando o Risco Residual Previsto é Atendido
Art. 885 A conclusão bem-sucedida do monitoramento é um pré-requisito para o encerramento de
mudanças de perigo e na estrutura do espaço aéreo. Isso inclui o alcance das metas de desempenho de
segurança e/ou o risco residual previsto.
Art. 886 Os procedimentos de monitoramento usados para verificar o risco residual previsto também
devem ser documentados, pois serão usados para avaliar o desempenho de segurança da mudança após
sua inclusão na estrutura do espaço aéreo operacional. Os requisitos de monitoramento estabelecidos
devem ser seguidos, mesmo após o cumprimento das metas do plano de monitoramento.
Risco Residual
Art. 887 O risco residual é o nível de risco que foi verificado ao concluir um plano de monitoramento
completo com metas mensuráveis de desempenho de segurança alcançadas. O risco residual é a
gravidade avaliada dos efeitos de um perigo e a frequência da ocorrência do efeito.
Monitoramento e Rastreamento de Mudanças no Contexto Operacional
Art. 888 Uma mudança é considerada parte do contexto operacional somente após a conclusão do
monitoramento, a meta de desempenho de segurança ser alcançada e mantida e/ou o risco residual
previsto ser verificado.
Art. 889 Nesse ponto, a mudança é monitorada por meio dos processos existentes de Garantia de
Segurança para determinar se um nível aceitável de segurança é mantido. A mudança e todos os requisitos
de segurança associados tornam-se parte do contexto operacional que se tornará a base a partir da qual
todas as futuras mudanças serão analisadas. Se um requisito de segurança for alterado ou removido do
contexto operacional, uma nova análise de GRSO deve ser realizada.
Art. 890 A documentação que foi desenvolvida durante o processo de GRSO é crítica para as funções de
Garantia de Segurança, que frequentemente usam essa documentação como referência para avaliações.
Documentação da Avaliação de Segurança Operacional
Art. 891 O Gerenciamento do Risco à Segurança Operacional deve ser documentado para registrar
formalmente as Avaliações de Segurança Operacional relativas às mudanças ou aos riscos correntes.
Art. 892 A documentação do GRSO apresenta evidências que apoiam as decisões pela efetivação das
mudanças e/ou se as estratégias de gerenciamento de risco devem ser aceitas pelas autoridades
pertinentes. Tal documentação constitui fontes de referência para a alocação equilibrada dos recursos,
permitindo a tomada de decisões baseada em dados.
Art. 893 O registro da realização de um GRSO será formalizado em documentação específica, de acordo
com cada tipo de ASO (DGRSO, RASOp e Safety Case), conforme a metodologia aplicada nos tipos de
avaliação de segurança operacional (vide Seção II deste Capítulo).
Supervisão do Desempenho da Segurança Operacional
Art. 894 A supervisão do desempenho da segurança operacional deve ser incluída na estratégia do
projeto para validação da mudança e para apoiar a identificação de condições insatisfatórias que surgiram
durante o desenvolvimento do projeto ou da execução da mudança, com vistas à manutenção da
segurança operacional. Quando do risco corrente, ajudará a monitorar se o risco mitigado se manteve no
nível tolerável ou se voltou a representar um perigo.
Art. 895 O gerenciamento da segurança operacional requer uma resposta continuada de seu
desempenho, e por meio dessa resposta o desempenho do sistema poderá ser avaliado e as mudanças
necessárias efetuadas. Embora os interessados no processo de segurança de uma organização façam
avaliações regulares, suas perspectivas individuais sobre “o que é seguro” variam consideravelmente.
Art. 896 Quando uma organização adiciona defesas contra perigos potenciais, pode-se considerar um
aprimoramento da segurança operacional. No entanto, ainda podem faltar informações para uma tomada
de decisão eficaz, sendo necessárias ferramentas adicionais para se medir o desempenho da segurança
de forma sistemática e convincente, tais como:
I - Monitoramento da segurança operacional; e
II - Controle dos riscos residuais.
Monitoramento da Segurança Operacional
Art. 897 Os resultados obtidos inicialmente no gerenciamento de risco poderão requerer atualizações ou
mudanças a partir do desenvolvimento do projeto e da implementação da mudança, em razão da
possibilidade de modificações ou ajustes de algumas decisões.
Art. 898 Dessa forma, o monitoramento da segurança operacional deverá rastrear os perigos
identificados, indicando se as medidas mitigadoras implementadas foram suficientemente eficazes
conforme o esperado originalmente ou, ainda, se existe algum tipo de perigo a ser identificado, o que
poderá requerer uma nova avaliação de riscos e a implementação de novas medidas mitigadoras.
Métodos de Monitoramento da Segurança Operacional
Art. 899 Uma das bases do gerenciamento eficaz da segurança operacional é um sistema formal para sua
supervisão e envolve o monitoramento regular, quando não for contínuo, de todos os aspectos das
operações de um PSNA. O monitoramento da segurança operacional demonstra a conformidade com as
regras, normas e procedimentos. No entanto, seu valor vai mais além ao proporcionar a validação da
eficácia das medidas tomadas e a avaliação permanente do desempenho da segurança.
Art. 900 A frequência do monitoramento da segurança dependerá do impacto e/ou da complexidade da
mudança, bem como da profundidade e extensão da análise original (vide Art. 878 ). Para o
monitoramento adequado da segurança operacional nos PSNA deve ser empregada a combinação dos
seguintes métodos:
I - observação das atividades da rotina operacional;
II - avaliação das áreas críticas de segurança operacional;
III - entrevista sobre segurança operacional, tanto de um ponto de vista geral quanto sobre a mudança
implementada;
IV - acompanhamento sistemático de todos os reportes de questões de segurança operacional;
V - execução de análises do desempenho da segurança operacional;
VI - manutenção de um programa regular de vistorias de segurança operacional; e
VII - divulgação dos resultados da segurança operacional a todos os agentes operacionais envolvidos.
Art. 901 O monitoramento da segurança operacional deve ser efetuado em todos os ciclos de evolução
da mudança, ou até que seja atenuado o risco e verificada a eficácia das medidas de mitigação. Após a
conclusão da mudança, o monitoramento da segurança operacional deve se tornar um procedimento na
rotina operacional do PSNA.
Controle dos Riscos Residuais
Art. 902 O monitoramento do status da implementação das medidas mitigadoras deve ser considerado
como uma ferramenta para a atualização da classificação dos riscos residuais e o controle desses riscos
deve ser efetuado para todos os ciclos de evolução das medidas mitigadoras, ou até que seja atenuado o
risco para um nível aceitável ou, pelo menos, tolerável e verificada a eficácia da mitigação do risco (vide
do Art. 858 ).
Art. 903 Em cada ciclo de evolução das medidas de mitigação, as atenuações devem ser verificadas e, em
função do andamento da implementação dessas medidas, deve ser realizada uma classificação do risco
residual considerando o status das medidas mitigadoras.
Art. 904 Em alguns casos, é possível que a implementação parcial das medidas de mitigação já atinja um
risco residual que pode ser classificado como baixo risco. Excepcionalmente, nesses casos, será permitido
prosseguir no desenvolvimento do projeto e na execução da mudança proposta antes da conclusão da
implementação de todas as medidas mitigadoras.
Art. 905 Por outro lado, podem existir casos que, mesmo após a conclusão das medidas de mitigação, o
risco residual obtido, diferentemente do esperado, seja classificado como alto ou médio risco. Nessa
situação, além da reavaliação da efetividade das medidas mitigadoras adotadas, o PSNA deve adotar os
seguintes procedimentos:
I - no caso de alto risco, apesar da conclusão da implementação das medidas mitigadoras, a mudança não
deve ser executada até que sejam desenvolvidas e aplicadas novas medidas capazes de reduzir o risco
residual para um nível aceitável ou, pelo menos, tolerável; e
II - no caso de médio risco, quando era esperado baixo risco, devem ser adotadas novas medidas
mitigadoras até a obtenção do menor risco praticável.
Art. 906 Portanto, a implementação das medidas mitigadoras, isoladamente, não é condição
suficientemente válida para o desenvolvimento do projeto e a execução da mudança. Somente a
obtenção de um risco residual aceitável ou, pelo menos, tolerável é condição válida para a execução da
mudança.
Aceitação dos Riscos - Critérios para Aceitação do Risco
Art. 907 Aceitação dos riscos é a certificação pelas autoridades apropriadas de que elas compreendem
os riscos associados às mudanças propostas ou a uma operação/atividade em andamento, bem como
estão convictas de que as medidas mitigadoras são viáveis e serão implementadas e, portanto, tais riscos
podem ser aceitos e as mudanças podem ser implementadas.
Art. 908 A aceitação dos riscos à segurança operacional é um pré-requisito para a implementação de uma
mudança proposta e deve estar baseada no risco residual previsto. Nenhuma mudança proposta, onde
tenha sido aplicado o gerenciamento do risco, deve ser implementada sem que os riscos associados sejam
aceitos pela autoridade apropriada.
Art. 909 A aceitação dos riscos à segurança operacional deve ser formalizada por meio das assinaturas
das autoridades que detenham a responsabilidade pela mudança, pelo controle da implementação das
medidas mitigadoras e pela supervisão da segurança operacional (vide Art. 973 e Art. 974 ). Tais
assinaturas deverão constar do Documento de Gerenciamento do Risco à Segurança Operacional (vide
ANEXO III).
Seção V
Componente 3: Garantia da Segurança Operacional
Art. 910 A Garantia da Segurança Operacional do SMS de um PSNA é o componente responsável por
proporcionar ao provedor a capacidade para desenvolver e manter os meios necessários para verificar o
seu desempenho da segurança operacional e validar a efetividade dos processos de identificação dos
perigos e de controle de seus riscos. Desta forma, a efetividade do componente 3 estará diretamente
relacionada à capacidade do PSNA desenvolver ferramentas que possibilitem assegurar o controle e a
validação dos processos de segurança operacional.
Art. 911 É no componente 3 que o PSNA estabelecerá processos e atividades para determinar se o SMS
está de acordo com as expectativas e requisitos internos e externos. Isso inclui: o monitoramento
contínuo de seus processos, bem como de seu ambiente operacional para detectar mudanças ou desvios
que possam introduzir riscos emergentes à segurança operacional ou a degradação dos controles dos
riscos de segurança existentes, permitindo que essas mudanças ou desvios possam ser tratados por meio
do SMS.
Art. 912 É por meio da Garantia da Segurança Operacional que o PSNA melhora continuamente o
desempenho do seu SMS, desenvolvendo e implementando medidas em resposta a qualquer problema
identificado que seja capaz de gerar um impacto potencial na segurança operacional.
Art. 913 Com objetivo de melhorar continuamente o desempenho do seu SMS, o PSNA deve desenvolver
e implementar medidas em resposta a qualquer problema identificado capaz de gerar um impacto
potencial na segurança operacional.
Subseção I
Monitoramento e Medição do Desempenho da Segurança Operacional
Art. 914 Com o objetivo de avaliar o desempenho da segurança operacional e validar a efetividade do seu
controle de risco escolhido, as OPSNA, as EPSNA e os PSNA Locais devem combinar o uso de ferramentas
de desempenho com o monitoramento dos IDSO. Para tal, serão apresentados exemplos de ferramentas
que permitam que as OPSNA, as EPSNA e os PSNA Locais possam monitorar e medir o desempenho da
segurança operacional.
Parágrafo único. Os exemplos de ferramentas apresentados para monitorar e medir o desempenho da
segurança operacional não esgotam o número de ferramentas que podem ser usadas para este fim.
Vistorias Internas
Art. 915 A vistoria interna do SMS é um processo de vigilância da segurança operacional praticada pelo
PSNA Local, pela OPSNA ou pela EPSNA, cujo objetivo é verificar continuamente se as condições exigidas
nas tarefas operacionais ou processuais de segurança operacional estão em conformidade com os
requisitos, normas e procedimentos estabelecidos, possibilitando que sejam corrigidas ou melhoradas,
assegurando que o desempenho da segurança operacional esteja continuamente em níveis aceitáveis.
Art. 916 Vistorias internas também são realizadas para avaliar a efetividade do SMS e identificar na rotina
do PSNA áreas com potenciais de melhorias.
Art. 917 A vistoria interna é uma ferramenta da Garantia da Segurança Operacional para assegurar a
efetividade dos processos do SMS. Desta forma, os protocolos da vistoria interna terão como base,
preferencialmente, o próprio Manual de Gerenciamento da Segurança Operacional (MGSO) e respectivas
normas internas da OPSNA, da EPSNA e do PSNA Local, pois o foco principal da vistoria interna está nas
políticas, processos e procedimentos de segurança operacional que estão atrelados aos controles de
riscos do provedor.
Art. 918 O PSNA deve garantir que os controles dos riscos à segurança operacional sejam efetivamente
implementados e monitorados. As causas e os fatores contribuintes para a não efetivação dos controles
dos riscos devem ser analisados pelo PSNA e as medidas corretivas deverão ser implementadas.
Art. 919 Os resultados da análise das causas e fatores contribuintes, identificados como não
conformidade em vistorias internas, devem alimentar o banco de dados de segurança operacional dos
PSNA.
Art. 920 As vistorias internas tendem a ser mais eficazes quando realizadas por profissionais ou setores
independentes das funções que estão sendo auditadas. Espera-se que o PSNA considere a convocação de
vistoriadores externos ao PSNA alvo da vistoria, buscando garantir a efetividade, a independência e
isenção de suas vistorias.
Art. 921 As vistorias internas nos PSNA devem fornecer ao Executivo Responsável e à Alta Direção da
organização informações sobre os seguintes aspectos:
I - conformidade com a regulamentação;
II - conformidade com políticas, processos e procedimentos;
III - a eficácia dos controles dos riscos à segurança operacional;
IV - a eficácia das ações corretivas; e
V - a eficácia do SMS da organização.
Art. 922 As OPSNA e EPSNA deverão garantir a efetividade das vistorias internas de todos os PSNA sob
sua responsabilidade.
Art. 923 Os processos de vistoria devem ser formalizados, identificando o tipo de vistoria, as
responsabilidades, o escopo, o alcance da vistoria, a periodicidade da vistoria e datas para realização, o
protocolo aplicado, as referências normativas e outras características a depender do objetivo e do
alcance.
Art. 924 As questões do protocolo de vistoria que estiverem em não conformidades serão corrigidas por
meio de recomendações que deverão apontar a não conformidade, a correção necessária e o responsável
pela correção, formalizando estas informações por meio de um PAC.
Art. 925 A vistoria interna realizada no PSNA, seja pela OPSNA, EPSNA ou pelo próprio PSNA Local, deve
ser capaz de fornecer ao Executivo Responsável informações relacionadas ao nível de conformidade do
PSNA, o grau de efetividade dos controles de risco de segurança operacional e quais ações corretivas ou
preventivas são necessárias para alcançar as melhorias desejáveis para a segurança operacional.
Art. 926 O planejamento de vistorias internas deve levar em consideração a criticidade de segurança dos
processos, os resultados de vistorias, inspeções e demais avaliações anteriores (de todas as fontes) e os
controles de risco de segurança em vigor. As vistorias internas devem identificar casos de não
conformidade com regulamentos e políticas, processos e procedimentos. Eles também devem identificar
deficiências do sistema, ineficácia dos controles de risco de segurança e oportunidades para introduzir
melhorias.
Art. 927 A avaliação da conformidade e eficácia são essenciais para alcançar um bom desempenho de
segurança. O processo de vistoria interna pode ser aplicado, basicamente, para determinar a
conformidade e a eficácia. As seguintes perguntas podem ser feitas para avaliar a conformidade e a
eficácia de cada processo ou procedimento:
I - Verificação da Conformidade:
a) Os processos e procedimentos necessários existem?
b) Os processos e procedimentos estão documentados (inputs, atividades, interfaces e outputs
definidas)?
c) Os processos e procedimentos atendem aos requisitos e critérios existentes?
d) Os processos e procedimentos estão sendo aplicados?
e) Todo o pessoal afetado está seguindo os processos e procedimentos de forma sistemática?
f) Os resultados definidos estão sendo produzidos?
g) As mudanças nos processos ou nos procedimentos foram documentadas e implementadas?
II - Avaliação da Efetividade:
a) Os usuários entendem os processos ou os procedimentos de segurança operacional?
b) Os objetivos dos processos ou dos procedimentos de segurança operacional estão sendo alcançados
de forma consistente?
c) Os resultados dos processos ou dos procedimentos de segurança operacional atendem às
necessidades de seus usuários?
d) Os processos ou os procedimentos de segurança operacional são revisados regularmente?
e) É realizada uma avaliação de risco de segurança operacional quando há mudanças no processo ou
procedimento de segurança operacional?
f) As melhorias de processo ou procedimento de segurança operacional resultaram nos benefícios
esperados?
Art. 928 O PSNA deve tratar as não conformidades identificadas pelas vistorias internas por meio da
análise das causas básicas e do desenvolvimento e implementação de planos de ação corretiva e
preventiva.
Art. 929 A vistoria interna do PSNA deve monitorar os progressos das soluções de não conformidades
previamente identificadas. Os resultados da análise das causas e fatores contribuintes de eventuais casos
de não conformidade devem alimentar os processos de GRSO dos PSNA.
Art. 930 Os resultados do processo de auditoria interna constituem uma das várias entradas para as
funções do GRSO e da Garantia de Segurança Operacional. As auditorias internas disponibilizam aos
gestores dos PSNA informações sobre o nível de conformidade dentro da organização, o nível de eficácia
dos controles de risco de segurança e onde são necessárias ações corretivas ou preventivas.
Art. 931 Uma das funções de supervisão da segurança operacional, incluindo o monitoramento dos
resultados das auditorias internas dos PSNA, é realizada pela ASEGCEA por meio das Vistorias de
Segurança Operacional, conforme os critérios e procedimentos estabelecidos no MCA 81-3/2022.
Monitoramento de Desempenho de Segurança Operacional
Art. 932 O gerenciamento do desempenho da segurança operacional, descrito no CAPÍTULO VII, é parte
de um dos mais importantes elementos do SMS, pois é por meio dele que o PSNA pode avaliar a segurança
operacional e assegurar que o SMS está funcionando conforme estabelecido e em níveis aceitáveis de
segurança operacional.
§ 1º As tomadas de decisões relativas aos riscos à segurança operacional do PSNA devem estar apoiadas
nos dados e informações de segurança operacional monitorados, que podem ser coletados de várias
fontes.
§ 2º Os processos para definição e controle dos objetivos, IDSO e MDSO estão descritos no CAPÍTULO VII.
Art. 933 Para monitorar e medir o desempenho de segurança operacional, o PSNA realizará as seguintes
atividades:
I - estudos de segurança operacionais: são análises para obter uma compreensão mais profunda dos
problemas de segurança operacional ou compreender melhor uma tendência no desempenho de
segurança operacional;
II - análise de dados de segurança operacional: uso dos dados dos sistemas de notificação de segurança
operacional para identificar problemas ou tendências comuns que podem justificar uma investigação mais
aprofunda;
III - pesquisas de segurança operacional: exame dos procedimentos ou processos relacionados a uma
operação específica. As pesquisas de segurança operacional podem envolver o uso de listas de verificação,
questionários e entrevistas informais confidenciais;
IV - vistorias de segurança operacional: concentram-se na avaliação da integridade do SMS do PSNA e dos
sistemas de suporte;
V - constatações e recomendações das análises de segurança operacional: o monitoramento das
recomendações pode fornecer informações de segurança úteis quando analisadas em comparação com
outros dados de segurança coletados; e
VI - sistemas de coleta de dados operacionais: gravações e informações de dados radar podem fornecer
dados úteis de eventos e desempenho operacional.
§ 1º O PSNA não deve se limitar aos exemplos de monitoramento e medição contidos neste artigo.
§ 2º Os componentes e elementos do SMS devem possuir ferramentas que se integram e por isso muitas
vezes são trabalhados em diferentes níveis, ou seja, é comum o uso de ferramentas do Gerenciamento
do Risco em Garantia da Segurança, porém é importante que em cada componente a finalidade da
ferramenta respeite a essência do respectivo componente ou elemento.
§ 3º As OPSNA e EPSNA devem apoiar e proporcionar os recursos necessários para a coleta de dados de
segurança operacional de seus PSNA.
§ 4º Os IDSO de interesse do SISCEAB são estabelecidos pela ASEGCEA e disponibilizados no SIGCEA, em
conformidade com a Seção XVI do Cap. VII.
Art. 934 Uma vez definidos os IDSO, os PSNA devem estabelecer suas MDSO, nos termos da ICA 81-
2/2022. As MDSO devem ser realistas, específicas ao contexto e alcançáveis ao considerar os recursos
disponíveis.
Subseção II
Gerenciamento da Mudança
Art. 935 Os PSNA experimentam, com certa frequência, uma série de mudanças devido a vários fatores,
incluindo, mas não se limitando a:
I - Implementação de novos equipamentos, ferramentas e/ou sistemas ATM;
II - Redimensionamento de espaços aéreos;
III - Criação ou extinção de órgãos ATS;
IV - Criação e/ou modificação de procedimentos operacionais;
V - Expansão ou redução da organização;
VI - Melhorias que impactam a segurança operacional: alterações nos sistemas, processos ou
procedimentos internos que apoiam a entrega segura dos produtos e serviços;
VII - Mudanças no ambiente operacional do PSNA;
VIII - Mudanças nas interfaces com outros PSNA; e
IX - Mudanças externas normativas, mudanças econômicas e riscos emergentes que extrapolam os limites
do PSNA, porém afetam seu serviço.
Art. 936 Nenhuma mudança significativa nos Serviços de Navegação Aérea, que afete a segurança
operacional na prestação do ATS, deve ser implementada, a menos que uma Avaliação de Segurança
Operacional tenha demonstrado que, após a implementação da mudança, será assegurado um Nível
Aceitável de Desempenho da Segurança Operacional e os usuários tenham sido consultados. Quando
apropriado, a autoridade responsável deve garantir que sejam tomadas medidas adequadas de
monitoramento pós-implementação para controlar os riscos e verificar se o nível de segurança definido
permanece sendo atendido.
Art. 937 Uma mudança pode afetar a efetividade dos controles de risco de segurança existentes. Além
disso, uma mudança pode introduzir, inadvertidamente, novos perigos e riscos à segurança operacional.
Parágrafo único. O PSNA deve ser capaz de identificar os perigos e analisar e controlar os riscos
conforme os procedimentos definidos para a identificação de perigos ou pelo GRSO.
Art. 938 O PSNA deve levar em conta as seguintes considerações em seus processos de gerenciamento
da mudança:
I - Criticidade: Quão crítica é a mudança? O PSNA deve considerar o impacto nas suas atividades, bem
como para outros PSNA e até para o Sistema de Aviação;
II - Disponibilidade de especialistas no assunto: É importante que os principais membros da comunidade
da aviação estejam envolvidos nas atividades de gerenciamento de mudanças; isso pode incluir indivíduos
de organizações externas; e
III - Disponibilidade de dados e informações de desempenho de segurança operacional: Que dados e
informações de segurança estão disponíveis e podem ser usados para dar informações sobre a situação e
permitir a análise da mudança?
Art. 939 O incremento de pequenas mudanças geralmente passa despercebido, mas o efeito cumulativo
pode trazer um impacto considerável. Mudanças, grandes ou pequenas, podem afetar a descrição do
sistema da organização e levar à necessidade de sua revisão. Portanto, a descrição do sistema deve ser
revisada regularmente para determinar a pertinência da sua validade, visto que a maioria dos provedores
de serviço experimentam mudanças regulares, ou até contínuas, devido ao tamanho e complexidade da
sua atividade.
Art. 940 O PSNA deve definir os gatilhos para o processo formal de mudança. As mudanças que podem
desencadear o gerenciamento formal de mudanças incluem:
I - introdução de nova tecnologia ou equipamento;
II - mudanças no ambiente operacional;
III - mudanças em níveis gerenciais (pessoal-chave);
IV - mudanças significativas em níveis operacionais;
V - mudanças nos requisitos normativos que afetam a segurança operacional;
VI - reestruturação significativa da organização; e
VII - mudanças físicas (novas instalações ou base, mudanças no layout do aeródromo etc.).
Art. 941 O PSNA deve considerar o impacto da mudança no fator humano. Isso pode afetar a forma como
a mudança é aceita pelas pessoas afetadas. A comunicação e o engajamento antecipados normalmente
melhoram a maneira como a mudança é percebida e implementada.
Art. 942 O processo de gerenciamento de mudanças do PSNA deve incluir as seguintes atividades:
I - compreender e definir a mudança: isso deve incluir uma descrição da mudança e porque ela essendo
implementada;
II - compreender e definir quem e o que isso afetará: pode afetar indivíduos dentro da organização, outros
departamentos ou pessoas ou organizações externas. Equipamentos, sistemas e processos também
podem ser afetados. Uma revisão da descrição do sistema e das interfaces das organizações pode ser
necessária. Esta é uma oportunidade para determinar quem deve estar envolvido na mudança. As
mudanças podem afetar os controles de risco existentes responsáveis por mitigar outros riscos e,
portanto, a mudança pode aumentar os riscos em áreas que não são imediatamente observáveis;
III - identificar os perigos relacionados à mudança: deve-se identificar quaisquer perigos diretamente
relacionados à mudança. O impacto sobre os perigos existentes e os controles de risco de segurança que
podem ser afetados pela mudança também devem ser revisados. Esta etapa deve usar os processos SRM
da organização existente;
IV - desenvolver um plano de ação: isso deve definir o que deve ser feito, por quem e quando. Deve haver
um plano claro que descreva como a mudança será implementada e quem será responsável por quais
ações, definindo a sequência e programação de cada tarefa;
V - assinar a alteração: é necessário formalizar que a implementação da mudança é segura. O indivíduo
com responsabilidade e autoridade pela implementação da mudança e pelo PSNA deve assinar o plano
de mudança; e
VI - plano de supervisão: para determinar qual ação de acompanhamento é necessária, considere como a
mudança será comunicada e se atividades adicionais (como vistorias) são necessárias durante ou após a
mudança. Todas as suposições feitas precisam ser testadas.
Art. 943 A Seção IV deste Capitulo apresenta os critérios, procedimentos, processos e ferramentas para
o GRSO relativo à implementação de mudanças (vide Art. 698 ).
Subseção III
Melhoria Contínua do SMS
Art. 944 Esse componente do SMS tem por objetivo assegurar que o PSNA monitore e avalie seus
processos de SMS para manter ou melhorar continuamente a eficácia geral do SMS. A manutenção e a
melhoria contínua da eficácia de SMS são apoiadas por atividades de garantia de segurança que incluem
a verificação e o acompanhamento de ações e processos de monitoramento, como a vistoria interna (vide
Art. 915 . Deve-se reconhecer que manter e melhorar continuamente o SMS é uma atividade permanente,
pois a própria organização e o ambiente operacional estarão em constante mudança.
Art. 945 O monitoramento por vistorias internas significa avaliar as atividades do PSNA, fornecendo
informações úteis para os processos de tomada de decisão da organização. A função de vistoria interna
inclui a avaliação de todas as funções de gerenciamento de segurança em toda a organização. Desta
forma, a Melhoria Contínua do SMS atua de forma complementar ao elemento Monitoramento e Medição
do Desempenho da Segurança Operacional (vide Art. 914 ).
Art. 946 O desempenho do SMS não deve se basear apenas em IDSO. Considerando seu tamanho e
complexidade, os PSNA devem ter como objetivo implementar uma variedade de métodos para analisar
esse desempenho, medindo os resultados diretos e, também, os resultados dos processos, além de avaliar
as informações coletadas por meio das ferramentas do SMS. Esses métodos podem incluir:
I - vistorias: isso inclui vistorias internas e vistorias realizadas por outras organizações (vide do Art. 915
ao Art. 931
II - avaliações: inclui avaliações da cultura de segurança e efetividade do SMS;
III - monitoramento de ocorrências: monitorar a recorrência de eventos que impactam a segurança
operacional, incluindo acidentes, incidentes e ocorrências operacionais, bem como erros e situações de
violação das regras;
IV - revisão da gestão da segurança operacional: exame que avalia se os objetivos de segurança estão
sendo alcançados pelo PSNA. É também uma oportunidade de examinar todas as informações de
desempenho de segurança operacional disponíveis para identificar tendências gerais, pois, é necessário
que a alta administração analise a eficácia do SMS. Essa revisão pode ser realizada como uma das funções
do comitê de segurança de mais alto nível, com a presença do ER;
V - avaliação de IDSO e MDSO: parte da revisão de análise crítica pela direção. Ela deve considerar as
tendências e, quando apropriado, a disponibilidade dos dados de segurança operacional. Nessa avaliação
pode ser adotado o uso de benchmark ou uma comparação a outros PSNA ou dados nacionais ou
internacionais; e
VI - abordagem de lições aprendidas: análise dos resultados dos sistemas de notificação e investigações
de segurança feitas pelo PSNA, com vistas à implementação de melhorias de segurança.
Art. 947 Os PSNA devem garantir que o monitoramento do seu desempenho de segurança operacional e
dos processos de vistoria interna contribuem para a sua capacidade de melhorar continuamente seu
desempenho de segurança operacional.
Art. 948 O monitoramento contínuo do SMS, seus controles de risco relacionados e sistemas de suporte
garantem ao PSNA que os processos de gerenciamento de segurança estejam alcançando seus objetivos
de desempenho de segurança operacionais desejados.
Seção VI
Componente 4: Promoção da Segurança Operacional
A promoção da segurança operacional deve incentivar uma cultura de segurança positiva e ajudar a
atingir os objetivos de segurança operacional do Provedor de Serviço de Navegação Aérea, combinando
a melhoria contínua das competências técnicas com capacitação e treinamento, comunicação eficaz e
compartilhamento de informações. A Promoção da Segurança Operacional é um componente do SMS que
deve ser desenvolvido no âmbito gerencial da organização e, portanto, a Alta Direção e demais gestores
da organização devem promover a cultura da segurança operacional em toda organização.
Art. 949 O gerenciamento efetivo da segurança operacional pode ser alcançado não só pela obediência
ou adesão estrita a normas, políticas e procedimentos, mas também depende de uma promoção eficaz
da segurança operacional.
Parágrafo único. A cultura de segurança operacional afeta o comportamento individual e organizacional
e complementa as políticas, procedimentos e processos da organização, fornecendo um sistema de
valores que apoia os esforços de segurança operacional.
Art. 950 O PSNA deve estabelecer e implementar processos e procedimentos que facilitem a
comunicação eficaz de mão dupla, em todos os níveis da organização. Isso deve incluir diretrizes
estratégicas e claras do topo da organização e a possibilidade de comunicação “de baixo para cima” que
incentive um feedback aberto e construtivo de todo o pessoal.
Subseção I
Programa de Treinamento e Capacitação em Segurança Operacional
Art. 951 O PSNA deve criar e manter um Programa de Treinamento e Capacitação em Segurança
Operacional que assegure o treinamento e as competências necessárias para o seu pessoal desempenhar
suas funções no âmbito do SMS.
Art. 952 O Gerente de Segurança Operacional (GSOP) da OPSNA ou EPSNA é o responsável por garantir
que um programa de treinamento de segurança adequado tenha sido implementado. Isso inclui o
fornecimento de informações de segurança apropriadas e relevantes para as questões específicas de
segurança enfrentadas pela organização.
Art. 953 O programa de treinamento deve ser adaptado às necessidades das funções de cada indivíduo
dentro do SMS. Por exemplo, o nível e a profundidade do treinamento para gerentes seniores envolvidos
nos comitês de segurança da organização serão mais extensos do que para o pessoal diretamente
envolvido com a entrega de produtos ou serviços da organização. O pessoal não envolvido diretamente
nas operações pode exigir apenas uma visão geral de alto nível do SMS da organização.
Parágrafo único. A presença de pessoal treinado e capacitado adequadamente para desempenhar suas
funções de SMS, independentemente de seu nível na organização, é uma indicação do compromisso do
Executivo Responsável com um SMS eficaz.
Art. 954 O Programa de Treinamento e Capacitação deve incluir requisitos inicial e recorrente e
considerar, no mínimo, os seguintes tópicos:
I - políticas e objetivos de segurança operacional da organização;
II - funções e responsabilidades organizacionais relacionadas à segurança operacional;
III - sistemas de reportes voluntários e mandatórios de segurança operacional;
IV - os processos e procedimentos de SMS da organização;
V - princípios básicos de GRSO;
VI - gerenciamento do risco à fadiga; e
VII - fatores humanos.
Art. 955 O Programa de Treinamento e Capacitação de Segurança Operacional recorrente deve enfocar
as mudanças nas políticas, processos e procedimentos de SMS e deve destacar quaisquer questões de
segurança específicas relevantes para a organização ou lições aprendidas.
Análise das Necessidades de Treinamento e Capacitação
Art. 956 Uma análise de necessidade de treinamento e capacitação deve ser planejada para garantir que
haja um entendimento claro da operação, das funções de segurança do pessoal e do treinamento
disponível.
Art. 957 Uma análise típica deve ser iniciada com a identificação de seu público-alvo, que geralmente
inclui as seguintes etapas:
I - deve ser identificado cada grupo de profissionais e de que forma eles irão interagir com os processos,
entradas e saídas de gerenciamento de segurança operacional, em particular com as tarefas de segurança
operacional;
II - devem ser identificados os conhecimentos e competências necessários para desempenhar cada função
de segurança operacional exigidos por cada grupo de profissionais;
III - deve ser conduzida uma análise para identificar a lacuna entre as habilidades e conhecimentos de
segurança operacionais atuais e aqueles necessários para desempenhar com eficácia as funções de
segurança operacionais alocadas;
IV - dever ser identificada a abordagem mais adequada para o desenvolvimento de conhecimento e
competências para cada grupo, com o objetivo de desenvolver um programa de treinamento e
capacitação apropriado para o envolvimento de cada indivíduo ou grupo na gestão da segurança
operacional; e
V - deve ser conduzida uma análise para identificar novos conhecimentos e competências a serem
atendidos por meio de um programa de treinamento recorrente.
Art. 958 O PSNA deve identificar o método apropriado para o treinamento e capacitação desenvolvidos.
O objetivo principal é que, após a conclusão da formação, o profissional esteja preparado para o
desempenho das suas funções de SMS. É muito importante que os Instrutores tenham o conhecimento e
a competência necessária, pois seu compromisso, habilidades para o ensino e a experiência em
gerenciamento de segurança operacional terão um impacto significativo na eficácia do treinamento
ministrado. O Programa de Treinamento e Capacitação de Segurança Operacional também deve
especificar responsabilidades para o desenvolvimento do conteúdo e programação do treinamento.
Art. 959 O PSNA deve determinar quem deve ser treinado ou capacitado e em que profundidade
conforme seu nível de suas funções no SMS. A maioria das pessoas que trabalha na organização tem
alguma relação direta ou indireta com a segurança da aviação e, portanto, tem algumas funções de SMS.
Isso se aplica a qualquer pessoal diretamente envolvido na entrega de produtos e serviços, bem como
àqueles envolvidos nos comitês de segurança operacional da organização.
Parágrafo único. Profissionais administrativos e outros que dão suporte ao SMS devem ser treinados ou
capacitados em SMS, conforme o nível de suas funções no SMS.
Art. 960 O Provedor de Serviço de Navegação Aérea deve identificar os profissionais com funções de SMS
e usar essas informações para planejar o Programa de Treinamento e Capacitação em Segurança
Operacional de modo a garantir que cada profissional receba treinamento e capacitação conforme suas
funções no SMS.
Art. 961 Normalmente, um Programa de Treinamento e Capacitação em Segurança Operacional deve
especificar o conteúdo do treinamento de segurança operacional para as seguintes categorias de
profissionais:
I - Profissionais de Apoio;
II - Pessoal Operacional;
III - Gerentes; e
IV - Alta Direção e Executivo Responsável.
Art. 962 O Programa de Treinamento e Capacitação em Segurança Operacional para a Alta Direção,
Executivo Responsável e Gerentes deve incluir os seguintes tópicos:
I - treinamento específico de conscientização para novos gerentes e titulares de cargos, sobre sua
prestação de conta e suas responsabilidades com o SMS;
II - importância do cumprimento dos requisitos de segurança regulamentares do DECEA e da organização;
III - compromisso da Alta Direção com a segurança operacional;
IV - alocação de recursos;
V - promoção da política de segurança operacional e do SMS;
VI - promoção de uma cultura de segurança positiva;
VII - comunicação eficaz de segurança entre os setores, gerências e departamentos da organização;
VIII - objetivo de segurança operacional, MDSO e níveis de alerta; e
IX - política disciplinar e cultura justa.
Art. 963 O PSNA deve revisar regularmente as competências necessárias para seus profissionais de modo
a garantir que todos estejam em condições adequadas para cumprir suas funções no SMS.
Subseção II
Comunicação de Segurança Operacional
Art. 964 O PSNA deve comunicar os objetivos e procedimentos de SMS da organização a todo o pessoal
apropriado. Deve haver uma estratégia de comunicação que permita que a comunicação de segurança
seja feita pelo método mais adequado, com base na função desempenhada por cada profissional e na
necessidade de receber tais informações.
Art. 965 Isso pode ser feito por meio de circulares informativas, avisos, boletins, briefings ou cursos e
treinamentos. O GSOP também deve garantir que as lições aprendidas com pesquisas e estudos de caso
ou experiências, tanto internas quanto de outras organizações, sejam amplamente distribuídas. O PSNA
deve garantir que a comunicação de segurança operacional:
I - permita que seus profissionais estejam totalmente cientes do SMS;
Parágrafo único. Esta é uma boa forma de promover a política de segurança da organização e os
objetivos de segurança.
II - transmita as informações críticas de segurança operacional;
§ 1º Informações críticas de segurança são informações específicas relacionadas a perigos ou questões
de segurança que podem expor a organização a riscos de segurança. Isso pode ser proveniente de
informações de segurança coletadas de fontes internas ou externas, como lições aprendidas ou
relacionadas a controles de risco de segurança.
§ 2º O PSNA por meio do GSOP e/ou do Responsável Local devem determinar quais informações são
consideradas críticas para a segurança e a oportunidade de sua comunicação.
III - aumente a conscientização sobre novos controles de risco de segurança e ações corretivas;
Parágrafo único. Os riscos de segurança enfrentados pelos PSNA mudarão ao longo do tempo e, quer se
trate de novos perigos e riscos identificados ou de alterações nos controles existentes dos riscos de
segurança, essas alterações precisam ser comunicadas ao pessoal pertinente.
IV - forneça informações sobre procedimentos de segurança novos ou revisados;
Parágrafo único. quando os procedimentos de segurança são atualizados é importante que todo pessoal
pertinente seja informado sobre essas mudanças.
V - promova uma cultura de segurança operacional positiva e motive os profissionais a identificar e relatar
perigos; a comunicação de segurança é bidirecional.
Parágrafo único. O Executivo Responsável e os demais gerentes de segurança operacional devem garantir
que todos os profissionais tenham condições e ambiente organizacional que permita a comunicação das
questões de segurança à organização por meio do sistema de reporte voluntário de segurança
operacional.
VI - forneça feedback e informações relativos aos reportes voluntários de segurança operacional.
Parágrafo único. O PSNA deve garantir que todos os reportes voluntários (não anônimos) de segurança
operacional sejam respondidos apresentando as medidas tomadas para resolver quaisquer problemas de
segurança operacional identificados no reporte.
Art. 966 O PSNA deve considerar se alguma das informações de segurança listadas acima precisa ser
comunicada a organizações externas.
Art. 967 O PSNA deve avaliar a eficácia de sua comunicação de segurança, verificando se os profissionais
receberam e compreenderam todas as informações críticas de segurança distribuídas.
Parágrafo único. Isso pode ser feito como parte das atividades de vistoria interna ou ao avaliar a eficácia
do SMS.
Art. 968 Espera-se que as atividades de promoção da segurança operacional sejam realizadas ao longo
do ciclo de vida do SMS, não apenas no início.
CAPÍTULO XII
AVALIAÇÃO DE SEGURANÇA OPERACIONAL
Seção I
Generalidades
Art. 969 De maneira resumida, podemos afirmar que Avaliação de Segurança Operacional (ASO) é uma
expressão genérica relativa à aplicação de metodologias baseadas em análises qualitativas ou
quantitativas, com vistas a avaliar a tolerabilidade dos riscos consequentes dos perigos relativos a
mudanças ou a perigos existentes e, dessa forma, realizar o gerenciamento do risco à segurança
operacional na provisão dos Serviços de Navegação Aérea (ANS).
Art. 970 A literatura especializada apresenta vários métodos para a realização de uma Avaliação de
Segurança Operacional para aplicação em situações diversas. Atualmente, no SISCEAB, estão disponíveis
os seguintes tipos de Avaliação de Segurança Operacional para aplicação no ANS:
I - Documento de Gerenciamento do Risco à Segurança Operacional (DGRSO);
II - Registro de Avaliação de Segurança Operacional (RASOp); e
III - Plano de Segurança Operacional - (Safety Case).
Parágrafo Único. A APSO é o documento que formaliza a realização da Análise Preliminar de Segurança e
que, apesar de fazer parte do processo de tomada de decisão para o gerenciamento do Risco (vide
Figura 26), não caracteriza uma ASO, pois não identifica perigos nem avalia riscos.
Subseção I
Elaboração, Documentação e Formalização
Art. 971 As Avaliações de Segurança Operacional (ASO), bem como a APSO, deverão ser elaboradas pela
organização na qual haja um projeto para a implementação de uma Mudança no ANS (vide Art. 702 ) ou
na qual foi identificada uma condição latente (risco corrente, vide Art. 60 ) com potencial para afetar a
segurança operacional na pretação do ATS. Dependendo da abrangência da mudança, a ASO será
elaborada pela organização responsável pela aprovação da Avaliação de Segurança Operacional,
conforme o Art. 974 e a Tabela 15.
Art. 972 As ASO e APSO serão confeccionadas de acordo com os formulários constantes no ANEXO I
(APSO), ANEXO II (RASOp), ANEXO III (DGRSO) e ANEXO IV (Safety Case) e devem ser documentadas por
meio físico ou em formato digital, conforme os recursos disponibilizados pela ASEGCEA no SIGCEA.
Parágrafo Único. Em função da dinâmica e da evolução dos módulos do SIGCEA e das ferramentas
automatizadas disponibilizadas pelo DECEA, a ASEGCEA poderá, oportunamente, emitir orientações para
os PSNA sobre melhores práticas e procedimentos a serem aplicados na elaboração, documentação e
formalização das ASO e das APSO.
Subseção II
Aprovação da Avaliação de Segurança Operacional
Art. 973 A Aprovação da ASO constitui um ato administrativo da organização e constitui a certificação
pela autoridade competente de que:
a) O processo de gerenciamento do risco e respectiva documentação foi conduzido e realizado em
conformidade com as disposições normativas e as melhores práticas do GRSO, constante na Seção IV do
Cap I deste MCA e demais legislações pertinentes do SEGCEA;
b) Assegura que serão tomadas todas as medidas e ações necessárias para a execução do Planejamento
para a Implementação das Medidas Mitigadoras afetas a sua organização, bem como para o cumprimento
do respectivo Plano de Monitoramento; e
c) Concorda que, sob o ponto de vista da Segurança Operacional, uma mudança pode ser implementada
ou, no caso de risco corrente, os serviços ATS poderão continuar sendo prestados.
Art. 974 A definição da autoridade para assinar a aprovação da ASO deve considerar as organizações
envolvidas no gerenciamento do risco o que, normalmente, está relacionado com a abrangência da
mudança ou do perigo existente. A Tabela 15 apresenta um guia para ser utilizado como referência com
o objetivo de facilitar a definição da autoridade competente para proceder o ato administrativo de
Aprovação da ASO.
APROVAÇÃO DA ASO
Organizações Envolvidas
Autoridade
Exemplos
PSNA Local.
ER da organização (OPSNA ou
EPSNA) responsável pelo PSNA
Local.
(vide Nota 1, abaixo)
DTCEA, COI, COP, DNB ou EPTA.
Dois PSNA Local
subordinados à mesma
OPSNA ou EPSNA.
ER da organização (OPSNA ou
EPSNA) responsável pelo PSNA
Local.
(vide Nota 1, abaixo)
Duas DNB;
Duas EPTA;
Dois DTCEA; ou
Um COI ou COP e um DTCEA
subordinados à mesma OPSNA.
Dois PSNA Local, porém,
subordinados à uma OPSNA
e uma ou mais EPSNA
diferentes.
ER da OPSNA responsável pela
área de jurisdição.
Um ou mais DTCEA, COI ou COP e
uma ou mais DNB e/ou uma ou
mais EPTA.
Dois PSNA Local, porém,
subordinados à OPSNA
diferentes.
Os ER das OPSNA envolvidas.
(vide Nota 1, abaixo)
Dois ou mais DTCEA ou COI ou
COP.
Dois PSNA Local, porém,
subordinados à EPSNA
diferentes.
Os ER das EPSNA envolvidas.
(vide Nota 1, abaixo)
Uma ou mais DNB e uma ou mais
EPTA; ou
Duas ou mais EPTA.
DECEA, OPSNA e/ou EPSNA.
Chefe do SDOP, do SDTE ou
Chefe de Divisão do SDOP ou
SDTE.
SDOP, CINDACTA 1, CINDACTA 2 e
CRCEA SE.
Implementações de grande
abrangência, envolvendo
várias áreas setores e
organizações do SISCEAB
DGCEA, VICEA ou Chefe de
Subdepartamento do DECEA
(vide Nota 2, abaixo)
SDOP, SDTE, CISCEA, ICA, PAME,
CGNA, CINDACTA 1, 2, 3, 4 e
NAVBRASIL.
Tabela 15- Aprovação da ASO
§ 1º Nas organizações complexas (vide item 5.5 e 5.6 da ICA 81-2/2022) o ER pode delegar o ato
administrativo de Aprovação da ASO ao GSOP ou ao Responsável Local do PSNA. Tal previsibilidade deve
constar no MGSO da organização ou em ato administrativo da OPSNA ou EPSNA.
§ 2º Nos casos de mudanças de grande abrangência, envolvendo várias áreas (Operacional, Técnica, TI,
Sistemas CNS/ATM etc., cuja gestão do projeto esteja a cargo do SDOP, SDTE, SDAD, CISCEA, ICA, CGNA
ou PAME, a Aprovação do DGRSO deve ser da prerrogativa do DGCEA ou, por delegação de competência,
do VICEA, dos Chefes de Subdepartamento, do Presidente, Diretor ou Comandante das organizações do
DECEA, envolvidas no projeto.
Subseção III
Aceitação dos Riscos Residuais ou Previstos
Art. 975 A aceitação dos riscos constitui a certificação pelas autoridades apropriadas de que elas
compreendem os riscos associados às mudanças propostas ou a uma operação/atividade em andamento,
bem como estão convictas de que as medidas mitigadoras estabelecidas são factíveis e viáveis e serão
implementadas, oportunamente, o que reduzirá os riscos residuais ou previstos a níveis aceitáveis,
possibilitando, do ponto de vista da segurança operacional, a implementação da mudança ou a
continuidade das operações, uma vez que manterão os riscos em um nível aceitável e sob controle da
organização.
Parágrafo único. Considerando a estrutura organizacional e as atribuições funcionais estabelecidas pela
organização, deve-se entender por autoridade apropriada a pessoa que detém a maior autoridade
funcional dentro da cadeia de decisão na área de atividade (operacional, técnica, administrativa, recursos
humanos etc.) na qual as ações para a implementação das medidas mitigadoras serão desenvolvidas.
Art. 976 A aceitação dos riscos à segurança operacional é um pré-requisito para a implementação de uma
mudança proposta e deve estar baseada na obtenção do nível de tolerabilidade do risco residual ou
previsto. Nenhuma mudança proposta, onde tenha sido aplicado o gerenciamento do risco, deve ser
implementada sem que os riscos associados sejam aceitos pela autoridade apropriada.
Art. 977 A aceitação dos riscos à segurança operacional deve ser formalizada por meio das assinaturas
dos gerentes da organização que detenham a autoridade funcional para a implementação das medidas
mitigadoras afetas à sua organização, dentro de sua área de responsabilidade (vide Subseção II desta
Seção). Tais assinaturas deverão constar na documentação da ASO, segundo a metodologia para sua
elaboração, quer seja um RASOp, DGRSO ou Safety Case, conforme, respectivamente, o ANEXO II, ANEXO
III e o ANEXO IV.
Art. 978 A definição da autoridade para a aceitação do risco à segurança operacional deve levar em
consideração a abrangência da mudança, da classificação do risco e os responsáveis pela execução das
ações, constante no planejamento para implementação das medidas mitigadoras. Somente as
autoridades responsáveis pela implementação da mudança e que, efetivamente, detenham autoridade
funcional apropriada para gerenciar os riscos por meio da implementação das medidas mitigadoras,
devem ser indicadas para a aceitação dos riscos à segurança operacional. A Tabela 16 apresenta uma guia
para ser utilizado como referência com o objetivo de facilitar a definição das a autoridades competentes
para proceder o ato administrativo de Aceitação dos Riscos da ASO.
ACEITAÇÃO DOS RISCOS
Natureza da Medida
Mitigadora
Autoridade
Exemplos
Medida Operacional
(ATM)
Chefe do Setor de
Operações responsável pela
implementação das
medidas operacionais
Elaboração/ Revisão do Modelo
Operacional;
Redimensionamento de setores
de controle;
Modificação da circulação aérea
de uma CTA, TMA, FIR
Ações para operacionalização de
novas ferramentas ATM
(SAGIRAIO, TATIC, AMAN.
DEMAN, CPDLC, PBCS etc).
Medida de Natureza
Técnica CNS
Chefe do Setor Técnico
responsável pela
implementação das
medidas técnicas
Ações técnicas relativas aos
Sistemas de Comunicações, de
Navegação e de Vigilância.
Medida de TI, Rede,
Software, Hardware
Chefe do setor de TI
Operacional responsável
pela implementação das
medidas de TI
Integração de ferramentas ATM,
Redimensionamento de Redes e
Hardware
Implementação/Atualização de
softwares
Medidas de Fatores
Humanos
Chefe do Setor de Fatores
Humanos aplicado ao ATS
da organização responsável
pela implementação das
medidas mitigadores
Medidas voltadas para o
desempenho humano;
Medidas relativas ao
Gerenciamento da Fadiga;
Medidas de Recursos
Humanos
Chefe do Setor de RH da
organização responsável
pela implementação das
medidas mitigadores
Ações para movimentação de
pessoal das áreas técnicas e
operacional em apoio à área
operacional
Medidas relativas à
capacitação e
Treinamento
Chefe do Setor de Instrução
da organização responsável
pela implementação das
medidas mitigadores
Medidas para capacitação e
treinamento em apoio à área
operacional
Medidas Normativas
Chefe do Setor de Normas
da organização responsável
pela implementação das
medidas mitigadores.
Revisão e/ou implementação de
requisitos normativos em apoio á
área operacional e/ou técnica.
Tabela 16- Aceitação dos Riscos.
NOTA: Nos casos nos quais a abrangência do RASOp ou do Safety Case estiver limitada à área de
responsabilidade do PSNA Local, a Aceitação dos Riscos poderá ser feita pelo Chefe do PSNA Local
(Cmte do DTCEA/COI/COP, Chefe da DNB ou da EPTA).
Subseção IV
Qual Método Utilizar para Realizar uma Avaliação de Segurança Operacional?
Art. 979 A O dimensionamento do esforço despendido na Avaliação de Segurança Operacional (ASO)
deve levar em consideração a natureza, a complexidade, o impacto e as consequências da mudança ou
do perigo identificado (risco corrente). Para tanto, é fundamental que a ASO seja proporcional ao âmbito
e à complexidade da mudança ou do risco corrente.
Art. 980 A definição do método a ser utilizado para a realização de uma Avaliação de Segurança
Operacional (ASO) deve levar em consideração os seguintes critérios de discernimento:
I - a complexidade da mudança ou do perigo existente considerando, principalmente, o potencial de
impacto no ANS e, mais especificamente, no ATS; e
II - a abrangência da mudança ou do perigo existente se a abrangência da mudança ou do perigo
identificado afeta ou envolve a participação de outras organizações fora da subordinação da OPSNA ou
da EPSNA.
Art. 981 O coordenador da ASO, juntamente com a equipe, será o responsável por discernir qual das
ferramentas será a mais adequada para gerenciar os riscos. Se, pelo menos, um dos critérios for atendido
ou a equipe considerar mais adequado, poderá optar por uma metodologia que seja mais completa. O
importante é que o método selecionado seja capaz de considerar todas as áreas que contribuem ou sejam
afetadas pelo perigo. A Tabela 17 apresenta as ferramentas e respectivas aplicabilidades para a
elaboração de uma ASO.
TODO
APLICABILIDADE
APSO
Registro de Análise
Preliminar de Segurança
Operacional do SISCEAB
(Vide ANEXO I)
aplicado às mudanças no ANS (vide Subseção III da Seção
IV do Cap. 11).
utilizado unicamente para registro e formalização do
resultado da Análise Preliminar de Segurança
Operacional;
quando ficar evidente que o objeto da avaliação não afeta
e não tem potencial para acarretar riscos à segurança
operacional;
não cabe o registro de medidas mitigadoras;
A APSO deve ser elaborada conforme o ANEXO I,
disponível no site do DECEA na webpage de Segurança
Operacional.
RASOp
Registro de Avaliação de
Segurança Operacional do
SISCEAB
(ANEXO II)
ASO Simplificada
utilizado para registrar e formalizar uma avaliação de
segurança operacional simplificada;
aplicado a riscos correntes ou mudanças no ANS, cuja
abrangência NÃO afete ou NÃO envolva a participação de
organizações fora da subordinação da OPSNA ou da
EPSNA;
devem ser aplicados às 5 (cinco) fases do processo de
GRSO, conforme a Subseção V da Seção IV do Cap. 11);
para a avaliação e classificação dos riscos devem ser
utilizadas as tabelas constantes nas fases 3 e 4, do GRSO
(vide Art. 720 );
o estabelecimento de medidas mitigadoras é mandatório
para o tratamento dos riscos conforme a fase 5 do GRSO
(vide Art. 720 );
deve ser elaborado um Plano de Monitoramento,
conforme Art. 872 Art. 873 Art. 874 e ANEXO VI.
O RASOp deve ser elaborado conforme o ANEXO II,
disponível no site do DECEA, na webpage de Segurança
Operacional.
TODO
APLICABILIDADE
DGRSO
Documento de
Gerenciamento do Risco à
Segurança Operacional do
SISCEAB
(ANEXO III)
ASO Completa
utilizado para registrar e formalizar uma avaliação de
segurança operacional completa;
aplicado a riscos correntes ou mudanças no ANS, cuja
abrangência afete ou envolva a participação de
organizações fora da subordinação da OPSNA ou da
EPSNA;
devem ser aplicados às 5 (cinco) fases do processo de
GRSO, conforme o Art. 720 ;
para a avaliação e classificação dos riscos devem ser
utilizadas as tabelas constantes nas fases 3 e 4, conforme
o Art. 720 ;
o estabelecimento de medidas mitigadoras é mandatório
para o tratamento dos riscos conforme a fase 5 do GRSO
(vide Art. 720 );
deve ser elaborado um Plano de Monitoramento,
conforme Art. 872 Art. 873 Art. 874 e ANEXO VI.;
O DGRSO deve ser elaborado conforme o ANEXO III,
disponível no site do DECEA na webpage de Segurança
Operacional.
Safety Case
Plano de Segurança
Operacional do SISCEAB
(ANEXO IV)
ASO Específica
utilizado para registrar e formalizar a avaliação dos riscos
relacionados a uma situação operacional específica, em
um contexto operacional definido e por tempo
determinado;
documento tem prazo de validade e permanece ativo
unicamente durante a situação operacional específica a
qual ele está ligado;
as ações mitigadoras permanecem vigentes somente no
período ao qual ele se refere;
devem ser aplicados às 5 (cinco) fases do processo de
GRSO, conforme o Art. 720 .
para a avaliação e classificação dos riscos devem ser
utilizadas as tabelas constantes nas fases 3 e 4, conforme
o Art. 720 .
o estabelecimento de medidas mitigadoras é mandatório
para o tratamento dos riscos conforme a fase 5 do GRSO
(vide Art. 720 ).
deve ser elaborado um Plano de Monitoramento,
conforme Art. 872 Art. 873 Art. 874 e ANEXO VI, cujas
ações de monitoramento devem ser estabelecidas para o
período de validade do Safety Case.
O Safety Case deve ser elaborado conforme o ANEXO IV,
disponível no site do DECEA na webpage de Segurança
Operacional.
Tabela 17- Ferramentas do Gerenciamento do Risco à Segurança Operacional no SISCEAB.
Metodologia das Avaliações de Segurança Operacional
Art. 982 Para a elaboração das Avaliações de Segurança Operacional (DGRSO, RASOp e Safety Case), deve
ser aplicada, segundo o que for pertinente para cada tipo de ASO, a metodologia constante nas 5 (cinco)
Fases do Gerenciamento do Risco (vide Art. 720 ), incluindo a metodologia para Identificação de Perigos
(vide do Art. 733 ao Art. 739 ), para Análise dos Riscos (vide do Art. 784 ao Art. 788 ), para Avaliação
dos Riscos (vide do Art. 819 ao Art. 842 ), Tratamento dos Riscos (vide do Art. 843 ao Art. 868 ).
Seção II
Tipos de Avaliação de Segurança Operacional
Subseção I
Documento de Gerenciamento do Risco à Segurança Operacional (DGRSO)
Art. 983 O DGRSO deve ser utilizado para registrar e formalizar uma Avaliação de Segurança Operacional
aplicada ao gerenciamento dos riscos relativos a riscos correntes ou a mudanças no ANS, cuja abrangência
afete ou envolva a participação de outras organizações fora da subordinação administrativa da OPSNA ou
da EPSNA.
Art. 984 A participação de outras organizações caracteriza-se quando são necessárias ações dessas
organizações no sentido de implementar e/ou manter medidas, disponibilizar recursos humanos,
operacionais e/ou técnicos para mitigar e manter sob controle os riscos consequentes dos perigos
identificados, quer sejam estes oriundos de mudança ou perigos existentes.
Art. 985 No caso de uma Avaliação de Segurança Operacional relativa a uma mudança, o DGRSO deverá
descrever, com a abrangência e a profundidade adequadas, a análise da segurança para a mudança
proposta e documentar as evidências para verificar se a mesma é aceitável sob o ponto de vista da
Segurança Operacional. O DGRSO também deverá contribuir para a tomada de decisão para a
implementação de uma mudança sob uma perspectiva do gerenciamento e do cronograma para a
implementação.
Art. 986 Portanto, todas as fases do processo de Gerenciamento do Risco (vide Art. 720 ), devem ser
descritas, documentadas e consubstanciadas por meio do Documento de Gerenciamento do Risco à
Segurança Operacional.
Art. 987 No caso do DGRSO, a dimensão da equipe de gerenciamento do risco deverá ser proporcional à
complexidade e à abrangência do perigo existente ou da mudança, considerando profissionais de todas
as áreas envolvidas (vide Seção IV deste Capítulo). Quanto mais criteriosa for a seleção dos profissionais
para a composição da equipe, melhor serão cumpridas as fases do gerenciamento do risco.
Art. 988 Todas as fases do gerenciamento do risco requerem forte atuação dos especialistas envolvidos.
As Fases de Identificação de Perigos e de Avaliação dos Riscos requerem especial atenção, pois
influenciam substancialmente para a realização de uma ASO com a abrangência e o detalhamento
necessários para minimizar a possibilidade de permanecer perigos presentes no sistema.
Art. 989 Particularmente a Fase de Identificação de Perigos requer especial atenção para a composição
da equipe, pois com a ausência de profissionais com conhecimento e experiência nas áreas que afetam
ou são afetadas pela mudança, muito provavelmente, os perigos e respectivas causas que, têm origem
nestas áreas, deixarão de ser identificados e permanecerão presentes no sistema, acarretando falhas nas
barreiras de segurança, deixando o sistema vulnerável a ocorrências de incidentes/acidentes.
Art. 990 Do mesmo modo, a Fase de Avaliação dos Riscos precisará contar com esses profissionais, pois,
uma vez o perigo sendo identificado, somente esses profissionais com conhecimento e experiência nas
áreas envolvidas detêm o conhecimento e a experiência que os capacita a delinear as medidas mitigadoras
mais adequadas, exequíveis, oportunas e eficazes, para eliminar os perigos ou mitigar os riscos e mantê-
los sob controle da organização.
Emendas ao DGRSO
Art. 991 Apesar de todos os esforços para a elaboração de uma ASO com uma análise ampla e detalhada,
em razão mesmo da dinâmica das operações, após a operacionalização dos procedimentos estabelecidos,
pode ocorrer eventos não esperados e não previstos.
Art. 992 O Plano de Monitoramento pode indicar que os controles e as medidas de mitigação são menos
eficazes do que originalmente esperado ou que existem perigos adicionais não identificados inicialmente
que possam requerer mitigações adicionais.
Art. 993 Uma análise criteriosa do resultado do Plano de Monitoramento, bem como a aplicação de
ferramentas proativas e/ou reativas de segurança operacional podem indicar a necessidade de revisar a
AVSO inicialmente elaborada, por meio de emendas ao documento original.
Conteúdo do DGRSO
Art. 994 O DGRSO deve prover detalhes suficientes sobre um perigo existente ou sobre uma mudança
proposta com potencial de acarretar riscos para a prestação do ATS. Deve ser uma fonte única que permita
entender o perigo existente ou a mudança, suas causas, os riscos associados e as medidas mitigadoras
propostas para reduzir os riscos para um nível aceitável ou, pelo menos, tolerável.
Art. 995 O documento deve conter detalhes suficientes sobre o sistema atual, os objetivos da mudança,
do sistema proposto ou do perigo existente, de modo a permitir que os componentes da equipe de
gerenciamento do risco tenham uma perfeita compreensão de todas as partes do sistema, de suas
funções, de suas interfaces e como cada uma delas colabora para a prestação dos serviços ATS. A
observação desses fatores proporcionará uma boa compreensão dos processos e das funcionalidades do
sistema, o que facilitará realizar uma tarefa fundamental do GRSO, ou seja, a identificação de perigos.
Art. 996 O conteúdo do Documento de Gerenciamento do Risco à Segurança Operacional (DGRSO), além
das informações e dados da capa, conforme o ANEXO III, deverá conter os itens descritos a seguir:
I - Objetivo da Avaliação de Segurança Operacional;
Descrever qual é o objetivo da Avaliação de Segurança Operacional.
II - Análise Preliminar;
a) Para Mudança: descrever o resultado da Análise Preliminar, justificando as razões que indicaram a
necessidade de realizar o DGRSO; e
b) Para Perigo Existente: N/A
III - Objetivo da Mudança (não aplicável para Perigo Existente);
a) Descrever sobre a origem e o proponente da mudança e sobre quais objetivos/propósitos que se
pretende alcançar com a implementação da mudança proposta; e
b) Como se espera que a mudança contribua para melhoria e/ou garantia da segurança operacional.
IV - Descrição do Sistema Atual (vide do Art. 721 ao Art. 732 )
a) Descrever as funcionalidades operacionais, os recursos (técnicos, operacionais, administrativos), o
contexto operacional, as interfaces com outros sistemas etc.; e
b) Dimensionamento dos órgãos ATS, Capacidade ATC, estatísticas de movimento de tráfego aéreo, de
ocorrências de tráfego aéreo, de IDSO, características meteorológicas predominantes, sazonais etc. e
demais dados e informações que sejam pertinentes e úteis para o GRSO.
V - Descrição da Mudança (não aplicável para Perigo Existente);
Descrever sobre os tópicos abaixo, considerados pertinentes e relevantes para o contexto da mudança,
conforme abaixo:
a) Como o sistema ou mudança será usado?
b) Quais são as funções do sistema ou mudança?
c) Quais áreas (operacional, fatores humanos, técnica, administrativa, TI, redes, CNS etc) contribuirão
ou serão afetadas pela mudança?
d) Quais são os limites do sistema ou mudança e interfaces externas?
e) Qual é o ambiente no qual o sistema ou mudança irá operar?
f) Quais são as interconectividade e/ou interdependências entre os sistemas?
g) Como a mudança afetará os usuários do sistema?
OBS.: considerar os tópicos que são relevantes para o contexto da mudança.
VI - Descrição da Situação do Perigo Existente (não aplicável para Mudança);
a) Descrever a situação/circunstâncias da situação insegura identificada.
b) Quais são as funções do sistema ou do órgão são impactados pela situação insegura?
c) Quais são as interfaces externas podem ser afetadas por essa situação insegura?
d) Qual é o contexto operacional no qual está presente a situação insegura que foi identificada?
e) Quais e como os usuários do sistema atual podem ser afetados?
VII - Identificação dos Perigos e suas Causas (vide do Art. 733 ao Art. 776 );
Descrever o Perigo (a descrição do perigo deve ser objetiva e inequívoca de modo a permitir identificar
sua natureza, sua fonte, suas causas e respectivas consequências no ATS).
VIII - Descrição do Cenário;
Descrever o Cenário Operacional que possa evidenciar o perigo ou agravar as suas consequências,
conforme as disposições do Art. 777 ao Art. 783
IX - Controles;
Relacionar os controles existentes no sistema que são relevantes para a natureza e tipo de perigo e
constituem defesas de segurança operacional.
X - Análise do Risco;
Estabelecer as consequências do Perigo no ATS, conforme Art. 800 ao Art. 804 (Consequências do
Perigo).
XI - Avaliação da Severidade das Consequências do Perigo no ATS;
Classificar a Severidade da Consequência do Perigo no ATS conforme Tabela 10 (Severidade das
Consequências do Perigo no ATS). Vide do Art. 805 Art. 809 (Avaliação da Severidade do Risco).
XII - Avaliação da Probabilidade das Consequências do Perigo no ATS;
Classificar a Probabilidade da Consequência do Perigo no ATS, conforme Tabela 12 (Probabilidade das
Consequências do Perigo no ATS) Vide do Art. 813 (Avaliação da Probabilidade da Consequência no ATS).
XIII - Avaliação do Risco;
Avaliar e Classificar o Risco relativo ao Perigo, quanto ao nível do risco e a sua tolerabilidade conforme
Tabela 13 e Tabela 14 (Vide do Art. 819 ao Art. 842 )
XIV - Tratamento do Risco (vide do Art. 843 );
a) Estabelecer e descrever as Medidas Mitigadoras identificadas como capazes de reduzir a severidade
e/ou a probabilidade das consequências do perigo.
b) A descrição da Medida Mitigadora deve ser objetiva, inequívoca, clara e detalhada o suficiente de
modo a que não haja dúvida sobre ações necessárias e a organização/profissional responsável pela sua
implementação.
c) A organização/profissional responsável pela implementação da Medida Mitigadora deve fazer parte da
Equipe de Gerenciamento do Risco.
d) Observar que cada medida mitigadora deve estar relacionada a uma ou mais causas e que para cada
causa do perigo deve ser estabelecida uma ou mais medidas mitigadoras.
XV - Análise da Medida Mitigadora;
a) Descrever como se espera que a MM1 controle as causas do perigo e contribua para reduzir o nível de
risco (severidade e/ou probabilidade) consequente do Perigo 1.
b) Caso a medida cause novo perigo, descrever o novo perigo e como será feito o gerenciamento de seus
riscos.
c) Caso o novo perigo acarrete uma mudança, descrever como será feito o processo do gerenciamento
do risco dessa mudança.
XVI - Avaliação do Risco Residual ou Previsto;
Proceder à classificação da Severidade (vide Tabela 10), da Probabilidade (vide Tabela 12) e da
classificação do Risco residual ou previsto (vide Tabela 13).
XVII - Planejamento para a Implementação das Medidas Mitigadoras;
Elaborar o planejamento e cronograma da implementação das medidas mitigadoras, conforme Art. 866
ao Art. 868 e ANEXO V.
XVIII - Plano de Monitoramento;
a) Elaborar Plano de Monitoramento conforme disposições da Subseção VI (Art. 872 ao Art. 890 e
ANEXO VI); e
b) Deve ser elaborado 1 (um) Plano de Monitoramento para cada Perigo.
Subseção II
RASOp Registro de Avaliação de Segurança Operacional
Art. 997 O RASOp deve ser utilizado para registrar e formalizar uma Avaliação de Segurança Operacional
aplicada ao gerenciamento dos riscos relativos a riscos correntes ou a mudanças no ANS, cuja abrangência
esteja limitada à área de responsabilidade do PSNA, e não afete ou envolva a participação de outras
organizações fora da subordinação administrativa da OPSNA ou da EPSNA.
Art. 998 O dimensionamento da equipe de gerenciamento do risco para a elaboração de um RASOp
deverá ser proporcional à complexidade e abrangência do perigo existente ou da mudança no ANS,
considerando profissionais de todas as áreas envolvidas. Quanto mais adequada for a formação da equipe,
melhor serão cumpridas as etapas do gerenciamento do risco, que esta requer forte atuação dos
especialistas envolvidos.
Conteúdo do RASOp
Art. 999 RASOp deve prover detalhes suficientes sobre um perigo existente ou sobre uma mudança
proposta com potencial de acarretar riscos para a prestação do ATS. Deve ser uma fonte única que permita
entender o perigo existente ou a mudança, suas causas, os riscos associados e as medidas mitigadoras
propostas para reduzir os riscos para um nível aceitável ou, pelo menos, tolerável.
Art. 1000 O conteúdo do RASOp, além das informações e dados da capa, conforme o ANEXO II, deverá
conter os itens descritos a seguir:
I - Objetivo da ASO
Descrever qual é o objetivo da Avaliação de Segurança Operacional
II - Descrição da Situação (Mudança ou Perigo Existente)
a) Mudança: descrição suscinta das áreas envolvidas/afetadas pela mudança e como a mudança afeta
as operações;
b) descrição dos aspectos do contexto operacional que são afetados pela mudança.
c) Perigo Existente: descrição da situação atual referente ao perigo identificado (condição latente
observada); origem da identificação do perigo; descrição dos aspectos do contexto operacional que
interagem com o perigo.
d) Descrição do Cenário Operacional que possa evidenciar o perigo ou agravar as suas consequências.
e) Outros aspectos identificados como relevantes para a Avaliação de Segurança Operacional.
III - Análise Preliminar
a) Para Mudança: descrever o resultado da Análise Preliminar, justificando as razões que indicaram a
necessidade de realizar uma ASO.
b) Para Perigo Existente: N/A
IV - Identificação dos Perigos e suas Causas (vide do Art. 733 ao Art. 776 );
Descrever o Perigo (a descrição do perigo deve ser objetiva e inequívoca de modo a permitir a identificar
sua natureza, sua fonte, suas causas e respectivas consequências no ATS)
V - Análise do Risco
Estabelecer as consequências do Perigo no ATS, conforme Art. 800 ao Art. 804 Consequências do
Perigo.
VI - Avaliação da Severidade das Consequências do Perigo no ATS
Classificar a Severidade da Consequência do Perigo no ATS conforme Tabela 10 (Severidade das
Consequências do Perigo no ATS). Vide do Art. 805 Art. 809 (Avaliação da Severidade do Risco).
VII - Avaliação da Probabilidade das Consequências do Perigo no ATS
Classificar a Probabilidade da Consequência do Perigo no ATS, conforme Tabela 12 (Probabilidade das
Consequências do Perigo no ATS) Vide do Art. 813 (Avaliação da Probabilidade da Consequência no
ATS).
VIII - Avaliação do Risco
Avaliar e Classificar o Risco relativo ao Perigo, quanto ao nível do risco e a sua tolerabilidade conforme
Tabela 13 e Tabela 14 (Vide do Art. 819 ao Art. 842 )
IX - Tratamento do Risco (vide do Art. 843 );
a) Estabelecer e descrever as Medidas Mitigadoras identificadas como capazes de reduzir a severidade
e/ou a probabilidade das consequências do perigo.
b) A descrição da Medida Mitigadora deve ser objetiva, inequívoca, clara e detalhada o suficiente de
modo a que não haja dúvida sobre ações necessárias e a organização/profissional responsável pela sua
implementação.
c) A organização/profissional responsável pela implementação da Medida Mitigadora deve fazer parte da
Equipe de Gerenciamento do Risco.
d) Observar que cada medida mitigadora deve estar relacionada a uma ou mais causas e que para cada
causa do perigo deve ser estabelecida uma ou mais medidas mitigadoras.
X - Análise da Medida Mitigadora
a) Descrever como se espera que a MM1 controle as causas do perigo e contribua para reduzir o nível de
risco (severidade e/ou probabilidade) consequente do Perigo 1.
b) Caso a medida cause novo perigo, descrever o novo perigo e como será feito o gerenciamento de seus
riscos.
c) Caso o novo perigo acarrete uma mudança, descrever como será feito o processo do gerenciamento
do risco dessa mudança.
XI - Avaliação do Risco Residual ou Previsto
Proceder à classificação da Severidade (vide Tabela 10), da Probabilidade (vide Tabela 12) e da
classificação do Risco residual ou previsto (vide Tabela 13)
XII - Planejamento para a Implementação das Medidas Mitigadoras
Elaborar o planejamento e cronograma da implementação das medidas mitigadoras, conforme Art. 866
ao Art. 868 e ANEXO III.
XIII - Plano de Monitoramento
a) Elaborar Plano de Monitoramento conforme disposições da Subseção VI (Art. 872 ao Art. 890 e
ANEXO VI; e.
b) Deve ser elaborado um Plano de Monitoramento para cada Perigo
XIV - Conclusão
a) Apontar se o risco corrente será mitigado ou se a mudança poderá ser implementada após a
implementação das ações mitigadoras. Também poderão ser feitas considerações sobre como as medidas
mitigadoras (efeitos esperados) mitigarão os riscos em termos de severidade e/ou probabilidade,
possibilitando que as operações do PSNA se desenvolvam dentro de um NADSO.
Subseção III
Plano de Segurança Operacional (Safety Case)
Art. 1001 O Safety Case constitui um tipo específico de ASO a ser aplicado a uma situação operacional
específica, em um contexto operacional definido e por tempo determinado, como por exemplo: Jogos
Olímpicos, Copa do Mundo, Fórmula 1, Festa de Barretos, Festa de Parintins etc. O Safety Case também
poderá ser utilizado para outros eventos que caracterizam situações ou circunstâncias transitórias, com
potencial para afetar o contexto e a segurança operacional do ATS, como revitalizações, reformas,
instalação ou ativação temporária de órgãos ATS etc.
Art. 1002 O Safety Case, diferentemente do DGRSO e do RASOp, é um documento que permanece ativo
unicamente durante a situação operacional específica a qual ele está relacionado. Suas ações mitigadoras
permanecem vigentes somente durante o período ao qual ele se refere. os demais tipos de ASO
permanecem ativa durante toda vida útil do sistema, podendo ser atualizado a qualquer momento, se
necessário.
Parágrafo único. No caso Safety Case relativo ao gerenciamento do risco à fadiga, a metodologia a ser
aplicada deverá ser a constante no MCA 81-1/2020 (Manual do Gerenciamento do Risco à Fadiga no
ATC).
Conteúdo do Plano de Segurança Operacional (Safety Case)
Art. 1003 Safety Case deve prover detalhes suficientes sobre a situação transitória de modo a possibilitar
o entendimento e identificação dos perigos, suas causas e riscos associados, com potencial para afetar
adversamente a segurança operacional na prestação do ATS.
Art. 1004 O conteúdo do Safety Case, além das informações e dados da capa, conforme o ANEXO IV,
deverá conter os itens descritos a seguir:
I - Objetivo da ASO;
Descrever sobre o objetivo da ASO relativa à situação temporária, objeto da Avaliação de Segurança
Operacional.
II - Descrição do evento, situação ou circunstância excepcional temporária a ser avaliada;
a) Descrição da situação e/ou da circunstância temporária, contemplando as áreas envolvidas/afetadas;
b) Destacar como a operação, as funcionalidades e/ou as capacidades do PSNA são afetadas;
c) Descrição dos aspectos do contexto operacional que interagem ou são afetados pela situação e/ou da
circunstância temporária;
d) Descrever o Cenário Operacional que poderá estar presente durante a situação excepcional; e
e) Outros aspectos identificados como relevantes para a Avaliação de Segurança Operacional.
III - Análise Preliminar;
Descrever o resultado da Análise Preliminar justificando as razões que indicaram a necessidade de realizar
o Safety Case.
IV - Identificação dos Perigos e suas Causas (vide do Art. 733 ao Art. 776 ;
Descrever o Perigo (a descrição do perigo deve ser objetiva e inequívoca de modo a permitir identificar
sua natureza, sua fonte, suas causas e respectivas consequências no ATS).
V - Análise do Risco;
Estabelecer as consequências do Perigo no ATS, conforme Art. 800 ao Art. 804 (Consequências do Perigo).
VI - Avaliação da Severidade das Consequências do Perigo no ATS;
Classificar a Severidade da Consequência do Perigo no ATS conforme Tabela 10 (Severidade das
Consequências do Perigo no ATS). Vide do Art. 805 Art. 809 (Avaliação da Severidade do Risco).
VII - Avaliação da Probabilidade das Consequências do Perigo no ATS;
Classificar a Probabilidade da Consequência do Perigo no ATS, conforme Tabela 12 (Probabilidade das
Consequências do Perigo no ATS) vide do Art. 813 (Avaliação da Probabilidade da Consequência no ATS).
VIII - Avaliação do Risco;
Avaliar e Classificar o Risco relativo ao Perigo, quanto ao nível do risco e a sua tolerabilidade conforme
Tabela 13 e Tabela 14 (vide do Art. 819 ao Art. 842 )
IX - Tratamento do Risco (vide do Art. 843 );
a) Estabelecer e descrever as Medidas Mitigadoras identificadas como capazes de reduzir a severidade
e/ou a probabilidade das consequências do perigo.
b) A descrição da Medida Mitigadora deve ser objetiva, inequívoca, clara e detalhada o suficiente de
modo a que não haja dúvida sobre ações necessárias e a organização/profissional responsável pela sua
implementação.
c) A organização/profissional responsável pela implementação da Medida Mitigadora deve fazer parte da
Equipe de Gerenciamento do Risco.
d) Observar que cada medida mitigadora deve estar relacionada a uma ou mais causas e que para cada
causa do perigo deve ser estabelecida uma ou mais medidas mitigadoras.
X - Análise da Medida Mitigadora;
a) Descrever como se espera que a MM1 controle as causas do perigo e contribua para reduzir o nível de
risco (severidade e/ou probabilidade) consequente do Perigo 1.
b) Caso a medida cause novo perigo, descrever o novo perigo e como será feito o gerenciamento de seus
riscos.
c) Caso o novo perigo acarrete uma mudança, descrever como será feito o processo do gerenciamento
do risco dessa mudança.
XI - Avaliação do Risco Residual ou Previsto;
Proceder à classificação da Severidade (vide Tabela 10), da Probabilidade (vide Tabela 12) e da
classificação do Risco residual ou previsto (vide Tabela 13)
XII - Planejamento para a Implementação das Medidas Mitigadoras;
Elaborar o planejamento e cronograma da implementação das medidas mitigadoras, conforme Art. 866
ao Art. 868 e ANEXO III.
XIII - Plano de Monitoramento;
a) Elaborar Plano de Monitoramento conforme disposições da Subseção VI (Art. 872 ao Art. 890 e ANEXO
VI); e
b) Deve ser elaborado um Plano de Monitoramento para cada Perigo
Seção III
Planejamento da Avaliação de Segurança Operacional
Art. 1005 A realização da ASO requer a elaboração de um planejamento que contemple todas as fases do
gerenciamento do risco e deve levar em consideração a abrangência e a profundidade da análise de
segurança, bem como a coordenação com as outras organizações que possam ser afetadas pela mudança
ou pelo perigo existente.
Art. 1006 O dimensionamento do esforço despendido na ASO deve levar em consideração a natureza, a
complexidade, o impacto e as consequências da mudança ou do risco corrente. Para tanto, é fundamental
que o planejamento para proceder a análise e a elaboração da ASO seja concebido de modo a contemplar
todas as ações necessárias para cumprir as 5 (cinco) fases do GRSO. O Coordenador da Equipe será o
responsável pela elaboração do planejamento da ASO que deve considerar um cronograma de ações para
a Equipe de Gerenciamento dos Riscos, com pelo menos, os tópicos constantes na Tabela 18.
PLANEJAMENTO PARA AVALIAÇÃO DE SEGURANÇA OPERACIONAL
Período
Local
Participantes
Objetivo
Estabelece um
cronograma,
definindo os
períodos para as
reuniões da Equipe
de Gerenciamento
dos Riscos
Estabelecer as
localidades /
organizações onde
serão realizadas
cada reunião da
Equipe de
Gerenciamento do
Risco
Equipe de
Gerenciamento do
Risco
OBS: adicionalmente
aos membros da
Equipe de GRSO,
definir a
participação de
outras organizações
que, em função do
objetivo de reunião,
faz-se necessário a
presença de seu
representante.
Estabelecer os objetivos a serem
alcançados para cada reunião da
Equipe de Gerenciamento do
Risco, como por exemplo:
Apresentação dos Objetivos da
ASO
Apresentação da metodologia a
ser utilizada para proceder a ASO
Apresentar os componentes da
Equipe de Gerenciamento dos
Riscos e o papel de cada um deles
Apresentar o Planejamento
elaborado para o Gerenciamento
dos Riscos
Levantamento dos dados e
informações relevantes para o
GRSO
Identificação dos Perigos
Análise e Classificação dos Riscos
Estabelecimento das Medidas
Mitigadoras
Análise de viabilidade das
medidas
Mitigadoras
Estabelecimento Planejamento
para a Implementação das
Medidas Mitigadoras
Elaboração do Plano de
Monitoramento
Coleta das Assinaturas relativas à
Aceitação dos Riscos
Coleta da Assinatura relativa à
Aprovação do documento da ASO
Distribuição da ASO para as
organizações envolvidas e/ou
afetadas pela ASO.
Tabela 18 - Planejamento para Avaliação de Segurança Operacional
Seção IV
Equipes de Gerenciamento do Risco
Art. 1007 Uma Avaliação de Segurança Operacional pode envolver profissionais de várias áreas de
atuação, tornando-se necessário o estabelecimento de uma equipe multidisciplinar para efetuar o
gerenciamento dos riscos associados a uma mudança ou a um perigo existente.
Art. 1008 Deve ser constituída uma equipe de gerenciamento do risco composta por profissionais
representantes das várias organizações e das áreas envolvidas na mudança ou na avaliação do perigo
existente. Devem ser considerados os profissionais com as capacitações pertinentes às áreas envolvidas
e capazes de contribuir em todas as fases do gerenciamento do risco, correspondentes a cada tipo de
ASO.
Art. 1009 Para a definição dos profissionais que devem fazer parte dessa equipe deve-se considerar a
abrangência indicada pela descrição do sistema ou a abrangência das áreas envolvidas com o perigo
identificado. Cabe observar que a Descrição do Sistema ou da Situação Operacional deve ser ampla o
suficiente para garantir a compreensão das fontes e da natureza dos perigos.
Art. 1010 Embora a dimensão da equipe varie de acordo com as características e a complexidade de cada
ASO, a composição da Equipe de Gerenciamento do Risco deve considerar a participação dos seguintes
especialistas (relação não exaustiva):
I - pessoal diretamente responsável pelo projeto/concepção/desenvolvimento da mudança proposta, do
perigo existente ou da situação transitória;
II - profissional especializado, com conhecimento e experiência no contexto operacional do(s) órgão(s)
envolvido(s) com a mudança proposta, o perigo existente ou situação transitória;
III - especialista em SMS para orientar na aplicação das metodologias do ASO;
IV - especialista em Fatores Humanos para análise dos aspectos relacionados ao desempenho humano no
ATC;
V - especialista em Sistemas, Automação, Software e Hardware para fornecer informações sobre o
desempenho dos equipamentos e sistemas; e
VI - profissionais de segurança operacional, qualificados na coleta e análise de dados de perigo e erro e
que utilizem ferramentas e técnicas especializadas para tal (ex.: pesquisa em operações, dados, fatores
humanos etc.).
Seção V
Responsabilidades do Coordenador da Equipe de Gerenciamento do Risco
Art. 1011 Toda equipe de GRSO deve possuir um coordenador responsável por conduzir a equipe por
todas as fases do processo de gerenciamento do risco. O coordenador deve ser um profissional com
capacitação em segurança operacional que detenha os conhecimentos específicos do processo de
gerenciamento do risco.
Art. 1012 O coordenador é responsável por obter as informações relevantes para o tipo de ASO a ser
elaborada, as quais devem esclarecer as seguintes questões:
I - Informações e dados sobre a mudança proposta (Projeto, NOP, RTLI etc.);
II - Informações sobre o objetivo da mudança;
III - Levantamento o impacto no contexto operacional dos órgãos ATS afetados;
IV - Levantamento das organizações envolvidas e/ou afetadas pela mudança proposta;
Parágrafo único. Essas informações e dados devem ser cedidas pela organização proponente da mudança,
pelo responsável pelo Projeto Executivo (contendo prazos e cronograma de execução), pela NOP e pela
RTLI;
V - Informações e dados sobre o perigo existente identificado e seu impacto no contexto operacional do
órgão ATS; e
VI - o estado ou a condição atual do sistema a ser analisado.
Parágrafo único. Tais informações e dados devem ser fornecidos pela organização responsável pelo órgão
operacional/espaço aéreo fonte do perigo ou condição latente identificada.
Art. 1013 O coordenador, juntamente com a Equipe Operacional, também é responsável pelo
estabelecimento dos limites (abrangência) da análise de segurança e das condições que podem influenciar
a análise para a mudança ou a avaliação do risco corrente.
Art. 1014 A abrangência da análise do GRSO varia conforme a organização, o proponente da mudança
e/ou o tipo de mudança. Dependendo da natureza e da abrangência da mudança ou do perigo
identificado, as equipes de GRSO devem considerar análises de âmbito, local, Regional, Nacional ou
Internacional. Como exemplo, podemos citar:
I - Análise em Âmbito Local: mudança ou perigo existente circunscritos à uma ATZ, FIZ ou TMA;
II - Análise em Âmbito Regional: mudança ou perigo existente cuja abrangência esteja circunscrita aos
limites de 1 (uma) FIR; e
III - Análise em Âmbito Nacional: mudança ou perigo existente cuja abrangência envolva ou afete mais de
1 (uma) FIR nacional; e
IV - Análise em Âmbito Internacional: mudança ou perigo existente cuja abrangência envolva ou afete
pelo menos uma FIR nacional e organizações e/ou FIR internacionais.
Art. 1015 O coordenador deve garantir que:
I - os membros da equipe sejam selecionados adequadamente, contendo representante de todas as
organizações/setores/órgãos ATS envolvidos e/ou afetados pela mudança ou perigo existente
identificado;
II - os membros tenham um entendimento comum dos princípios do SMS e da metodologia a ser aplicada
para o GRSO;
III - os membros do grupo estejam familiarizados com a dinâmica da reunião da equipe GRSO;
IV - que os componentes da equipe tenham conhecimento do processo, metas, objetivo e cronograma de
atividades da ASO;
V - que as atribuições de cada membro da equipe sejam claramente definidas;
VI - o material necessário para a primeira reunião seja coletado, incluindo, listas de perigos preliminares
de mudanças semelhantes; e
VII - coleta e análise dos dados apropriados à mudança ou à operação corrente para auxiliar na
identificação dos perigos e na avaliação dos riscos.
Art. 1016 Na reunião inicial, o coordenador deverá orientar os membros da equipe, considerando, pelo
menos, os seguintes aspectos:
I - Apresentação dos membros da Equipe de Gerenciamento do Risco, suas organizações e suas
funções/cargos;
II - Apresentação da metodologia a ser aplicada na ASO (fases do processo de GRSO e as ferramentas de
análise e avaliação dos riscos)
III - Apresentação da Mudança Proposta, do Perigo Existente ou da Situação Temporária;
IV - Apresentação do Planejamento para o GRSO, contendo os períodos, localidades e os objetivos
estabelecidos para cada reunião da equipe de gerenciamento do risco;
V - estabelecimento das regras básicas para a equipe; e
VI - outras informações julgadas pertinentes.
Art. 1017 O coordenador deve enfatizar que o gerenciamento do risco é essencialmente um trabalho de
equipe. Portanto, a integração dos profissionais com conhecimento e experiência variada permitirá uma
abordagem multidisciplinar mais abrangente e equilibrada do que uma avaliação individual.
CAPÍTULO XIII
PLANEJAMENTO DA IMPLEMENTAÇÃO DO SMS
Seção I
Descrição do SMS
Art. 1018 Uma descrição do sistema ajuda a identificar os processos organizacionais, incluindo quaisquer
interfaces, para definir o escopo do SMS. Isso oferece uma oportunidade para identificar quaisquer
lacunas relacionadas aos componentes e elementos de SMS do PSNA e pode servir como ponto de partida
para identificar riscos organizacionais e operacionais. Uma descrição do sistema serve para identificar as
características do produto, do serviço ou da atividade para que os componentes 2 e 3 (GRSO e a Garantia
da Segurança Operacional) possam ser eficazes.
Art. 1019 A maioria das organizações é composta por uma rede complexa de interfaces e interações
envolvendo diferentes departamentos internos, bem como diferentes organizações externas que
contribuem para a operação segura da organização. A prática da descrição do sistema permite que a
organização tenha uma visão mais clara de suas muitas interações e interfaces. Isso permitirá melhor
gerenciamento do risco de segurança e dos controles de risco de segurança, se descritos, e ajudará a
entender o impacto das mudanças nos processos e procedimentos de seu SMS.
Art. 1020 Ao considerar a descrição de um sistema, é importante entender que um “sistema” é um
conjunto de coisas trabalhando juntas como partes de uma rede interconectada. Em um SMS, esse
conjunto é constituído por qualquer um dos produtos, pessoas, processos, procedimentos, instalações,
serviços e outros aspectos de uma organização (incluindo fatores externos) que estão relacionados e
podem afetar as atividades de segurança da aviação da organização.
Art. 1021 Muitas vezes, um “sistema” é composto pela integração de vários sistemas, que também pode
ser visto como um sistema com subsistemas. Esses sistemas e suas interações entre si constituem as
fontes de perigos e contribuem para o controle dos riscos de segurança. Os sistemas importantes incluem
aqueles que podem impactar diretamente a segurança da aviação e aqueles que afetam o desempenho
ou capacidade de uma organização de realizar um gerenciamento de segurança eficaz.
Art. 1022 É importante que uma visão geral da descrição do sistema e das interfaces do SMS seja incluída
na documentação do SMS. Uma descrição do sistema pode incluir uma lista com marcadores com
referências a políticas e procedimentos. Uma representação gráfica, como um fluxograma de processo ou
organograma anotado, pode ser suficiente para algumas organizações. É importante que uma organização
use um método e formato que funcione para essa organização.
Art. 1023 Como cada organização é única, não existe um método “genérico” para a implementação do
SMS. Espera-se que cada organização implemente um SMS que funcione para sua situação única. É
importante que cada organização defina por si mesma como pretende cumprir os requisitos
fundamentais. Para isso, cada organização deve preparar uma descrição do sistema que identifique suas
estruturas organizacionais, processos e arranjos de negócios que considere importantes para as funções
de gerenciamento da segurança. É importante que com base na descrição do sistema, a organização
identifique ou desenvolva políticas, processos e procedimentos e que estabeleçam seus próprios
requisitos de gerenciamento da segurança.
Art. 1024 Quando uma organização decide fazer uma mudança significativa ou substancial nos processos
identificados na descrição do sistema, é importante que as mudanças sejam vistas como potencialmente
afetando o nível de desempenho da segurança operacional definido pela organização (vide Art. 82 ). É
importante que, assim, a descrição do sistema seja revisada como parte do gerenciamento dos processos
de mudança.
Seção II
Gerenciamento de Interfaces
Art. 1025 Os riscos de segurança enfrentados pelos provedores de serviços são afetados pelas interfaces.
As interfaces podem ser internas (por exemplo, entre departamentos) ou externas (por exemplo, outros
provedores de serviços ou serviços contratados). Ao identificar e gerenciar essas interfaces, o provedor
de serviços terá mais controle sobre quaisquer riscos de segurança relacionados às interfaces. É
importante que essas interfaces sejam definidas na descrição do sistema.
Seção III
Identificação das Interfaces SMS
Art. 1026 Inicialmente é importante que os provedores de serviços se concentrem nas interfaces em
relação às suas atividades de negócios. É importante que a identificação dessas interfaces seja detalhada
na descrição do sistema que define o escopo do SMS e inclua interfaces internas e externas.
Art. 1027 A Figura 28 apresenta um exemplo de como um provedor de serviços pode mapear as
diferentes organizações com as quais interage para identificar quaisquer interfaces SMS. O objetivo desta
revisão é produzir uma lista abrangente de todas as interfaces. A justificativa para este exercício é que
pode haver interfaces SMS das quais uma organização não está necessariamente totalmente ciente. Pode
haver interfaces onde não acordos formais em vigor, como com o fornecimento de energia ou
empresas de manutenção predial.
Figura 28 - Exemplo de Interfaces SMS do Provedor de Serviços de Tráfego Aéreo.
Art. 1028 Algumas das interfaces internas podem ser com setores da organização não diretamente
associadas à segurança, como marketing, finanças, jurídico e recursos humanos. Essas áreas podem afetar
a segurança por meio de suas decisões que impactam nos recursos e investimentos internos, bem como
por meio de acordos e contratos com organizações externas, e podem o necessariamente abordar a
segurança.
Art. 1029 É importante que uma vez identificadas as interfaces SMS o provedor de serviços considere sua
criticidade relativa. Isso permite que o provedor de serviços priorize o gerenciamento das interfaces mais
críticas e seus possíveis riscos de segurança. Coisas a considerar são:
I - o que está sendo fornecido;
II - porque é necessário;
III - se as organizações envolvidas possuem um SMS ou outro sistema de gerenciamento implantado; e
IV - se a interface envolve o compartilhamento de dados e informações de segurança operacional.
Avaliando o Impacto de Segurança das Interfaces
Art. 1030 É importante que o provedor de serviços então identifique quaisquer perigos relacionados às
interfaces e realize uma avaliação de risco de segurança usando seus processos existentes de identificação
de perigo e avaliação de risco de segurança.
Art. 1031 Com base nos riscos de segurança identificados, o provedor de serviços pode considerar
trabalhar com a outra organização para determinar e definir uma estratégia apropriada de controle de
riscos de segurança. Ao envolver a outra organização, eles podem contribuir para identificar perigos,
avaliar o risco de segurança, bem como determinar o controle de risco de segurança apropriado. Esse
esforço colaborativo é necessário porque a percepção dos riscos de segurança pode não ser a mesma
para cada organização. O controle de risco pode ser realizado pelo provedor de serviços ou pela
organização externa.
Art. 1032 Também é importante reconhecer que cada organização envolvida tem a responsabilidade de
identificar e gerenciar os perigos que afetam sua própria organização. Isso pode significar que a natureza
crítica da interface é diferente para cada organização, pois podem aplicar diferentes classificações de risco
de segurança e ter diferentes prioridades de risco de segurança (em termos de desempenho de segurança,
recursos, tempo etc.).
Gerenciando e Monitorando Interfaces
Art. 1033 O provedor de serviços é responsável por gerenciar e monitorar as interfaces para garantir a
prestação segura de seus serviços e produtos. Isso garantirá que as interfaces sejam gerenciadas de forma
eficaz e permaneçam atuais e relevantes. Os acordos formais são uma maneira eficaz de fazer isso, pois
as interfaces e as responsabilidades associadas podem ser claramente definidas. É importante que
quaisquer alterações nas interfaces e impactos associados sejam comunicadas às organizações relevantes.
Art. 1034 Os desafios associados à capacidade do provedor de serviços de gerenciar os riscos de
segurança da interface incluem:
I - os controles de risco de segurança de uma organização não são compatíveis com os de outras
organizações;
II - disposição de ambas as organizações em aceitar mudanças em seus próprios processos e
procedimentos;
III - insuficiência de recursos ou conhecimentos técnicos disponíveis para gerenciar e monitorar a
interface; e
IV - número e localização das interfaces.
Art. 1035 É necessário reconhecer a necessidade de coordenação entre as organizações envolvidas na
interface. É importante que a coordenação eficaz inclua:
I - esclarecimento dos papéis e responsabilidades de cada organização;
II - acordo de decisões sobre as ações a serem tomadas (por exemplo, ações de controle de risco de
segurança e prazos);
III - identificação de quais informações de segurança precisam ser compartilhadas e comunicadas;
IV - como e quando a coordenação ocorrerá (força-tarefa, reuniões regulares, reuniões ad hoc ou
dedicadas); e
V - acordar soluções que beneficiem ambas as organizações, mas que não prejudiquem a eficácia do SMS.
Art. 1036 É importante que todos os problemas de segurança ou riscos de segurança relacionados às
interfaces sejam documentados e disponibilizados a cada organização para compartilhamento e revisão.
Isso permitirá o compartilhamento de lições aprendidas e o agrupamento de dados de segurança que
serão valiosos para ambas as organizações. Os benefícios de segurança operacional podem ser alcançados
por meio de um aprimoramento da segurança alcançado por cada organização como resultado da
propriedade compartilhada dos riscos e responsabilidades de segurança.
Seção IV
Dimensionamento e Adequação do SMS
Art. 1037 É importante que o SMS da organização, incluindo as políticas, processos e procedimentos,
reflitam o tamanho e a complexidade da organização e suas atividades. É importante que seja
considerado:
I - a estrutura organizacional e disponibilidade de recursos;
II - o tamanho e a complexidade da organização (incluindo vários PSNA Locais e múltiplos órgãos
operacionais); e
III - a complexidade das atividades e das interfaces com organizações externas.
Art. 1038 Espera-se que a organização realize uma análise de suas atividades para determinar o nível
adequado de recursos para o gerenciamento da segurança operacional, o que deveria considerar a criação
de uma estrutura organizacional necessária para gerenciar o SMS. Isso inclui considerações sobre quem
será responsável por gerenciar e manter o SMS, quais comitês de segurança são necessários e a
necessidade de especialistas de segurança específicos.
Parágrafo único: A Subseção III da Seção I do CAPÍTULO IV apresenta disposições normativas sobre o
planejamento para a implementação do SMS.
Considerações sobre Riscos de Segurança
Art. 1039 Independentemente do tamanho da organização, é importante que a adaptabilidade e o
escalonamento também seja uma função do risco de segurança inerente às atividades dos provedores de
serviço. Mesmo pequenas organizações podem estar envolvidas em atividades críticas que podem
acarretar riscos significativos para a segurança da aviação. Portanto, é importante que a capacidade de
gerenciamento da segurança seja compatível com a criticidade dos serviços prestados e com os riscos de
segurança a serem gerenciados.
Dados e Informações de Segurança e sua Análise
Art. 1040 Para pequenas organizações, o baixo volume de dados pode significar que é mais difícil
identificar tendências ou mudanças no desempenho de segurança, o que pode exigir reuniões para
analisar, detectar e discutir questões de segurança com especialistas apropriados. Tal análise pode ser
mais qualitativo do que quantitativo, mas ajudará a identificar perigos e riscos para o provedor de
serviços. Colaborar com outros provedores de serviços ou associações do setor pode ser útil, pois podem
conter dados que o provedor de serviços não possui. Por exemplo, provedores de serviços menores
podem trocar com organizações/operações semelhantes para compartilhar informações sobre riscos de
segurança e identificar tendências de desempenho de segurança. É importante que os provedores de
serviços analisem e processem adequadamente seus dados internos, mesmo que sejam limitados.
Art. 1041 Os provedores de serviços com muitas interações e interfaces precisarão considerar como
coletam dados e informações de segurança de várias organizações. Isso pode resultar em grandes volumes
de dados para serem coletados e analisados posteriormente. É importante que esses provedores de
serviços utilizem um método apropriado de gerenciamento desses dados. É importante que se considere
também a qualidade dos dados coletados e o uso de taxonomias (vide Art. 454 ) para auxiliar na análise
dos dados.
Seção V
Interação entre Sistemas de Gerenciamento
Art. 1042 A gestão da segurança deve ser considerada como parte de um sistema de gestão (e não
isoladamente). Portanto, uma pode implementar um sistema de gestão integrado que inclua o SMS. Um
sistema de gestão integrado pode ser usado para capturar vários certificados, autorizações ou aprovações
ou para cobrir outros sistemas de gestão da organização, tais como sistemas de gestão de qualidade,
segurança, saúde ocupacional e ambiental. Tal medida, quando pertinente e factível pode ser tomada
para eliminar a duplicação de esforços similares e explorar sinergias através da gestão de riscos de
segurança em múltiplas atividades. Por exemplo, quando um PSNA possui vários certificados, pode optar
por integrar os sistemas de gestão para cobrir essas atividades. O PSNA deve analisar e decidir a melhor
forma de integrar ou manter seu SMS segregado em função das especificidades dos serviços prestados e
dos recursos de sua organização.
Art. 1043 Um provedor de serviços pode optar por integrar esses sistemas de gerenciamento com base
em suas necessidades específicas. É importante compreender que os riscos e controles de risco
desenvolvidos podem ter impacto em outros sistemas.
Art. 1044 Um provedor de serviços também pode considerar a aplicação do SMS a outras áreas que não
tenham um requisito regulatório. É importante que os provedores de serviços determinem os meios mais
adequados para integrar ou segregar seu sistema de gerenciamento para se adequar ao seu modelo de
negócios, ambiente operacional, requisitos regulamentares e estatutários, bem como às expectativas da
comunidade aeronáutica. Qualquer que seja a opção escolhida, é necessário garantir que os requisitos do
SMS sejam atendidos.
Benefícios e Desafios da Integração de Sistemas de Gerenciamento
Art. 1045 Integrar as diferentes áreas em um único sistema de gerenciamento melhorará a eficiência
mediante:
I - redução da duplicação e sobreposição de processos e recursos;
II - redução de responsabilidades e relacionamentos potencialmente conflitantes;
III - considerar os impactos mais amplos dos riscos e oportunidades em todas as atividades; e
IV - permitir monitoramento e gerenciamento eficazes do desempenho em todas as atividades.
Art. 1046 Os possíveis desafios da integração do sistema de gerenciamento incluem:
I - os sistemas existentes podem ter diferentes gerentes funcionais que resistem à integração; isso pode
resultar em conflito;
II - pode haver resistência à mudança para o pessoal impactado pela integração, pois isso exigirá maior
cooperação e coordenação;
III - impacto na cultura geral de segurança dentro da organização, pois pode haver diferentes culturas em
relação a cada sistema, o que pode criar conflitos;
IV - os regulamentos podem impedir tal integração ou os diferentes reguladores e órgãos de normatização
podem ter expectativas divergentes sobre como seus requisitos deverão ser atendidos; e
V - a integração de diferentes sistemas de gerenciamento (como QMS e SMS) pode gerar trabalho
adicional para demonstrar que os requisitos separados estão sendo atendidos.
Art. 1047 Para maximizar os benefícios da integração e enfrentar os desafios relacionados, o
comprometimento e a liderança da alta administração são essenciais para gerenciar a mudança de forma
eficaz. É necessário identificar o profissional que terá a responsabilidade geral pelos sistemas de
gerenciamentos integrados.
Seção VI
Integração do SMS e SGQ
Art. 1048 Alguns provedores devem, para o atendimento a requisitos regulamentares, implementar um
SMS e um SGQ. O PSNA pode, desde que tecnicamente possível e devidamente autorizado, optar por
integrar esses sistemas num único sistema de gestão. O SGQ é geralmente definido como a estrutura
organizacional e responsabilidades, recursos, processos e procedimentos associados necessários para
estabelecer e promover um sistema de garantia e melhoria contínua da qualidade durante a entrega de
um produto ou serviço.
Art. 1049 Ambos os sistemas são complementares; o SMS concentra-se no gerenciamento de riscos e
desempenho de segurança operacional, enquanto o SGQ se concentra na conformidade com os
regulamentos e requisitos prescritivos para atender às expectativas do cliente e às obrigações contratuais.
Os objetivos de um SMS são identificar perigos, avaliar o risco de segurança associado e implementar
controles de risco eficazes. Por outro lado, o SGQ concentra-se na entrega consistente de produtos e
serviços com qualidade que atendam especificações e requisitos relevantes. No entanto, tanto o SMS
como o SGQ devem:
I - ser planejados e gerenciados, incluindo medidas estratégicas com vistas a resguardar os objetivos dos
sistemas;
II - envolver todas as funções organizacionais relacionadas com a entrega de produtos e serviços ANS;
III - identificar processos e procedimentos ineficazes;
IV - buscar a melhoria contínua; e
V - ter como objetivo comum o fornecimento de produtos e serviços seguros e confiáveis aos clientes e
demais partes interessadas.
Art. 1050 O foco do SMS está centrado em:
I - identificação dos perigos relacionados à segurança operacional que a organização enfrenta;
II - avaliação do risco de segurança associado;
III - implementação de controles eficazes de riscos para mitigar os riscos de segurança operacional;
IV - avaliação do desempenho da segurança operacional; e
V - manter uma alocação apropriada de recursos para atender aos requisitos do gerenciamento da
segurança operacional.
Art. 1051 O foco do SGQ está centrado em:
I - cumprimento de regulamentos e requisitos;
II - consistência na entrega de produtos e serviços;
III - atender aos padrões de desempenho especificados; e
IV - entrega de produtos e serviços “adequados à finalidade” e livres de defeitos, falhas ou erros.
Art. 1052 O monitoramento do cumprimento dos regulamentos é necessário para garantir que os
controles de riscos de segurança, aplicados na forma de regulamentos, sejam efetivamente
implementados e monitorados pelo prestador de serviços. As causas e os fatores que contribuem para
qualquer descumprimento também devem ser analisados e abordados.
Art. 1053 Concluindo, em um sistema de gestão integrado com objetivos unificados e tomada de decisões
que considere os impactos mais amplos em todas as atividades, os processos de gestão da qualidade e de
gestão da segurança operacional serão plenamente complementares e apoiarão o alcance dos objetivos
gerais de segurança operacional.
Seção VII
Análise do Faltante e Implementação do SMS
Art. 1054 Antes de implementar um SMS, é importante que o provedor de serviço realize uma análise de
lacunas que consiste em comparar os processos e procedimentos de gerenciamento da segurança
existentes da organização com os requisitos de SMS conforme determinado pelo Estado. É provável que
a organização tenha algumas das funções do SMS implementadas. É importante que o desenvolvimento
de um SMS seja baseado em políticas e processos organizacionais existentes. Do mesmo modo é
importante que a análise do faltante identifique as lacunas que serão abordadas por meio de um plano
de implementação de SMS, o qual deve definir as ações necessárias para implementar um SMS totalmente
funcional e eficaz.
Art. 1055 Plano de implementação do SMS deve fornecer uma visão clara dos recursos, tarefas e
processos necessários para implementar o SMS. O momento e a sequência do plano de implementação
podem depender de uma variedade de fatores que serão específicos para cada organização, como:
I - requisitos regulamentares, do cliente e estatutários;
II - múltiplos certificados creditados (com datas de implementação regulamentar possivelmente
diferentes);
III - até que ponto o SMS pode se basear em estruturas e processos existentes;
IV - a disponibilidade de recursos e orçamentos;
V - interdependências entre diferentes etapas importante que sistemas de reporte sejam
implementados antes de estabelecer um sistema de análise de dados); e
VI - a cultura de segurança existente.
Art. 1056 Espera-se que o plano de implementação de SMS seja desenvolvido em consulta com o
Executivo Responsável e outros gerentes da alta administração da organização e que estabeleça quem é
responsável pelas ações e respectivos prazos. É importante que o plano aborde a coordenação com
organizações externas ou contratados, quando aplicável.
Art. 1057 O plano de implementação do SMS pode ser documentado de diferentes formas, desde uma
simples planilha até um software especializado em gerenciamento de projetos. É igualmente importante
que o plano seja monitorado regularmente e atualizado conforme o cumprimento das ações de
implementação necessário. Dentre essas ações espera-se que sejam estabelecidos as ações e os prazos
para que os componentes e elementos sejam considerados implementados com sucesso.
CAPÍTULO XIV
DISPOSIÇÕES FINAIS
Art. 1058 As sugestões para o contínuo aperfeiçoamento desta publicação deverão ser enviadas
acessando o link específico da publicação, por intermédio dos endereços eletrônicos
http://publicacoes.decea.intraer/ ou http://publicacoes.decea.gov.br/.
Art. 1059 Os casos não previstos nesta Instrução serão submetidos ao Diretor-Geral do DECEA.
ANEXO I
Análise Preliminar de Segurança Operacional (APSO)
ANÁLISE PRELIMINAR DE SEGURANÇA OPERACIONAL DO
SISCEAB
APSO Nº
00X/PSNA/2023
Data
____ /_____ /____
OPSNA / EPSNA
Inserir o nome da Organização ou Entidade
Órgão ATS
Inserir o nome do Órgão ATS
Objetivo
Descrever sobre o objetivo da APSO
Ato Administrativo
Listar o documento do ato administrativo que deu origem à APSO.
0BS: esse documento deve ser anexado à APSO
Anexos
Relacionar os documentos que foram utilizados para a realização da APSO.
PARTICIPANTES
Área de Atuação
Nome / Posto
Função/Cargo
Segurança Operacional
(SMS)
Operacional (ATM)
Técnica (CNS)
Fatores Humanos
Aplicados à Segurança
Operacional no ATS
Sistemas (TI, Rede,
Software
etc
(*) O Coordenador da Equipe deve primar para que a Equipe de Gerenciamento do Risco seja composta por
representantes de todas Organizações e todas as Áreas envolvidas ou afetadas pela Mudança, conforme a
seguir: Segurança Operacional (SMS); Área Operacional (ATM); Área Técnica (CNS); Área de Fatores Humanos
Aplicados à Segurança Operacional no ATS, Área de Informática (Sistemas, TI, Rede, Softwares, Hardwares) etc.
(vide Seção IV e V do Cap. VII).
ASSINATURAS
Coordenador da APSO
Aprovação
Homologação
___________
Assinatura
Data
___ /___/__
__________
Assinatura
Data
___ /___/__
__________
Assinatura
Data
___ /___/__
ANÁLISE PRELIMINAR DE SEGURANÇA OPERACIONAL DO SISCEAB
APSO Nº
00X/PSNA/2023
Proponente da Mudança.
Registrar o nome da organização que está propondo a mudança.
1. Descrição e Objetivo da Mudança Proposta.
Descrever suscintamente sobre a mudança e seus objetivos.
2. Documentos Analisados para a Realização da Análise Preliminar de Segurança
Registrar todas as informações e dados necessários para realizar a análise preliminar. Poderão ser utilizados por
exemplo, documentos administrativos, normas, modelo operacional, manual de operações, concepção
operacional, manuais etc.
ANÁLISE PRELIMINAR DE SEGURANÇA OPERACIONAL DO SISCEAB
APSO Nº
00X/PSNA/2023
3. Análise Preliminar de Segurança Operacional
Descrever todos os aspectos analisados (operacionais, técnicos, sistemas, procedimentos operacionais etc.) que
foram analisados na análise preliminar de segurança operacional.
Justificar porque a mudança não afeta o ANS ou, caso afete o ANS, porque não introduz novos perigos e não
acarreta risco para a segurança operacional na prestação do ATS
CONCLUSÃO
Relatar os aspectos que justificam a conclusão da equipe de gerenciamento do risco.
ANEXO II
Registro de Avaliação de Segurança Operacional (RASOP)
REGISTRO DE AVALIAÇÃO DE SEGURANÇA OPERACIONAL
DO SISCEAB
RASOp Nº
00X/PSNA/2023
Data:
____ /_____ /____
OPSNA / EPSNA
Inserir o nome da Organização ou Entidade
ÓRGÃO ATS
Inserir o nome do Órgão ATS
Ato Administrativo
Listar o documento do ato administrativo que deu origem à ASO.
0BS: esse documento deve ser anexado ao RASOp
Âmbito
Apontar as organizações, setores, áreas etc., as quais se aplicam ou são afetadas por
esta ASO.
Anexos
Relacionar os documentos que foram utilizados para a realização da ASO, tipo: cópia
do projeto, concepção operacional, NOP, RTLI, Relatórios, Reportes Voluntários, FNO,
RICEA, PARECER ATS etc.
ASSINATURAS
ACEITAÇÃO DOS RISCOS
VALIDAÇÃO
APROVAÇÃO
Cmte do DTCEA/COI/COP
Chefe DNB ou EPTA
GSOP
Gerente de Segurança
Operacional
ER
Executivo Responsável
___________
Assinatura
Data
___ /___/__
___________
Assinatura
Data
___ /___/__
___________
Assinatura
Data
___ /___/__
EQUIPE DE GERENCIAMENTO DO RISCO
Coordenador da Equipe
Nome/Posto
Função/Cargo
_______________
Assinatura
Data
___ /___/__
Profissionais Especialistas
Área de Atuação
Nome / Posto
Função/Cargo
Segurança Operacional (SMS)
Operacional (ATM)
Técnica (CNS)
Fatores Humanos Aplicados à Segurança
Operacional no ATS
Sistemas (TI, Rede, Software
...etc
REGISTRO DE AVALIAÇÃO DE SEGURANÇA OPERACIONAL DO
SISCEAB
RASOp nº
00X/DTCEA-XX/2023
Mudança de Médio ou Pequeno Porte
(abrangência só envolve as organizações e/ou PSNA da jurisdição
administrativa da OPSNA ou EPSNA)
( )
Perigo Existente
(Risco Corrente)
( )
1. OBJETIVO DA ASO
Descrever qual é o objetivo da Avaliação de Segurança Operacional
2 DESCRIÇÃO DA SITUAÇÃO (Mudança ou Perigo Existente)
Mudança: descrição suscinta das áreas envolvidas/afetadas pela mudança; de como a mudança afeta as
operações; descrição dos aspectos do contexto operacional que interagem com a mudança.
Perigo Existente: descrição da situação atual referente ao perigo identificado (condição latente
identificada); origem da identificação do perigo; descrição dos aspectos do contexto operacional que
interagem com o perigo.
Descrição do Cenário Operacional que possa evidenciar o perigo ou agravar as suas consequências
Outros aspectos identificados como relevantes para a Avaliação de Segurança Operacional.
3 ANÁLISE PRELIMINAR (vide do Art. 705 ao Art. 715
Para Mudança: descrever o resultado da Análise Preliminar justificando as razões que indicaram a
necessidade de realizar uma ASO.
Para Perigo Existente: N/A
4. IDENTIFICAÇÃO DO PERIGO 1 E SUAS CAUSAS
4.1 DESCRIÇÃO DO PERIGO 1:
Descrever o Perigo nº 1
Causa 1:
Descrever a Causa 1 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 2:
Descrever a Causa 2 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 3:
Descrever a Causa 3 do Perigo 1 (vide Art. 774 ao Art. 776 )
etc
....
4.2 Descrição do Cenário
Descrever o Cenário Operacional que possa evidenciar o perigo ou agravar as suas consequências, conforme Art. 777 ao
Art. 783
4.3 Controles
Relacionar os controles existentes no sistema que são relevantes para a natureza e tipo de perigo e constituem defesas de
segurança operacional. (ver Art. 789 ao Art. 798 ).
4.4. ANÁLISE DO RISCO
4.4.1 Consequência do Perigo no ATS
Estabelecer a consequência relativa ao Perigo 1 no ATS (Vide Art. 800 ao Art. 804 - Consequências do
Perigo).
4.4.2 Severidade da Consequência do Perigo no ATS
Classificar a Severidade da Consequência do Perigo 1 no ATS conforme Tabela 10 e Tabela 11 (Severidade
das Consequências do Perigo no ATS)
Vide Art. 805 ao Art. 809 (Avaliação da Severidade do Risco).
4.4.3 Probabilidade da Consequência do Perigo no ATS
Classificar a Probabilidade da Consequência do Perigo 1 no ATS, conforme Tabela 12 (Probabilidade das
Consequências do Perigo no ATS)
Vide Art. 810 ao Art. 818 (Avaliação da Probabilidade da Consequência no ATS)
4.5 AVALIAÇÃO DO RISCO (Risco Inicial ou Risco Corrente)
4.5.1 Classificação do Risco
(1)
Tolerabilidade
Identificar tolerabilidade do
risco, conforme Tabela 11
(1) Classificar o Risco relativo ao Perigo 1, conforme Tabela 13 (Matriz de Avaliação de Risco).
Vide Art. 819 ao Art. 842 (Avaliação dos Riscos)
4.6 TRATAMENTO DO RISCO (vide Art. 843 ao Art. 865
4.6.1 Medida Mitigadora nº1 (MM1)
Causas
(Listar as causas que deverão ser contidas,
justificando o estabelecimento da MM1 (vide
item 4.1 deste formulário)
(descrever a MM1)
a) Acarreta novo perigo?
SIM ( )
NÃO ( )
b) Análise da Medida Mitigadora MM1
Descrever como se espera que a MM1 controle as causas do perigo e contribua para reduzir o nível de
risco (severidade e/ou probabilidade) consequente do Perigo 1
Caso a medida cause novo perigo, descrever o novo perigo e como será feito o gerenciamento de seus
riscos.
Caso o novo perigo acarrete uma mudança, descrever como será feito o processo do gerenciamento do
risco dessa mudança.
4.6.2 Medida Mitigadora nº 2 (MM2)
Causas
(Listar as causas que deverão ser contidas,
justificando o estabelecimento da MM1 (vide
item 4.1 deste formulário)
(descrever a MM2)
Acarreta Novo Perigo?
SIM ( )
NÃO ( )
Análise da Medida Mitigadora MM2
Descrever como se espera que a MM2 controle as causas do perigo e contribua para reduzir o nível de
risco (severidade e/ou probabilidade) consequente do Perigo 1
Caso a medida cause novo perigo, descrever o novo perigo e como será feito o gerenciamento de seus
riscos.
Caso o novo perigo acarrete uma mudança, descrever como será feito o processo do gerenciamento do
risco dessa mudança.
4.6.3 Medida Mitigadora nº 3 (MM3)
Causas
(Listar as causas que deverão ser contidas,
justificando o estabelecimento da MM1 (vide
item 4.1 deste formulário)
...repetir os campos conforme os perigos acima...
...........
4.7 AVALIAÇÃO DO RISCO (residual ou previsto)
4.7.1 Severidade do Risco:
(vide Tabela 10 e Tabela 11)
4.7.2 Probabilidade do Risco:
(vide Tabela 12)
4.7.3 Classificação do Risco (2):
(vide Tabela 13
Tolerabi-
lidade:
Identificar
tolerabilidade do risco,
conforme Tabela 14
(2) Risco esperado que permaneça depois de aplicadas as medidas mitigadoras. OBS: nível de risco a ser
aceito no campo Aceitação dos Riscos.
Para Mudança => Risco Residual Previsto; e
Para Perigo Existente (Risco Corrente) => Risco Residual.
5. IDENTIFICAÇÃO DO PERIGO 2 E SUAS CAUSAS
5.1 DESCRIÇÃO DO PERIGO 2
Descrever o Perigo nº 1
Causa 1:
Descrever a Causa 1 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 2:
Descrever a Causa 2 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 3:
Descrever a Causa 3 do Perigo 1 (vide Art. 774 ao Art. 776 )
OBSERVAÇÃO: para cada perigo, repetir todos os demais campos, conforme no Perigo 1
............etc
............etc
6. PLANEJAMENTO PARA IMPLEMENTAÇÃO DAS MEDIDAS MITIGADORAS
Elaborar o planejamento e cronograma da implementação das medidas mitigadoras, conforme subitem Art.
866 ao Art. 868 e ANEXO V.
7. PLANO DE MONITORAMENTO
Elaborar o planejamento e cronograma da implementação das medidas mitigadoras, conforme subitem Art.
872 ao Art. 890 e ANEXO VI.
Deve ser elaborado um Plano de Monitoramento para cada Perigo.
8. CONCLUSÃO
Apontar se o risco corrente será mitigado ou se a mudança poderá ser implementada após a implementação
das ações mitigadoras. Também poderão ser feitas considerações sobre como as medidas mitigadoras
(efeitos esperados) mitigarão os riscos em termos de severidade e/ou probabilidade, possibilitando que as
operações do PSNA se desenvolvam dentro de um NADSO.
ANEXO III
Documento de Gerenciamento do Risco à Segurança Operacional (DGRSO)
DOCUMENTO DE GERENCIAMENTO DO RISCO À
SEGURANÇA OPERACIONAL
DGRSO Nº
00X/PSNA/2023
Data: ____/_____/____
OPSNA / EPSNA
Inserir o nome da Organização ou Entidade
ÓRGÃO ATS
Inserir o nome do Órgão ATS
Ato Administrativo
Listar o documento do ato administrativo que deu origem à ASO.
0BS: esse documento deve ser anexado ao RASOp
Âmbito
Apontar as organizações, setores, áreas etc. as quais se aplicam ou são afetadas por esta
ASO.
Anexos
Relacionar os documentos que foram utilizados para a realização da ASO, tipo: cópia do
projeto, concepção operacional, NOP, RTLI, Relatórios, Reportes Voluntários, FNO, RICEA,
PARECER ATS etc.
APROVAÇÃO
Organização
Nome /Posto
Função/Cargo
Assinatura
Data:
_________
__/___/___
ACEITAÇÃO DOS RISCOS
Organização
Nome / Posto, Função,
Cargo
Perigos e Medidas
Mitigadoras
Assinatura
Data
P1 - MM 1, 2, 3 etc.
P2 - MM 1, 2, 3 etc.
P3 - MM 1, 2, 3 etc.
_________
___/___/__
Organização
Nome / Posto, Função,
Cargo
Perigos e Medidas
Mitigadoras
Assinatura
Data
P1 - MM 1, 2, 3 etc.
P2 - MM 1, 2, 3 etc.
P3 - MM 1, 2, 3 etc.
_________
___/___/__
Organização
Nome / Posto, Função,
Cargo
Perigos e Medidas
Mitigadoras
Assinatura
Data
P1 - MM 1, 2, 3 etc.
P2 - MM 1, 2, 3 etc.
P3 - MM 1, 2, 3 etc.
_______
___/___/__
DOCUMENTO DE GERENCIAMENTO DO RISCO À
SEGURANÇA OPERACIONAL
DGRSO Nº
00X/PSNA/2023
EQUIPE DE GERENCIAMENTO DO RISCO
Coordenador da Equipe
Nome/Posto
Função/Cargo
_______________
Assinatura
Data
___ /___/__
Profissionais Especialistas
Organização
Nome / Posto
Área de Atuação (*)
Função/Cargo
LISTA DE DISTRIBUIÇÃO DO DOCUMENTO
Organização
Setor
CONTROLE DE EMENDAS
Versão
Data
Elaborado por
Observações
01
02
...
...
DOCUMENTO DE GERENCIAMENTO DO RISCO À
SEGURANÇA OPERACIONAL
DGRSO Nº
00X/PSNA/2023
Mudança de Grande Porte
(abrangência envolve outras organizações fora
da jurisdição administrativa da OPSNA ou
EPSNA)
( )
Perigo Existente
(Risco Corrente)
( )
1. OBJETIVO DA ASO
Descrever qual é o objetivo da Avaliação de Segurança Operacional
2. ANÁLISE PRELIMINAR
Para Mudança: descrever o resultado da Análise Preliminar, justificando as razões que indicaram a necessidade de realizar uma ASO
por meio de um DGRSO.
Para Perigo Existente: N/A
3. OBJETIVO DA MUDANÇA (não aplicável para Perigo Existente)
Descrever o proponente da mudança e quais objetivos/propósitos que se pretende alcançar com a implementação da mudança
proposta.
Como se espera que a mudança contribua para melhoria e/ou garantia da segurança operacional.
4. DESCRIÇÃO DO SISTEMA
4.1 Descrição do Sistema Atual
Descrever as funcionalidades operacionais, os recursos (técnicos, operacionais, administrativos), o contexto operacional, as interfaces
com outros sistemas etc.
Dimensionamento dos órgãos ATS, Capacidade ATC, estatísticas de movimento de tráfego aéreo, de ocorrências de tráfego aéreo, de
IDSO, características meteorológicas predominantes, sazonais etc. e demais dados e informações que sejam pertinentes e úteis para o
GRSO.
4.2 Descrição da Mudança. (não aplicável para Perigo Existente)
OBS: descrever sobre os tópicos abaixo, considerados pertinentes e relevantes para o contexto da mudança, conforme abaixo:
Como o sistema ou mudança será usado?
Quais são as funções do sistema ou mudança
Quais áreas (operacional, fatores humanos, técnica, administrativa, TI, redes, CNS etc) contribuirão ou serão afetadas pela
mudança;
Quais são os limites do sistema ou mudança e interfaces externas?
Qual é o ambiente no qual o sistema ou mudança irá operar?
Quais são as interconectividade e/ou interdependências entre os sistemas?
Como a mudança afetará os usuários do sistema?
OBS: considerar os tópicos que são relevantes para o contexto da mudança
4.3 Descrição da Situação do Perigo Existente (não aplicável para Perigo Existente)
Descrever a situação/circunstâncias da situação insegura identificada:
Quais são as funções do sistema ou do órgão são impactados pela situação insegura?
Quais são as interfaces externas podem ser afetadas por essa situação insegura?
Qual é o contexto operacional no qual está presente a situação insegura foi identificada?
Quais e como os usuários do sistema atual podem ser afetados?
5. IDENTIFICAÇÃO DO PERIGO 1
5.1 Descrição do Perigo 1:
Descrever o Perigo nº 1
Causa 1:
Descrever a Causa 1 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 2:
Descrever a Causa 2 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 3:
Descrever a Causa 3 do Perigo 1 (vide Art. 774 ao Art. 776 )
etc
....
5.2 Descrição do Cenário
Descrever o Cenário Operacional que possa evidenciar o perigo ou agravar as suas consequências, conforme Art. 777 ao Art. 783
5.3 Controles
Relacionar os controles existentes no sistema que são relevantes para a natureza e tipo de perigo e constituem defesas de segurança
operacional. (ver Art. 789 ao Art. 798 ).
5.4 Análise do Risco
5.4.1 Consequência do Perigo no ATS
DOCUMENTO DE GERENCIAMENTO DO RISCO À
SEGURANÇA OPERACIONAL
DGRSO Nº
00X/PSNA/2023
Estabelecer a consequência relativa ao Perigo 1 no ATS (Vide Art. 800 ao Art. 804 - Consequências do Perigo).
5.4.2 Severidade da Consequência do Perigo no ATS
Classificar a Severidade da Consequência do Perigo 1 no ATS conforme Tabela 10 e Tabela 11 (Severidade das Consequências do
Perigo no ATS)
Vide Art. 805 ao Art. 809 (Avaliação da Severidade do Risco).
5.4.3 Probabilidade da Consequência do Perigo no ATS
Classificar a Probabilidade da Consequência do Perigo 1 no ATS, conforme Tabela 12 (Probabilidade das Consequências do Perigo no
ATS)
Vide Art. 810 ao Art. 818 (Avaliação da Probabilidade da Consequência no ATS)
5.5 Avaliação do Risco (risco inicial ou risco corrente)
5.5.1 Classificação do Risco
(1)
Tolerabilidade
Vide Tabela 14
(1) Classificar o Risco relativo ao Perigo 1, conforme Tabela 13 (Matriz de Avaliação de Risco). Vide Art. 819 ao Art. 842 (Avaliação
dos Riscos)
5.6 Tratamento do Risco (vide Art. 843 ao Art. 865
5.6.1 Medida Mitigadora nº 1
(MM1)
Causas:
(Listar as causas que deverão ser contidas, justificando o estabelecimento da
MM1 (vide item 5.1 deste formulário)
(descrever a MM1)
a) Acarreta Novo Perigo?
SIM ( )
O ( )
b) Análise da Medida Mitigadora MM1
Descrever como se espera que a MM1 controle as causas do perigo e contribua para reduzir o nível de risco (severidade e/ou
probabilidade) consequente do Perigo 1
Caso a medida cause novo perigo, descrever o novo perigo e como será feito o gerenciamento de seus riscos.
Caso o novo perigo acarrete uma mudança, descrever como será feito o processo do gerenciamento do risco dessa mudança.
5.6.2 Medida Mitigadora nº 2
(MM2)
Causas
(Listar as causas que deverão ser contidas, justificando o estabelecimento da
MM2 (vide item 5.1 deste formulário)
(descrever a MM2)
a) Acarreta Novo Perigo?
SIM (....)
NÃO (....)
b) Análise da Medida Mitigadora MM2
Descrever como se espera que a MM2 controle as causas do perigo e contribua para reduzir o nível de risco (severidade e/ou
probabilidade) consequente do Perigo 1
Caso a medida cause novo perigo, descrever o novo perigo e como será feito o gerenciamento de seus riscos.
Caso o novo perigo acarrete uma mudança, descrever como será feito o processo do gerenciamento do risco dessa mudança.
5.6.3 Medida Mitigadora 3 (MM3)
....repetir os campos conforme as MM1 e MM2, acima...
5.7 Avaliação Do Risco (residual ou previsto)
5.7.1 Severidade do Risco:
(vide Tabela 10 e Tabela 11)
5.7.2 Probabilidade do Risco:
(vide Tabela 12)
5.7.3 Classificação do Risco (2):
(vide Tabela 13)
Tolerabilidade:
Identificar tolerabilidade do risco, conforme Tabela
14
(2) Risco esperado que permaneça depois de aplicadas as medidas mitigadoras. OBS: nível de risco a ser aceito no campo Aceitação
dos Riscos.
Para Mudança => Risco Residual Previsto; e
Para Perigo Existente (Risco Corrente) => Risco Residual.
6. IDENTIFICAÇÃO DO PERIGO 2
6.1 Descrição do Perigo 2
Descrever o Perigo nº 1
Causa 1:
Descrever a Causa 1 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 2:
Descrever a Causa 2 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 3:
Descrever a Causa 3 do Perigo 1 (vide Art. 774 ao Art. 776 )
OBSERVAÇÃO: para cada perigo, repetir todos os demais campos, conforme no Perigo 1
............etc
............etc
7 PLANEJAMENTO PARA IMPLEMENTAÇÃO DAS MEDIDAS MITIGADORAS
Elaborar o planejamento e cronograma da implementação das medidas mitigadoras, conforme subitem Art. 866 ao Art. 868 e
ANEXO V.
8 PLANO DE MONITORAMENTO
DOCUMENTO DE GERENCIAMENTO DO RISCO À
SEGURANÇA OPERACIONAL
DGRSO Nº
00X/PSNA/2023
Elaborar Plano de Monitoramento conforme Art 869 ao Art 887 e ANEXO VI.
OBS: Deve ser elaborado um Plano de Monitoramento para cada Perigo
ANEXO IV
Plano de Segurança Operacional (SAFETY CASE)
PLANO DE SEGURANÇA OPERACIONAL
(Safety Case)
Safety Case Nº
00X/PSNA/2026
Período de Validade
Data início: ____ /_____ /____
Data término: ____ /_____ /____
OPSNA / EPSNA
Inserir o nome da Organização ou Entidade
ÓRGÃO ATS
Inserir o nome do Órgão ATS
Ato
Administrativo
Listar o documento do ato administrativo que deu origem à ASO.
0BS: esse documento deve ser anexado ao RASOp
Âmbito
Apontar as organizações, setores, áreas etc as quais se aplicam ou são afetadas por esta ASO.
Anexos
Relacionar os documentos que foram utilizados para a realização da ASO, tipo: cópia do projeto,
concepção operacional, NOP, RTLI, Relatórios, Reportes Voluntários, FNO, RICEA, PARECER ATS etc.
ASSINATURAS
ACEITAÇÃO
DOS RISCOS
VALIDAÇÃO
APROVAÇÃO
Cmte do DTCEA/COI/COP
Chefe DNB ou EPTA
GSOP
Gerente de
Segurança Operacional
ER
Executivo Responsável
___________
Assinatura
Data
___ /___/__
___________
Assinatura
Data
___ /___/__
___________
Assinatura
Data
___ /___/__
EQUIPE DE GERENCIAMENTO DO RISCO
Coordenador da Equipe
Nome/Posto
Função/Cargo
_______________
Assinatura
Data
___ /___/__
Profissionais Especialistas
Organização
Nome / Posto
Área de Atuação (*)
Função/Cargo
PLANO DE SEGURANÇA OPERACIONAL (Safety Case)
Safety Case nº
00X/DTCEA-XX/2026
1. OBJETIVO DA ASO:
Descrever qual é o objetivo da Avaliação de Segurança Operacional
2. DESCRIÇÃO DO EVENTO, SITUAÇÃO OU CIRCUSNTÂNCIA EXCEPCIONAL A SER AVALIADA:
Mudança ou situação/circunstância temporária:
Descrição da situação e/ou da circunstância temporária, contemplando as áreas envolvidas/afetadas;
Destacar como a operação, as funcionalidades e/ou as capacidades do PSNA são afetadas;
Descrição dos aspectos do contexto operacional que interagem ou são afetados pela situação e/ou da circunstância temporária;
Descrever o Cenário Operacional que poderá estar presente durante a situação excepcional.
Outros aspectos identificados como relevantes para a Avaliação de Segurança Operacional.
3. ANÁLISE PRELIMINAR
Descrever o resultado da Análise Preliminar justificando as razões que indicaram a necessidade de realizar o Safety Case.
4. IDENTIFICAÇÃO DO PERIGO 1
4.1 Descrição do Perigo 1:
Descrever o Perigo nº 1
Causa 1:
Descrever a Causa 1 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 2:
Descrever a Causa 2 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 3:
Descrever a Causa 3 do Perigo 1 (vide Art. 774 ao Art. 776 )
etc
....
4.2 Descrição do Cenário
Descrever o Cenário Operacional que possa evidenciar o perigo ou agravar as suas consequências, conforme Art. 777 ao Art. 783
4.3 Controles
Relacionar os controles existentes no sistema que são relevantes para a natureza e tipo de perigo e constituem defesas de segurança
operacional. (ver Art. 789 ao Art. 798 ).
4.4 ANÁLISE DO RISCO
4.4.1 Consequência do Perigo no ATS
Estabelecer a consequência relativa ao Perigo 1 no ATS (Vide Art. 800 ao Art. 804 - Consequências do Perigo).
4.4.2 Severidade da Consequência do Perigo no ATS
Classificar a Severidade da Consequência do Perigo 1 no ATS conforme Tabela 10 e Tabela 11 (Severidade das Consequências do Perigo no
ATS)
Vide Art. 805 ao Art. 809 (Avaliação da Severidade do Risco).
4.4.3 Probabilidade da Consequência do Perigo no ATS
Classificar a Probabilidade da Consequência do Perigo 1 no ATS, conforme Tabela 12 (Probabilidade das Consequências do Perigo no ATS)
Vide Art. 810 ao Art. 818 (Avaliação da Probabilidade da Consequência no ATS)
4.4 AVALIAÇÃO DO RISCO (Risco Inicial ou Risco Corrente)
Classificação do Risco
(1)
Tolerabilidade
Identificar tolerabilidade do risco, conforme Tabela 14
(1) Classificar o Risco relativo ao Perigo 1, conforme Tabela 13 (Matriz de Avaliação de Risco). Vide Art. 819 ao Art. 842 (Avaliação dos
Riscos)
4.6 Tratamento do Risco (vide Art. 843 ao Art. 865
4.6.1 Medida Mitigadora nº 1
(MM1)
Causas:
(Listar as causas que deverão ser contidas, justificando o estabelecimento da MM1 (vide
item 4.1 deste formulário)
(descrever a MM1)
a) Acarreta Novo Perigo?
SIM ( )
NÃO ( )
b) Análise da Medida Mitigadora MM1
Descrever como se espera que a MM1 controle as causas do perigo e contribua para reduzir o nível de risco (severidade e/ou
probabilidade) consequente do Perigo 1;
Caso a medida cause novo perigo, descrever o novo perigo e como será feito o gerenciamento de seus riscos.
Caso o novo perigo acarrete uma mudança, descrever como será feito o processo do gerenciamento do risco dessa mudança.
4.6.2 Medida Mitigadora nº 2
(MM2)
Causas
(Listar as causas que deverão ser contidas, justificando o estabelecimento da MM2 (vide
item 4.1 deste formulário)
(descrever a MM2)
PLANO DE SEGURANÇA OPERACIONAL (Safety Case)
Safety Case nº
00X/DTCEA-XX/2026
a) Acarreta Novo Perigo?
SIM (....)
NÃO (....)
b) Análise da Medida Mitigadora MM2
Descrever como se espera que a MM2 controle as causas do perigo e contribua para reduzir o nível de risco (severidade e/ou
probabilidade) consequente do Perigo 1
Caso a medida cause novo perigo, descrever o novo perigo e como será feito o gerenciamento de seus riscos.
Caso o novo perigo acarrete uma mudança, descrever como será feito o processo do gerenciamento do risco dessa mudança.
4.6.3 Medida Mitigadora 3 (MM3)
....repetir os campos conforme as MM1 e MM2, acima...
4.7 AVALIAÇÃO DO RISCO (residual ou previsto)
4.7.1 Severidade do Risco:
(vide Tabela 10 e Tabela 11)
4.7.2 Probabilidade do Risco:
(vide Tabela 12)
4.7.3 Classificação do Risco:
(2)
(vide Tabela 13)
Tolerabi-
lidade:
vide Tabela 14
(2) Risco esperado que permaneça depois de aplicadas as medidas mitigadoras. OBS: nível de risco a ser aceito no campo Aceitação dos
Riscos.
Para Mudança => Risco Residual Previsto; e
Para Perigo Existente (Risco Corrente) => Risco Residual.
5 IDENTIFICAÇÃO DO PERIGO 2 E SUAS CAUSAS
5.1 Descrição do Perigo 2
Descrever o Perigo nº 1
Causa 1:
Descrever a Causa 1 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 2:
Descrever a Causa 2 do Perigo 1 (vide Art. 774 ao Art. 776 )
Causa 3:
Descrever a Causa 3 do Perigo 1 (vide Art. 774 ao Art. 776 )
OBSERVAÇÃO: para cada perigo, repetir todos os demais campos, conforme no Perigo 1
............etc
............etc
6 PLANEJAMENTO PARA IMPLEMENTAÇÃO DAS MEDIDAS MITIGADORAS
Elaborar o planejamento e cronograma da implementação das medidas mitigadoras, conforme subitem Art. 866 ao Art. 868 e ANEXO V.
7 PLANO DE MONITORAMENTO
Elaborar Plano de Monitoramento conforme Art 869 ao Art 887 e ANEXO VI.
OBS: Deve ser elaborado um Plano de Monitoramento para cada Perigo
8 CONCLUSÃO
Poderão ser feitas considerações sobre como as medidas mitigadoras (efeitos esperados) mitigarão os riscos em termos de severidade e/ou
probabilidade, possibilitando que as operações do PSNA se desenvolvam dentro de um NADSO.
ANEXO V
Planejamento de Implementação das Medidas Mitigadoras
PLANEJAMENTO DE EXECUÇÃO DAS MEDIDAS MITIGADORAS
Cronograma de Implementação
do
Perigo
Descrição da Medida
Mitigadora
Organização
Responsável
Prazo de
Conclusão
Status/ Observações
1
2
3
....
....
....
etc
ANEXO VI
Plano de Monitoramento
PLANO DE MONITORAMENTO
ID PER:______
Descrição do
Perigo:
Classificação do Risco
Risco Inicial / Corrente:
Risco Residual
Previsto:
MEDIDA(S) MITIGADORA(S) (MM)
ID MM 1:
Descrição da
MM1:
ID MM 2:
Descrição da
MM2:
ID MM n:
Descrição da
MMn:
IDSO 1
MDSO 1
IDSO 2
MDSO 1
IDSO n
...
MDSO n
ATIVIDADES DE MONITORAMENTO (ATMN)
Descrição da ATMN
Responsável
Prazo/
Frequência
Status
Observação
ATMN 1:
ATMN 2:
ATMN 3:
...
ATMN n
CONCLUSÃO DO MONITORAMENTO
Descrever o resultado do monitoramento dissertando sobre a eficácia das medidas mitigadoras para manter os riscos
sob o controle da organização.
Dissertar sobre os IDSO e se as MDSO foram alcançadas, conforme planejado e permitiram mensurar se o nível do risco
residual atende ao risco residual previsto.
ANEXO VII
Categoria da Ocorrência
CATEGORIA DO EVENTO
SHORT NAME
Qualquer defeito/avaria em equipamento ou dano dos sistemas CNS Sistema de Comunicação,
Navegação e Vigilância
FALHA CNS
Violação do espaço aéreo, incluindo Ingresso não autorizado no espaço aéreo controlado
INTRUDER
As ocorrências de LEVEL BUST
LEVEL BUST
Colisão ou avistamento de fauna pelo ATCO ou reportado pelo piloto
FAUNA
Colisão ou avistamento de pássaro pelo ATCO ou reportado pelo piloto
BIRD
As incursões inadvertidas ou não autorizadas (aeronaves, pessoas ou veículos) na área de
aproximação para pouso ou decolagens
FATO
Os avistamentos de Balão de Ar Quente (junino) pelo ATCO ou reportado pelo piloto
BALOEIRO
Os avistamentos de emissão de Raio Laser verificados pelo ATCO ou reportado pelo piloto
LASER
As interferências nas frequências (SMA) ou nos sinais de sistemas de navegação
BROADCAST
Descumprimento de autorização ATC
CLEARENCE
Falhas de coordenação entre órgão ATS
COORDENAÇÃO
Avistamentos de RPA pelo ATCO ou reportado pelo piloto
DRONE
Avistamentos de Parapente/Paraglide/Asa Delta pelo ATCO ou reportado pelo piloto
DESPORTIVO
Alerta de quase colisão, entre uma aeronave e o solo, água ou um obstáculo.
GPWS
Colisão em voo ou quase colisão com terreno, água, ou obstáculo sem indicação de perda de
controle
CFIT
Sempre que ocorrer perda de separação na prestação do ATS (Risco Crítico)
INCIDENTE
Sempre que ocorrer perda de Separação em espaço Aéreo controlado (Risco Potencial)
SEPARAÇÃO
Todos os eventos de Incursão em Pista (RI)
RI
Todos os eventos de Excursão de Pista (RE)
RE
Sempre que ocorrer Aviso de Resolução (RA)
RA
Similaridade de matrículas/registros das aeronaves
CALLSIGN
Declarações de emergências na fonia (“Mayday” ou “PAN PAN” ou “Mayday Combustível
EMG
Sobrecarga de trabalho significativa no setor ATC/ posição de ATS, podendo levar a um
potencial degradação na prestação dos ATS
CARGA DE TRABALHO
Incapacidade de prestar serviços de tráfego aéreo ou de executar funções relacionadas aos
serviços de tráfego aéreo
DEGRADAÇÃO
Não prestação ou prestação de informações e/ou dados incorretos, corrompidos, inadequados
ou enganosos por quaisquer serviços de apoio
FALHA CNS
Recebimento ou interpretação incorretos de comunicações/instruções significativas, incluindo a
falta de entendimento do idioma usado, quando isso teve ou poderia ter um impacto negativo
direto na prestação segura dos ATS; E Perda de comunicações prolongadas com uma aeronave
ou com outro órgão ATS
COMUNICAÇÕES ATS
Perda de comunicações prolongadas com uma aeronave ou com outro órgão ATS
FALHA CNS
Atos relacionados à segurança, ocorridos durante a prestação do ATS (Bomba a bordo,
sequestro, roubo de aeronave, interferência em órgão ATS, segurança de infraestrutura,
sabotagem etc.)
SECURITY
Falha de segurança cibernética do sistema ATM que afete ou possa afetar negativamente a
segurança operacional na prestação do ATS
SECURITY
Impacto ou potencial impacto da fadiga na habilidade de realizar com segurança as atividades
de navegação aérea ou tráfego aéreo.
FADIGA
Inclui eventos relacionados aos fatores humanos nos âmbitos individual, psicossocial e
organizacional.
FH
Inclui ocorrências relacionadas a Infrações de tráfego aéreo
ITA
Inclui deficiências ou problemas relacionados com pistas de pouso, pistas de táxi, área de
rampa, área de estacionamento, interferência de obras, falhas de iluminação, limitações de
sinalização etc.
AERD
Ocorrências relacionadas a encontros com Esteira de Turbulência
TURB
ANEXO VIII
Eventos
GRUPO DE EVENTOS
EVENTOS
Eventos relacionados a Auxílios à
Navegação
- Auxílio DME
- Auxílio Farol de Aeródromo
- Auxílio ILS
- Auxílio NDB
- Auxílio PAPI
- Auxílio VASIS
- Auxílio VOR
- Auxílio Outros
Eventos relacionados à
Avistamentos
-Avistamento Asa Delta
-Avistamento Bird
-Avistamento Paraglider
-Avistamento Parapente
-Avistamento Pipas
-Avistamento Balão
-Avistamento Fogos de Artifício
-Avistamento laser
-Avistamento RPA
-Avistamento Outros
Eventos relacionados à Cartografia
-Cartografia IAL
-Cartografia RNC
-Cartografia SID
-Cartografia STAR
-Cartografia Outros
Eventos relacionados à Ergonomia
-Ergonomia- Espaço físico
-Ergonomia-IHM
-Ergonomia Mobiliário
-Ergonomia Ruído Ambiente
-Ergonomia Temperatura Ambiente
-Ergonomia outros
Eventos relacionados a AIS.
-Informações desatualizadas
-Informações incorretas
-Outros
Evento relacionado ao
Gerenciamento de Fluxo de
Tráfego Aéreo.
ATFM- Gerenciamento de Fluxo
Eventos relacionados à ATM
ATM/CNS
-ATM- Fechamento de Aeródromos
-ATM- Interdição e impraticabilidade de pista
-ATM- Outros
-ATM/CNS Falha de comunicação
-ATM/CNS Disponibilidade
-ATM/CNS Falha de Processamentos de Dados
-ATM/CNS Falha de Vigilância Radar
-ATM/CNS Falha no Suprimento de Energia
Eventos relacionados à Security
-SECURITY Bomba
-SECURITY Interferência Ilícita
-SECURITY Outros
Eventos relacionados à Questões
Operacionais
-Autorização ATS
-Coordenação
-Falha Com
-Informação do Tráfego
-Serviço de Alerta
-Transferência de Tráfego
Eventos relacionados à
Aeródromos
-Aeródromos-Luzes em geral
-Aeródromos-Gerenciamento de pátio
-Aeródromos-Luzes de pista (RWY)
GRUPO DE EVENTOS
EVENTOS
-Aeródromos-Luzes de pista táxi (TWY)
-Aeródromos-Sinalização horizontal
-Aeródromos-Sinalização vertical
-Aeródromos-Outros
Eventos relacionados à Incursões
em Pista
-RI-ANV
-RI- Pessoa
-RI- Veículo
Eventos relacionados à ACAS/TCAS
- ACAS/ TCAS RA
- ACAS/ TCAS RA indesejável (projeção)
- ACAS/ TCAS TA
Eventos relacionados à
Emergência
- Emergência-Socorro
- Emergência-Urgência
Aproximação
- APROXIMAÇÃO PERDIDA
Eventos relacionados à GPWS
- GPWS
Eventos relacionados à
Meteorologia
-METEOROLOGIA
Eventos relacionados à Colisões
- Colisão ANV AR/AR
- Colisão ANV AR/SOLO
- Colisão ANV BIRD STRIKE
- Colisão ANV AR/FAUNA (exceto bird)
- Colisão ANV LUZES
- Colisão ANV RPA
- Colisão ANV SOLO/SOLO
- Colisão ANV BALÃO
- Colisão ANV OUTROS
Eventos relacionados à AGA
-AGA-OPEIA
-AGA-ZPA
-AGA-Outros
ANEXO IX
Taxonomia do Gerenciamento da Fadiga no ATC
CLASSE
CATEGORIA
EVENTOS/ SUBCATEGORIAS
SHORT NAME
Fadiga
Humana
Não
atendimento
dos Limites
Prescritivos
Máximos
Número máximo de horas do período de trabalho (turno).
PMX 1
Número máximo de dias consecutivos de trabalho.
PMX 2
Número máximo de horas de trabalho no mês (CTM).
PMX 3
Tempo máximo na posição operacional.
PMX 4
Não
atendimento
dos Limites
Prescritivos
Mínimos
Período mínimo de não trabalho (folga entre turnos ou sequência de
turnos).
PMN 1
Número mínimo de dias de não trabalho no mês.
PMN 2
Intervalo mínimo entre períodos de ocupação de posição
operacional.
PMN 3
Regime de
Sobreaviso
Descumprimento dos limites prescritivos para os Sobreavisos.
SAV 1
Interrupções durante os períodos circadianos, quando é mais
provável que os indivíduos estejam dormindo.
SAV 2
Baixa de Previsibilidade dos Acionamentos (falta de planejamento
dos sobreavisos; acionamentos em cima da hora etc.).
SAV 3
Alto número de acionamentos de Sobreaviso, por tempo
prolongado.
SAV 4
Gerenciamento
De Tarefas Não
Programadas
(atividades fora
da escala de
serviço
operacional
ex. PIMO,
palestras e
reuniões
operacionais)
Descumprimento dos limites prescritivos para tarefas não
programadas.
GTNP 1
Grande número de horas contínuas de vigília antes e durante os
períodos de trabalho não planejados.
GTNP 2
Tarefas não programada, na folga, sem computar na CTM (Carga de
Trabalho Mensal).
GTNP 3
Perda de Sono
Quantidade Insuficiente de Sono.
PS 1
Qualidade de Sono Inadequada.
PS 2
Influência da Inércia do Sono.
PS 3
Ausência de Possibilidade de Cochilo Controlado no Ambiente de
Trabalho (Cochilo antes do trabalho; Cochilo Controlado durante um
período de serviço).
PS 4
Presença de Distúrbios de Sono.
PS 5
Uso de medicamentos que afetam o sono.
PS 6
Aspectos domésticos que afetam o sono (ex. crianças pequenas,
ruído etc.).
PS 7
Débito acumulado de sono.
- são planejados períodos mínimos de não trabalho em vários dias
consecutivos de trabalho;
- o horário de início e/ou de fim dos turnos se sobrepõe aos horários
normais de sono, durante vários dias seguidos; ou
- pequenas perdas de sono, mas por período prolongado.
PS 8
Intervalo entre turnos pequeno.
(Split shift manhã-pernoite; Quick Return: tarde-manhã e tarde-manhã-
pernoite).
PS 9
CLASSE
CATEGORIA
EVENTOS/ SUBCATEGORIAS
SHORT NAME
Período
Estendido de
Vigília
Somatório de horas contínuas de vigília antes e durante o turno de
trabalho, maior que 16 horas.
PE VG
Influência do
Ciclo Circadiano
Número de pernoites durante o mês (>x pernoites).
ICC 1
Número de turnos da manhã que começam muito cedo (early starts)
ou terminam tarde durante o mês (>x early starts e/ou late ending).
ICC 2
Dificuldade para dormir durante o dia.
ICC 3
Dificuldade de permanecer acordado/atento durante o trabalho
noturno ou durante a Janela de Sonolência da Tarde.
ICC 4
Influência da
Carga de
Trabalho
Alta Carga de Trabalho.
ICT 1
Complexidade do Trabalho (intensidade do trabalho, número de
coordenações, tempo de resposta; complexidade do espaço aéreo;
variação dos tipos de aeronaves etc.).
ICT 2
Monotonia; Tarefas Repetitivas.
ICT 3
Tempo de descanso durante o turno desproporcional ao tempo de
trabalho na posição operacional.
ICT 4
Fadiga
Humana
Gerenciamento
da Fadiga
(Organizacional)
Ausência de Treinamento.
GRF ORG1
Falta de Incentivo ao Reporte (RIF e RVF).
GRF ORG2
Ausência de Gerenciamento dos Riscos relacionados à Fadiga.
GRF ORG3
Ambiente de
Trabalho
Iluminação inadequada (espectro, tipo, intensidade, distribuição).
AMBT 1
Ausência ou Escassez de Estímulos no Ambiente Operacional (com
potencial de levar à monotonia).
AMBT 2
Temperatura inadequada no ambiente (que incremente o desgaste
físico e mental e/ou a fadiga aguda).
AMBT 3
Ambiente de
Descanso
Sala de Descanso Inadequada (ruído, Iluminação, temperatura,
mobiliário, tamanho etc.).
ABDS1
Sala de Cochilo Inadequada (quando autorizado pelo PSNA);
(aspectos como ruído, Iluminação, temperatura, mobiliário,
interrupções, tamanho etc.).
ABDS2
Alojamentos inadequados (utilizados para mitigar a perda de sono
de ATCO que faz uma sequência de turnos com intervalos curtos de
folga); (aspectos como ruído, iluminação, temperatura, mobiliário,
interrupções, tamanho etc.).
ABDS3
Escala
Operacional
Imprevisibilidade da Escala Operacional (Antecedência de
Divulgação da Escala).
ESOP1
Efetivo Insuficiente.
ESOP2
Divisão do Trabalho Inadequada.
ESOP3
CTM máxima ou próxima da máxima por período prolongado (> ou =
a 3 meses).
ESOP4
ANEXO XI
Taxonomia de Fatores Humanos no ANS/SISCEAB
CLASSE
CATEGORIA
EVENTOS/ SUBCATEGORIAS
SHORT
NAME
AT1
AMBIENTE DE
TRABALHO
AT 1.1
Layout do
Local de
Trabalho
Equipamentos de suporte às avidades,
consoles e mobiliário.
AT 1.1.1
Acomodação do efevo em momentos de
pico.
AT 1.1.2
Espaço para acomodar a instrução.
AT 1.1.3
Espaço adequado para acomodar briengs
e debriengs.
AT 1.1.4
Disposição dos consoles de forma a
favorecer a comunicação entre as posições
operacionais.
AT 1.1.5
AT 1.2
Posto de
trabalho do
ATCO
Conguração do posto de trabalho.
AT 1.2.1
AT 1.3
Ambiente
Físico
Ruído.
AT 1.3.1
Iluminação.
AT 1.3.2
Temperatura (conforto térmico).
AT 1.3.3
Qualidade do ar.
AT 1.3.4
Umidade.
AT 1.3.5
AT 1.4
Ambientes
para
Descanso e
Sono
Conguração da Sala de Descans.
AT 1.4.1
Conguração da Sala de Cochilo.
AT 1.4.2
Conguração dos Alojamentos.
AT 1.4.3
OGP 2
ORGANIZAÇÃ
O E GESTÃO
DE PESSOAL
OGP 2.1
Gestão
Organizacion
al
Estrutura Organizacional.
OGP
2.1.1
Estrutura do Fluxo de Comunicação entre
os níveis organizacionais.
OGP
2.1.2
Gerenciamento de Recursos.
OGP
2.1.3
Gerenciamento de Transições e Mudanças.
OGP
2.1.4
Planejamento e organização da mudança.
OGP
2.1.4.1
Gerenciamento da equipe de transição.
OGP
2.1.4.2
Gerenciamento da transição.
OGP
2.1.4.3
Comunicação e Diálogo em Transições e
Mudanças.
OGP
2.1.4.4
Seleção.
OGP
2.2.1
OGP 2.2
Gestão de
Pessoas
Perl Prossiográco.
OGP
2.2.1.1
Métodos e Ferramentas de Seleção.
OGP
2.2.1.2
Gestão de Pessoas.
OGP
2.2.2
Gestão e Liderança.
OGP
2.2.2.1
Supervisão de Equipe.
OGP
2.2.2.2
Efevo Operacional.
OGP
2.2.2.3
Planejamento do Efevo.
OGP
2.2.2.4
Planejamento de Curto Prazo
(planejamento táco).
OGP
2.2.2.4.1
Escalas de serviço e turnos de trabalho.
OGP
2.2.2.4.1
.1
Monitoramento da prondão para o
serviço.
OGP
2.2.2.4.1
.2
Planejamento de Médio e Longo Prazo
(planejamento estratégico).
OGP
2.2.2.4.2
Apoio ao efevo.
OGP
2.2.2.4.2
.1
Realocação e transferências.
OGP
2.2.2.4.2
.2
Estrutura de recompensas.
OGP
2.2.2.4.2
.3
OGP 2.3
Aspectos
Individuais
Fatores Fisiológicos.
OGP
2.3.1
Fatores Psicológicos.
OGP
2.3.2
Movação e Atude.
OGP
2.3.2.1
Estresse e Ansiedade.
OGP
2.3.2.2
Preocupações.
OGP
2.3.2.3
Fatores Cognivos.
OGP
2.3.3
Capacidade de Processamento de
Informações.
OGP
2.3.3.1
Memória.
OGP
2.3.3.2
Processo Decisório.
OGP
2.3.3.3
Consciência Situacional.
OGP
2.3.3.4
Percepção de Risco.
OGP
2.3.3.5
Vigilância.
OGP
2.3.3.6
Atenção.
OGP
2.3.3.7
TD3
TREINAMENT
O E
DESENVOLVI
MENTO
TD 3.1
Requisitos de
Regulamenta
res
Aplicação dos Regulamentos e
Conformidades nacionais e internacionais
(ICAO).
TD 3.1.1
Elaboração de material e Implementação.
TD 3.1.2
Padronização do Treinamento.
TD 3.1.3
TD 3.2
Requisitos de
Competência
Vericação das Competências.
TD 3.2.1
Avaliações para Acompanhamento do
Aprendizado.
TD
3.2.1.1
Avaliação (nal).
TD
3.2.1.2
Competências Técnicas.
TD 3.2.2
Competências Não Técnicas.
TD 3.2.3
TD 3.3
Tipos de
Treinamento
Treinamentos Iniciais.
TD 3.3.1
Treinamentos na Unidade.
TD 3.3.2
Treinamentos relacionados a Mudanças
e/ou preparação para novas tecnologias.
TD
3.3.2.1
Estágio Operacional (fase teórica).
TD
3.3.2.2
Estágio Operacional (fase práca).
TD
3.3.2.3
Treinamento Connuado.
TD 3.3.3
Manutenção Operacional (refresher).
TD
3.3.3.1
Treinamento degradação para operação
convencional.
TD
3.3.3.2
Treinamento em Emergências.
TD
3.3.3.3
Treinamento em Situações Incomuns (ex.
grandes eventos).
TD
3.3.3.4
Treinamento do Plano de Degradação.
TD
3.3.3.5
Treinamento do Plano de Conngência.
TD
3.3.3.6
Treinamento para desenvolvimento de
Novas Competências.
TD 3.3.4
Treinamento de Instrutores Prácos.
TD
3.3.4.1
Treinamento dos Supervisores ATC.
TD
3.3.4.2
Treinamento para Chefes de Equipe.
TD
3.3.4.3
Treinamento em Gerenciamento da
Segurança Operacional.
TD
3.3.4.4
Elaboradores de Procedimentos de Tráfego
Aéreo.
TD
3.3.4.5
Gerente de Fluxo de Navegação Aérea
(CGNA).
TD
3.3.4.6
Treinamento em Fatores Humanos e
Segurança Operacional.
TD 3.3.5
Treinamento Básico SMS.
TD
3.3.5.1
Gerenciamento do Risco à Segurança
Operacional no SISCEAB.
TD
3.3.5.2
SMS nas Organizações e Endades
Provedoras do ANS.
TD
3.3.5.3
Treinamento em Invesgação de Acidentes
e Incidentes.
TD
3.3.5.4
Treinamento para elementos credenciados
em Segurança Operacional.
TD
3.3.5.5
Treinamentos em Fatores Humanos.
TD
3.3.5.6
TRM – Gerenciamento de Recursos de
Equipe.
TD
3.3.5.7
TD 3.4
Planejamento
dos
Treinamentos
Duração.
TD 3.4.1
Custo.
TD 3.4.2
Infraestrutura.
TD 3.4.3
Instrutores e pessoal de apoio.
TD 3.4.4
Qualicação do Instrutor (experse).
TD 3.4.5
Treinamento dos Instrutores
treinamento para que os instrutores
saibam o que ministrar e a forma
(sombra).
TD 3.4.6
TD 3.5
Estrutura dos
Treinamentos
Caracteríscas do Treinamento.
TD 3.5.1
Perl dos Instrutores.
TD 3.5.2
Conteúdo do Treinamento.
TD 3.5.3
Métodos do Treinamento.
TD 3.5.4
Nível de Aprendizado.
TD 3.5.5
Modo de Execução.
TD 3.5.6
TD 3.6
Documentaçã
o dos
Treinamentos
Plano do Treinamento – PUD Plano de
Unidade Didáca.
TD 3.6.1
Plano de Execução do Treinamento – PTE.
TD 3.6.2
Plano de Avaliação.
TD 3.6.3
TD 3.7
Monitoramen
to da Eficácia
dos
Treinamentos
Avaliação Qualitava do Treinamento.
TD 3.7.1
Transferência de conhecimentos e
comportamentos nos treinamentos
relacionados a mudanças.
TD 3.7.2
PFR 4
PROCEDIMENT
OS, FUNÇÕES
E
RESPONSABILI
DADES
PFR 4.1
Procediment
os
Operacionais
Variação entre o trabalho real e o trabalho
prescrito.
PFR
4.1.1
Formato do procedimento operacional e
exequibilidade.
PFR
4.1.2
Estrutura do procedimento e
adequabilidade do conteúdo.
PFR
4.1.3
Procedimentos Documentados x
Procedimentos Informais.
PFR
4.1.4
PFR 4.2
Funções,
Papéis e
Responsabilid
ades
Acúmulo de Funções.
PFR
4.2.1
Divisão de Tarefas.
PFR
4.2.2
Papéis conitantes.
PFR
4.2.3
Responsabilidade Intransferível.
PFR
4.2.4
PFR 4.3
Execução do
Trabalho
Demandas da Tarefa.
PFR
4.3.1
Alta Carga de Trabalho.
PFR
4.3.1.1
Pressão de Tempo.
PFR
4.3.1.2
Distrações e interrupções nas Tarefas.
PFR
4.3.1.3
Monotonia.
PFR
4.3.1.4
Complexidade.
PRF
4.3.2
EQC 5
TRABALHO
EM EQUIPE E
COMUNICAÇÃ
O
EQC 5.1
Dinâmica e
Relações na
Equipe
Organização do Trabalho.
EQC
5.1.1
Cooperação.
EQC
5.1.2
Liderança.
EQC
5.1.3
Resolução de Conitos.
EQC
5.1.4
Pressão dos Pares.
EQC
5.1.5
Cultura do Grupo.
EQC
5.1.6
Comparlhamento de Responsabilidades.
EQC
5.1.7
EQC 5.2
Trocas de informações.
EQC
5.2.1
Trocas de informações entre os
operadores.
EQC
5.2.1.1
Mudanças nos processos de comunicação
(ex. CPDLC).
EQC
5.2.1.2
Processo
Comunicacio
nal
Processos de Passagem de Serviço e
Rendição.
EQC
5.2.1.3
Fraseologia.
EQC
5.2.2
Linguagem.
EQC
5.2.3
Métodos de Comunicação.
EQC
5.2.4
SHS 6
SERES
HUMANOS E
OS SISTEMAS
SHS 6.1
Interação
Humano
Máquina
Interface Humano Máquina – IHM.
SHS
6.1.1
Disposivos de Entrada de Informações
(Input devices).
SHS
6.1.2
Disposivos de Saída de Informações
(Output devices).
SHS
6.1.3
Requisitos de Apresentação das
Informações.
SHS
6.1.4
Disposivos e Sinais de Alerta.
SHS
6.1.5
Atribuição de Funções entre os Seres
Humanos e a Máquina.
SHS
6.1.6
SHS 6.2
Requisitos
dos Sistemas
Conabilidade do Sistema.
SHS
6.2.1
Resiliência.
SHS
6.2.1.1
Robustez.
SHS
6.2.1.2
Capacidade de Recuperação.
SHS
6.2.1.3
Automação e Novas Tecnologias.
SHS
6.2.2
Apêndice 1 ao Anexo XI - Diagramas da Taxonomia dos Fatores Humanos
Apêndice 2 ao Anexo XI- Descrição da Taxonomia dos Fatores Humanos no SISCEAB
A Taxonomia de Fatores Humanos é composta por 6 (seis) Classes que contemplam os tópicos mais abrangentes de Fatores Humanos, com
foco no Desempenho Humano. Pode ser aplicada para a categorização de dados de segurança coletados nas diversas ferramentas do SMS
, por meio das atividades dos Fatores Humanos desenvolvidas no âmbito da segurança operacional aplicada aos Serviços de Tráfego Aéreo,
como por exemplo: análise de Reportes Mandatórios conforme a ICA 81-1/2023, análise de Reportes Voluntários (Reporte Voluntário de
Segurança Operacional do SISCEAB, RELPREV, RCSV, RVF, RIF, GRSO, PFH, VSO etc.), VSO, PFH etc. A Taxonomia de fatores Humanos será
ser utilizada para registro e análise dos dados e informações relativas aos Fatores Humanos.
1. Ambiente de trabalho.
1.1 Layout do local de trabalho.
1.2 Posto de trabalho do
ATCO.
1.3 Ambiente físico.
1.4 Ambientes para descanso e
sono.
1.1.1 Equipamentos de suporte às
atividades, Consoles e Mobiliário
1.2.1 Configuração do posto
de trabalho
1.3.1 Ruído
1.4.1 Sala de Descanso
1.1.2 Acomodação do efetivo em
momentos de pico
1.3.2 Iluminação
1.4.2 Sala de Cochilo
1.1.3 Espaço e equipamentos para
acomodar a instrução.
1.3.3 Temperatura
(conforto térmico)
1.4.3 Alojamentos
1.1.4 Espaço para acomodar
briefings e debriefings.
1.3.4 Qualidade do ar
1.1.5 Disposição dos consoles de
forma a favorecer a comunicação
entre os setores.
1.3.5 Umidade
CATEGORIA DE FH
DESCRIÇÃO
1. AMBIENTE DE TRABALHO
O ambiente de trabalho no ATM inclui o espaço de trabalho, os equipamentos, os
consoles e os mobiliários usados e o ambiente físico em que as pessoas
trabalham.
1.1
Layout do Local de Trabalho
Trata da forma como os componentes do ambiente de trabalho na área
operacional estão dispostos, incluindo:
1.1.1 Equipamentos de suporte às atividades, consoles e mobiliário;
1.1.2 Acomodação do Efetivo em momento de pico;
1.1.3 Espaço e equipamentos para acomodar a instrução; e
1.1.4 Espaço para acomodar briefings e debriefings.
1.1.5 Disposição dos consoles de forma a favorecer a comunicação entre os
setores.
1.2
Posto de trabalho do ATCO
1.2.1 Configuração do posto de trabalho
Aspectos de layout e design dos Postos de Trabalho dos Controladores, além dos
dispositivos de entrada e saída de informações. O layout e o design da sala de
controle geralmente envolvem a consideração de vários itens, incluindo (mas não
limitados a):
- consoles,
- equipamentos,
- cadeiras.
1.3
Ambiente Físico
Fatores físicos no ambiente que possuem o potencial de impactar no desempenho
humano quando estão fora do intervalo de conforto e tolerância fisiológicos.
1.3.1 Ruído - Os níveis de ruído dentro do ambiente de trabalho devem estar em
um nível que permitam uma comunicação operacional eficaz. O ideal é que
estejam abaixo dos níveis máximos definidos na diretiva nacional apropriada.
(Preferência de 55 decibéis para ambientes que requerem concentração, Circular
241 ICAO).
1.3.2 Iluminação - Os níveis e a localização da iluminação devem ser suficientes
para permitir que o pessoal desempenhe as suas funções de forma eficaz. Os
níveis de iluminação devem estar dentro das orientações definidas em norma
regulamentadora, NR 17 Ergonomia, do Ministério do Trabalho.
1.3.3 Temperatura (conforto térmico) - O conforto térmico depende de vários
fatores, incluindo temperatura do ar, umidade relativa, movimento do ar, roupas
e o nível de atividade física. Esses fatores devem ser considerados em relação uns
aos outros, e devem estar dentro dos limites aceitáveis, a fim de alcançar o
conforto térmico do efetivo.
1.3.4 Qualidade do Ar - A qualidade do ar está relacionada ao ar que circula no
ambiente de trabalho, que pode ser afetado, por exemplo, pela manutenção dos
condicionares de ar, pelo revestimento das salas, pela proximidade com o
acionamento de motores de aeronaves etc.
1.3.5 Umidade.
1.4
Ambientes para Descanso e Sono
Esses ambientes incluem:
1.4.1 Sala de Estar/Descanso ambiente utilizado para realizar o descanso
durante o turno. Deve incluir tamanho, mobiliários que propiciem possibilidade
de relaxamento físico, conforto ambiental, acesso a água potável, proximidade
com a sala de controle etc.
1.4.2 Sala de Cochilo ambiente utilizado para realizar o cochilo controlado
(conforme MCA 81-1) aplicado durante o turno, imediatamente antes ou depois
do turno. Deve ser um ambiente soporífero, livre de interrupções desnecessárias,
que atendam requisitos de higiene, proximidade com a sala de controle etc.
1.4.3 Alojamentos ambiente próximo ao local de trabalho, utilizado para dar
apoio aos controladores que desejem ou precisem realizar períodos de sono,
antes ou depois dos turnos de trabalho, nos períodos de folga, visando mitigar o
déficit de sono e a fadiga acumulativa. Deve ser um ambiente soporífero, livre de
interrupções desnecessárias, que atendam requisitos de higiene, proximidade
com o local de trabalho etc.
2 ORGANIZAÇÃO E GESTÃO DE PESSOAL
2.1
Gestão Organizacional
2.2
Gestão de Pessoas
2.3
Aspectos Individuais
2.1.1 Estrutura Organizacional
2.2.1 Seleção
2.2.2
Gestão de
Pessoas
2.3.1
Fatores
Fisiológicos
2.3.2
Fatores
Psicológicos
2.3.3 Fatores
Cognitivos
2.1.2 Fluxo de comunicação entre
os níveis organizacionais
2.2.1.1 Perfil
Profissiográfico
2.2.2.1
Gestão e
Liderança
2.3.2.1
Linguagem
2.3.3.1
Capacidade de
Processamento
de
Informações
2.1.3 Gerenciamento de Recursos
2.2.1.2
Métodos e
Ferramentas
de Seleção
2.2.2.2
Supervisão
de Equipe
2.3.2.2
Motivação e
Atitude
2.3.3.2
Memória
2.1.4 Gerenciamento de Transições
e Mudanças
2.2.2.3
Efetivo
operacional
2.3.2.4
Estresse e
Ansiedade
2.3.3.3
Processo
Decisório
2.1.4.1 Planejamento e organização
da mudança
2.2.2.4
Planejamento
do Efetivo
2.3.2.5
Preocupações
2.3.3.4
Consciência
Situacional
2.1.4.2 Gerenciamento da equipe
de transição
2.3.3.5
Percepção de
Risco
2.1.4.3 Gerenciamento da transição
2.3.3.6
Vigilância
2.1.4.4 Comunicação e Diálogo em
Transições e Mudanças
2.3.3.7
Atenção
Categoria de FH
Descrição
2.Consiste na gestão organizacional, gestão das pessoas e de aspectos pessoais.
2.1 Gestão Organizacional
Consiste na apreciação da estrutura organizacional, no
gerenciamento dos recursos, gerenciamento de
transições/mudanças e no fluxo de comunicação e diálogo
organizacional.
2.1.1 Estrutura Organizacional
Refere-se a regulamentação das questões associadas à
estrutura organizacional, incluindo as atribuições e
responsabilidades, autoridades e responsabilidades
intransferíveis (prestação de contas) dos gerentes chaves e
do pessoal operacional.
2.1.2 Fluxo de Comunicação entre os níveis
organizacionais
Inclui os meios formais e informais de comunicação e
emissão de relatórios entre as funções e posições
organizacionais dentro da estrutura da organizacão, tanto
hierárquica quanto funcional.
2.1.3 Gerenciamento de Recursos
Questões associadas ao gerenciamento de recursos humnos,
tecnicos e financeiros.
2.1.4 Gerenciamento de Transições e Mudanças
Questões associadas à transição de uma situação antiga para
uma nova. O processo para garantir aceitação e confiança no
novo sistema. Podendo incluir a percepção da situação
individual, necessidades pessoais, motivos e impulsos,
barreiras internas e externas percebidas (sentidas), conflitos
percebidos. Atitudes gerais frente à mudança, capacidade
percebida para mudar, dinâmicas de grupo como sistema de
referência para valores e sentimentos (group impacts as
reference system for values and feelings); questões culturais e
linguísticas.
2.1.4.1 Planejamento e organização da mudança
a) Estratégia de mudança
b) Planejando a disponibilidade do efetivo
c) Definindo os requisitos do efetivo
d) Estabelecendo uma equipe de transição
e) Ampliação da equipe de transição
2.1.4.2 Gerenciamento da equipe de transição
a) Visibilidade e Aceitabilidade
b) Envolvimento dos Usuários
c) Visão dos Sistemas (systems view)
d) Papel dos usuários na equipe do projeto
2.1.4.3 Gerenciamento da transição
a) Determinar o Dia D
b) Nível de Tráfego no Dia D
c) Acompanhamento do pessoal durante a transição
(coaching)
d) Congelamento do Projeto (Freezing the design)
e) Gerenciamento da documentação
f) Relacionamento com os Fornecedores
g) Relacionamento com os Reguladores
2.1.4.4 Comunicação e Diálogo em Transições e Mudanças
A comunicação bidirecional sobre o progresso do projeto e o
período de transição refere-se a questões associadas à
maneira como as informações relativas a questões relevantes
de fatores humanos são comunicadas dentro da organização
ou para outras organizações.
a) Informar o progresso do Projeto
b) Informar sobre a Transição
2.2 Gestão de Pessoas
Consiste na Seleção, Gestão e Liderança e Gestão de Pessoal.
2.2.1 Seleção
Todo o processo de avaliar a aptidão dos candidatos e o
emprego dos candidatos selecionados para o treinamento ou
para o trabalho, considerando inclusive a compatibilidade
dos indivíduos com o tipo, características e complexidade dos
órgãos ATC.
2.2.1.1 Perfil Profissiográfico
Refere-se adequação do perfil ao nível e características do
trabalho, critérios de seleção, de desenvolvimento de carreira
e o impacto em novas habilidades, conhecimentos, atitudes.
a) Requisitos de Proficiência no Idioma;
b) Requisitos relacionados a experiência profissional;
c) Requisitos Médicos;
d)Requisitos de Conhecimentos, Habilidades e
Aptidões.
2.2.1.2 Métodos e Ferramentas de Seleção
Inclui a estratégia, o desenvolvimento da seleção, execução,
infraestrutura e validação da seleção.
2.2.2 Gestão de Pessoas
Consiste na observação dos níveis de experiência e
habilitação do pessoal e no planejamento da equipe durante
o turno de trabalho.
2.2.2.1 Gestão e Liderança
Valores e ética da gestão; estilo e cultura da gestão,
liderança, comprometimento dos líderes e gerentes,
competência na gestão da mudança, estratégias de
comunicação e política e gestão da informação.
2.2.2.2 Supervisão de Equipe
Relacionado com a supervisão do desempenho do efetivo
operacional, assim como monitoramento do desempenho,
inclui atividades como suporte aos profissionais, feedbacks e
briefings.
A Supervisão eficaz abrange:
a) Planejamento: O supervisor deve assegurar que haja
efetivo suficiente disponível nas posições operacionais, na
operação e que sejam proporcionados períodos suficientes
de descanso.
b) Monitoramento: O supervisor deve supervisionar e se
comunicar com os operadores, instrutores e estagiários
freqüentemente para garantir que as operações estejam
sendo realizadas de forma eficaz e segura.
c) Delegar: O supervisor é responsável pela delegação de
responsabilidade, como a agrupamento e desagrupamento
de setores e não deve executar ele mesmo as tarefas do
operador.
d) Gestão de conflitos: O supervisor é responsável por evitar
ou resolver conflitos que possam emergir, por ex. entre os
operadores.
2.2.2.3 Efetivo operacional
Inclui a definição do mix do efetivo, operações, estágios
operacionais e administração do efetivo operacional.
2.2.2.4 Planejamento do Efetivo
A Curto prazo, médio e longo prazo, os métodos aplicados e
ferramentas.
2.2.2.4.1 Curto Prazo (planejamento tático)
Inclui o planejamento das escalas e turnos de trabalho, o
monitoramento da prontidão para o serviço e futuras
habilitações dos ATCO.
2.2.2.4.1.1 (a) Escalas de serviço e turnos de trabalho
Potenciais impactos da elaboração das escalas de serviço na
saúde, fadiga, concentração, vigilância, estresse e padrões de
trabalho.
Elaboração da Escala de Serviço(rostering) é a organização
dos padrões dos turnos de trabalho e devem incluir
considerações sobre:
- horário dos turnos (por exemplo, horários de início e
término);
- requisitos de passagem de serviço entre turnos; (shift
handover requirements)
- duração dos turnos;
- rotação de turnos (por exemplo, rápido/lento, retardado /
avançado).
Períodos de descanso nos turnos e períodos de folga que
proporcionem a recuperação do indivíduo (por exemplo,
proporcionais ao tempo no turno).
2.2.2.4.1.2 (b) Monitoramento da prontidão para o serviço
Refere-se ao monitoramento da prontidão de um indivíduo
para o trabalho, relacionado a questões como bem-estar
geral, estado de saúde, fadiga ou uso de álcool, drogas ou
medicamentos. A gerência e os indivíduos devem ser
responsáveis por garantir que os operadores estejam aptos e
prontos para o trabalho. A gerência também tem a
responsabilidade de garantir que eles mesmos estejam aptos
para o trabalho.
Cada indivíduo deve estar:
- Alerta,
- bem descansado,
- sóbrio,
- no "estado de espírito certo" (por exemplo, estado
emocional);
- aptidão física.
2.2.2.4.2 Médio e Longo Prazo (planejamento estratégico)
Inclui duração de treinamento, disponibilidade e
dimensionamento de efetivo, apoio ao efetivo, mobilidade e
flexibilidade, realocações e transferências, estrutura de
recompensas etc.
2.2.2.4.2.1 (a) Apoio ao efetivo
Refere-se a situações em que o pessoal operacional não
possui redes ou instalações de apoio adequadas para lidar
com dificuldades pessoais ou relacionadas ao trabalho, como
programas de assistência aos funcionários (serviço social).
2.2.2.4.2.2 b) Realocação e transferências
Questões relacionadas à realocação e transferência de
pessoal; políticas de relocalização; situação familiar;
habitação e vida, atividades sociais e comunitárias do
indivíduo; políticas e possibilidades de deslocamento casa-
trabalho.
2.2.2.4.2.3 (c) Estrutura de recompensas
Remuneração, questões de recompensa ou outros incentivos
para realizar a tarefa de forma eficaz. Inclui situações em que
o pessoal recebe estruturas de recompensa que facilitam
lidar com os comportamentos de risco.
2.3
Aspectos Individuais
Consiste em idade, limitações físicas, gênero, cultura, idioma,
motivação, atitude, estresse, ansiedade e preocupações.
2.3.1
Fatores Fisiológicos
Quaisquer limitações físicas ou sensoriais que façam parte
das condições normais do indivíduo, ou seja, capacidade
visual, auditiva, habilidades, força ou alcance. Por exemplo:
efeitos da idade, fadiga, gênero, condições de saúde,
capacidade de uso dos equipamentos, limitações físicas,
abuso de substâncias psicoativas.
2.3.2
Fatores Psicológicos
2.3.2.1 Motivação e Atitude
Situações em que a motivação ou a atitude de um indivíduo
contribui para uma ação individual. Inclui aspectos como:
baixos níveis de motivação, complacência, moral baixo,
baixos níveis de satisfação no trabalho, falta de orgulho no
trabalho, excesso de confiança, falta de confiança, trocar os
objetivos principais da tarefa com os objetivos pessoais,
tomar riscos, atitude sexista, assédio moral, falta de
assertividade, antiautoritário, percepção de permissão para
flexibilizar as regras, capacidade de aceitação, complacência,
responsabilidade individual com a Segurança Operacional,
satisfação com o Trabalho, ceticismo, confiança, não
cumprimento dos procedimentos e regulamentos etc.
2.3.2.2 Estresse e Ansiedade
Estresse ou ansiedade que influenciam o desempenho no
trabalho. Os problemas podem ser relacionados ao trabalho
(insegurança no trabalho) ou não (problemas de
relacionamento doméstico). Mais relacionado a problemas
do momento do que demandas específicas de tarefas.
2.3.2.3 Preocupações
Situações em que a atenção de um indivíduo é focada em
aspectos não relacionados às tarefas e/ou ao trabalho.
2.3.3
Fatores Cognitivos
2.3.3.1 Capacidade de Processamento de Informações:
limites de estímulos a serem processados simultaneamente.
2.3.3.2 Memória
2.3.3.3 Processo Decisório
2.3.3.4 Consciência Situacional
2.3.3.5 Percepção de Risco
a) Viés (desvio na maneira de ver, julgar ou agir).
b) Viés da Expectativa
c) Viés de Recência (situação em que a informação
recebida em último lugar sobre algo ou alguém é a
mais provável de ser lembrada)
d) Viés da Frequência
e) Viés de resultado
f) Viés de Retrospectiva
g) Racionalidade Local
h) Viés de confirmação
2.3.3.6 Vigilância
2.3.3.7Atenção
3 TREINAMENTO E DESENVOLVIMENTO
3.1
REQUISITOS
REGULAMENTARES
3.2
REQUISITOS
DE
COMPETÊNCIA
3.3
TIPOS DE
TREINAMENTO
3.4
PLANEJAMENTO
DOS
TREINAMNTOS
3.5
ESTRUTURA
DOS
TREINAMENTOS
3.6
DOCUMENTAÇÃO
DOS
TREINAMENTOS
3.7
MONITORAMENTO
DA EFICÁCIA DO
TREINAMENTO
3.1.1 Aplicação de
Regulamentos e
Conformidades
3.2.1
Verificação das
Competências
3.3.1
Treinamentos
Iniciais
3.4.1 Duração
3.5.1
Características
3.6.1 Plano de
Treinamento
3.7.1 Avaliação
Qualiatativa
3.1.2 Elaboração de
material e
Implementação
3.2.2
Competências
Técnicas
3.3.2
Treinamentos na
Unidade
3.4.2 Recursos
Financeiros
3.5.2 Perfil dos
Instrutores
3.6.2 Plano de
Execução do
Treinamento
3.7.2 Transferência
no Desempenho
3.1.3 Padronização
3.2.3
Competências
Não Técnicas
3.3.3
Treinamentos
Continuados
3.4.3
Infraestrutura
3.5.3 Conteúdo
3.6.3 Plano de
Avaliação
3.3.4
Treinamentos
para
desenvolvimento
de novas
competencias e
funções
3.4.4 Instrutores
e pessoal de
apoio
3.5.4 Métodos
3.3.5
Treinamento em
Fatores
Humanos e
3.4.5
Treinamento
dos instrutores
3.5.5 Nível de
Aprendizado
Segurança
Operacional
3.4.6
Qualificação do
Instrutor
(expertise
3.5.6 Modo de
Execução
Categoria de FH
Descrição
3. Treinamento e Desenvolvimento
O desenvolvimento sistemático do conhecimento, compreensão,
habilidades e padrões comportamentais de atitude exigidos do indivíduo, a
fim de que possa realizar uma determinada tarefa.
3.1 Requisitos Regulamentares
As restrições, licenças e normas impostas pelas autoridades competentes.
3.1.1 Aplicação dos Regulamentos e
Conformidades nacionais e internacionais
(ICAO)
Atendimento aos requisitos e conteúdos de conhecimentos requeridos na
legislação nacional e internacional (Anexo/Doc ICAO).
3.1.2 Elaboração de material e
Implementação
O processo de elaboração de material e a ão de implementá-lo
apropriadamente.
3.1.3 Padronização do Treinamento
Conciliar um padrão de qualidade ou plano formalizado ou sistema de
classificação, um com outro.
3.2 Requisitos de Competências
Um requisito de competência é a especificação dos conhecimentos e
habilidades necessários, e a aplicação desses conhecimentos e habilidades
aos padrões de desempenho exigidos no local de trabalho. A competência
na tarefa requer uma correspondência entre as competências do operador
e as competências necessárias para assegurar e efetivamente executar a
tarefa.
3.2.1 Verificação das Competências
Prova de capacidade para executar a tarefa de forma segura e adequada,
conforme o especificado. Inclui Avaliação (qualitativa e quantitativa) e
Certificações.
3.2.1.1 Avaliações para Acompanhamento do Aprendizado Avaliação
utilizada para monitorar o progresso da aprendizagem durante a instrução
e para fornecer feedback contínuo ao aluno e ao instrutor sobre os sucessos
e fracassos na aprendizagem. Os resultados normalmente não são usados
para certificar os resultados pretendidos da aprendizagem.
3.2.1.2 Avaliação (final)- A avaliação geralmente vem no final de uma
unidade de instrução. Ela é projetada para determinar em que medida os
objetivos instrucionais foram alcançados e é usada principalmente para
certificar o domínio dos resultados de aprendizagem pretendidos a partir
de um padrão definido.
3.2.2 Competências Técnicas
Competências técnicas diz respeito aos conhecimentos diretamente
relacionados ao controle de um equipamento e à proficiência técnica.
3.2.3 Competências Não Técnicas
As competências não técnicas abrangem aspectos do comportamento,
como habilidades cognitivas (por exemplo, consciência situacional, tomada
de decisão, gerenciamento do erro etc.) e habilidades interpessoais.
3.3 Tipos de Treinamento
Os principais tipos de treinamento em ATM são: Inicial, na Unidade,
Continuado e Treinamento de Desenvolvimento de novas
Competências/Funções.
3.3.1 Treinamentos Iniciais
A formação inicial consiste em treinamento Básico (Formação) e
Capacitação (cursos de complementares para capacitação em APP e ACC
Vigilância).
a) Treinamento Básico (Formação EEAR e ICEA).
b) Treinamento de Capacitação (ICEA).
3.3.2 Treinamentos na Unidade
O treinamento na Unidade inclui treinamento para capacitação no órgão
operacional (fase teórica e estágio prático) e para operacionalização de
Mudanças no ANS.
3.3.2.1 Treinamentos relacionados a Mudanças e/ou preparação para
novas tecnologias.
3.3.2.2 Estágio Operacional (fase teórica).
3.3.2.3 Estágio Operacional (fase prática), treinamentos práticos,
simulador, habilitação segmentada etc.
3.3.3 Treinamentos Continuados
Treinamento dado ao pessoal com objetivo de aumentar e ou manter o
conhecimento e as habilidades existentes.
3.3.3.1 Manutenção Operacional (refresher)
3.3.3.2 Treinamento para a degradação do sistema de vigilância (operação
convencional)
3.3.3.3 Treinamento em Emergências
3.3.3.4 Treinamento em Situações Incomuns (ex. grandes eventos)
3.3.3.5 Treinamento do Plano de Degradação;
3.3.3.6 Treinamento do Plano de Contingência
3.3.4 Treinamentos para
desenvolvimento de novas
competências e novas funções
Treinamentos que visam desenvolver novas competências técnicas e não-
técnicas para assunção de funções e atribuições.
3.3.4.1 Treinamento de Instrutores Práticos
3.3.4.2 Treinamento dos Supervisores ATC
3.3.4.3 Treinamento para Chefes de Equipe
3.3.4.4 Treinamento em Gerenciamento da Segurança Operacional
3.3.4.5 Elaboradores de Procedimentos de Tráfego Aéreo
3.3.4.6 Gerente de Fluxo de Navegação Aérea (CGNA)
3.3.5 Treinamentos em Fatores
Humanos e Segurança Operacional
3.3.5.1 Treinamento Básico SMS
3.3.5.2 Gerenciamento do Risco à Segurança Operacional no SISCEAB
3.3.5.3 SMS nas Organizações e Entidades Provedoras do ANS
3.3.5.4 Treinamento em Investigação de Acidentes e Incidentes
3.3.5.5 Treinamento para elementos credenciados em Segurança
Operacional
3.3.5.6 Treinamentos em Fatores Humanos
3.3.5.7 TRM Gerenciamento de Recursos de Equipe
3.4 Planejamento dos Treinamentos
O planejamento dos programas de treinamento leva em consideração o
tempo necessário, restrições financeiras, infraestrutura do treinamento,
questões de pessoal relacionadas aos instrutores (incluindo o número e
continuidade de instrutores, funções e treinamento de instrutores) e
experiência necessária.
3.4.1 Duração do Treinamento
3.4.2 Recursos Financeiros
3.4.3 Infraestrutura
3.4.4 Instrutores e pessoal de apoio
3.4.5 Treinamento dos Instrutores treinamento para que os instrutores
conheçam o conteúdo a ministrar, os objetivos e os métodos (sombra).
3.4.6 Qualificação do Instrutor (expertise)
3.5 Estrutura dos Treinamentos
A estrutura do treinamento incorpora as necessidades do treinamento, o
papel do instrutor, o conteúdo, métodos de treinamento, mídia do
treinamento, avaliação do aprendizado e modo de execução (como será
ministrado).
3.5.1 Características do Treinamento
Inclui identificar os objetivos, requisitos do treinamento e determinar quem
precisa ser treinado e quando precisam ser treinados. O treinamento deve
ser adaptado às necessidades e responsabilidades das funções. Deve ser
fornecido regularmente, de acordo com a criticidade de segurança e
frequência da operação. A competência dos profissionais deve ser avaliada
para garantir que o treinamento foi eficaz. É necessário identificar os
requisitos do treinamento e determinar quem precisa ser treinado e
quando.
3.5.2 Perfil dos Instrutores
O nível de formação, responsabilidade e competência exigidos do instrutor.
3.5.3 Conteúdo dos Treinamentos
O conteúdo do treinamento é dividido em assuntos, eles próprios divididos
em tópicos que
são, por sua vez, subdivididos em subtópicos. Esta estrutura é usada para
criar e classificar os objetivos um objetivo geral está ligado a cada assunto
e um ou vários objetivos específicos estão ligados a cada subtópico. (PUD)
3.5.4 Métodos dos Treinamentos
A relação entre o assunto, o aluno e o instrutor (palestra, estudo de caso,
exercícios, facilitação, treinamento interativo, práticas supervisionadas,
pré-simulação, simulação, briefing, debriefing, tutoria, dinâmicas de grupos
etc.): Quais mídias usar para transmitir a mensagem do treinamento? O
treinamento é individual ou em grupo?
a) Palestras
b) Aula Expositiva
c) Estudo de Casos
d) Exercícios
e) Facilitação (Objetiva a mudança de comportamento, exemplo: uso de
dinâmicas de grupo)
f) Treinamento Interativo
g) Prática Supervisionada
h) Dinâmicas de Grupo
i) Simulação
j) Briefing
k) Debriefing
l) Tutoria
m) Role-Play (Interpretação de papéis)
- Recursos Audiovisuais
O meio físico pelo qual um instrutor ou o planejador do treinamento
comunica uma mensagem. Por exemplo: Equipamento Real, Simulador de
Alta Fidelidade, simulador, outro dispositivo de treinamento, Computador
Multimídia, Rede, Vídeo, Auxílios Visuais, Auxílios de Áudio, Texto, etc.
3.5.5 Nível de Aprendizado
Aprender é adquirir conhecimentos, habilidades e atitudes. Um conceito
básico na aprendizagem é que uma mudança no comportamento ocorre
como resultado da aquisição. O nível de aprendizado inclui aprendizado
autoestimulado, aprendizado por tempo restrito e tempo real. Estrutura de
organização hierárquica dos objetivos educacionais (ex.Bloom).
3.5.6 Modo de Execução
Inclui treinamento individualizado e treinamento em grupo, a distância e
aprendizado baseado em problemas ou estudos de caso.
a) Treinamento Individualizado (particular)
b) Treinamento em Grupo
c) Treinamento Presencial
d) Treinamento com a utilização de Computador(online)
e) Treinamentos a distância - EAD
3.6 Documentação dos Treinamentos
Inclui o programa de estudos, plano de treinamento, plano de treinamento
de eventos e plano de avaliação.
3.6.1 Plano do Treinamento PUD
Plano de Unidade Didática
Um documento detalhando um esboço dos requisitos de treinamento,
métodos de realização e escala de tempo para realização. Ele fornece uma
experiência mais precoce e mais visão geral do que o programa de
treinamento diário.
Lista de assuntos, tópicos, elementos e itens mostrando a formação
necessária para preencher a lacuna de treinamento e atingir o objetivo do
curso. Indica quanto tempo deve ser dedicado a cada parte.
3.6.2 Plano de Execução do
Treinamento PTE
Documento utilizado pelo instrutor ao preparar e ministrar o treinamento.
Ele fornece os objetivos do treinamento e seu tipo, um cronograma,
referências e conselhos adicionais para ministrar a aula.
3.6.3 Plano de Avaliação
Um documento identificando como a avaliação será realizada para cada
assunto, tema e objetivo. O desempenho da avaliação está vinculado ao
objetivo.
3.7 Monitoramento da Eficácia dos
Treinamentos
Inclui a avaliação do treinamento, transferência de aprendizado e
interferência de antigos métodos de trabalho.
3.7.1 Avaliação Qualitativa do
Treinamento
Avaliar o treinamento é determinar o seu valor e benefício para os alunos e
para a organização. Para avaliar adequadamente o treinamento é
necessário pensar nos objetivos do treinamento, nos resultados
pretendidos do treinamento e no propósito da avaliação.
3.7.2 Transferência de conhecimentos
e comportamentos (desempenho) nos
treinamentos relacionados às
mudanças
a) Transferência positiva: Uma melhoria no desempenho que ocorre
quando as habilidades de um ambiente de trabalho anterior são aplicáveis
no novo ambiente.
b) Transferência negativa: Um decréscimo no desempenho que ocorre
quando as habilidades ou experiências de um ambiente de trabalho
contribuem para o erro humano em um novo ambiente; ou seja, as
habilidades antigas interferem no aprendizado e no uso das novas
competências necessárias (interferência entre métodos de operação
antigos e novos).
4. PROCEDIMENTOS, FUNÇÕES E RESPONSABILIDADES
4.1 Procedimentos Operacionais.
4.2 Funções, papéis e
responsabilidades.
4.3 Execução do Trabalho.
4.1.1 Variação entre o trabalho real e o
trabalho prescrito.
4.2.1 Acúmulo de
funções.
4.3.1 Demandas da
tarefa.
4.3.2 Complexidade
4.1.2 Formato do procedimento e
exequibilidade.
4.2.2 Divisão de Tarefas.
4.3.1.1 Alta carga
de trabalho.
4.1.3 Estrutura do procedimento e
adequabilidade do conteúdo.
4.2.3 Papéis
conflitantes.
4.3.1.2 Pressão de
tempo.
4.1.4 Proc. Documentados x Proc formais
4.2.4 Responsabilidades
intransferíveis.
4.3.1.3 Distrações e
interrupções nas
tarefas.
4.3.1.4 Baixa carga
de trabalho e
monotomia
4.3.1.5 Tarefas
repetitivas.
Categoria de FH
Descrição
4.1 Procedimentos Operacionais
Os procedimentos representam os métodos de trabalho aceitos pela
organização. O procedimento é uma sequência particular de ações
destinadas a alcançar um resultado. No ambiente ATM, este termo pode
ser caracterizado como um conjunto de atividades que são realizadas por
cada indivíduo interveniente no processo, de acordo com regras pré-
estabelecidas, para permitir que a operação seja bem-sucedida. Por
exemplo:
-Procedimento de passagem de serviço.
-procedimentos de contingência e de emergência.
As questões em relação aos procedimentos são:
4.1.1 Variação entre o Trabalho Real e o Trabalho Prescrito - variação entre
os métodos de trabalho prescritos e as práticas individuais ou grupais de
trabalho;
4.1.2 Formato do procedimento operacional e exequibilidade;
4.1.3 Estrutura do procedimento e adequabilidade do conteúdo.
4.1.4 Procedimentos Documentados x Procedimentos Informais
4.2 Funções, Papéis e
Responsabilidades
A(s) posição(ões) ou o(s) propósito(s) que alguém tem em uma
organização.
A(s) função(ões) ou o papel(eis)e as atribuições desempenhado(s) por
alguém em relação às tarefas que lhes foram atribuídas, influenciando a
organização do trabalho.
4.2.1 Acúmulo de Funções
4.2.2 Divisão de Tarefas
4.2.3 Papéis conflitantes
4.2.4 Responsabilidades Intransferíveis (prestação de contas) - Aspectos
que fazem parte do rol de atividades do trabalho, ou seja, que o indivíduo
tem dever de lidar. Ter responsabilidades significa ter o dever de garantir
que determinadas atividades e tarefas sejam realizadas.
4.3 Execução do Trabalho
Diz respeito a maneira, a forma como os indivíduos executam suas tarefas.
4.3.1 Demanda(s) da Tarefa
Tarefa: Um composto de atividades correlacionadas (percepções, decisões
e respostas) executadas para um propósito imediato, por meio de ações de
um operador.
As tarefas no ATM incluem monitoramento, busca, planejamento, solução
de problemas, tomada de decisão, predição, comunicação, discussão,
coordenação, ligação, instrução, verificação, compreensão, memorização,
manuseio e organização de informações, organização da escala de trabalho
e gerenciamento de recursos. Todas essas tarefas podem incluir uma
combinação de requisitos visuais, auditivos, analíticos e/ou de resposta.
Demanda(s) da tarefa: a quantidade de esforço necessário para executar
uma tarefa. A quantidade difere entre as pessoas, dependendo de suas
capacidades, habilidades e experiências, e é um componente da carga de
trabalho percebida.
É influenciado pela:
4.3.1.1 Alta carga de trabalho: Situações em que o número ou a
complexidade das demandas da tarefa excedem a capacidade do indivíduo
de executá-las de forma eficaz e precisa.
4.3.1.2 Pressão de tempo: Situações em que as demandas para concluir
uma tarefa ou tarefas específicas, em um tempo específico, influenciam a
capacidade do indivíduo de realizá-las com eficácia e precisão.
4.3.1.3 Distrações e interrupções nas Tarefas: Situações em que
interrupções, distrações, problemas ou outros eventos específicos, que não
são de importância primária para a tarefa, interferem na capacidade do
indivíduo de realiza-la de forma eficaz e precisa.
4.3.1.4 Baixa carga de trabalho e Monotonia: Situações em que as
demandas das tarefas são baixas e o nível e duração das demandas é tão
escasso que podem interferir na concentração e, portanto, no desempenho
da tarefa.
4.3.1.5 Tarefas repetitivas: Ações que se repetem durante a realização de
uma tarefa.
4.3.2 Complexidade
Tarefas envolvendo muitas ações diferentes, mas inter-relacionadas.
4.3.2.1 Planejamento da Demandas de Tarefas e Complexidades
4.3.2.2Execução das Demandas das Tarefas e Complexidades
5. TRABALHO EM EQUIPE E COMUNICAÇÃO
5.1 Dinâmica e Relações na Equipe.
5.2 Processo Comunicacional
5.1.1 Organização do trabalho.
5.2.1 Trocas de
informação.
5.2.2
Fraseologia
5.2.3
Linguagem
5.2.4 Métodos
de comunicação
5.1.2 Cooperação.
5.2.1.1 Trocas de
informações
entre
operadores.
5.1.3 Liderança.
5.2.1.2 Mudanças
nos processos de
comunicação.
5.1.4 Resolução de Conflitos.
5.2.1.3 Processos
de passagem de
serviço e
rendição.
5.1.5 Pressão dos pares.
5.1.6 Cultura do grupo.
5.1.7 Compartilhamento de
responsabilidades
CATEGORIA DE FH
DESCRIÇÃO
5. Equipes e Comunicação
Diz respeito a como as pessoas se comunicam umas com as
outras, em situações em que compartilham objetivos e tarefas no
trabalho.
5.1 Dinâmica e Relações na Equipe
Questões associadas a uma mudança na dinâmica e nas relações
interpessoais e/ou funcionais,
5.1.1 Organização do trabalho alocação de funções e
responsabilidades na equipe.
5.1.2 Cooperação - Cooperação refere-se ao apoio que os
membros da equipe podem dar ao líder e uns aos outros para
atingir os objetivos da equipe.
5.1.3 Liderança - Liderança está relacionada à capacidade de um
indivíduo de influenciar, motivar e permitir que outros
contribuam para os objetivos da equipe e obtenham eficácia e
sucesso dentro da organização.
5.1.4 Resolução de Conflitos
5.1.5 Pressão dos pares - A pressão dos pares é a influência que
uma pessoa em uma função semelhante ou de uma
idade/geração/turma semelhante exerce sobre outra.
5.1.6 Cultura do Grupo - Regras informais de comportamento
compartilhadas pela equipe
A cultura do grupo se expressa através do comportamento ou de
regras julgadas, compartilhadas e aceitas por um grupo.
Os indivíduos que não se comportam de acordo com a cultura do
grupo podem ser excluídos ou marginalizados. Normalmente
essa cultura é composta por regras informais que não estão
escritas e raramente são discutidas abertamente (regras
implícitas), no entanto, têm uma influência poderosa sobre os
comportamentos dos membros do grupo.
Cultura Corporativa É a representação das normas não escritas
e informais que orientam o comportamento das pessoas.
5.1.7 Compartilhamento de Responsabilidades - Situações em
que a responsabilidade pela ação é dividida/compartilhada entre
dois ou mais indivíduos. Pode haver problema se cada um assume
que o outro está tomando as medidas necessárias.
5.2 Processo Comunicacional
O processo oportuno de passar informações entre as pessoas de
forma completa e com precisão para que seja recebido,
interpretado e compreendido.
5.2.1 Trocas de Informação
Requisitos para troca de informações entre diferentes “atores”
do sistema (por exemplo, como parte da tomada de decisão
colaborativa). Normalmente, inclui comunicações entre
controladores e outros controladores, pilotos, pessoal técnico,
supervisores, gerentes.
5.2.1.1 Trocas de informações entre os operadores
5.2.1.2 Mudanças nos processos de comunicação (ex. CPDLC)
5.2.1.3 Processos de Passagem de Serviço e Rendição
5.2.2 Fraseologia
Questões associadas com a aplicação da fraseologia padrão e
terminologia em ATM.
5.2.3 Linguagem
Incluem sotaques na língua portuguesa e na inglesa.
Os requisitos de desempenho de linguagem incluem:
- capacidade de produzir mensagens inteligíveis em
situações imprevistas;
- capacidade de se comunicar em linguagem simples
(português e inglês) mesmo sob estresse;
- compreender e dar respostas apropriadas às
mensagens dos pilotos;
- adesão à fraseologia da ICAO;
- resolver mal-entendidos na comunicação (por exemplo,
entendendo diferenças culturais).
5.2.4 Métodos de Comunicação
Refere-se à forma e ao método utilizado para realizar as trocas
de informações entre os atores envolvidos no processo (ex.
verbal, escrito etc.)
Mudanças nos métodos de comunicação necessitam de atenção
especial, em quesitos como:
- interferência entre fontes de informação concorrentes.
- mudança da comunicação verbal para a comunicação mediada
pela automação.
6. SERES HUMANOS E OS SISTEMAS
6.1 Interação Humano Máquina (IHM)
6.2 Sistemas
6.1.1 Interface Humano-Máquina (IHM).
6.2.1 Confiabilidade dos sistemas
6.1.2 Dispositivos de Entrada de Informações.
6.2.2 Automação e Novas Tecnologias.
6.1.3 Dispositivos de Saída de Informações.
6.1.4 Requisitos de Apresentação das Informações.
6.1.5 Dispositivos e Sinais de Alerta.
6.1.6 Atribuição de Funções entre os Seres Humanos e a
Máquina.
Categoria de FH
Descrição
6. SERES HUMANOS E OS SISTEMAS
Os seres humanos são um elemento chave (elemento central) dos
sistemas.
6.1 Interação Humano Máquina
As ações, as reações e as interações entre os seres humanos e outros
componentes dos sistemas.
6.1.1 Interface Humano Máquina
(IHM).
A IHM se refere aos modos pelos quais os usuários humanos e as
máquinas se comunicam, trocam informações e as formas pelas quais
o controle é comandado, incluindo áreas como apresentação de
informações, exibições, informações exibidas, formatos e elementos
de dados; modos de comando e idiomas; modos de diálogo; tempo e
ritmo de operações; feedback, diagnóstico de erros, avisos, menus e
funcionalidades que auxiliam no desempenho do trabalho; e apoio à
decisão.
A IHM também define as propriedades do hardware, software ou
equipamento que constituem as condições para interações.
O requisito de Usabilidade da IHM define até que ponto um sistema
permite que as pessoas atinjam seus objetivos (tarefas) de forma
eficaz, eficiente e satisfaz o usuário. É importante atenção aos
aspectos do sistema que possam garantir ou comprometer sua
usabilidade. Isso geralmente inclui uma série de princípios de
usabilidade, como:
O equipamento deverá:
- ir ao encontro do trabalho ou tarefa que se deseja realizar, ou seja,
ser organizado e dispor as informações de forma lógica.
- abranger telas, mensagens, terminologia e aparência das
informações exibidas.
A interface do computador deve:
- fornecer informações úteis;
- permitir que um operador reconheça informações (visualize) em vez
de precisar recuperá-las da memória;
- manter o usuário informado sobre o status atual das operações;
- permitir que o usuário conduza o software; a interface deve fornecer
um mecanismo rápido para ‘desfazer’ ou ‘sair’ de uma função;
- minimizar o risco de um usuário cometer um erro significativo de
segurança (ou seja, requer confirmação de ação);
- fornecer atalhos para uso por operadores mais experientes;
- ser simples de usar.
6.1.2 Dispositivos de Entrada de
Informações
(Input devices)
São todos os dispositivos utilizados para inserir informações no
sistema, por ex. teclado, mouse, rollerball, tela sensível ao toque
(touchscreen) ou microfone.
6.1.3 Dispositivos de Saída de
Informações (Output devices)
Diz respeito a como a informação é recebida a partir do sistema: não
os displays visuais, telas e monitores, mas também, fones de
ouvido e telefones de radiotelefonia (RTF). Compreende não apenas
os equipamentos, mas também a forma como a informação é
fornecida (por exemplo, disposição dos menus e das janelas de
informação na tela e o uso de simbologia das cores).
6.1.4 Requisitos de Apresentação
das Informações
Refere-se às informações a serem exibidas, incluindo o conteúdo da
informação, a forma e o momento de disponibilização da informação
(por quanto tempo e a partir de que momento a informação será
exibida). Os requisitos de priorização e categorização de informações,
por exemplo, se a informação é primária ou secundária etc.
6.1.5 Dispositivos e Sinais de
Alerta
Estabelecimento dos alarmes, exibição dos alarmes, filosofia/política
de alarmes.
6.1.6 A distribuição de Funções
entre os Seres Humanos e
Máquina
Um aspecto importante da interação humano máquina é a definição
das tarefas que serão feitas pelos seres humanos e o que será
executado pela máquina, para que não haja prejuízo à consciência
situacional. Incluindo a responsabilidade pelo comando e controle,
capacidade de monitorar (humano para tecnologia e tecnologia para
humano), responsabilidade pela verificação, e intervenção.
Por exemplo, considere o impacto de mudanças tecnológicas na
alocação de tarefas automatizadas sobre consciência situacional,
carga de trabalho e mudança de habilidades dos operadores, tanto
melhorado quanto degradado.
6.2 Requisitos dos Sistemas
Compreende um conjunto de funções projetadas para atender a uma
meta ou conjunto de objetivos relacionados. Os principais
componentes dos sistemas automatizados são hardware, software, as
pessoas e os procedimentos.
6.2.1 Confiabilidade dos Sistemas
Quão bem o projeto, ou a fabricação de equipamentos, a
implementação ou infraestrutura atinge o propósito de projeto
pretendido/planejado. Incluindo fatores como:
6.2.1.1 Resiliência: Capacidade de retornar rapidamente ao bom
estado anterior, recuperação.
6.2.1.2 Robustez: Forte e improvável de quebrar ou falhar.
6.2.1.3 Capacidade de Recuperação a partir de Falhas do Sistema:
Grau em que as falhas do sistema são imediatamente evidentes em
todas as condições e modos de operação. Em que nível um indivíduo
consegue mitigar a falha do sistema.
6.2.2 Automação e Novas
Tecnologias
Automação é a realização independente, por um dispositivo ou
sistema, de uma função que anteriormente era executada por um ser
humano. O nível de automação refere-se à extensão em que as tarefas
estão sob o controle do sistema versus aqueles que estão sob o
controle do operador. Fatores a considerar em relação à automação
e implementação de novas tecnologias incluem:
- complexidade das tarefas, quantidade e tipo de demandas
para os operadores;
- importância das tarefas para a segurança;
- resultados de investigações/estudos formais;
- mudanças na função e/ou requisitos de desempenho do
sistema;
- requisitos de resposta no tempo adequado;
- complacência da automação;
- monitoramento;
- revisão sobre degradação do sistema.
Novas tecnologias (por exemplo, ferramentas de software e
funcionalidades) que apoiam as atividades de processamento de
informações e tomada de decisões do operador.
Nível de Tecnologia refere-se à maturidade do equipamento, desde
nova tecnologia até equipamentos já conhecidos e estabelecidos.
ANEXO X
Monitoramento das MDSO e do NADSO
1.1 Valores relativos ao ano em curso
1.1.1 - Para o monitoramento do NADSO do ano corrente, será construída a Tabela 1,
conforme o modelo abaixo, para cada um dos IDSO.
1.1.2 - A partir dos dados extraídos da Tabela 1, serão gerados os indicadores do Gráfico A
(Colunas) para auxiliar o monitoramento do NADSO e das MDSO. Os valores inseridos na
tabela são apenas ilustrativos.
Mês
Movimento
Número
de
Eventos
Índice do
ano em
curso
Média do
Índice do ano
em curso
jan
56.051
2
3,57
3,57
fev
51.111
1
1,96
2,76
mar
55.393
0
0,00
1,84
abr
58.183
6
10,31
3,96
mai
59.152
1
1,69
3,51
jun
jul
ago
set
out
nov
dez
média
55.978
2,00
3,51
Tabela 1 – Ano em Curso
1.1.3 - Metodologia de Cálculo:
a) construir a tabela conforme o modelo acima;
b) ao final de cada mês, inserir, nas respectivas colunas, o valor absoluto correspondente ao
movimento e ao número de eventos registrados pelo PSNA;
c) calcular e inserir o índice relativo a cada mês. Para tanto, basta dividir o total do número de
eventos registrados no mês pelo mero de movimentos do respectivo s e multiplicar por
100.000. O preenchimento da tabela deverá ser feito considerando a aproximação de centésimos
(duas casas depois da vírgula), confrome fórmula abaixo; e
 
 
d) Os dados da coluna “Índice do ano em curso da Tabela 1 serão utilizados para gerar as colunas do
Gráfico A.
1.2 - Valores relativos aos últimos 3 (três) anos
1.2.1 Os valores da Tabela 2 serão usados para calcular tanto a média como o desvio-padrão
que servirão como referência para os níveis de alerta do Gráfico A.
1.2.2 - A partir dos dados extraídos da Tabela 2 abaixo, será gerado o Gráfico B que mostra a
média dos valores apurados nos últimos 3 anos.
1.2.3 - Metodologia de Cálculo:
a) Construir a Tabela 2, conforme o modelo acima, relativa aos últimos 3 anos;
b) Calcular e inserir nos respectivos campos das colunas “Índice (A), Índice (B) e Índice (C)” os
índices relativos aos eventos correspondentes a cada mês do respectivo ano.
OBS 1: O cálculo do Índice é feito de acordo com a metodologia apresentada em 1.1.3.
c) Calcular a média aritmética dos índices de cada mês nos últimos 3 anos e inserir na coluna
“Índice (R)” para cada mês.
d) Calcular a média aritmética (µ) dos valores da coluna “Índice (R)”. Esse valor será utilizado
para o estabelecimento da MDSO e para o cálculo do desvio padrão ().
1.3 - Cálculo do Desvio Padrão
1.3.1 Para efeito desta Instrução, o desvio padrão () será calculado da seguinte forma:
󰇛󰇜
Onde:
= Desvio Padrão (População);
xi = média aritmética dos índices de cada mês (“Índice A, Índice B e Índice C”) nos últimos 3
anos (Tabela 2, coluna “Índice (R)”);
Ano - 3
Ano - 2
Ano - 1
Média
(dos
índices)
nos
últimos
3 anos
Mês
Movimento
Número
de
Eventos
Índice
(A)
MÊS
Movimento
Número
de
Eventos
Índice
(B)
MÊS
Movimento
Número
de
Eventos
Índice
(C)
Índice
(R)
jan
46.249
1
2,16
jan
46.759
2
4,28
jan
51.218
1
1,95
2,80
fev
37.789
1
2,65
fev
43.477
2
4,60
fev
46.069
1
2,17
3,14
mar
43.311
1
2,31
mar
48.677
3
6,16
mar
49.649
0
0,00
2,82
abr
44.397
1
2,25
abr
47.593
4
8,40
abr
51.440
1
1,94
4,20
mai
46.389
0
0,00
mai
51.233
1
1,95
mai
54.436
0
0,00
0,65
jun
44.131
0
0,00
jun
49.920
2
4,01
jun
53.373
1
1,87
1,96
jul
52.199
0
0,00
jul
53.121
1
1,88
jul
59.420
0
0,00
0,63
ago
50.442
0
0,00
ago
52.464
0
0,00
ago
58.722
1
1,70
0,57
set
47.109
1
2,12
set
49.910
3
6,01
set
56.105
1
1,78
3,31
out
47.970
1
2,08
out
49.912
2
4,01
out
55.805
1
1,79
2,63
nov
48.772
0
0,00
nov
47.645
0
0,00
nov
54.028
1
1,85
0,62
dez
50.160
0
0,00
dez
52.396
5
9,54
dez
54.969
0
0,00
3,18
Média (µ)
2,21
Tabela 2 Valores Relativos aos Últimos 3 Anos
= média aritmética das médias dos índices de cada mês nos últimos 3 anos, alculados
conforme a Tabela 2 (linha “Média µ”); e
n= 12 (número de meses do período considerado 12 meses).
1.4 - Gráficos de monitoramento do NADSO e das MDSO
1.4.1 No gráfico A, as colunas apresentam os dados da coluna índice do ano em curso da
Tabela 1. As linhas em cores de destaques representam os parâmetros de linhas de alerta, a
MDSO para o ano em curso e a média do índice do ano em curso.
Gráfico A
1.4.2 - O gráfico B foi construído com os dados da coluna “Índice (R)” relativos à média mensal
da quantidade de eventos nos últimos 3 anos da Tabela 2.
Gráfico B