Você está na página 1de 156

MINISTÉRIO DA DEFESA

COMANDO DA AERONÁUTICA

SEGURANÇA OPERACIONAL

MCA 81-4

MANUAL DE GERENCIAMENTO DA SEGURANÇA


OPERACIONAL DO SISCEAB

2023
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
DEPARTAMENTO DE CONTROLE DO ESPAÇO AÉREO

SEGURANÇA OPERACIONAL

MCA 81-4

MANUAL DE GERENCIAMENTO DA SEGURANÇA


OPERACIONAL DO SISCEAB

2023
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
DEPARTAMENTO DE CONTROLE DO ESPAÇO AÉREO

PORTARIA DECEA No 853/ASEGN, DE 14 DE ABRIL DE 2023.


Protocolo COMAER nº 67600.007330/2023-32

Aprova a edição do MCA 81-4 “Manual


de Gerenciamento da Segurança
Operacional do SISCEAB”.

O DIRETOR-GERAL DO DEPARTAMENTO DE CONTROLE DO


ESPAÇO AÉREO, de conformidade com o previsto no art. 21, inciso I, da Estrutura
Regimental do Comando da Aeronáutica, aprovada pelo Decreto nº 11.237, de 18 de outubro
de 2022, e considerando o disposto no art. 10, inciso IV, do Regulamento do DECEA,
aprovado pela Portaria nº 2.030/GC3, de 22 de novembro de 2019, resolve:

Art. 1o Aprovar a edição do MCA 81-4 "Manual de Gerenciamento da


Segurança Operacional do SISCEAB", que com esta baixa.
Art. 2oA entrada em vigor do presente ato, justificada em função da urgência,
conforme disposto no parágrafo único do art. 4º do Decreto nº 10.139, de 28 de novembro de
2019, será na data da sua publicação.
Art. 3o Revoga-se a Portaria DECEA nº 436/DGCEA, de 21 de dezembro de
2015, publicada no BCA nº 005, de 11 de janeiro de 2016, que aprovou a edição da ICA 63-
38 “Indicadores de Desempenho da Segurança Operacional no SISCEAB”.

Ten Brig Ar ALCIDES TEIXEIRA BARBACOVI


Diretor-Geral do DECEA

(Publicado no BCA no 77, de 28 de abril de 2023)


MCA 81-4/2023

SUMÁRIO

PREFÁCIO ............................................................................................................................... 7
1 DISPOSIÇÕES PRELIMINARES ..................................................................................... 9
1.1 FINALIDADE ..................................................................................................................... 9
1.2 ÂMBITO.............................................................................................................................. 9
2 ABREVIATURAS .............................................................................................................. 10
2.1 ABREVIATURAS ............................................................................................................ 10
2.2 CONCEITUAÇÕES .......................................................................................................... 11
3 GERENCIAMENTO DA SEGURANÇA OPERACIONAL ......................................... 22
3.1 INTRODUÇÃO ................................................................................................................. 22
3.2 IMPLEMENTAÇÃO DO GERENCIAMENTO DA SEGURANÇA OPERACIONAL ... 26
3.3 GERENCIAMENTO INTEGRADO DOS RISCOS ......................................................... 30
4 FUNDAMENTOS DO GERENCIAMENTO DA SEGURANÇA OPERACIONAL .. 32
4.1 EVOLUÇÃO DO CONCEITO DE SEGURANÇA OPERACIONAL ............................. 32
4.2 OS SERES HUMANOS E O SISTEMA............................................................................ 34
4.3 CAUSA DOS ACIDENTES .............................................................................................. 37
4.4 EFEITOS DO ELEMENTO HUMANO NA SEGURANÇA OPERACIONAL ............... 42
4.5 TEORIA DA DERIVA PRÁTICA-ESTRATÉGIAS PARA O GERENCIAMENTO DA
SEGURANÇA OPERACIONAL ............................................................................................. 42
4.6 O DILEMA GERENCIAL ................................................................................................. 45
4.7 GERENCIAMENTO DO RISCO À SEGURANÇA OPERACIONAL ............................ 48
5 CULTURA DE SEGURANÇA OPERACIONAL .......................................................... 53
5.1 INTRODUÇÃO ................................................................................................................. 53
5.2 CULTURA DE SEGURANÇA OPERACIONAL E GERENCIAMENTO DA
SEGURANÇA OPERACIONAL ............................................................................................. 53
5.3 A CULTURA DA SEGURANÇA OPERACIONAL E SUA INFLUÊNCIA NAS
NOTIFICAÇÕES DE SEGURANÇA OPERACIONAL ......................................................... 54
5.4 DESENVOLVIMENTO DE UMA CULTURA DE SEGURANÇA OPERACIONAL
POSITIVA ................................................................................................................................ 55
5.5 CULTURA JUSTA ............................................................................................................ 60
5.6 MONITORAMENTO DA CULTURA DE SEGURANÇA OPERACIONAL ................. 63
6 GERENCIAMENTO DO DESEMPENHO DA SEGURANÇA OPERACIONAL ..... 66
6.8 DEFINIÇÃO DE METAS COM OBJETIVOS DE SEGURANÇA SMART ................... 66
6.9 CRONOLOGIA ................................................................................................................. 68
6.10 METODOLOGIA ............................................................................................................ 69
6.11 OBJETIVOS DE SEGURANÇA OPERACIONAL ........................................................ 70
6.12 INDICADORES DE DESEMPENHO DA SEGURANÇA OPERACIONAL ................ 70
6.13 METAS DE DESEMPENHO DA SEGURANÇA OPERACIONAL (MDSO) .............. 76
7 SISTEMA DE COLETA E PROCESSAMENTO DE DADOS DE SEGURANÇA
OPERACIONAL DO SISCEAB ........................................................................................... 84
7.1 INTRODUÇÃO ................................................................................................................. 84
7.2 COLETA DE DADOS E INFORMAÇÕES DE SEGURANÇA OPERACIONAL .......... 85
7.3 TAXONOMIA ................................................................................................................... 88
7.4 PROCESSAMENTO DOS DADOS DE SEGURANÇA OPERACIONAL ..................... 89
7.5 GERENCIAMENTO DE DADOS E INFORMAÇÕES DE SEGURANÇA
OPERACIONAL ...................................................................................................................... 91
8 ANÁLISE DE DADOS E INFORMAÇÕES DE SEGURANÇA OPERACIONAL .... 94
8.1 INTRODUÇÃO ................................................................................................................. 94
8.2 TIPOS DE ANÁLISE DE SEGURANÇA OPERACIONAL ............................................ 95
MCA 81-4/2023

8.3 RELATÓRIO DE RESULTADOS DA ANÁLISE DE SEGURANÇA OPERACIONAL ..


.................................................................................................................................................. 97
8.4 COMPARTILHAMENTO E TROCA DE INFORMAÇÕES DE SEGURANÇA
OPERACIONAL ..................................................................................................................... 99
8.5 TOMADA DE DECISÕES ORIENTADA POR DADOS DE SEGURANÇA
OPERACIONAL ................................................................................................................... 100
9 PROTEÇÃO DE DADOS E INFORMAÇÕES DE SEGURANÇA E FONTES
RELACIONADAS ............................................................................................................... 106
9.1 OBJETIVOS E CONTEÚDO ......................................................................................... 106
9.2 PRINCÍPIOS FUNDAMENTAIS ................................................................................... 106
9.3 ESCOPO DE PROTEÇÃO ............................................................................................. 107
9.4 PRINCÍPIOS DE PROTEÇÃO ....................................................................................... 110
9.5 PRINCÍPIOS DE EXCEÇÃO ......................................................................................... 112
9.6 DIVULGAÇÃO PÚBLICA ............................................................................................ 115
9.7 PROTEÇÃO DE DADOS REGISTRADOS ................................................................... 116
10 SISTEMA DE GERENCIAMENTO DA SEGURANÇA OPERACIONAL ........... 117
10.1 INTRODUÇÃO ............................................................................................................ 117
10.2 ESTRUTURA DO SMS ................................................................................................ 117
10.3 COMPONENTE 1: POLÍTICA E OBJETIVOS DA SEGURANÇA OPERACIONAL
................................................................................................................................................ 118
10.4 COMPONENTE 2: GERENCIAMENTO DO RISCO À SEGURANÇA
OPERACIONAL ................................................................................................................... 125
10.5 COMPONENTE 3: GARANTIA DA SEGURANÇA OPERACIONAL ..................... 126
10.6 COMPONENTE 4: PROMOÇÃO DA SEGURANÇA OPERACIONAL ................... 134
10.7 PLANEJAMENTO DA IMPLEMENTAÇÃO DO SMS .............................................. 138
11 DISPOSIÇÕES FINAIS ................................................................................................ 146
REFERÊNCIAS ............................................................................................................. 147
Anexo A – Categoria da Ocorrência ............................................................................ 148
Anexo B – Eventos.......................................................................................................... 150
Anexo C – Taxonomia do Gerenciamento da Fadiga no ATC .................................. 152
MCA 81-4/2023

PREFÁCIO

A ICAO é responsável pela regulamentação da aviação civil internacional e


considera a segurança operacional uma prioridade fundamental. Para isso, estabeleceu o
Anexo 19 contendo requisitos globais para o Sistema de Gerenciamento da Segurança
Operacional para que Estados e provedores de serviços para aviação forneçam produtos e
serviços cada vez mais seguros.

O Manual de Gerenciamento da Segurança Operacional no SISCEAB é uma


referência fundamental para os Provedores de Serviços de Navegação Aérea (PSNA) no
SISCEAB. Ele foi desenvolvido para fornecer requisitos e orientações claras e detalhadas
sobre os critérios necessários para assegurar uma implementação eficiente do gerenciamento
da segurança operacional nos serviços de navegação aérea.

Este Manual tem como base o Doc. 9859 – Manual de Gerenciamento da


Segurança Operacional e foi desenvolvido como resultado de pesquisas, melhores práticas e
experiências acumuladas dos PSNA, da ASEGCEA e de especialistas. Ele abrange tópicos
relevantes para o gerenciamento da segurança operacional nas operações dos serviços de
navegação aérea.

Desta forma, este Manual tem a finalidade de servir como um guia de


orientação abrangente para o Gerenciamento da Segurança Operacional no SISCEAB para o
DECEA e para Provedores de Serviços de Navegação Aérea (PSNA). Além disso, fornece
orientações sobre a implementação de um SMS eficaz, incluindo informações relacionadas
aos componentes e elementos do SMS, tais como: estabelecimento de políticas de segurança
operacional, identificação e avaliação de riscos, desenvolvimento de processos de
gerenciamento de riscos, estabelecimento de programas de treinamento e conscientização,
monitoramento e análise de dados e informações de segurança operacional, e aprimoramento
contínuo do desempenho de segurança operacional.

Este Manual é uma importante ferramenta para auxiliar os PSNA na gestão


proativa e eficaz da segurança operacional, com o objetivo de prevenir acidentes e incidentes
de tráfego aéreo, atuando continuamente para proteger vidas e propriedades, garantindo a
integridade das operações aéreas no SISCEAB.
MCA 81-4/2023

1 DISPOSIÇÕES PRELIMINARES
1.1 FINALIDADE

O presente Manual tem por finalidade estabelecer a regulamentação, processos,


metodologia e os procedimentos relativos ao Gerenciamento da Segurança Operacional do
SISCEAB.

1.2 ÂMBITO
O presente Manual, de observância obrigatória, aplica-se a todas as
Organizações e Entidades Provedoras dos Serviços de Navegação Aérea integrantes do
SISCEAB e respectivos PSNA, que possuam órgão ATS sob sua subordinação administrativa.
10/154 MCA 81-4/2023

2 ABREVIATURAS
2.1 ABREVIATURAS
ADREP - Notificação de dados sobre acidentes/incidentes (Accident/Incident Data
Reporting)
ANS - Serviços de Navegação Aérea (Air Navigation Service)
ASO - Avaliação de Segurança Operacional.
APSO - Análise Preliminar de Segurança Operacional.
ATC - Controle de Tráfego Aéreo (Air Traffic Control).
ATS - Serviço de Tráfego Aéreo (Air Traffic Service).
CINDACTA - Centro Integrado de Defesa Aérea e Controle de Tráfego Aéreo.
CIRCEA - Circular Normativa de Controle do Espaço Aéreo.
COI - Centros Operacionais Integrados.
COP - Centro de Operações.
CRCEA SE - Centro Regional de Controle do Espaço Aéreo Sudeste.
DECEA - Departamento de Controle do Espaço Aéreo.
DGCEA - Diretor-Geral do Departamento de Controle do Espaço Aéreo.
DGRSO - Documento do Gerenciamento do Risco à Segurança Operacional.
DNB - Dependência da NAV Brasil.
DTCEA - Destacamento de Controle do Espaço Aéreo.
EPSNA - Entidade Provedora de Serviço de Navegação Aérea.
ER - Executivo Responsável.

FNO - Ficha de Notificação de Ocorrência de Tráfego Aéreo.


FRMS - Sistema de Gerenciamento do Risco à Fadiga (Fatigue Risk Management
System).
GASP - Plano Global para a Segurança da Aviação (Global Aviation
Safety Plan)
GRSO - Gerenciamento do Risco à Segurança Operacional.
GSOP - Gerente de Segurança Operacional.
ICA - Instrução do Comando da Aeronáutica.
IDSO - Indicador de Desempenho de Segurança Operacional.
IRM - Gerenciamento Integrado de Riscos (Integrated Risk Management).
LRO - Livro de Registro de Ocorrências.
MCA - Manual do Comando da Aeronáutica.
MDSO - Meta de Desempenho de Segurança Operacional (Safety Performance
Target).
NADSO - Nível Aceitável de Desempenho de Segurança Operacional.
MCA 81-4/2023 11/154

OACI - Organização da Aviação Civil Internacional.


OHSMS Sistema de Gerenciamento de Segurança e Saúde Ocupacional.
OPSNA - Organização Provedora de Serviço de Navegação Aérea.
OSHE - Segurança, Saúde e Ambiente no Trabalho (Ocupational Safety, Health
and Environment System).
PSNA - Provedor de Serviço de Navegação Aérea.
PSO-BR - Programa de Segurança Operacional do Estado. (State Safety
Programme)
QMS - Sistema de Gerenciamento da Qualidade (Quality Management System).
R-AFIS - Órgão AFIS Remoto.
RAPSO - Registro de Análise Preliminar de Segurança Operacional.
RASOp - Registro de Avaliação de Segurança Operacional
RELPREV - Relato de Prevenção.
RCSV - Relato ao CENIPA para Segurança de Voo.
RI - Incursão em Pista (Runway Incursion).
RIF - Reporte de Indício de Fadiga.
R-TWR - Torre de Controle Remota.
RVF - Reporte Voluntário de Fadiga.
SARP - Normas e Práticas Recomendadas. (Standards and Recommended
Practices)
SDCPS - Sistema de Coleta e Processamento de Dados de Segurança Operacional.
(Safety Data Collection And Processing System).
SEGCEA - Subsistema de Segurança Operacional do SISCEAB.
SIGCEA - Sistema de Informações Gerenciais do SEGCEA.
SISCEAB - Sistema de Controle do Espaço Aéreo Brasileiro.
SMS - Sistema de Gerenciamento da Segurança Operacional (Safety
Management System).
SPI - Indicador de Desempenho de Segurança Operacional (Safety
Performance Indicator).
SSO - Supervisão da Segurança Operacional do Estado (State Safety Oversight)
SSP - Programa de Segurança Operacional do Estado (State Safety
Programme).
USOAP - Programa Universal de Auditorias de Supervisão de Segurança
Operacional (Universal Safety Oversight Audit Programme).
2.2 CONCEITUAÇÕES
12/154 MCA 81-4/2023

2.2.1 ANÁLISE PRELIMINAR DE SEGURANÇA OPERACIONAL (APSO)

É a primeira fase do processo de decisão do GRSO, que tem por objetivo


analisar se a mudança afeta e/ou acarreta risco para o ANS e se requer (ou não) ser ampliada
até a realização de uma ASO.

NOTA: Caso durante a ASO, fique evidente que a mudança não afeta e ou não acarreta
risco para a segurança operacional, a análise pode ficar limitada à primeira fase da
ASO (APSO).
2.2.2 ATIVIDADE DE PREVENÇÃO DE SEGURANÇA OPERACIONAL
Atividade realizada com o objetivo de identificar ameaças à segurança
operacional, de eliminar um perigo ou mitigar o risco decorrente de condição insegura latente
ou de falha ativa. Tais atividades podem servir como base para a emissão de Ação Corretiva e
Ação Mitigadora.

2.2.3 AVALIAÇÃO DE SEGURANÇA OPERACIONAL (ASO)


Expressão genérica relativa à aplicação de metodologias, que tem por objetivo
o gerenciamento dos riscos à segurança operacional na provisão dos Serviços de Navegação
Aérea (ANS).

NOTA 1: A Avaliação de Segurança Operacional pode ser aplicada aos riscos correntes ou
às mudanças no ANS que têm potencial para afetar a segurança operacional na
prestação dos Serviços de Tráfego Aéreo (ATS).
NOTA 2: São exemplos de ASO: DGRSO, Plano de Segurança Operacional - PSOp (Safety
Case), e RASOp.

2.2.4 COMITÊ DE SEGURANÇA OPERACIONAL DO SISCEAB


Comitê estabelecido no DECEA com a finalidade de analisar e deliberar sobre
políticas, estratégias e outros pontos relevantes relacionados à segurança operacional.

2.2.5 COMITÊ REGIONAL DE SEGURANÇA OPERACIONAL


Comitê estabelecido nos CINDACTA e no CRCEA-SE para o assessoramento
ao Executivo Responsável sobre a política, as estratégias e a manutenção do SMS da
Organização, por meio da proposição de medidas para o seu aperfeiçoamento.

2.2.6 COMITÊ LOCAL DE SEGURANÇA OPERACIONAL


Comitê estabelecido nas Estações Prestadoras de Serviços de
Telecomunicações e de Tráfego Aéreo (EPTA), nos Destacamentos de Controle do Espaço
Aéreo (DTCEA), nos Centros Operacionais Integrados (COI) dos CINDACTA, no COP
(Centro de Operações) e nas Dependências da NAV Brasil (DNB), com o objetivo de
desenvolver e aperfeiçoar constantemente a Segurança Operacional.

2.2.7 CONDIÇÕES LATENTES


São constituídas por falhas (brechas) nas defesas de segurança de um sistema
(treinamento, regulamento e tecnologia). Podem ser consequências tardias de decisões
gerenciais, tomadas nos diversos níveis da organização, que permanecem adormecidas no
MCA 81-4/2023 13/154

ambiente de trabalho até que, em certas condições ou cenários operacionais, seus efeitos ou
danos potenciais sejam ativados por falhas ativas (falhas humanas no nível operacional).
NOTA: As condições latentes podem estar relacionadas, por exemplo, com falhas em
equipamentos, sistemas automatizados, processos e procedimentos operacionais,
com condições inadequadas do local de trabalho, com treinamentos e supervisão
ineficientes, dentre outros.

2.2.8 DADOS DE SEGURANÇA OPERACIONAL


Um conjunto definido de fatos ou conjunto de valores de segurança
operacional coletados de várias fontes relacionadas à aviação, que é usado para manter ou
melhorar a segurança operacional.

2.2.9 DEPENDÊNCIA DA NAV BRASIL (DNB)


Filial da NAV Brasil com autonomia administrativa, responsável por prestar os
serviços delegados à empresa em determinada localidade.

2.2.10 DESEMPENHO DE SEGURANÇA OPERACIONAL

Resultados obtidos pelo Estado ou por um PSNA, conforme o desempenho


evidenciado pelos IDSO, quanto ao cumprimento das MDSO estabelecidas para o período
considerado.

2.2.11 DESTACAMENTO DE CONTROLE DO ESPAÇO AÉREO (DTCEA)


Organização da estrutura do Departamento de Controle do Espaço Aéreo que
presta os serviços de tráfego aéreo, telecomunicações, informação aeronáutica e
meteorológica nas diversas localidades de interesse da aviação.

2.2.12 DOCUMENTO DE GERENCIAMENTO DO RISCO À SEGURANÇA


OPERACIONAL (DGRSO)
Documento que registra e formaliza uma Avaliação de Segurança Operacional,
aplicada para o Gerenciamento dos Riscos relativo a riscos correntes ou a mudanças no ANS,
cuja abrangência afete ou envolva a participação de organizações fora da subordinação da
OPSNA ou da EPSNA.

2.2.13 DEFESAS
Ações específicas de mitigação, controles preventivos ou medidas de
recuperação implementados para prevenir a ocorrência de um perigo ou o aumento de uma
consequência indesejável.

2.2.14 DESEMPENHO DE SEGURANÇA OPERACIONAL


Resultados obtidos pelo Estado ou por um PSNA, conforme o desempenho
evidenciado pelos IDSO, quanto ao cumprimento das MDSO estabelecidas para o período
considerado.

2.2.15 ENTIDADE PROVEDORA DE SERVIÇOS DE NAVEGAÇÃO AÉREA (EPSNA)


Organização responsável por uma ou mais Estações Prestadoras de Serviços de
Telecomunicações e de Tráfego Aéreo (EPTA) ou Dependência da NAV Brasil (DNB),
14/154 MCA 81-4/2023

provedoras dos serviços de navegação aérea do SISCEAB, de acordo com o respectivo ato de
autorização ou de designação.

2.2.16 ESTAÇÃO PRESTADORA DE SERVIÇO DE TELECOMUNICAÇÕES E DE


TRÁFEGO AÉREO (EPTA)
É uma Entidade Autorizada de serviço público pertencente a pessoa física ou
jurídica de direito público ou privado, dotada de pessoal, instalações, equipamentos, sistemas
e materiais suficientes para prestar serviços específicos conforme a sua categoria.

2.2.17 ERROS
Ação ou omissão de uma pessoa operacional que leva a desvios das intenções
ou expectativas organizacionais ou das intenções ou expectativas de uma outra pessoa
operacional.

2.2.18 EXECUTIVO RESPONSÁVEL (ER)


Pessoa física, única e identificável, pertencente à Alta Direção da organização,
dotada de autoridade funcional que lhe confira autonomia para tomada de decisões em nome
da organização, o controle dos recursos necessários à operação e manutenção do SMS, e
responsável pela eficiência e eficácia do desempenho da segurança operacional.

2.2.19 FONTES DE PERIGOS


São elementos, aspectos ou condições materiais ou imateriais, do contexto
organizacional e operacional que, de forma isolada ou combinada, possuem o potencial
intrínseco de dar origem a riscos à segurança operacional na prestação do ATS.

2.2.20 GATILHO
Um nível de alerta ou valor estabelecido para um indicador de desempenho de
segurança operacional específico do SISCEAB que deve ser utilizado como referência para
iniciar uma ação necessária (por exemplo, uma avaliação, ajuste ou ação corretiva).

2.2.21 GERENCIAMENTO DE MUDANÇAS


Um processo formal para gerenciar, de maneira sistemática, as mudanças em
uma organização ou no ANS, com a finalidade de identificar possíveis perigos consequentes
da mudança ou se podem ter impacto nas estratégias de mitigação dos perigos e riscos já
identificados, antes da implementação de tais mudanças.

2.2.22 GERENTE DE SEGURANÇA OPERACIONAL (GSOP)

Pessoa física, membro do pessoal-chave do SMS, designada pelo Executivo


Responsável para coordenar o desenvolvimento, a implementação, a operação, a manutenção
e a melhoria contínua do SMS de uma Organização ou Entidade Provedora de Serviços de
Navegação Aérea.

2.2.23 IMPLEMENTAÇÃO EFETIVA (EI)


Medida da capacidade de supervisão de segurança operacional calculada para
cada Elemento Crítico (EC) e cada área de auditoria ou como uma medida geral. A EI é
expressa como uma porcentagem.
MCA 81-4/2023 15/154

2.2.24 INCURSÃO EM PISTA (RI).


Toda ocorrência em aeródromo constituída pela presença incorreta de
aeronave, veículo ou pessoa na área protegida de uma superfície designada para o pouso ou
para a decolagem de uma aeronave. (ver ICA 81-4/2021)

NOTA: Por área protegida entende-se, a área que compreende a pista de pouso e
decolagem, a zona de parada (stopway), o comprimento da faixa de pista, a área
em ambos os lados da pista de pouso e decolagem delimitada pela distância
estabelecida pelo RBAC nº 154 para a posição de espera da referida pista, RESA
e, se existente, a zona desimpedida (clearway).

2.2.25 INDICADORES
São instrumentos de gestão que utilizam dados estatísticos, obtidos de maneira
padronizada e regular, que permitem medir o desempenho de determinado processo, bem
como o alcance da meta a ele associado. Além de sinalizar oportunamente possíveis desvios,
os Indicadores possuem um caráter preventivo, já que permitem antever a probabilidade de
determinado evento vir a ocorrer.

2.2.26 INDICADOR DE DESEMPENHO DE SEGURANÇA OPERACIONAL (IDSO)


São parâmetros baseados em dados de segurança operacional utilizados para
monitorar e avaliar o desempenho de segurança operacional.

2.2.27 INFORMAÇÕES DE SEGURANÇA OPERACIONAL


São dados de segurança operacional processados, organizados ou analisados
em um determinado contexto para torná-los úteis para fins de gerenciamento da segurança
operacional.

2.2.28 INVESTIGAÇÃO DE SEGURANÇA OPERACIONAL (safety investigation)


Procedimento referente a uma ocorrência, conduzido por um Provedor de
Serviço ou Estado Brasileiro; dentro do SMS da organização ou do PSO-BR; e que objetiva
levantar informações úteis para a melhoria contínua do desempenho da Segurança
Operacional.

2.2.29 INVESTIGAÇÃO SIPAER


Procedimento referente a uma ocorrência aeronáutica, conduzido pela
Autoridade de Investigação SIPAER, com o propósito de prevenir acidentes e que
compreende a coleta e a análise das informações, a elaboração de conclusões, incluindo a
identificação dos possíveis fatores contribuintes e, quando apropriado, a emissão de
recomendações de segurança.

2.2.30 MITIGAÇÃO DE RISCO


O processo de incorporação de defesas, controles preventivos ou medidas de
recuperação para reduzir a gravidade e ou a probabilidade da consequência projetada de um
perigo.

2.2.31 MANUAL DE GERENCIAMENTO DA SEGURANÇA OPERACIONAL (MGSO)


Documento que apresenta a abordagem de Segurança Operacional da
Organização ou Entidade Provedora de Serviços de Navegação Aérea a todos os seus
16/154 MCA 81-4/2023

membros e demais envolvidos na sua operação. Apresenta todos os componentes e elementos


do SMS, incluindo a política e os objetivos de segurança operacional, as responsabilidades e
atribuições individuais, bem como os procedimentos para o Gerenciamento dos Riscos, para
Garantia e para a Promoção da Segurança Operacional.

2.2.32 META DE DESEMPENHO DA SEGURANÇA OPERACIONAL (MDSO)


É a meta planejada ou pretendida para o Estado ou para um PSNA, relacionada
a um indicador de desempenho de segurança operacional, estabelecida para um período de
tempo determinado.

NOTA: As MDSO devem ser estabelecidas de forma a contribuir para a consecução dos
objetivos de segurança operacional definidos pelo Estado e ou pelo PSNA

2.2.33 NÍVEL ACEITÁVEL DE DESEMPENHO DE SEGURANÇA OPERACIONAL


(NADSO)
O NADSO é expresso por um conjunto de Indicadores de Desempenho da
Segurança Operacional (IDSO) e respectivas Metas de Desempenho da Segurança
Operacional (MDSO) e reflete o nível de desempenho do Estado ou do PSNA, quanto ao
cumprimento das metas de segurança operacional estabelecidas.

2.2.34 OBJETIVOS DE SEGURANÇA OPERACIONAL


Uma declaração concisa e de alto nível dos objetivos de segurança operacional
ou resultados desejados a serem alcançados pelo Programa de Segurança Operacional do
Estado ou pelo Sistema de Segurança Operacional de uma OPSNA ou EPSNA.

NOTA: Os objetivos de segurança operacional podem ser desenvolvidos a partir dos


principais riscos de segurança operacional, que devem ser levados em
consideração durante o desenvolvimento subsequente de indicadores e metas de
desempenho de segurança operacional.

2.2.35 OCORRÊNCIA AERONÁUTICA


Qualquer evento envolvendo aeronave que poderá ser classificado como
acidente aeronáutico, incidente aeronáutico grave, incidente aeronáutico ou ocorrência de
solo, permitindo ao SIPAER a adoção dos procedimentos pertinentes.

2.2.36 OCORRÊNCIA DE TRÁFEGO AÉREO


Circunstância em que ocorreu uma situação de anormalidade na prestação dos
Serviços de Tráfego Aéreo, considerando as normas e os procedimentos aplicáveis ao ANS,
exigindo a adoção de medidas preventivas e/ou corretivas para a manutenção do NADSO.

2.2.37 ORGANIZAÇÃO PROVEDORA DE SERVIÇOS DE NAVEGAÇÃO AÉREA


(OPSNA)
Designação genérica atribuída às Organizações Regionais do DECEA
responsáveis pelos Destacamentos de Controle do Espaço Aéreo (DTCEA), pelos Centros
Operacionais Integrados (COI) e pelo Centro de Operações (COP), provedores dos serviços
de navegação aérea prestados pelo SISCEAB.
MCA 81-4/2023 17/154

2.2.38 PERIGO
Condição ou objeto com potencial para contribuir ou causar um incidente ou
acidente aeronáutico.

NOTA: Em outras palavras, perigo pode ser descrito como qualquer condição, real ou
potencial, que possa causar dano físico, doença ou morte a pessoas; dano ou perda
de sistemas, equipamentos ou propriedades, ou danos ao meio ambiente.
2.2.39 PERIGO NO ATS
Qualquer condição real ou potencial que possa acarretar risco para a segurança
operacional na prestação dos Serviços de Tráfego Aéreo.

2.2.40 PESSOAL OPERACIONAL


Profissionais envolvidos nas atividades da aviação, que estão em posição de
relatar informações de segurança.
NOTA: Esse pessoal inclui, mas não está limitado a: tripulação de voo,
controladores de tráfego aéreo, operadores de estações aeronáuticas, técnicos de manutenção,
pessoal de organizações de projetos e fabricação de aeronaves, tripulação de cabine;
despachantes de voo, pessoal de pátio e pessoal de assistência no solo.

2.2.41 PROVEDOR DE SERVIÇO DA AVIAÇÃO CIVIL (PSAC)


Pessoa natural ou jurídica responsável pela prestação de serviços relacionados
à aviação civil e objeto de regulação da Agência Nacional de Aviação Civil. (ver NSCA 3-
17/2022).

2.2.42 PROVEDOR DE SERVIÇOS DE NAVEGAÇÃO AÉREA (PSNA)


Expressão genérica utilizada para caracterizar as organizações operacionais
responsáveis pela provisão dos Serviços de Navegação Aérea prestados pelo SISCEAB.

NOTA 1: Por convenção, no Brasil, os Serviços de Navegação Aérea são parte integrante do
“Controle do Espaço Aéreo”, abrangendo as áreas de Tráfego Aéreo (ATS), de
Informações Aeronáuticas (AIS); de Comunicações, Navegação e Vigilância
(CNS); de Meteorologia Aeronáutica (MET), de Cartografia Aeronáutica (CTG) e
de Busca e Salvamento (SAR).
NOTA 2: Essas organizações podem ser de natureza pública civil ou militar e, ainda, de
natureza privada.
NOTA 3: Esta conceituação não contempla os serviços prestados exclusivamente à
Circulação Operacional Militar (COM).

2.2.43 PSNA LOCAL


Organização operacional, normalmente situada na localidade do órgão ATS,
cuja estrutura organizacional possui os recursos humanos, operacionais, técnicos e ou
administrativos, necessários à operação e manutenção da prestação dos serviços atribuídos ao
PSNA.

NOTA 1: O Responsável Local deve fazer parte do quadro de recursos humanos do PSNA
Local.
18/154 MCA 81-4/2023

NOTA 2: Nos casos de R-TWR e R-AFIS, cujos serviços ATS são prestados remotamente,
o Responsável Local deve ser o profissional que faz parte do Pessoal-Chave,
responsável pelo gerenciamento da segurança operacional na prestação dos
serviços atribuídos ao(s) PSNA.
NOTA 3: Os DTCEA, os COI, o COP, as DNB e as EPTA são exemplos de PSNA Local.

2.2.44 REGISTRO DE AVALIAÇÃO DE SEGURANÇA OPERACIONAL (RASOp)


Documento que registra e formaliza uma Avaliação de Segurança Operacional
simplificada, aplicada para o Gerenciamento dos Riscos relativos a riscos correntes ou a
mudanças no ANS, cuja abrangência não afete ou envolva a participação de organizações fora
da subordinação da OPSNA ou da EPSNA.

2.2.45 REGISTRO DE ANÁLISE PRELIMINAR DE SEGURANÇA OPERACIONAL


(RAPSO)
Documento que registra e formaliza a realização de uma Análise Preliminar de
Segurança Operacional (APSO), aplicada a mudanças no ANS, quando ficar evidente que o
objeto da avaliação, afetando ou não o ANS, não tem potencial para acarretar risco à
segurança operacional, não cabendo, portanto, a adoção de medidas mitigadoras.

2.2.46 RELATO DE PREVENÇÃO (RELPREV)


É um reporte voluntário estabelecido pelo SIPAER para que qualquer pessoa
possa registrar e comunicar um evento, ocorrência, condição latente, falha ativa,
circunstâncias ou situações com potencial para afetar a Segurança Operacional, no âmbito de
um Provedor de Serviço de Navegação Aérea (PSNA) ou Provedor de Serviço de Aviação
Civil (PSAC).

2.2.47 REPORTE MANDATÓRIO


Notificação de uma ocorrência de tráfego aéreo ou evento caracterizado como
de notificação compulsória, que deve ser realizada pelo PSNA, por meio da Ficha de
Notificação de Ocorrência de Tráfego Aéreo (FNO).

NOTA: As ocorrências e eventos caracterizados como de Reporte Mandatório, a serem


notificados pelo PSNA, são aqueles constantes na ICA 81-1 “Ocorrências de
Tráfego Aéreo”.

2.2.48 REPORTE VOLUNTÁRIO


Notificação realizada de forma voluntária por qualquer pessoa para reportar
ocorrência, evento ou situação observada (condição latente ou falha ativa), com potencial para
acarretar risco para a Segurança Operacional.

NOTA 1: O Reporte Voluntário pode ser feito por meio de RELPREV, RCSV ou RVF,
disponíveis nas páginas do DECEA, do CENIPA ou no Portal Único
disponibilizado na internet.
NOTA 2: O Reporte Voluntário é baseado nos princípios da voluntariedade, do sigilo e da
não punibilidade e não deve ser utilizado para outros fins que não o registro das
situações, circunstâncias ou fatos que constituam ou possam constituir perigos
para a segurança operacional, com o objetivo exclusivo de gerenciar os riscos e
prevenir ocorrências aeronáuticas.
MCA 81-4/2023 19/154

2.2.49 RESPONSÁVEL LOCAL DO SMS


Pessoa física, formalmente designada pelo Executivo Responsável, incumbida
do cumprimento dos processos, procedimentos e atividades de segurança operacional
estabelecidos nas normas do SEGCEA, bem como da operação, manutenção e melhoria
contínua do SMS nos PSNA Locais.

NOTA 1: O Responsável Local deve fazer parte do quadro de recursos humanos do PSNA
Local.
NOTA 2: Nos casos de R-TWR e R-AFIS, cujos serviços ATS são prestados remotamente,
o Responsável Local deve ser o profissional que faz parte do pessoal-chave,
responsável pelo gerenciamento da segurança operacional na prestação dos
serviços atribuídos ao(s) PSNA.

2.2.50 RISCO
É expresso pela combinação da probabilidade com a gravidade esperadas,
resultantes das consequências de um perigo.

2.2.51 RISCO CORRENTE


É o risco consequente de um perigo identificado, presente nas operações do
PSNA com potencial para acarretar risco para a segurança operacional na prestação dos
Serviços de Tráfego Aéreo.

2.2.52 RISCO NO ATS


É o risco cujas consequências resultantes do perigo devem estar relacionadas à
Redução da Separação, Perda da Capacidade ATC ou à Carga de Trabalho e podem afetar
adversamente a segurança operacional na prestação do ATS.

2.2.53 SEGURANÇA OPERACIONAL


É o estado no qual os riscos associados às atividades da aviação, relativas à
operação de aeronaves ou em apoio a tais operações, são reduzidos e mantidos controlados a
um nível aceitável.

NOTA: Em outras palavras, Segurança Operacional é o estado no qual o risco de lesões a


pessoas, danos a propriedades ou ao meio ambiente são reduzidos e mantidos em
um nível aceitável, ou abaixo deste, mediante um processo contínuo de
identificação de perigos e gerenciamento de riscos.

2.2.54 SERVIÇO DE INFORMAÇÃO DE VOO DE AERÓDROMO (AFIS)


Serviço que tem por finalidade proporcionar informações que assegurem a
condução eficiente do tráfego aéreo nos aeródromos homologados ou registrados, que não
disponham de Órgão de Controle de Tráfego Aéreo de Aeródromo (TWR).

2.2.55 SERVIÇOS DE NAVEGAÇÃO AÉREA (ANS)


Serviços prestados ao tráfego aéreo durante todas as fases das operações,
incluindo o Gerenciamento do Tráfego Aéreo (ATM), Comunicação, Navegação e Vigilância
(CNS), serviços meteorológicos de navegação aérea (MET), Busca e Salvamento (SAR) e
Serviços de Informação Aeronáutica (AIS).
20/154 MCA 81-4/2023

2.2.56 SERVIÇO DE TRÁFEGO AÉREO (ATS)


Expressão genérica que se aplica, segundo o caso, aos serviços de informação
de voo, alerta, assessoramento de tráfego aéreo e controle de tráfego aéreo (controle de área,
controle de aproximação ou controle de aeródromo).

2.2.57 SISTEMA
Uma estrutura organizada, com um propósito definido, integrada por um
conjunto de elementos e componentes interrelacionados e interdependentes, assim como
políticas, normas, procedimentos e práticas conexas, criados para realizar uma atividade
específica ou resolver um problema.

NOTA: A vinculação desses elementos, entre si, ocorre por interesse de


coordenação, orientação técnica e normativa, não implicando subordinação hierárquica,
conforme ICA 700-1 “Implantação e Gerenciamento de Sistemas no Comando da
Aeronáutica”.

2.2.58 SISTEMA DE CONTROLE DO ESPAÇO AÉREO BRASILEIRO (SISCEAB)


Sistema que tem por finalidade prover os meios necessários para o
gerenciamento e o controle do espaço aéreo e o serviço de navegação aérea, de modo seguro e
eficiente, conforme estabelecido nas normas nacionais e nos acordos e tratados internacionais
de que o Brasil seja parte. (ver NSCA 351-1/2022)

2.2.59 SISTEMA DE GERENCIAMENTO DA SEGURANÇA OPERACIONAL (SMS)


Uma abordagem sistemática para gerenciar a segurança operacional, incluindo
as estruturas organizacionais necessárias, linhas de prestações de contas, responsabilidades,
políticas e procedimentos

2.2.60 SISTEMA DE INFORMAÇÕES GERENCIAIS DO SEGCEA (SIGCEA)


Sistema utilizado para coleta, processamento e armazenamento dos dados
relacionados ao gerenciamento da Segurança Operacional no SISCEAB. Todas as
Ocorrências de Tráfego Aéreo devem ser, obrigatoriamente, registradas em LRO.

2.2.61 SUBSISTEMA DE SEGURANÇA OPERACIONAL DO SISCEAB (SEGCEA)


Subsistema que tem por finalidade o gerenciamento das atividades de
prevenção de acidentes, de incidentes aeronáuticos e de Incidentes de Tráfego Aéreo,
incluindo as relativas ao gerenciamento da Segurança Operacional, bem como das atividades
referentes aos processos de apuração e de investigação das Ocorrências de Tráfego Aéreo.

2.2.62 SUPERVISÃO DE SEGURANÇA OPERACIONAL (SSO)


Função desempenhada pelo Estado para garantir que indivíduos e
organizações, que desempenham atividades de aviação, cumpram as leis e os regulamentos
nacionais relacionados à segurança operacional.

2.2.63 VIGILÂNCIA DA SEGURANÇA OPERACIONAL


Atividades desempenhadas pelo Estado nas quais se verifica, proativamente,
por meio de inspeções e auditorias que os detentores de licenças, certificados, autorizações,
MCA 81-4/2023 21/154

outorgas ou aprovações continuam a cumprir os requisitos e funções estabelecidos pelo


Estado.
22/154 MCA 81-4/2023

3 GERENCIAMENTO DA SEGURANÇA OPERACIONAL


3.1 INTRODUÇÃO
3.1.1 Genericamente pode-se afirmar que o gerenciamento da segurança operacional procura
mitigar de forma proativa os riscos à segurança operacional, antes que resultem em acidentes
para a aviação. Especificamente, no contexto do SISCEAB, o gerenciamento da segurança
operacional busca identificar os perigos no ANS e gerenciar os riscos à segurança operacional
na prestação do ATS, mantendo os riscos sob controle dos PSNA. Para tanto as OPSNA e
EPSNA devem implementar os seus Sistemas de Gerenciamento da Segurança Operacional
(SMS), em conformidade com o que estabelece a ICA 81-2/2022 “Gerenciamento da
Segurança Operacional do SISCEAB” e demais legislações pertinentes do SEGCEA.

3.1.2 A implementação do SMS possibilita, por meio de seus processos e ferramentas, que as
OPSNA, EPSNA e respectivos PSNA possam gerenciar suas atividades de segurança
operacional de forma sistemática, organizada, direcionada e integrada aos demais processos
da organização. Uma compreensão clara do seu papel e da sua contribuição para a segurança
das operações permite que tanto ao Estado (DECEA) quanto os PSNA priorizem ações para
lidar com os riscos de segurança operacional e gerenciem de forma mais eficaz seus recursos,
otimizando os benefícios que a o gerenciamento da segurança operacional pode proporcionar.

3.1.3 A eficácia das atividades de gerenciamento da segurança operacional do Estado


regulador é aumentada quando são implementadas de forma oficial e institucionalizadas por
meio de um Programa Estadual de Segurança (SSP) e Sistemas de Gerenciamento da Segurança
Operacional (SMS) para os seus PSNA regulados. O SSP, aliado ao SMS de seus PSNA,
aborda sistematicamente os riscos à segurança, melhora o desempenho de segurança de cada
prestador de serviço e, coletivamente, melhora o desempenho da segurança Operacional do
Estado.

3.1.4 O aprimoramento dos processos e métodos de gerenciamento da segurança operacional


na provisão do ANS deve buscar o índice zero de incidentes relacionados com os Serviços de
Tráfego Aéreo. Para tanto, o DECEA estabelece os Objetivos da Segurança Operacional para
o SISCEAB. Por sua vez, as Organizações e Entidades Provedoras de Serviços de Navegação
Aérea devem estabelecer os seus objetivos, indicadores e metas de desempenho de segurança
operacional de modo a contribuir para a consecução dos objetivos de segurança operacional
declarados pelo DECEA para o SISCEAB.

3.1.5 Assim, ao implementar os seus Sistemas de Gerenciamento da Segurança Operacional,


espera-se que as OPSNA e EPSNA, bem como seus PSNA possam desenvolver, implementar,
manter, controlar e aperfeiçoar continuamente as estratégias e os processos do SMS, de forma
a alcançar o mais elevado nível de desempenho.

3.1.6 BENEFÍCIOS DO GERENCIAMENTO DA SEGURANÇA OPERACIONAL


3.1.6.1 Fortalecimento da Cultura de Segurança Operacional
3.1.6.1.1 O nível de Cultura de Segurança Operacional exprime a identidade da organização
no trato deste tema que, necessariamente, começa com o engajamento explícito dos níveis
gerenciais e, especialmente, da Alta Direção, demonstrando, por meio de ações, que a
segurança operacional constitui um objetivo estratégico da organização e tem o mesmo
tratamento dispensado aos demais processos organizacionais.
MCA 81-4/2023 23/154

3.1.6.1.2 Quando há a priorização da cultura de segurança, tem-se como resultado o


envolvimento em todos os setores da organização, tanto administrativos quanto operacionais
do ANS, isto é, abrangendo todos os níveis da estrutura organizacional no Gerenciamento da
Segurança Operacional, passando a constituir parte das operações normais voltadas à
segurança das operações.

3.1.6.1.3 Um meio eficaz de fortalecer a segurança nas operações é desenvolver, dentro da


organização, um ambiente de trabalho no qual as pessoas se sintam responsáveis pela
segurança. Esse aspecto se torna evidente quando os profissionais são capazes de perceber o
impacto que suas ações têm na segurança operacional e quando efetivamente contribuem,
reportando os perigos, os erros (inclusive os próprios erros) e as ameaças que identificam.
Ademais, a Alta Direção necessita promover e fomentar um ambiente onde as pessoas estejam
não só alertas para os riscos à segurança, mas também onde as contribuições, neste sentido,
sejam processadas em benefício da operação.

3.1.6.2 Abordagem Documentada Baseada em Processos para a Garantia da Segurança


Operacional

3.1.6.2.1 As Organizações e Entidades Provedoras dos Serviços de Navegação Aérea devem


estabelecer uma abordagem clara e documentada para alcançar operações seguras, de modo
que sejam compreendidas pelo seu pessoal e possam ser facilmente explicadas a terceiros.
Além disso, uma definição clara do desempenho da linha de base permite que mudanças
controladas sejam introduzidas ao melhorar continuamente o SMS, ajudando a organização a
otimizar os recursos necessários para implementar mudanças. Como parte da documentação
do SMS, as OPSNA e EPSNA, devem desenvolver e manter atualizado o Manual de
Gerenciamento da Segurança Operacional (MGSO), nos termos deste manual e da ICA 81-
2/2022.

3.1.6.3 Melhor Compreensão das Interfaces e Relações com a Segurança Operacional

3.1.6.3.1 O processo de documentar e definir as interfaces no Gerenciamento da Segurança


Operacional pode beneficiar a percepção e o entendimento da organização, no que tange às
relações e interações entre os processos de seu SMS e o SMS das demais organizações que
fazem parte ou são afetadas pelo seu Sistema, levando a uma melhor compreensão de todo o
processo, o que possibilita identificar oportunidades para aumentar a eficiência do
Gerenciamento do Risco à Segurança Operacional.

3.1.6.4 Identificação Antecipada dos Perigos à Segurança Operacional

3.1.6.4.1 Para que haja aprimoramento no gerenciamento da segurança operacional, é


necessário que a organização adicione defesas contra perigos potenciais na provisão dos
serviços de navegação aérea, por meio da aplicação de metodologias proativas que
possibilitem a identificação desses perigos.

3.1.6.4.2 Um dos principais mecanismos é a adoção de uma cultura de reportes, o que permite
que a organização tome conhecimento dos problemas relacionados à segurança, analise-os e
trate as possíveis anormalidades identificadas, mantendo os perigos e riscos inerentes à
operação sob controle da organização.

3.1.6.4.3 A detecção antecipada dos perigos por meio do gerenciamento de riscos à segurança
operacional é realizada de maneira proativa e melhora a capacidade da organização em
24/154 MCA 81-4/2023

detectar problemas de segurança operacional que possam vir a surgir, prevenindo acidentes e
incidentes. Para a detecção antecipada dos perigos podem ser utilizadas várias ferramentas,
tais como: Livro de Registro de Ocorrências (LRO), Reportes Voluntários (RELPREV, RVF
e RCSV), Reportes Mandatórios (FNO), Pesquisa de Fatores Operacionais, Pesquisa de
Fatores Humanos, Escutas Aleatórias, Vistorias de Segurança Operacional do SEGCEA,
Inspeção de Segurança Operacional, Análise Preliminares de Segurança Operacional e as
Avaliação de Segurança Operacional.

3.1.6.5 Tomada de Decisão Baseada em Dados de Segurança Operacional

3.1.6.5.1 Melhora a capacidade da organização de coletar dados de segurança operacional


para fins de análise de segurança. Aplicando-se um raciocínio lógico e uma estratégia
adequada para identificar quais perguntas precisam ser respondidas, as informações de
segurança resultantes podem ajudar, quase em tempo real, a tomada de decisões válidas e
mais bem fundamentadas. Um aspecto importante da tomada de decisão baseada em dados é
definir as prioridades para a alocação de recursos, contemplando as áreas de maior
preocupação ou necessidade.

3.1.6.6 Comunicação Otimizada sobre Segurança Operacional

3.1.6.6.1 Proporciona uma linguagem de segurança operacional comum a toda a organização.


Uma linguagem de segurança comum é um facilitador essencial para o desenvolvimento de
um entendimento comum das metas e realizações da organização. Em particular, proporciona
o reconhecimento dos objetivos de segurança da organização e seus indicadores de
desempenho de segurança (IDSO) e metas de desempenho de segurança (MDSO), o que
indica a direção e a motivação da segurança operacional.

3.1.6.6.2 O pessoal terá mais conhecimento e estará mais ciente do desempenho da


organização e do progresso que está sendo feito para alcançar os objetivos de segurança
operacional estabelecidos, bem como da forma que eles contribuem para o sucesso da
organização. A linguagem de segurança comum permite que as organizações e todos os seus
PSNA agreguem informações de segurança que se tornam familiares entre entidades
organizacionais. A comunicação otimizada da segurança operacional, possibilita um
entendimento comum entre seus PSNA e os PSNA de outras organizações, o que é
fundamental para dar suporte ao gerenciamento das interfaces entre sistemas afins da aviação.

3.1.6.6.3 Espera-se que os PSNA desenvolvam e disponibilizem meios formais, ou seja,


meios institucionais e informais de comunicação da segurança operacional para que o seu
pessoal compreenda, por meio de uma linguagem clara, os objetivos da organização em
matéria de segurança operacional.

3.1.6.6.4 Espera-se que os PSNA utilizem ferramentas de comunicação que favoreçam o


engajamento do efetivo no desempenho de suas atividades rotineiras, assegurem o
aprendizado e desenvolvam uma cultura de segurança operacional positiva.

3.1.6.6.5 É fundamental para o desenvolvimento do senso comum em relação aos objetivos da


organização a divulgação de dados como IDSO e MDSO para aumentar a conscientização do
efetivo na melhoria do desempenho de suas atividades.
MCA 81-4/2023 25/154

3.1.6.7 Evidência da Prioridade Dispensada à Segurança Operacional

3.1.6.7.1 Demonstra como a Alta Direção da organização apoia, bem como viabiliza os
recursos e os meios para a segurança operacional, como são tratados os processos de
Gerenciamento do Risco e como o desempenho de segurança operacional é continuamente
melhorado, resultando em maior confiança por parte do PSNA, tanto quanto aos aspectos
internos como externos à organização.

3.1.6.7.2 Isso também resulta na confiança do pessoal no desempenho de segurança da


organização, o que pode levar a uma maior atração e retenção de recursos humanos altamente
capacitados. Também permite que o DECEA e organizações de supervisão de segurança
desenvolvam confiança no desempenho de segurança da organização e ou de seus PSNA.

3.1.6.7.3 Espera-se que a Alta Administração das organizações, no que tange ao


Gerenciamento da Segurança Operacional promova e divulgue a todos os setores da
organização, de que maneira a administração dá suporte à segurança operacional, com que se
identificam e gerenciam os riscos à segurança operacional, bem como de que maneira busca a
melhoria contínua do desempenho da segurança operacional.

3.1.6.8 Aumento da Eficiência

3.1.6.8.1 Possível redução no custo das operações, evidenciando ineficiências nos processos e
sistemas existentes. A integração com outros sistemas de gestão internos ou externos também
pode proporcionar economia de recursos.

3.1.6.9 Possibilidade de Evitar Custos

3.1.6.9.1 Por meio da identificação proativa de perigos e do gerenciamento dos riscos, os


custos devido a acidentes e incidentes podem ser evitados. Nesses casos, os custos diretos
podem incluir: lesões corporais, danos materiais, reparo de equipamentos e atrasos. Os custos
indiretos podem incluir: processo legal, lucros cessantes e prejuízo da imagem e da reputação,
interrupção parcial ou total das operações, aquisições excedentes, aumento dos prêmios de
seguro, diminuição da produtividade da equipe, recuperação de equipamentos, perda de uso
de equipamentos levando à substituição em curto prazo e investigações internas.

3.1.7 APLICABILIDADE DO GERENCIAMENTO DA SEGURANÇA OPERACIONAL

3.1.7.1 Aplicabilidade do SMS

3.1.7.1.1 A avaliação para determinar a aplicabilidade do SMS tem por base um conjunto de
critérios que, no caso dos Serviços de Navegação Aérea, deve ser aplicado às OPSNA e
EPSNA que possuem órgãos ATS sob sua subordinação.

3.1.7.2 Enfoque de Sistema Total para a Segurança Operacional


3.1.7.2.1 O enfoque de sistema total para a segurança operacional considera a indústria da
aviação em sua totalidade como sistema. Todos os provedores de serviços e seus sistemas, em
termos do gerenciamento da segurança operacional, são considerados como subsistemas. Isto
permite considerar as interações e as relações de causa efeito na totalidade do sistema.
26/154 MCA 81-4/2023

3.1.7.2.2 Por ser impraticável o desenvolvimento unificado dos SMS dos vários provedores de
serviço, faz-se necessário dispensar atenção ao gerenciamento das interfaces dos SMS de
diferentes provedores de serviços nas suas interações.

3.1.7.2.3 O gerenciamento das interfaces entre os SMS, deve considerar o nível de interação
entre os provedores de serviços que já possuem um SMS, bem como de outras organizações
que conduzem uma atividade de aviação. O gerenciamento das interfaces deve reduzir o risco
de lacunas ou sobreposições de segurança, e não aumentar o risco de segurança devido à
redução da interoperabilidade entre sistemas.

3.1.7.2.4 Consequências da Subcontratação


3.1.7.2.4.1 Para que o gerenciamento da segurança operacional seja eficaz entre os
provedores de serviços é importante definir claramente as responsabilidades pela identificação
de perigos e o gerenciamento dos riscos associados, para toda a cadeia de serviços dentro do
sistema, sem lacunas ou sobreposições. Quando um PSNA com SMS contrata uma
organização que não está sujeita ao SMS, os perigos e riscos de segurança operacional que
poderiam ser introduzidas pelo contratado devem ser avaliados pelo PSNA que possui um
SMS.

3.1.7.2.4.2 Isso acarreta responsabilidades adicionais para os PSNA que devem estar bem-
informados sobre as atividades, serviços e/ou produtos de organizações contratados, com
potencial para introduzir perigos que acarretem riscos para a segurança operacional do PSNA.

3.1.7.2.4.3 Isto impõe responsabilidades SRM adicionais no provedor de serviços para


assegurar que se tem conhecimento dos riscos de segurança operacional induzidos pelas
atividades de seus contratados.
3.2 IMPLEMENTAÇÃO DO GERENCIAMENTO DA SEGURANÇA OPERACIONAL
3.2.1 O estabelecimento de uma base sólida é essencial para alcançar a implementação eficaz
do Gerenciamento Segurança Operacional. Os seguintes aspectos devem ser abordados como
os primeiros passos na implementação dos requisitos do SMS:
a) Compromisso da Alta Direção: É essencial que a Alta Direção das organizações
esteja comprometida com a implementação efetiva do Gerenciamento da Segurança
Operacional;
b) Conformidade com Requisitos Prescritivos: por meio das ferramentas e
processos do sistema de supervisão de segurança operacional, a ASEGCEA
manterá a supervisão dos PSNA, quanto à conformidade e ao cumprimento das
disposições prescritivas relativas ao gerenciamento da segurança operacional, em
conformidade com este manual e demais normas pertinentes do SEGCEA. Espera-
se que os PSNA evidenciem que possuem processos para garantir a conformidade
contínua com os requisitos prescritivos relativas ao gerenciamento da segurança
operacional, nos termos deste manual e demais legislações pertinentes do
SEGCEA;
c) Regime de Aplicação: Os requisitos, critérios e procedimentos para a operação e
manutenção do SMS, bem como dos demais assuntos relativos ao Gerenciamento
da Segurança Operacional são de aplicação mandatória para as OPSNA e EPSNA e
respectivos PSNA que possuem órgão ATS, nos termos da ICA 81-2/2022 , deste
manual e demais disposições normativas pertinentes do SEGCEA; e
MCA 81-4/2023 27/154

d) Proteção das Informações de Segurança Operacional: Garantia e manutenção da


disponibilidade contínua de dados e informações de segurança operacional, em
conformidade com o que estabelece as disposições normativas do SEGCEA e do
SIPAER.

3.2.2 DESCRIÇÃO DO SISTEMA ORGANIZACIONAL


3.2.2.1 A descrição do sistema consiste em um resumo dos processos, atividades e interfaces
da organização que devem ser abordados para identificação de perigos e avaliação dos riscos
que devem ser cobertos por seu Sistema de Gerenciamento da Segurança Operacional.
Descreve a organização e como ela desenvolve suas atividades, bem como, caso pertinente, as
várias entidades envolvidas. Compreende as interfaces dentro da organização e também com
as organizações externas que contribuem para prestação de seus serviços ou realização dos
seus produtos. A descrição do sistema constitui um ponto de partida e a base para a
implementação do SMS.

3.2.3 INTERFACES
3.2.3.1 Para a implementação do gerenciamento da segurança operacional, é importante levar
em conta os riscos de segurança que podem ser induzidos por organizações inter-relacionadas.
As interfaces podem ser internas (por exemplo, entre seus PSNA, entre a área operacional,
técnica, manutenção, tecnologia da informação, recursos humanos etc.), ou podem ser
externas, por exemplo, com outros PSNA ou outras organizações provedoras de serviços
como operadores de aeródromos ou prestadores de serviços contratados. As OPSNA e
EPSNA e respectivos PSNA têm maior controle sobre os perigos e respectivo riscos
associados à segurança de suas operações, quando as interfaces são bem identificadas e
gerenciadas.

3.2.3.2 Identificação das Interfaces do SMS


3.2.3.2.1 Interfaces internas são caracterizadas pelo fato de as atividades e ações de
gerenciamento do risco envolverem ou afetarem somente os PSNA que pertencem ao escopo
e ao alcance da mesma organização, subordinada a um mesmo Executivo Responsável. Já as
interfaces externas são caracterizadas quando as atividades e ações de gerenciamento do risco
à segurança operacional envolverem PSNA e ou entidades que estejam fora do escopo e ou do
alcance da organização e sujeitas a outro Executivo Responsável. A descrição das interfaces
internas e externas devem ser definidas e fazer parte da descrição do SMS da organização.

3.2.3.2.2 Por isso se torna fundamental que a descrição do SMS seja a primeira fase do
gerenciamento da segurança operacional, pois, dessa forma, será conhecido o total de
envolvidos no gerenciamento dos riscos e, por consequência haverá maior controle dos riscos
consequentes dos perigos identificados.

3.2.3.3 Avaliação dos Impactos das Interfaces para a Segurança Operacional


3.2.3.3.1 Uma vez que a organização tenha identificado todas as interfaces envolvidas, sejam
elas externas ou internas, a identificação de perigos e posteriormente a avaliação dos riscos
serão realizadas considerando os perigos e riscos gerados por essas interfaces. A participação
de todos os envolvidos numa mudança, por exemplo, é importante, pois a percepção dos
riscos pode ser diferente por cada organização, sendo, então, fundamental para o
estabelecimento das ações apropriadas e adequadas de gerenciamento do risco.
3.2.3.3.2 Com base nos perigos identificados, o PSNA pode considerar trabalhar com outras
organizações para determinar uma estratégia apropriada de controle dos riscos para a
28/154 MCA 81-4/2023

segurança operacional. As organizações que trabalham de forma colaborativa podem


identificar ainda mais perigos nas interfaces, avaliar os riscos associados e determinar,
mutuamente, controles apropriados. A colaboração entre as organizações é muito necessária,
proveitosa e pertinente porque a percepção dos perigos e riscos associados pode ser distintas
entre organizações diferentes.

3.2.3.3.3 Também é importante reconhecer que cada PSNA envolvido é responsável por
identificar os perigos e gerenciar os riscos que possam afetá-los. O caráter crítico da interface
seja ela interna ou externa pode ser diferente, podendo-se aplicar diferentes classificações do
risco à segurança operacional e ter diferentes prioridades (em termos de desempenho,
priorização de recursos e tempo) no controle desses riscos.

3.2.3.4 Monitoramento e Gerenciamento das Interfaces


3.2.3.4.1 As organizações são responsáveis por monitorar e gerenciar continuamente suas
interfaces de modo a garantir que os serviços sejam prestados com um nível de segurança
operacional aceitável. Uma abordagem eficaz para gerenciar as interfaces é o estabelecimento
de acordos formais entre organizações inter-relacionadas com responsabilidades claramente
definidas em termos de monitoramento e gerenciamento dos riscos. Documentar e
compartilhar todos os problemas de segurança das interfaces, relatórios de segurança e lições
aprendidas, bem como os riscos de segurança entre as organizações envolvidas, garantirá uma
compreensão clara do gerenciamento dos riscos. Esse compartilhamento permite o
intercâmbio de conhecimentos e da aplicação das melhores práticas, que poderão contribuir
para melhorar a eficácia de cada organização em matéria de segurança operacional.

3.2.4 PLANEJAMENTO PARA A IMPLEMENTAÇÃO DO SMS


3.2.4.1 A realização de uma análise do faltante permitirá que a organização identifique as
lacunas entre as estruturas e processos organizacionais atuais e os necessários para a operação
efetiva do SMS.
3.2.4.2 O plano de implementação do SMS é, como o nome indica, um planejamento da
organização para a implementação do seu SMS. Esse plano deverá conter uma descrição clara
dos recursos, tarefas e processos necessários, bem como um cronograma indicativo da
sequência das principais ações, prazos e responsabilidades. A ICA 81-2/2022 estabelece os
requisitos para a implementação do SMS e o Capítulo 10 deste Manual, apresenta mais
orientações sobre a implementação do SMS.

3.2.4.3 Plano de implementação dos SMS será baseado na implementação dos 4 elementos e
de seus 12 componentes, que visa o atendimento de uma série de requisitos objetivando a
implementação do SMS em uma organização. O Plano de Implementação SMS deve
considerar a implementação por fases, conforme abaixo:

a) 1ª Fase - Planejamento: Fase em que basicamente são definidas as


responsabilidades relacionadas à implantação;
b) 2ª Fase - Gerenciamento dos Riscos à Segurança Operacional: fase na
qual são estabelecidas as ferramentas para coleta de dados em caráter
reativo;
c) 3ª Fase - Gerenciamento dos Riscos à Segurança Operacional: fase na
qual são estabelecidas as ferramentas preventivas para o monitoramento de
situações de perigo que porventura venham a ocorrer;
MCA 81-4/2023 29/154

d) 4ª Fase - Garantia e Promoção da Segurança Operacional: Uma vez


amadurecidas as três primeiras fases, inicia-se o monitoramento e a medição
baseados no desempenho de Segurança Operacional do SMS da
organização.

3.2.4.4 Avaliação da Maturidade do SMS


3.2.4.4.1 Após a implementação dos principais componentes e elementos do SMS, devem ser
conduzidas avaliações periódicas para monitorar a maturidade e eficácia dos componentes e
elementos, se estão funcionando como esperado e quais requerem maior atenção. À medida
que o sistema amadurece, a organização deve ser capaz de demonstrar que o seu SMS está
operando como planejado e é eficaz para alcançar seus objetivos e metas de segurança
operacional declarados. A maturidade e o nível de eficácia do SMS de uma organização vão
sendo aperfeiçoados com o tempo, tendo em vista que a organização deve primar pela
melhoria contínua dos processos de seu SMS em prol do incremento do desempenho de
segurança operacional. O MCA 81-3/2022 “Vistoria de Segurança Operacional do SISCEAB”
apresenta ferramentas e processos para a avalição do Nível de Maturidade do SMS de uma
organização, bem como os processos e ferramentas para a avaliação do Perfil de Risco de
cada PSNA.

3.2.5 CONSIDERAÇÕES SOBRE A DIMENSÃO E A COMPLEXIDADE DO SMS


3.2.5.1 Cada organização é diferente das demais, sendo assim o SMS de cada uma delas deve
ser adaptado de acordo com as necessidades de cada OPSNA ou EPSNA. Todos os
componentes e elementos do SMS são interconectados e interdependentes e necessários para
funcionar efetivamente. É importante que os requisitos do SMS não sejam implementados
apenas de maneira prescritiva, mas também visando a uma abordagem baseada em
desempenho.

3.2.5.2 O SMS deve ser desenhado para fornecer os resultados desejados para cada
organização sem cargas indevidas. O SMS, bem implementado, contribui para complementar
e aprimorar os sistemas e processos existentes da organização. O gerenciamento de segurança
eficaz será alcançado por meio de planejamento e implementação criteriosos, garantindo que
cada requisito seja abordado de maneira que se encaixe no ambiente de cultura e do entorno
operacional da organização.

3.2.5.3 Por isso, as OPSNA e EPSNA têm que levar em conta a complexidade e dimensão dos
PSNA sob seu escopo, devendo ser definidas de maneira explícita em seu Manual de
Gerenciamento da Segurança Operacional, pois essa descrição auxilia o Executivo
Responsável nas tomadas de decisão visando à eficiência, à eficácia e ao desempenho da
segurança operacional, bem como em questões relacionadas a:

a) estrutura organizacional destinada ao Gerenciamento da Segurança Operacional;


b) destinação de recursos financeiros, humanos, técnicos etc.;
c) estrutura do Comitê de Segurança Operacional;
d) estabelecimento do Programa Anual de Promoção da Segurança Operacional;
e) definição das autoridades para a Aceitação dos Riscos; e
f) definição das autoridades para Aprovação das Avaliações de Segurança Operacional,
etc.
30/154 MCA 81-4/2023

NOTA: A ICA 81-2/2022 (Gerenciamento da Segurança Operacional no SISCEAB)


apresenta os critérios a serem observados para classificar uma organização, sob o ponto de
vista do SMS, como complexa ou não complexa.

3.2.6 INTEGRAÇÃO DOS ELEMENTOS BÁSICOS


É importante pontuar que todos os sistemas estão compostos de três elementos básicos:
pessoas, processos e tecnologia. O gerenciamento da segurança operacional não constitui uma
exceção. Ao estabelecer ou manter os diferentes processos, atividades e funções, as
organizações devem certificar-se de que consideraram a intenção de cada requisito e, o mais
importante, como trabalharão juntos para permitir que a organização alcance os seus objetivos
de segurança operacional

3.3 GERENCIAMENTO INTEGRADO DOS RISCOS


3.3.1 O sistema de aviação em sua totalidade compreende muitos e diferentes sistemas
funcionais. São exemplos o sistema financeiro, ambiental, de segurança operacional (SMS) e
de segurança da aviação (AVSEC). Estes dois últimos são considerados como principais para
o funcionamento do sistema da aviação no mundo.

3.3.2 Cabe mencionar que, como conceitos, ambos sistemas funcionais (SMS e AVSEC)
compartilham de muitas características importantes relacionadas aos riscos provenientes de
acontecimentos que tenham consequências de diversas magnitudes para a aviação, no entanto
a diferença básica entre eles está fundamentada na intenção. O AVSEC tem sua atenção
voltada para atos maliciosos, voluntários e propositais para perturbar o funcionamento da
aviação, já o SMS se concentra no impacto negativo provocado por consequências não
intencionais por meio de uma combinação de fatores diferentes.

3.3.3 No contexto operacional, todos os sistemas funcionais produzem algum tipo de risco
que deve ser gerenciado adequadamente para reduzir possíveis consequências adversas.
Tradicionalmente, cada sistema desenvolve os processos e práticas específicas de
gerenciamento de riscos inerentes a cada sistema.

3.3.4 Outro aspecto são as consequências entre os sistemas que resultam de processos
específicos de gerenciamento de riscos. Isso está relacionado ao fato de que uma estratégia
eficaz de gerenciamento de risco de um setor específico pode ter consequências negativas em
outro setor operacional da aviação. No contexto aeronáutico, a dependência entre sistemas
que se destacam com mais frequência é o dilema entre segurança operacional (SMS) e
segurança da aviação (AVSEC). Medidas eficazes de segurança da aviação podem ter
consequências negativas para a segurança operacional e vice-versa. É importante ter em
mente que, ainda que os “domínios” do SMS e do AVSEC possam diferir na intenção, eles
acabam convergindo por se tratar, no fim, de um mesmo objetivo: a proteção de pessoas e
bens.

3.3.5 A atuação de segurança operacional e da segurança da aviação podem diferir nos


domínios subjacentes das intenções da segurança operacional e da segurança da aviação. Em
alguns casos, o gerenciamento de riscos inerente a um domínio pode afetar o outro de forma
imprevista, como nos seguintes exemplos:
a) O reforço das portas da cabine de pilotagem, necessário para os riscos de
segurança da aviação, pode ter implicações de segurança operacional na
operação da aeronave;
MCA 81-4/2023 31/154

b) Restrições ao transporte de dispositivos eletrônicos pessoais na cabine podem


deslocar o risco de segurança da cabine para o compartimento de carga,
levando a maior risco de segurança; e
c) Mudança de rotas para evitar o sobrevoo de zonas de conflito pode resultar em
corredores aéreos congestionados e apresentar problemas de segurança
operacional.

3.3.6 No A gestão de riscos bem-sucedida na aviação deve visar a redução geral dos riscos no
sistema, incluindo todos os sistemas funcionais envolvidos. Este processo requer uma
avaliação analítica do sistema como um todo ao mais alto nível da organização
correspondente (Estado, organizações regionais, prestadores de serviços). A avaliação e
integração das necessidades e interdependências do sistema funcional é conhecida como
gerenciamento integrado de riscos (IRM). O IRM se concentra na redução geral do risco
organizacional. Isto é conseguido por meio de uma análise quantitativa e qualitativa dos riscos
inerentes e da eficácia e consequências dos processos de gestão de riscos específicos de cada
setor.

3.3.7 O IRM deve ter uma abordagem sistêmica de modo a coordenar, harmonizar e otimizar
os processos de gestão de riscos com o único objetivo de reduzir o risco. O IRM não pode
substituir sistemas funcionais de gerenciamento de riscos específicos e não se destina a
delegar funções e responsabilidades adicionais a sistemas funcionais. O IRM é um conceito
de alto nível destinado a promover uma assessoria especializada em gerenciamento de risco
específico do setor e, de maneira holística, fornecer informações para atingir o mais alto nível
de desempenho do sistema em um nível socialmente aceitável.
32/154 MCA 81-4/2023

4 FUNDAMENTOS DO GERENCIAMENTO DA SEGURANÇA OPERACIONAL


4.1 EVOLUÇÃO DO CONCEITO DE SEGURANÇA OPERACIONAL
4.1.1 No contexto da aviação, segurança operacional é definido como o estado no qual os
riscos associados às atividades da aviação, relativas à operação de aeronaves ou em apoio a
tais operações, são reduzidos e mantidos controlados a um nível aceitável.

4.1.2 Em outras palavras, Segurança Operacional é o estado no qual o risco de lesões a


pessoas, danos a propriedades ou ao meio ambiente são reduzidos e mantidos em um nível
aceitável, ou abaixo deste, mediante um processo contínuo de identificação de perigos e
gerenciamento de riscos.

4.1.3 A segurança da aviação é dinâmica. Novos perigos e riscos à segurança surgem com
certa frequência e devem ser mitigados. Desde que os riscos de segurança sejam mantidos sob
um nível de controle adequado, um sistema tão aberto e dinâmico quanto a aviação ainda
pode ser mantido seguro. É importante observar que o desempenho de segurança aceitável
geralmente é definido e influenciado por normas e culturas nacionais e internacionais.

4.1.4 O progresso na segurança da aviação pode ser descrito por quatro abordagens, que se
alinham aproximadamente com épocas de atividade, conforme ilustradas na Figura 1.

4.1.5 Cronologicamente, a ascensão da segurança da aviação pode ser dividida em quatro


Eras, cada uma abordando enfoques e contextos distintos.

4.1.6 ERA TÉCNICA


4.1.6.1 Na primeira Era, no início do século XX, até, aproximadamente, o final dos anos
1960, com o surgimento da aviação como um meio de transporte em massa, era natural que as
deficiências identificadas no que tange à segurança, possivelmente, estivessem relacionadas a
fatores técnicos e falhas tecnológicas.

4.1.6.2 Em consequência disso, foram envidados esforços, como estratégia de prevenção, na


investigação dos acidentes que ocorrera à época, propiciando grandes avanços tecnológicos
empregados nas construções dos aviões. Não havia um sistema de segurança propriamente
dito, ao contrário, a indústria de aviação funcionava pela ação pessoal de indivíduos.

4.1.6.3 Por volta dos anos 50, as melhorias tecnológicas levaram a uma redução gradual na
frequência de acidentes e os desenvolvimentos de segurança se expandiram para incluir a
conformidade regulatória e a vigilância.

4.1.7 ERA DOS FATORES HUMANOS


4.1.7.1 A segunda Era, período que vai do início dos anos de 1970 até a metade dos anos 1990
(Era do Fator Humano), faz referência ao imenso esforço da segurança operacional para
compreender o desempenho humano e controlar o erro humano.

4.1.7.2 No início dos anos 1970, observou-se que a frequência de acidentes aéreos foi
significativamente reduzida graças aos avanços tecnológicos e melhorias nas normas de
segurança. A aviação tornou-se um meio de transporte mais seguro e o foco das atividades de
segurança foi ampliado para incluir questões de fatores humanos, como a “interface homem-
máquina”.
MCA 81-4/2023 33/154

4.1.7.3 Apesar do investimento de recursos na mitigação de erros, o desempenho humano


continuou sendo citado como fator recorrente nos acidentes. A vertente dos fatores humanos
tendeu a centrar-se na pessoa, sem considerar plenamente o contexto operacional e
institucional. Somente no início da década de 1990 foi reconhecido pela primeira vez que as
pessoas operam em um ambiente complexo, que inclui múltiplos fatores que têm o potencial
de afetar o comportamento humano.

4.1.8 ERA ORGANIZACIONAL


4.1.8.1 De meados da década de 1990 até o final do século, a segurança passou a ser vista sob
uma perspectiva sistêmica que consistia em abordar fatores institucionais além dos humanos e
técnicos.

4.1.8.2 A noção de um "acidente organizacional" foi introduzida. Essa perspectiva


considerou o impacto de como a cultura e políticas organizacionais influenciavam na eficácia
dos controles de risco da segurança.

4.1.8.3 Além disso, a adoção de uma abordagem empresarial para o gerenciamento da


segurança operacional foi fundamental para essa consolidação. Tal abordagem, baseada na
coleta e análise rotineira de dados de segurança, utilizando metodologias reativas e proativas,
permitiu que as organizações monitorassem os riscos à segurança operacional conhecidos,
bem como auxiliou na detecção para as tendências de perigo na segurança operacional.

4.1.8.4 Esses aprimoramentos proporcionaram os conhecimentos e os fundamentos que


conduziram à atual abordagem do gerenciamento da segurança operacional.

4.1.9 ERA DO SISTEMA TOTAL


4.1.9.1 Desde o início do século 21, a segurança operacional tem evoluído para níveis mais
altos de desenvolvimento da segurança. Foram desenvolvidos e implementados os sistemas
SSP e SMS e agora estão colhendo os benefícios de segurança. No entanto, tais sistemas, até o
momento, têm se concentrado principalmente no desempenho da segurança individual e no
controle local, com pouca consideração do contexto mais amplo do sistema total de aviação.

4.1.9.2 Isso tem levado ao crescente reconhecimento da natureza complexa do sistema de


aviação e, por diferentes organizações, que todas desempenham um papel importante na
segurança da aviação. São muitos os exemplos de acidentes e incidentes que indicam que as
interfaces entre organizações contribuíram para resultados negativos.
34/154 MCA 81-4/2023

Figura 1 - A Evolução da Segurança

4.1.9.3 A evolução constante da segurança operacional tem levado os Estados e provedores de


serviços a um ponto no qual estão prestando séria consideração às interações e interfaces entre
os principais componentes do sistema: as pessoas, os processos e as tecnologias.

4.1.9.4 Isso conduziu a um maior reconhecimento da função positiva que as pessoas


desempenham no sistema. A colaboração entre os provedores de serviços e entre estes e os
Estados traz benefícios em matéria de segurança operacional. Esta perspectiva tem alimentado
muitas iniciativas de colaboração entre fornecedores de serviços e levado ao reconhecimento
dos benefícios da colaboração quando se trata de problemas de segurança operacional. Um
bom exemplo é o Programa de Segurança Operacional na Pista, da OACI.

4.2 OS SERES HUMANOS E O SISTEMA


4.2.1 Sabe-se que o elemento humano é a parte mais flexível, adaptável e valiosa do sistema
de aviação, mas é também a mais vulnerável às influências que podem afetar negativamente
seu desempenho.

4.2.2 O gerenciamento da segurança deve considerar como as pessoas contribuem, tanto


positiva quanto negativamente, para a segurança operacional da organização. O aspecto dos
fatores humanos refere-se a compreender as formas como as pessoas interagem com o mundo,
suas capacidades e limitações, e influenciar a atividade humana para melhorar a forma como
as pessoas trabalham.

4.2.3 Portanto, para que possamos ter um sistema seguro, dentre outros aspectos, é necessário
que as capacidades e limitações humanas sejam sistematicamente observadas nas diversas
fases dos processos de implementação dos sistemas ATM, desde a concepção. A consideração
dos fatores humanos é parte integrante da gestão da segurança, necessária para compreender,
identificar e mitigar riscos, bem como otimizar as contribuições humanas para a segurança da
organização.
MCA 81-4/2023 35/154

4.2.4 O gerenciamento da segurança operacional deve considerar os Fatores Humanos,


relativos aos seus aspectos fundamentais, listados a seguir:

a) compromisso da alta direção com a criação de um ambiente de trabalho que


otimize o desempenho humano e incentive a equipe a participar ativamente e
contribuir com os processos de gestão da segurança operacional da organização;
b) as responsabilidades da equipe com relação à gestão da segurança sejam
esclarecidas para garantir o entendimento e as expectativas comuns;
c) a organização, por meio de política de segurança operacional, deve fornecer ao
pessoal informações que descreva:
(1) os comportamentos esperados em relação aos processos e
procedimentos institucionais; e
(2) as ações a serem tomadas pela organização em resposta aos
comportamentos individuais;
d) os níveis de recursos humanos são monitorados e ajustados para garantir que haja
pessoal suficiente disponível para atender às demandas operacionais;
e) políticas, processos e procedimentos são estabelecidos para promover notificações
de segurança;
f) os dados e informações de segurança são analisados para permitir a consideração
dos riscos relacionados à variável de desempenho humano e às restrições
humanas, com particular atenção aos fatores institucionais e operacionais
relacionados;
g) desenvolvimento de políticas, processos e procedimentos claros, concisos e
viáveis, com vistas a:
(1) otimizar o desempenho humano;
(2) prevenir erros inadvertidos;
(3) reduzir as consequências indesejadas da variável de desempenho
humano, cuja eficácia pode ser monitorada continuamente durante
as operações normais;
h) a observação contínua das operações normais inclui a avaliação da aplicação de
processos e procedimentos. Quando estes não são seguidos, são realizadas
investigações para determinar a sua causa;
i) as investigações de segurança incluem a avaliação dos fatores humanos
contribuintes, examinando não apenas os comportamentos, mas também as razões
para os mesmos (contexto), com o entendimento de que na maioria dos casos as
pessoas tentam fazer o seu melhor;
j) o processo de gerenciamento de mudanças inclui a consideração da evolução das
tarefas e funções dos seres humanos no sistema; e
k) treinar os profissionais para garantir sua competência no desempenho de sua
função, a eficácia do treinamento seja revisada e os programas de treinamento
sejam adaptados para atender às necessidades em constante mudança.
4.2.5 A eficácia da gestão da segurança é altamente dependente do grau de apoio e
comprometimento da alta administração na criação de um ambiente de trabalho que otimize o
36/154 MCA 81-4/2023

desempenho humano e incentive a equipe a participar e contribuir ativamente nos processos


de gestão da segurança da organização.

4.2.6 O compromisso da administração com a criação de um ambiente de trabalho e uma


cultura de segurança que considerem os fatores humanos, influenciará as atitudes e
comportamentos de todos na organização.

4.2.7 Considerar que os fatores humanos visam à interação homem-máquina-ambiente,


mediante a aplicação do conhecimento sobre as características do desempenho humano na
composição do ambiente de trabalho operacional e na avaliação dos sistemas adotados, com
relação ao efeito que estes têm sobre o trabalho do operador.

4.2.8 Vários modelos foram desenvolvidos para apoiar a avaliação do desempenho de


segurança por fatores humanos. O modelo SHELL é bem conhecido e útil para ilustrar o
impacto e a interação dos diferentes componentes do sistema com respeito aos humanos e
enfatiza a necessidade de considerar os fatores humanos como parte integrante no
gerenciamento de risco de segurança operacional.

4.2.9 O Modelo Shell ilustra a relação entre o ser humano (Liveware - L, no centro do
modelo) e os quatro componentes do local de trabalho, conforme a Figura 2:

a) software (S-software): procedimentos, treinamento, suporte técnico, etc;


b) hardware (H-hardware): máquinas e equipamentos;
c) ambiente (E-environment): o ambiente de trabalho onde deve funcionar o
restante do sistema L-H-S; e
d) elemento humano (L-liveware): outras pessoas no local de trabalho.

Figura 2 - Modelo Shell

4.2.10 O ELEMENTO HUMANO


4.2.10.1 No centro do modelo SHELL, encontra-se o elemento humano, as pessoas na linha
de frente das operações, o componente mais flexível no sistema, mas também o mais
MCA 81-4/2023 37/154

imprevisível e mais suscetível aos efeitos das influências internas (fome, fadiga, motivação
etc.) e externas (temperatura, iluminação, ruído etc.).

4.2.10.2 Embora as pessoas sejam incrivelmente adaptáveis, elas estão sujeitas a variações
significativas no desempenho, além de possuírem diversas limitações, físicas, cognitivas ou
emocionais.

4.2.10.3 Pode-se observar na Figura 2 que as bordas entre os vários blocos SHELL e o bloco
central do Elemento Humano não são simples e retas e sim dentadas, pois representam a
necessidade de que os outros componentes do sistema sejam cuidadosamente adaptados, de
forma que o encaixe entre os blocos seja o melhor possível, evitando tensões que possam
comprometer o desempenho humano. Portanto o Liveware é o centro do Modelo SHELL e os
demais componentes devem ser adaptados e combinados, considerando as potencialidades e
as limitações do ser humano. Isso é útil para visualizar as seguintes interfaces entre os vários
componentes do sistema de aviação:

a) Liveware/Hardware (L-H) - A interface L-H refere-se à relação entre a pessoa


e os atributos físicos dos equipamentos, máquinas e instalações. Isso leva em
consideração os aspectos ergonômicos da operação do equipamento pelo
pessoal, a forma como as informações de segurança são apresentadas e a forma
como as chaves e alavancas são indicadas e operadas para tornar sua operação
lógica e intuitiva.
b) Liveware/Software (L-S) - A interface L-S é a relação entre a pessoa e os
sistemas de suporte encontrados no local de trabalho, por exemplo,
regulamentos, manuais, listas de verificação, publicações, processos e
procedimentos e software de computador. Inclui tópicos como experiência
recente, precisão, formato e apresentação, vocabulário, clareza e simbologia. A
interface L-S considera os processos e procedimentos e a facilidade de
compreensão e aplicação.
c) Liveware/Environment (L-E) - Essa interface envolve o relacionamento entre
as pessoas e o ambiente físico. Isso inclui coisas como temperatura, luz
ambiente, ruído, vibrações e qualidade do ar. Também considera fatores do
ambiente externo, como condições climáticas, infraestrutura e terreno.
d) Liveware/Liveware - (L-L) - A interface L-L é o relacionamento entre pessoas
no mesmo ambiente de trabalho. Algumas dessas interações correspondem ao
interior da organização (colegas, supervisores, administradores), muitas outras
ocorrem entre indivíduos de diferentes organizações com funções diferentes
(controladores de tráfego aéreo com pilotos, pilotos com mecânicos etc.).
Considera a importância da comunicação e das habilidades interpessoais, bem
como da dinâmica de grupo, para determinar o desempenho humano. O
advento do gerenciamento de recursos da tripulação e sua expansão para
serviços de tráfego aéreo (ATS) e operações de manutenção permitiu que as
organizações considerassem o desempenho da equipe no gerenciamento de
erros. Também no âmbito desta interface estão as relações entre os
funcionários e a administração, bem como a cultura institucional geral.
4.3 CAUSA DOS ACIDENTES
4.3.1 O Modelo do Queijo Suíço (ou Reason) ilustra que os acidentes envolvem sucessivas
violações de múltiplas defesas. Essas brechas podem ser desencadeadas por uma série de
38/154 MCA 81-4/2023

fatores habilitadores, tais como falhas de equipamento ou erros operacionais, isto é, não terá
apenas um único fator para desencadear tal evento. Além disso, tal modelo defende que
sistemas complexos como a aviação são extremamente bem defendidos por camadas de
defesas (também conhecidas como "barreiras").

4.3.2 Para que um acidente ocorra, em um sistema bem projetado, as falhas devem acontecer
em todas as barreiras defensivas do sistema em um determinado momento; quando na verdade
tais defesas deveriam ter sido capazes de detectar e/ou impedir previamente o erro ou a falha.
Desse modo, o modelo de Reason propõe que todos os acidentes incluam uma combinação
tanto de falhas ativas quanto de condições latentes.

Figura 3 - Filosofia das “Defesas em Profundidade”

4.3.3 As lacunas nas defesas do sistema mostradas na Figura 3 não são necessariamente
estáticas. Lacunas “abrem” e “fecham” enquanto as situações operacionais, ambientes ou
estados de manutenção dos equipamentos alteram-se a todo momento.

4.3.4 Conceitualmente, as falhas ativas são as ações ou omissões, incluindo erros e violações,
que têm consequências adversas imediatas. Em geral, são considerados atos inseguros.
Referem-se aos executores, ao pessoal que trabalha na linha de frente.

4.3.5 Sob essas circunstâncias específicas, as falhas humanas, daqueles que executam as
tarefas operacionais (falhas ativas), deflagram as condições latentes que abrem brechas nas
defesas de segurança preexistentes do sistema. Essas brechas são consequências (postergadas)
das decisões gerenciais tomadas nos mais altos níveis do sistema, que permanecem
adormecidas até que são ativadas por algum arranjo ou circunstância operacional. Aqueles
que tomam as decisões gerenciais também estão sujeitos às limitações e predisposições
humanas, assim como os aspectos organizacionais, como políticas, limitações de tempo e
restrições orçamentárias.
MCA 81-4/2023 39/154

4.3.6 Uma condição latente é aquela que não é revelada no momento em que o evento ocorre,
permanecendo no sistema até que uma outra falha ou um erro humano a revele. O ambiente de
trabalho abriga diversas condições latentes que podem favorecer as falhas ativas. Como
exemplo dessas condições podemos mencionar: as falhas na IHM (Interação Humano-
Máquina) dos sistemas de controle, falhas nos equipamentos, comunicação interna deficiente,
más decisões administrativas ou operacionais, treinamento deficiente etc. Pode-se dizer que as
falhas ativas são sintomas, enquanto as condições latentes são as causas.

4.3.7 A aceitação, por parte da indústria, sobre o conceito de acidente organizacional foi
possível graças ao poderoso modelo de James Reason, que proporcionou um meio para
compreendermos, de forma gráfica, como as atividades aéreas funcionam com êxito ou se
dirigem ao fracasso, em termos de segurança operacional.

4.3.8 O paradigma do "acidente organizacional" ajuda a identificar estas condições latentes no


contexto sistêmico e nas suas interrelações, e não por meio de esforços isolados.
4.3.8.1 Em termos genéricos, o Modelo Reason (Figura 4) apresenta os seguintes conceitos:

a) Os acidentes acontecem quando uma conjunção de fatores permite que eles


aconteçam;
b) Sendo cada um desses fatores necessário, porém não suficientes isoladamente, para
quebrar as defesas do sistema (os sistemas aeronáuticos possuem barreiras de
defesas profundas, por isso raramente uma única falha é suficiente para levar ao
acidente);
c) As falhas nos equipamentos ou as falhas humanas (falhas ativas) nunca abrem as
brechas nas barreiras de defesas, no entanto são os elementos deflagradores do
problema. Essas brechas são consequências (postergadas) das decisões gerenciais
tomadas nos mais altos níveis do sistema, que permanecem adormecidas até que
são ativadas por algum arranjo ou circunstância operacional;
d) Sob essas circunstâncias específicas, as falhas humanas, daqueles que executam as
tarefas operacionais (falhas ativas) deflagram as condições latentes que abrem
brechas nas defesas de segurança preexistentes do sistema; e
e) Segundo o Modelo Reason, todos os acidentes são fruto da combinação de falhas
ativas e latentes.
4.3.8.2 As atividades preventivas procuram atuar em cima das condições latentes em todo o
sistema, deixando de ser o foco principal as falhas ativas do executor. As estratégias de
gerenciamento dos riscos visam atuar no fortalecimento das defesas existentes ou na criação
de novas defesas.

4.3.8.3 O alcance deste tipo de atuação é muito maior, já que uma vez detectadas, mitigadas
ou eliminadas vão interferir positivamente nas condições de trabalho de vários operadores.
40/154 MCA 81-4/2023

Figura 4 - Modelo Reason

4.3.8.4 Segundo a perspectiva do acidente organizacional, a Segurança Operacional deve


atuar de maneira a monitorar, vigiar ou supervisionar os processos da organização para
identificar condições latentes e reforçar as defesas, além de melhorar as condições no
ambiente de trabalho visando conter as falhas ativas. Afinal, é o alinhamento de todos esses
fatores que levam aos resultados indesejados (vide Figura 5).

Figura 5 – Acidente Organizacional

4.3.9 IDENTIFICAÇÃO DE FALHAS


4.3.9.1 A análise acurada de um sistema e o monitoramento de dados operacionais permitem
identificar sequências de falhas e erros (isolados ou combinados) que poderiam conduzir a um
incidente ou acidente antes que ele ocorra. No entanto, se ocorrer um acidente/incidente, a
mesma abordagem poderá ser utilizada. A identificação das falhas ativas e latentes, reveladas
por esse tipo de análise, permite que se tome ação corretiva para reforçar as defesas do
MCA 81-4/2023 41/154

sistema.

4.3.10 ELIMINAÇÃO DAS FALHAS


4.3.10.1 Equipamentos
a) Implementação de redundâncias;
(1) redundância completa fornecendo o mesmo nível de funcionalidade quando
estiver operando em um sistema alternativo; e
(2) redundância parcial resultando em alguma redução na funcionalidade (por
exemplo: cópia local de dados essenciais a partir de uma base de dados da
rede centralizada);
b) Verificação independentemente de projeto e premissas;
c) Desenvolvimento de sistemas projetados para assegurar que uma funcionalidade
crítica será mantida em modo degradado, mesmo que os elementos individuais
venham a falhar;
d) Adoção de políticas e procedimentos relacionados à manutenção para não resultar
em perda de alguma funcionalidade no sistema ativo ou perda da redundância;
e) Implementação de auxílios automatizados ou processos de diagnóstico projetados
para detectar falhas no sistema ou processamento de erros e relatar essas falhas de
maneira apropriada; e
f) Realização de manutenção programada.

4.3.11 PROCEDIMENTOS OPERACIONAIS


a) Utilização da fraseologia e dos procedimentos padrões;
b) Adoção do cotejamento das autorizações e instruções;
c) Emprego do Checklist em ações rotineiras;
d) Aplicação de treinamento continuado;
e) Análises de procedimentos operacionais; e
f) Estabelecimento de políticas de notificação de ocorrências.

4.3.12 FATORES ORGANIZACIONAIS


a) Comprometimento da alta gerência com a segurança operacional;
b) Desenvolvimento de uma cultura de segurança operacional positiva;
c) Clareza na Política de Segurança Operacional;
(1) garantindo o compromisso da administração em atingir as metas de
desempenho da segurança operacional;
(2) assegurando os recursos necessários para o gerenciamento eficaz da
segurança;
(3) mantendo a segurança operacional como sua mais alta prioridade; e
(3) estabelecendo uma política sobre responsabilidades e obrigações pela
segurança operacional em todos os seus níveis hierárquicos;
d) Supervisão e controle para assegurar que as normas e os procedimentos
42/154 MCA 81-4/2023

operacionais estão sendo adequadamente cumpridos;


(1) não tolerância a violações ou a atalhos deliberados; e
e) Controle adequado sobre as atividades dos recursos humanos e empresas
contratadas ou terceirizadas.
NOTA: Os exemplos de defesas típicas, anteriormente citados, usados de forma
combinada para eliminar falhas, são ilustrativos e não uma lista completa de soluções.
4.4 EFEITOS DO ELEMENTO HUMANO NA SEGURANÇA OPERACIONAL
4.4.1 Os Fatores Humanos devem ser compreendidos como um esforço multidisciplinar para
gerar e reunir informações sobre as capacidades e limitações humanas em prol do
desempenho eficaz e seguro e aplicar tais informações:
a) ao desenvolvimento de sistemas e equipamentos;
b) a auxílios à navegação aérea;
c) a procedimentos operacionais;
d) à definição de funções e tarefas;
e) a ambientes de trabalho;
f) ao treinamento e capacitação; e
g) ao gerenciamento de recursos humanos.

4.4.2 A análise dos aspectos relacionados aos fatores humanos no Gerenciamento do Risco,
por exemplo, deverá levar em conta o desempenho humano em interação com todas as
interfaces existentes durante a prestação dos serviços de tráfego aéreo. Ou seja, os aspectos
que podem interferir na interação do elemento humano com o(s):
a)outros seres humanos;
b)sistemas e equipamentos;
c)ambiente de trabalho; e
d)sistema de apoio.
4.5 TEORIA DA DERIVA PRÁTICA-ESTRATÉGIAS PARA O GERENCIAMENTO DA
SEGURANÇA OPERACIONAL
4.5.1 A deriva prática é inerente à natureza de sistemas de produção sociotécnicos, dinâmicos
e abertos, dos quais o contexto da aviação é um excelente exemplo. Os projetistas de sistemas
utilizam métodos diferentes para definir o maior número de cenários plausíveis, de interações
operacionais entre pessoas, tecnologia e contexto operacional, para identificar riscos
potenciais nessas interações operacionais.

4.5.2 A teoria de Scott A. Snook sobre a deriva prática é usada para entender como o
desempenho de qualquer sistema "se afasta" do que prevê o seu projeto original. Tarefas,
procedimentos e equipamentos são frequentemente projetados e planejados, inicialmente, sob
uma perspectiva teórica, em condições ideais, com uma suposição implícita de que quase tudo
pode ser previsto e controlado, e onde tudo funciona como o esperado. Essa teoria está
norteada em três premissas básicas:

a) na tecnologia necessária para atingir as metas de produção do sistema;


MCA 81-4/2023 43/154

b) no treinamento necessário para as pessoas operarem adequadamente a


tecnologia, conforme pretendido; e
c) nos regulamentos e nos procedimentos que determinam o comportamento
do sistema e das pessoas.
4.5.3 Essas suposições estão subjacentes ao desempenho do sistema de linha de base (ou
ideal), que pode ser apresentado graficamente como uma linha reta, desde o início da
implantação operacional, como mostra a Figura 6.

Figura 6: Conceito de Deriva Prática

4.5.4 Uma vez operacionalmente implantado, o sistema deve ter o desempenho ideal,
seguindo a linha de base do desempenho (linha laranja) na maior parte do tempo. Na
realidade, o desempenho operacional muitas vezes difere do desempenho previsto na linha
base como consequência de operações da vida real em um ambiente complexo, em constante
mudança (linha vermelha). Como a deriva é uma consequência da prática diária, ela é
chamada de "deriva prática". O termo "deriva" é utilizado neste contexto como a saída
gradual de um curso pretendido devido a influências externas.
4.5.5 Algumas das razões para o desvio prático incluem:
a) tecnologia nem sempre funciona como o previsto;
b) procedimentos que não podem ser executados como planejado sob certas condições
operacionais;
c) mudanças no sistema, incluindo os componentes adicionais;
d) interações com outros sistemas;
e) cultura de segurança;
f) adequação (ou inadequação) de recursos (por exemplo, equipamento de suporte); e
g) aprender com ocorrências e falhas para melhorar as operações e assim por diante.

4.5.6 Na realidade, as pessoas geralmente, no dia a dia, fazem o sistema funcionar, apesar das
deficiências do sistema, aplicando adaptações (ou soluções alternativas) e estratégias pessoais.
Essas soluções alternativas podem ignorar a proteção dos controles e defesas de risco de
segurança existentes.
4.5.7 Atividades da Garantia da Segurança Operacional, como auditorias, observações e
44/154 MCA 81-4/2023

monitoramento de indicadores, podem ajudar a identificar atividades que estão ocorrendo na


deriva prática. Analisar as informações de segurança para descobrir por que o desvio está
acontecendo ajuda a mitigar os riscos de segurança. Quanto mais próximo do início da
implantação operacional é identificada, mais fácil é para a organização intervir.
4.5.8 Para navegar com sucesso na deriva prática, as organizações devem ter disponíveis
ferramentas que as auxiliem na navegação e que sejam capazes de capturar dados
operacionais para serem analisados, processados e, consequentemente, gerar as melhores
maneiras de transpor os obstáculos que surgiram ou que, porventura, ainda estão por surgir.
4.5.9 No contexto da aviação, existem três tipos de ferramentas que auxiliam as organizações
de acordo com a gravidade da consequência do evento, desencadeando o processo de captura
de dados de segurança, isto é, as ferramentas reativas, ferramentas proativas e ferramentas
preditivas (vide Figura 7).

Figura 7 - Navegando na Deriva Prática

4.5.10 As ferramentas reativas são baseadas na noção de esperar até que “algo quebre para ser
consertado”, isto é, análise de resultados ou eventos passados. Elas são mais adequadas para
os eventos que envolvam falhas na tecnologia e/ou situações incomuns. Os perigos são
identificados por meio das análises/investigações de ocorrências de segurança. Incidentes e
acidentes são uma indicação do sistema e, portanto, pode ser usado para determinar quais
perigos contribuíram para o evento. A contribuição dessas ferramentas para o gerenciamento
da segurança, no entanto, depende da extensão em que as informações geradas vão além das
causas desencadeantes do evento, e inclui a identificação de fatores que contribuíram para os
riscos à segurança operacional. A investigação de acidentes e incidentes graves são exemplos
de ferramentas reativas.

4.5.11 As ferramentas proativas se baseiam na noção de que as falhas do sistema podem ser
minimizadas, por meio da identificação dos perigos à segurança no sistema, adotando as
medidas necessárias para mitigar esses riscos. Sistemas de reportes voluntários, auditorias de
segurança, pesquisas de segurança operacional (PFO e PFH) e a pesquisa de cultura de
segurança são exemplos de ferramentas proativas.

4.5.12 As ferramentas preditivas são baseadas na noção de que o gerenciamento de segurança


é mais bem realizado ao tentar encontrar problemas, não apenas esperando que ele apareça.
Os dados operacionais de rotina são capturados continuamente, em tempo real. Portanto, as
MCA 81-4/2023 45/154

ferramentas preditivas buscam incessantemente por dados e informações de segurança que


podem ser indicativas de riscos à segurança emergentes de várias fontes.

4.5.13 As ferramentas reativas, proativas e preditivas fornecem dados de segurança que


servem de base para a formulação de estratégias de mitigação de riscos, relacionadas a
métodos específicos de mitigação reativa, proativa e preditiva, a fim de minimizar os
impactos à segurança operacional.

4.5.14 Para que o SMS funcione conforme concebido, os PSNA devem, além de dispor das
ferramentas mencionadas acima para auxiliá-los na navegação da deriva prática, devem ser
capazes de estabelecer e padronizar procedimentos tais como auditorias, observação das
operações, além do monitoramento dos indicadores quanto ao alcance das metas estabelecidas
e no tocante à identificação das atividades que estão se desenvolvendo no campo da deriva
prática.

4.5.15 A análise contínua dessas informações de segurança para descobrir a razão pela qual a
deriva aconteceu, está acontecendo ou está por acontecer ajuda no processo de mitigação dos
riscos à segurança operacional. Quanto mais próximo do início da operacionalização do
sistema se identificar a deriva prática, mais fácil será para a organização intervir, adotando as
medidas corretivas pertinentes aos perigos que porventura venham a ser identificados.

4.6 O DILEMA GERENCIAL


4.6.1 Recursos são essenciais para conduzir as funções-chave de uma organização que direta
ou indiretamente provê suporte à entrega de serviços. Sabendo-se que os recursos disponíveis
para as organizações que trabalham no contexto da aviação são finitos, a alocação de recursos
se torna uma das mais estratégicas ações dos processos organizacionais, se não a principal,
sob a responsabilidade da Alta Administração.

4.6.2 Quando a Alta Administração não identifica a necessidade de adotar o gerenciamento da


segurança operacional em sua gestão, como uma função chave, haverá uma competição,
possivelmente, danosa relacionada à alocação de recursos inerentes às atividades de negócios
que, direta ou indiretamente, proveem suporte à entrega de serviços. Esse tipo de competição
pode levar a um dilema gerencial que foi batizado de “dilema de dois Ps” (Proteção x
Produção).

4.6.3 Resumidamente, o “dilema de dois Ps” é caracterizado como o conflito que pode
acontecer no nível mais alto da gerência de uma organização em razão da percepção
equivocada de que os recursos deveriam ser alocados em somente um dos objetivos tidos
como conflitantes: objetivos de produção (entrega de serviços) ou objetivos de proteção
(segurança).

4.6.4 A alocação excessiva de recursos em controles de riscos à segurança das operações, isto
é, em favor da proteção, pode desencadear atividades não lucrativas, vindo a comprometer a
sobrevivência da organização no rol dos negócios (vide Figura 8).
46/154 MCA 81-4/2023

Figura 8 - Alocação de Recursos Priorizada para Proteção

4.6.5 Por outro lado, a alocação excessiva de recursos na produção às custas da proteção tem
potencial impacto sobre o produto ou serviço. Esse comportamento parcial na tomada de
decisão pelas organizações leva a catástrofes. É só uma questão de tempo, em última
instância, podendo resultar em um acidente (vide Figura 9).

Figura 9 - Alocação de recursos priorizada para produção

4.6.6 A Figura 10 mostra uma alocação equilibrada de recursos para os objetivos de produção
e proteção resultantes dos processos organizacionais de tomada de decisão com base no
gerenciamento de segurança como uma função da organização (ou seja, apenas outro processo
organizacional). Como o gerenciamento de segurança é visto apenas como outro processo
organizacional e apenas mais uma função básica, segurança e eficácia não estão em conflito,
mas sim intimamente interligadas. Isso resulta em uma alocação equilibrada de recursos para
garantir que a organização esteja protegida enquanto produz. Nesse caso, o “dilema dos dois
MCA 81-4/2023 47/154

Ps” foi gerenciado com sucesso. Na verdade, pode-se argumentar que, neste caso, o dilema
não existe.

Figura 10 - Equilíbrio entre Proteção e Produção

4.6.7 O “dilema de dois Ps” desaparece quando a perspectiva da organização foca no


gerenciamento da segurança operacional como uma função empresarial básica, ao mesmo
nível e com a mesma importância de outros processos empresariais da organização,
garantindo a alocação de recursos adequada, compatível com os recursos disponíveis na
organização. Isso permite que a organização opere de forma lucrativa e segura dentro do
espaço de segurança. A Figura 11 ilustra os limites do espaço de segurança de uma
organização.

4.6.8 As organizações precisam monitorar e gerenciar continuamente seu espaço de segurança


à medida que os riscos de segurança e as influências externas mudam com o tempo.

4.6.9 A aplicação das práticas de gerenciamento de negócios nas organizações é essencial


para que se defina um espaço de segurança. O espaço de segurança é uma metáfora referente à
zona onde há alocação equilibrada de recursos em termos de produção e proteção numa
organização (vide Figura 11), indicando, antecipadamente, se as organizações estão se
aproximando da “falência” (alocação de recursos priorizada em proteção) e aplicando a
mesma lógica referente às ferramentas previstas no gerenciamento da segurança operacional
para monitorar seu desempenho de segurança.
48/154 MCA 81-4/2023

Figura 11 - Espaço de Segurança de uma Organização

4.7 GERENCIAMENTO DO RISCO À SEGURANÇA OPERACIONAL


4.7.1 O Gerenciamento de Risco à Segurança Operacional (GRSO) é um componente-chave
do Gerenciamento da Segurança Operacional (GSO) e é composto pela identificação de
perigos, avaliação dos riscos, mitigação dos riscos, aceitação dos riscos e monitoramento das
medidas mitigadoras.

4.7.2 O GRSO é uma atividade contínua, ou seja, nunca termina, pois o sistema de aviação
está sempre mudando, novos perigos podem ser introduzidos a qualquer momento e alguns
perigos e riscos à segurança podem mudar com o tempo.

4.7.3 Além disso, a eficácia das estratégias de mitigação dos riscos à segurança já
implementadas deve ser monitorada para determinar se alguma ação adicional será necessária.

4.7.4 INTRODUÇÃO AOS PERIGOS


4.7.4.1 Na aviação, um perigo pode ser considerado como uma condição latente potencial de
dano, que está de alguma forma presente no sistema ou em seu ambiente operacional. Esse
dano potencial pode aparecer em diferentes formas, por exemplo: como uma condição natural
(por exemplo, topografia ou condições meteorológicas), como um aspecto técnico (por
exemplo, desempenho dos sistemas de comunicação, navegação e vigilância), como um
aspecto humano (por exemplo, limitações da cognição ou fadiga humana), como aspecto
organizacional (por exemplo, priorização de recursos financeiros, capacitação e treinamento
dos recursos humanos) ou como interação entre sistemas (por exemplo, deslocamento de
cabeceiras, manutenção de auxílios à navegação etc.).

4.7.4.2 O perigo é uma parte inevitável das atividades do ANS, no entanto, a forma como se
manifestam e suas possíveis consequências adversas, podem ser tratadas por meio de
estratégias de mitigação que visam conter o potencial de o perigo resultar em uma condição
insegura. As atividades do ANS podem coexistir com perigos, desde que eles sejam
controlados. A identificação de perigos é a primeira etapa do processo do Gerenciamento do
MCA 81-4/2023 49/154

Risco à Segurança Operacional (GRSO), precede a avaliação dos riscos à segurança e requer
uma compreensão clara dos perigos e suas consequências.

4.7.5 COMPREENDENDO OS PERIGOS E SUAS CONSEQUÊNCIAS


4.7.5.1 A identificação de perigos concentra-se em condições ou objetos que podem causar ou
contribuir para uma operação insegura de aeronaves ou de equipamentos, produtos e serviços
relacionados à segurança da aviação.

4.7.5.2 Considere, por exemplo, um vento de quinze nós. Quinze nós de vento não é
necessariamente uma condição perigosa. Mas se o vento de quinze nós está de través com a
trajetória da aeronave, durante uma vetoração radar para interceptação da final de um
procedimento de precisão, poderá haver a um deslocamento lateral não previsto, levando a
uma aproximação não estabilizada o que pode ser perigoso para as operações. Isso se deve ao
seu potencial de contribuir para a instabilidade da aeronave e a redução no controle pode levar
a uma ocorrência, como por exemplo, uma excursão lateral da pista.

4.7.5.3 É comum que as pessoas confundam os perigos com suas consequências. A


consequência é o resultado que pode ser deflagrado pelo perigo. Por exemplo, uma excursão
de pista é uma consequência potencial relacionada ao perigo de vento de través. Se tivermos o
cuidado de definir inicialmente o perigo de forma bem clara, poderemos identificar mais
prontamente as possíveis consequências.

4.7.5.4 No exemplo do vento cruzado citado anteriormente, um resultado imediato do perigo


pode ser a perda de controle lateral, seguido por uma excursão de pista consequente. A
consequência final pode ser um acidente. O potencial prejudicial de um perigo pode se
materializar por meio de uma ou várias consequências.

4.7.5.5 É importante que as avaliações de risco de segurança identifiquem todas as possíveis


consequências. A consequência mais extrema – redução da separação de aeronaves – deve ser
diferenciada daquelas que envolvam consequências menores como a redução da capacidade
de controle e o aumento da carga de trabalho. A descrição das consequências levará à
avaliação dos riscos e ao subsequente desenvolvimento e implementação de mitigações, por
meio da priorização e alocação de recursos. A identificação detalhada e completa do perigo
levará a uma avaliação mais precisa dos riscos de segurança.

4.7.5.6 Identificação e Priorização dos Perigos


4.7.5.6.1 Os perigos existem em todos os níveis da organização e se tornam identificáveis por
meio de muitas ferramentas, incluindo os sistemas de reportes voluntários e mandatórios,
inspeções, auditorias, vistorias, pesquisas, assessoria de especialistas etc. O objetivo dessas
ferramentas é identificar perigos de forma proativa antes que estes levem a acidentes,
incidentes ou outras ocorrências relacionadas à segurança. Um mecanismo importante para a
identificação proativa de perigos são os sistemas de reportes voluntários de segurança
operacional. As informações coletadas por meio desses sistemas podem ser complementadas
por observações, dados registrados durante inspeções rotineiras no local ou vistorias
organizacionais.

4.7.5.6.2 Os riscos também podem ser identificados a partir da revisão ou estudo de relatórios
de investigação interna e externa. Uma consideração dos perigos ao revisar relatórios de
investigação de acidentes ou incidentes é uma boa maneira de melhorar a identificação de
perigos da organização. Isso é particularmente importante quando a cultura de segurança da
50/154 MCA 81-4/2023

organização ainda não está madura o suficiente para apoiar relatórios eficazes de segurança
voluntária, ou em pequenas organizações com eventos ou relatórios limitados.

4.7.5.6.3 A identificação de perigos também pode considerar riscos gerados fora da


organização e riscos que estão fora do controle direto da organização, como clima extremo ou
cinzas vulcânicas. Os riscos relacionados aos riscos emergentes de segurança também são
uma maneira importante para as organizações se prepararem para situações que
eventualmente possam ocorrer.

4.7.5.6.4 Os seguintes fatores devem ser considerados durante a identificação de perigos:


a) descrição do sistema;
b) fatores de projeto, incluindo equipamentos e tarefas de projeto;
c) limitações de desempenho humano (por exemplo, fisiológicas, psicológicas,
físicas e cognitivas);
d) procedimentos e práticas operacionais, incluindo documentação e checklists, e
sua validação em condições reais de funcionamento;
e) fatores de comunicação, incluindo mídia, terminologia e linguagem;
f) fatores organizacionais, como os relacionados ao recrutamento, treinamento e
retenção de pessoal, compatibilidade das metas de produção e segurança,
alocação de recursos, pressões operacionais e cultura de segurança da
organização;
g) fatores relacionados ao ambiente operacional (por exemplo: clima, ruído
ambiente e vibração, temperatura e iluminação);
h) fatores de fiscalização regulatória, incluindo a aplicabilidade e obrigatoriedade
das regulamentações e a certificação de equipamentos, pessoal e procedimentos;
i) sistemas de monitoramento de desempenho que possam detectar deriva prática,
desvios operacionais ou uma deterioração da confiabilidade do sistema;
j) fatores de interface humano-máquina; e
k) fatores relacionados às interfaces SMS com outras organizações.

4.7.5.7 Perigos Relacionados a Segurança do Trabalho, Saúde e Ambiente de Trabalho


(OSHE)
4.7.5.7.1 Os riscos de segurança associados a perigos compostos que afetam,
simultaneamente, a segurança operacional, a segurança do trabalho, saúde e ambiente de
trabalho (OSHE - Ocupational Safety, Health and Environment) podem ser gerenciados por
meio de processos separados de mitigação de risco para lidar tanto com a segurança
operacional (SMS) como com as consequências do OSHE, respectivamente.

NOTA: no DECEA, as atividades relacionadas a OSHE são tratadas pelo SDAD por meio de
sua Divisão de Assistência Integrada (DAIN)

4.7.5.7.2 Um exemplo de perigo composto é a queda de um raio em uma aeronave no portão


de embarque de um aeroporto. Este perigo pode ser considerado por um inspetor OSHE como
um "perigo no local de trabalho" (segurança do pessoal de solo). Para um inspetor de
segurança operacional, também é considerado um perigo para a aviação, já que há risco de
MCA 81-4/2023 51/154

danos à aeronave e risco à segurança dos passageiros. Neste caso, é importante considerar
tanto o OSHE, quanto as consequências para a segurança da aviação de tal perigo composto,
uma vez que nem sempre são as mesmas. O objetivo e o foco dos controles preventivos para
OSHE e as consequências para a segurança da aviação podem ser diferentes.

4.7.5.8 Perigos Relacionados às Interfaces do SMS com Organizações Externas


4.7.5.8.1 As organizações também devem buscar identificar possíveis perigos relacionados às
suas interfaces de gerenciamento de segurança. Isto deveria, quando possível, ser realizado
como um exercício conjunto com as interfaces de outras organizações. A identificação de
perigo deve considerar o ambiente operacional e as várias capacidades organizacionais
(pessoas, processos, tecnologias) que podem contribuir para a entrega segura do serviço ou
para a disponibilidade, funcionalidade ou desempenho operacional.

4.7.5.8.2 Por exemplo, uma recuperação de equipamento envolve muitas organizações e


pessoal operacional, todos trabalhando dentro e ao redor do órgão operacional. É provável que
haja riscos relacionados às interfaces entre o pessoal operacional, os equipamentos e a
coordenação das atividades de manutenção.

4.7.5.9 Perigos Relacionados aos Fatores Humanos

4.7.5.9.1 A consideração dos fatores humanos tem particular importância no GRSO, pois os
seres humanos podem ser tanto uma fonte quanto uma solução para os riscos à segurança, já
que podem contribuir para a ocorrência de um acidente ou incidente por meio de um
desempenho variável devido às limitações humanas, mas também são capazes de antecipar e
agir adequadamente para evitar uma situação de risco e são capazes de resolver problemas,
tomar decisões e agir para mitigar os riscos.

4.7.5.9.2 Portanto, é importante envolver na identificação, avaliação e mitigação de riscos os


profissionais com experiência adequada em fatores humanos, que possuam conhecimento
sobre as capacidades e limitações dos seres humanos.

4.7.5.9.3 O GRSO requer que todos os aspectos de risco à segurança sejam tratados, incluindo
aqueles relacionados aos seres humanos. No entanto, avaliar os riscos relacionados ao
desempenho humano é mais complexo do que avaliar os fatores de risco associados, por
exemplo, à tecnologia ou ao meio ambiente, já que:

a) o desempenho humano é altamente variável, com uma ampla gama de fatores


internos e externos com potencial de influenciar no desempenho. Muitos dos efeitos das
interações entre essas influências são difíceis, ou até mesmo impossíveis de serem
previstos; e

b) as consequências das variações no desempenho humano serão diferentes de acordo


com o contexto e com a tarefa que está sendo realizada.

4.7.5.9.4 Esses aspectos dificultam a determinação da probabilidade e da severidade do risco.


Por isso, o conhecimento e a experiência dos profissionais de fatores humanos são valiosos na
identificação e avaliação dos riscos à segurança.

4.7.5.9.5 O esquema da Figura 12 exemplifica a diferença na análise entre riscos materiais e


riscos relacionados aos seres humanos.
52/154 MCA 81-4/2023

Figura 12 - Los Riesgos Cognitivos en Aeronáutica. Definición y Análisis.


Fonte: Adaptado de Mirabal, J. 2020. Material en publicación (SRVOP)

4.7.5.9.6 Avaliando os Riscos Relacionados à Fadiga


4.7.5.9.6.1 A Fadiga é considerada um perigo identificado, pois o ser humano terá sua
capacidade de se manter alerta reduzida e por consequência, seu desempenho operacional
degradado. Em linhas gerais, sabemos que são quatro os condicionantes da fadiga no ATC:

a)A perda de sono, ou seja, dormir menos tempo do que o necessário para o corpo se
restabelecer;

b) O período estendido de vigília, ou seja, permanecer mais tempo acordado do que o


nosso organismo suporta, aumentando o risco de sonolência e microsonos;

c) Os efeitos dos ciclos circadianos no nosso organismo, considerando a influência do


dia e da noite na capacidade humana de permanecer alerta e no equilíbrio entre as
rotinas de sono e vigília; e

d) A influência da carga de trabalho na fadiga aguda durante o turno de trabalho, no


caso de alta carga de trabalho e da sonolência e monotonia no caso de baixa carga de
trabalho.
4.7.5.9.6.2 Pelos motivos acima expostos, o gerenciamento da fadiga torna-se necessário no
ATC, já que os controladores de tráfego aéreo executam funções críticas à segurança
operacional.
4.7.5.9.6.3 A metodologia de gerenciamento do risco à fadiga por meio dos processos do
SMS está amplamente descrita no MCA 81-1/2020 “Gerenciamento do Risco à Fadiga no
ATC”.
MCA 81-4/2023 53/154

5 CULTURA DE SEGURANÇA OPERACIONAL


5.1 INTRODUÇÃO
5.1.1 Uma cultura de segurança é a consequência natural da presença de seres humanos no
sistema de aviação. A cultura de segurança foi descrita como “a forma como as pessoas se
comportam em relação à segurança operacional e aos riscos quando ninguém está olhando”. É
a expressão da forma como a gestão e os funcionários de uma organização percebem,
valorizam e priorizam a segurança operacional, e isso se reflete à medida em que indivíduos e
grupos:

a) estão cientes dos riscos e perigos conhecidos enfrentados pela organização e


suas atividades;
b) comportam-se continuamente para manter ou melhorar o nível de segurança
operacional;
c) podem acessar os recursos necessários para operações seguras;
d) estão dispostos e são capazes de se adaptar quando confrontados com
questões de segurança operacional;
e) estão dispostos a comunicar questões que impactam negativamente a
segurança operacional; e
f) avaliam continuamente os comportamentos relacionados à segurança
operacional em toda a organização.
5.1.2 Os Provedores de Serviço de Navegação Aérea devem buscar desenvolver uma cultura
de segurança positiva com o objetivo de promover a implementação eficaz da gestão de
segurança operacional por meio de seus SMS.

5.2 CULTURA DE SEGURANÇA OPERACIONAL E GERENCIAMENTO DA


SEGURANÇA OPERACIONAL
5.2.1 A indústria da aviação, no segmento controle de tráfego aéreo, envolve o Estado, os
provedores de serviços e os usuários civis e militares. É um sistema complexo, no qual os
riscos estão presentes e, portanto, requer o perfeito entendimento de como o desempenho
humano pode afetar seus inúmeros e inter-relacionados componentes, inclusive aqueles que se
referem aos aspectos culturais. Assim, conhecer as nuances desses componentes é
extremamente importante para o gerenciamento da segurança operacional, visto que essa
gestão para ser eficaz, depende, essencialmente, do comportamento dos gerentes e operadores.

5.2.2 Quer uma organização perceba ou não, ela terá uma série de diferentes "culturas de
segurança" que refletem atitudes e comportamentos de um grupo. Não há duas organizações
idênticas, mesmo dentro da mesma organização, grupos diferentes podem ter várias maneiras
de pensar sobre segurança, falar sobre segurança e agir sobre questões de segurança
operacional. Essa variação pode ser apropriada para diferentes atividades.

5.2.3 A maneira pela qual os valores de segurança operacional são incorporados às práticas
pela administração e pelo pessoal afeta diretamente a maneira como os principais elementos
do SSP e SMS são estabelecidos e mantidos. Como consequência, a cultura da segurança
operacional tem um impacto direto no desempenho da segurança operacional. Ao acreditar
que a segurança operacional não é tão importante, isso levaria à aplicação de soluções
alternativas, reduções e simplificações ou avaliações e tomada de decisões inseguras,
especialmente quando o risco é percebido como baixo e não há consequências ou perigos
54/154 MCA 81-4/2023

aparentes. Portanto, a cultura de segurança operacional de uma organização influencia muito


o desenvolvimento e a eficácia de seu SSP ou SMS. A cultura de segurança operacional é,
sem dúvida, a influência mais importante no gerenciamento de segurança operacional. Se uma
organização instituiu todos os requisitos de gerenciamento de segurança operacional, mas não
possui uma cultura de segurança operacional positiva, é provável que não funcione bem.

5.2.4 Quando a organização tem uma cultura de segurança positiva, e isso é visivelmente
apoiado pela alta direção da organização em seus vários níveis gerenciais, o pessoal da linha
de frente tende a sentir uma sensação de responsabilidades compartilhadas para alcançar os
objetivos de segurança da organização. Gerenciamento de segurança eficaz também apoia os
esforços para direcionar para uma cultura de segurança cada vez mais positiva, aumentando a
visibilidade do apoio da administração e melhorando o envolvimento ativo do pessoal no
gerenciamento risco de segurança.

5.2.5 Uma cultura de segurança positiva depende de um alto grau de confiança e respeito
entre pessoal e a alta direção. O desenvolvimento de uma cultura de segurança operacional
positiva requer tempo e esforço, e pode ser facilmente danificada por decisões, ações ou
inações de gerenciamento. São necessários esforços e reforços contínuos para desenvolver e
ou manter uma cultura de segurança operacional positiva. Quando a liderança endossa
ativamente práticas seguras, torna-se a maneira normal de fazer as coisas. A situação ideal é
um SSP/SMS totalmente implementado e eficaz e uma cultura de segurança positiva.
Portanto, a cultura de segurança de uma organização é frequentemente vista como um reflexo
do nível de maturidade e da eficácia de seu SSP/SMS. Um gerenciamento de segurança
operacional eficaz contribui para uma cultura de segurança positiva e uma cultura de
segurança positiva contribui para um gerenciamento da segurança eficaz.

5.3 A CULTURA DA SEGURANÇA OPERACIONAL E SUA INFLUÊNCIA NAS


NOTIFICAÇÕES DE SEGURANÇA OPERACIONAL
5.3.1 Os SSP e SMS são suportados por dados e informações de segurança operacional
necessárias para abordar as deficiências e riscos de segurança existentes e potenciais,
incluindo problemas de segurança identificadas. O êxito de um sistema de reporte depende
inteiramente do fluxo contínuo de informações e feedback para organizações e indivíduos. A
proteção de dados e informações de segurança e fontes relacionadas é essencial para garantir a
disponibilidade contínua de informações. Por exemplo, em sistemas de reportes voluntários,
isso pode ser realizado através de um sistema que seja confidencial e não usado para outros
fins além de manter ou melhorar a segurança. Os benefícios são duplos. Frequentemente, o
pessoal operacional está próximo dos riscos de segurança, logo, um sistema de reporte
voluntário permite que eles identifiquem ativamente esses riscos e sugiram soluções viáveis.
Ao mesmo tempo, o regulador ou a gerência das organizações serão capazes de coletar dados
e informações importantes de segurança e gerar confiança nas organizações e/ou pessoal
operacional.

5.3.2 Se as organizações ou indivíduos estão dispostos a relatar suas experiências e erros


dependem amplamente dos benefícios e desvantagens percebidos associados aos reportes. Os
sistemas de reportes voluntários podem ser anônimos ou de acesso restrito. Em geral, em um
sistema de reporte anônimo, o emitente não fornece sua identidade. Nesse caso, não há
oportunidade para esclarecimentos adicionais do conteúdo do reporte ou de fornecer feedback.
Nesses tipos de sistema de reporte, qualquer informação de identificação sobre o repórter é
conhecida apenas por um custodiante designado. Se organizações e indivíduos que relatam
problemas de segurança são protegidos e tratados de maneira justa e consistente, é mais
MCA 81-4/2023 55/154

provável que divulguem essas informações e trabalhem com o regulador e/ou com as
organizações para gerenciar efetivamente os riscos de segurança operacional associados.

5.3.3 Os dados e informações de segurança e fontes relacionadas devem ser protegidos nos
termos do Capítulo 9 da ICA 81-2/2022, bem como no Capítulo 9 deste MCA, sobre proteção
dos dados e informações de segurança operacional. No caso de um sistema de relatórios
voluntários, deve-se garantir a manutenção da confidencialidade, bem como garantir que o
processamento do reporte seja realizado, observando-se as disposições legais e
regulamentares relativas à proteção dos dados e informações de segurança operacional e suas
fontes conexas.

5.3.4 Adicionalmente, as organizações precisam ter uma política disciplinar apropriada,


acessível a e amplamente compreendida por todos. Uma política disciplinar deve indicar
claramente quais comportamentos são considerados inaceitáveis e como a organização
responderá nesses casos. A política disciplinar precisa ser aplicada de maneira justa, razoável
e consistente. Por fim, é mais provável que organizações e indivíduos relatem suas
experiências e erros em um ambiente em que não serão julgados ou tratados injustamente por
seus colegas ou pela organização.

5.3.5 De modo geral, organizações e indivíduos devem acreditar que serão apoiados ao relatar
o interesse da segurança. Isso inclui erros organizacionais e pessoais. Um aumento nos
relatórios confidenciais e uma diminuição nos relatórios anônimos geralmente são indicativos
do progresso da organização em direção a uma cultura de segurança positiva.

5.4 DESENVOLVIMENTO DE UMA CULTURA DE SEGURANÇA OPERACIONAL


POSITIVA
56/154 MCA 81-4/2023

5.4.1 As melhores práticas sugeridas pela ICAO recomendam o desenvolvimento de uma


cultura de segurança operacional positiva para apoiar os Sistema de Gerenciamento de
Segurança (SMS). Esta recomendação tem muitas implicações para o gerente de segurança
operacional, qualquer que seja a sua organização.

5.4.2 Uma cultura de segurança positiva é um pré-requisito para uma implementação bem-
sucedida e eficaz do Sistema de Gerenciamento de Segurança (SMS).

5.4.3 A forma como os valores de segurança operacional são incorporados às práticas pela
administração e pelo pessoal operacional afeta diretamente o quanto os elementos do SMS são
implementados, operacionalizados e mantidos. Como consequência, a cultura de segurança
operacional tem um impacto direto sobre o desempenho da segurança operacional das
organizações.

5.4.4 Se a segurança operacional for percebida de forma menos importante, pode resultar na
adoção de soluções alternativas, criação de atalhos, tomadas decisões ou julgamentos
inseguros, especialmente quando o risco é percebido como baixo e sem consequências
significativas.

5.4.5 A cultura de segurança de uma organização, portanto, influencia significativamente


como seu SMS se desenvolve e quão eficaz ele se torna. A cultura de segurança operacional é
indiscutivelmente a influência mais importante no gerenciamento da segurança operacional.
Se uma organização implementa todos os requisitos de gerenciamento de segurança
operacional, mas não tem uma cultura de segurança operacional positiva, é provável que
apresente um desempenho prejudicado.

5.4.6 Uma cultura de segurança positiva tem as seguintes características:

a) gerentes e funcionários, individual e coletivamente, tomam decisões e


aplicam medidas que promovam a segurança operacional;
b) indivíduos e grupos criticam continuamente seus comportamentos e
processos e acolhem críticas de outras pessoas que buscam oportunidades
para mudar e melhorar à medida que o ambiente sofre mudanças;
c) a gerência e a equipe compartilham conhecimento dos perigos e riscos
enfrentados pela organização em suas atividades e a necessidade de
gerenciá-los;
d) os indivíduos agem e tomam decisões com base na crença comum de que a
segurança operacional faz parte da forma como trabalham;
e) os indivíduos valorizam tanto receber informações como informar aos
outros sobre segurança operacional; e
f) as pessoas fornecem aos seus colegas e administradores informações sobre
suas experiências e são incentivados ao relato de erros e enganos para
melhorar a maneira como irão agir no futuro.
5.4.7 Ações tomadas pela administração e pelos funcionários podem ajudar a impulsionar a
cultura de segurança operacional para ser mais positiva. A Tabela 1 apresenta exemplos dos
tipos de gestão e de ações dos funcionários que irão facilitar ou dificultar o desenvolvimento
de uma cultura de segurança positiva em uma organização. As organizações devem se
MCA 81-4/2023 57/154

concentrar em capacitar facilitadores e remover quaisquer, possíveis, “não facilitadores” para


promover e alcançar uma cultura de segurança positiva.

Tabela 1 - Ações que Facilitam ou Dificultam a Promoção da Cultura de Segurança Positiva.


Elemento
Facilita Dificulta
Descrição Geral

Compromisso com a Segurança


O compromisso com a • A direção conduz uma • A direção demonstra ativamente que
segurança operacional reflete cultura de segurança lucro, redução de custos e a eficiência
a extensão da Alta Direção operacional e motiva vêm em primeiro plano;
dentro da organização de uma ativamente seus funcionários • Investimentos para melhorar
atitude positiva em relação à a cuidar da segurança segurança são frequentemente feitos,
segurança operacional e operacional, não apenas na somente quando exigido por
reconhece a sua importância. teoria, mas agindo como um regulamentos ou depois de ocorrer
A Alta Direção deve estar exemplo; acidentes; e
genuinamente comprometida • A direção proporciona • Nem supervisão nem controle em
em sistematicamente elevar e recursos para uma gama de relação ao gerenciamento de segurança
manter o nível de segurança tarefas relacionadas à operacional são estabelecidos.
operacional e motivar os segurança operacional (por
funcionários a manter esse exemplo: treinamento,
nível. palestras, seminários, folders
etc.); e
• A direção estabelece uma
supervisão/vigilância
contínua do gerenciamento
de segurança operacional por
meio de controle dos
processos.
Adaptabilidade
A adaptabilidade reflete o grau • Motiva-se ativamente os • Não se motiva a contribuição dos
em que funcionários e funcionários a contribuírem, funcionários, novos ou antigos, para
gerência estão dispostos a no momento que são tratar de assuntos de segurança
aprender com experiências admitidos na organização, operacional;
passadas e em que condições para tratar de • Ações relacionadas à segurança
são capazes de tomar medidas temas/processos de operacional são realizadas somente
necessárias para elevar o nível segurança operacional; após acidentes ou quando exigido por
de segurança operacional • Todos os incidentes e regulamentos;
dentro da organização. constatações de auditoria são • Processos e procedimentos
amplamente organizacionais são considerados
investigados/analisados, e adequados à medida que não ocorra
atua-se nos resultados acidentes (complacência ou falta de
desses; autocrítica);
• Processos e procedimentos • Mesmo quando ocorre um acidente a
organizacionais são organização se mostra relutante em se
questionados quanto aos questionar;
possíveis impactos na • Aplica-se uma abordagem reativa no
segurança operacional (alto gerenciamento da segurança
grau de autocrítica); e operacional.
• É demonstrada e aplicada
uma abordagem proativa e
clara de segurança
58/154 MCA 81-4/2023

Elemento
Facilita Dificulta
Descrição Geral
operacional.

Consciência
Conscientização reflete até • Estabelece-se processos • Nenhum esforço é dispendido na
que ponto funcionários e eficazes de identificação de identificação de perigos;
gerentes estão conscientes dos perigos; • As investigações param na
riscos da aviação enfrentados • As investigações buscam as primeira causa viável, em vez de
pela organização e suas causas (fatores aprofundar a investigação para a
atividades. contribuintes); identificação de todas as causas
Desde a perspectiva do • A organização procura (fatores contribuintes);
Estado, o pessoal é consciente estar sempre informado de • A organização não se preocupa em se
dos riscos de segurança melhorias importantes de informar e obter conhecimentos
operacional induzidos por suas processos, procedimentos e importantes de melhorias, de
próprias atividades e ferramentas de segurança processos, procedimentos e
organizações que operacional, e se adapta as ferramentas de segurança operacional;
supervisionam. Os mesmas de acordo com a • A organização não avalia se
funcionários e gerentes devem necessidade; melhorias de segurança operacional
manter, constantemente, um • A organização avalia são implementadas adequadamente;
alto grau de vigilância com sistematicamente se • Os membros da organização não têm
relação a questões de melhorias de segurança consciência dos riscos de segurança
segurança operacional. operacional são operacional induzidos por suas ações
implementadas e estão individuais e atividades operacionais
funcionando como da organização; e
planejadas; e • Os dados de segurança operacional
• Os membros da são coletados, mas não são analisados
organização estão bem e não tomam medidas de tratamento a
conscientes dos riscos de respeito desses dados.
segurança operacional
induzidos por suas ações
individuais e atividades
operacionais da organização.
MCA 81-4/2023 59/154

Elemento
Facilita Dificulta
Descrição Geral

Comportamento em Relação à Segurança Operacional


O comportamento em relação • Os funcionários se • Os funcionários não são
à segurança operacional motivam para agir de punidos pelo comportamento inseguro
reflete até que ponto, em todos maneira segura e como intencional para o benefício de seus
os níveis da organização, estão exemplos; próprios interesses ou outros interesses
comprometidos para elevar e • O comportamento inseguro (de terceiros);
manter o nível de segurança intencional não é tolerado • As condições de trabalho
operacional. A importância da
pela gestão e pelos colegas; propiciam comportamentos
segurança operacional deve
ser reconhecida e deve-se • As condições de trabalho e ações prejudiciais à segurança
instituir processos e visam operacional na aviação;
procedimentos necessários apoiar a segurança •Não há monitoramento da segurança
para manter o nível elevado. operacional da aviação o operacional da aviação dentro dos
tempo todo; produtos e serviços praticados na
• Se pratica o monitoramento organização; e
contínuo de comportamento •Nem críticas construtivas para
seguro. beneficiar a segurança operacional são
bem-vindas.
Informação
A informação reflete até que • Existe um ambiente aberto • É evidente um ambiente de reporte
ponto são distribuídos e justo para reportar de segurança operacional com
conhecimentos e dados a todas problemas que possam atribuição de culpa;
as pessoas necessárias dentro impactar negativamente a
• Informações relevantes para a
da organização. Funcionários segurança operacional;
segurança operacional são retidas;
devem ser habilitados e
• São fornecidos aos
encorajados a relatar • Não é monitorada a eficácia das
funcionários informações
preocupações com a segurança comunicações/informações/reportes de
sobre segurança operacional
operacional e receber feedback segurança operacional;
de forma oportuna, a fim de
de seus informes/reportes. • Não é proporcionado transferência de
contribuir para a realização
Informações relacionadas à conhecimento ou treinamento.
de operações ou tomadas de
segurança operacional devem
decisões, seguras;
ser transmitidas de forma
assertiva para as pessoas • A gerência e supervisores
adequadas, a fim de evitar a verificam regularmente se as
má interpretação que poderia informações/reportes
contribuir com situações e relevantes de segurança
consequências perigosas para operacional são
o sistema de aviação. compreendidos e se atuam
O Estado se mostra aberto a sobre elas; e
compartilhar informações • Transferência de
relacionadas à segurança conhecimento e treinamento
operacional da aviação com em relação à segurança
todos os prestadores de operacional são ativamente
serviços. praticados (por exemplo,
compartilhamento de lições
aprendidas).
Confiança
A contribuição dos • Há uma distinção entre • Não há distinção identificável entre
funcionários para a segurança comportamento aceitável e comportamento aceitável e inaceitável
60/154 MCA 81-4/2023

Elemento
Facilita Dificulta
Descrição Geral
operacional é favorecida por inaceitável, que é conhecido descrita em nenhum documento;
um ambiente de reportes que por todos os funcionários,
• Os funcionários são sistemática e
promovem a confiança de que por meio de um documento.
rigorosamente punidos por erros
suas ações ou omissões estão Cultura justa;
humanos;
de acordo com seu • As investigações de
treinamento e experiência e ocorrências (incluindo • As investigações de acidente e
não serão punidas. acidentes e incidentes) incidentes se concentram apenas nos
Tal ambiente é fundamental consideram os fatores fatores individuais; e
para a eficácia de reportes de individuais, assim como os • O bom desempenho operacional e o
segurança operacional. fatores organizacionais; comportamento seguro são
Os sistemas eficazes de • É reconhecido e computados como garantidos em
reportes de segurança recompensado, regularmente matéria de segurança operacional, não
operacional contribuem para o bom desempenho há processos/procedimentos de
garantir que as pessoas estão operacional; e averiguação
dispostas a reportar seus erros
e experiências, de modo que • Existe boa disposição entre
os Estados e os prestadores de todos os funcionários,
serviços tenham acesso a pessoal operacional, técnico
dados e informações etc., para relatar ocorrências
relevantes para tratar em que eles estão
deficiências e perigos envolvidos.
potenciais existentes de
segurança operacional. Esses
sistemas criam um ambiente
em que as pessoas podem
confiar que seus dados e
informações/reportes serão
utilizados exclusivamente para
o incremento da segurança
operacional.

5.4.8 Em uma cultura de segurança operacional positiva, os líderes se dedicam aos processos
de segurança operacional, auxiliam os colaboradores no seu trabalho cotidiano, lidam com
problemas e compartilham informações que afetam o desempenho humano de maneira
oportuna e transparente.

5.4.9 Quando as percepções de liderança são ruins, os funcionários não acreditam que a
liderança esteja preocupada com o bem-estar da equipe e nem com a segurança operacional. A
liderança tem um forte impacto no moral e na cultura em geral. A principal mudança para a
melhoria das percepções da liderança é aumentar a visibilidade dos líderes. Uma liderança
visível ajuda a criar confiança ao se envolver em diálogos importantes sobre questões que
dizem respeito ao gerenciamento da segurança operacional. Outros exemplos de liderança
visível são: participar de reuniões operacionais, solicitar e agir com base no feedback da
equipe e modelar ações positivas para o incremento da segurança operacional.

5.5 CULTURA JUSTA


5.5.1 O termo Cultura Justa tem sido usado na indústria da aviação com o objetivo de se
estabelecer claramente que tipos de comportamento são esperados dos seus integrantes, bem
MCA 81-4/2023 61/154

como explicitar como será a política e o posicionamento da organização diante de falhas


cometidas durante a prestação dos diversos serviços.

5.5.2 Cultura Justa é uma atmosfera de confiança na qual as pessoas estão esclarecidas sobre
onde a linha deve ser traçada entre o comportamento aceitável e o não aceitável” (James
Reason). Não existem apenas linhas prontas para serem ultrapassadas. Nós construímos essas
linhas dependendo de uma série de outros fatores.

Ação Gerencial
Ação Gerencial para Corrigir o Sistema. Punição.
ou Punição.
Figura 13 – Cultura Justa

5.5.3 É importante ressaltar que, a despeito do nível de tecnologia utilizado, do


comprometimento dos operadores, da qualidade do treinamento recebido e da existência de
normas e regulamentos bem redigidos, o erro humano sempre estará presente no ambiente
operacional.

5.5.4 Por essa razão nasceu o conceito de Cultura Justa, que é definido como sendo a cultura
na qual os profissionais não serão punidos por erros cometidos no exercício de suas
atividades, exceto se as falhas forem enquadradas como violações decorrentes de atos
dolosos.

5.5.5 As falhas humanas podem ser classificadas em erros ou violações. Ambas exigem um
posicionamento por parte da administração no que se refere à apuração dos fatos e às
consequentes medidas adotadas para se evitar ocorrências semelhantes.

5.5.5.1 Erro é a falha na execução de uma atividade que resulta no desvio da intenção
pretendida ou frustra a expectativa do profissional em atingir determinado objetivo. Os erros
62/154 MCA 81-4/2023

podem ser deslizes, esquecimentos ou enganos.

5.5.5.2 Já a violação é um ato ou omissão consciente e deliberada no sentido de descumprir


normas ou procedimentos em vigor.

5.5.5.3 A diferença básica entre erro e violação reside na intenção do ato. Entretanto, há que
se considerar que o ato consciente e deliberado de descumprir uma norma vigente, que
caracteriza a violação, nem sempre será nocivo. Existirão situações específicas nas quais
descumprir a norma evitará um mal maior ou, ainda, aquelas nas quais a legislação contém
algum tipo de imperfeição que torna impraticável o seu cumprimento, condições estas que a
organização tem pleno interesse em identificar para que seja analisada, corrigida ou mitigada.

5.5.5.4 Na aviação, as violações podem ser o resultado de procedimentos mal delineados ou


desatualizados, o que muitas vezes leva o pessoal operacional a desenvolver "soluções" para
evitar as dificuldades de uma tarefa. A maioria resulta de um desejo genuíno de fazer um bom
trabalho, raramente devido à negligência. Sempre que a apuração concluir que a intenção do
operador foi a de preservar a segurança, este tipo particular de violação receberá o mesmo
tratamento dispensado aos erros, ou seja, não caberá qualquer punição, podendo ser assim
classificado:

a) Violação Situacional – ocorre eventualmente, cometida em decorrência de


um contexto operacional específico para evitar um mal maior, devido a
fatores situacionais do momento como pressão do tempo ou carga de
trabalho. Apesar de saber que está violando, a busca pelo cumprimento de
metas e pelo desempenho de uma tarefa pode levar as pessoas a se afastarem
das regras, acreditando que esses desvios não terão consequências
negativas;
b) Violação de Rotina – é frequente, passando a ser o modo de proceder da
maioria (ou da totalidade) dos operadores. Pode ser decorrente de
adaptações para fazer frente a imperfeições ou inadequações na legislação
ou por vícios de operação que acabaram se tornando habituais. São as
violações que se tornam o "caminho normal para agir" dentro de um grupo
de trabalho. Geralmente ocorrem quando o grupo de trabalho tem
dificuldade em seguir os procedimentos estabelecidos para executar a tarefa,
devido a questões práticas como deficiências na concepção da interface
humano-máquina (IHM). Desta forma, o efetivo acaba adotando
procedimentos informais, que podem ser "melhores" e eventualmente se
tornam rotina (normalização do desvio). Esses desvios raramente são
considerados violações pelo grupo de trabalho, porque seu objetivo é
executar a tarefa; e
c)Violação Induzida pela Organização – pode ser considerada uma extensão da violação de
rotina, muitas vezes ignorada pela organização. O pleno potencial das mensagens de
segurança que esse tipo de violação pode transmitir só pode ser compreendido quando
consideradas as demandas impostas pela organização sobre a prestação de serviços. Ocorre,
por exemplo, quando a organização apresenta demandas sucessivas impondo muitas
alterações na circulação e/ou nos procedimentos operacionais, sem o necessário tempo para
assimilação. Para compreender esse tipo complexo de violação deve-se conceber que a
produção e os riscos à segurança estão entrelaçados. À medida que aumenta a demanda de
produção do sistema também aumentam os riscos de segurança associados com a demanda,
devido ao aumento da exposição. Portanto, a produção mínima do sistema se correlaciona
MCA 81-4/2023 63/154

com o menor risco de segurança, enquanto a produção máxima do sistema está


correlacionada com o maior risco.
5.5.5.5 Os casos que não forem enquadrados nos tipos de violação acima citados serão
considerados comportamentos inaceitáveis e, portanto, sujeitos às sanções previstas.

5.5.6 Vale ressaltar que o conceito de Cultura Justa está associado ao comportamento e não às
consequências dele decorrentes. Assim, mesmo que o comportamento considerado inaceitável
não tenha produzido consequências desastrosas ele será tratado como tal, gerando os
enquadramentos e as sanções cabíveis na esfera disciplinar.

5.5.7 Cultura Justa significa uma cultura na qual os profissionais da organização se sintam
confortáveis relatando erros, reconheçam que mesmo profissionais competentes cometem
erros, que desenvolvem normas inadequadas (atalhos, “ação tolerada”) e que se deve ter
tolerância zero para comportamento negligente (violação).

5.5.8 Para se implementar uma cultura justa é fundamental normatizar de forma clara e
objetiva as punições para as violações (deixar claro para todos qual é o comportamento não
tolerado) e monitorar processos de risco:

a) Mensurar o uso de procedimentos inadequados;


b) Disseminar o conceito de gerenciamento do erro;
c) Monitorar processos de risco;
d) Mensurar uso de procedimentos inadequados;
e) Mensurar consequências; e
f) Separar os erros das violações.
5.5.9 É esperado dos órgãos reguladores conscientizarem-se de que a regulamentação sozinha
não pode garantir nada, reconhecer o impacto das normas na “cultura”, na qual ela irá mexer
e, também, encorajar o acordo justo. Assim como, é esperado do indivíduo: estar alerta de
seus limites; considerar o que os outros esperam de você; não sucumbir por vaidade;
assegurar que pode defender escolhas de comportamentos; e dividir o conhecimento sobre
condições inseguras.

5.6 MONITORAMENTO DA CULTURA DE SEGURANÇA OPERACIONAL


5.6.1 Cultura de segurança operacional é a forma como a segurança é percebida, valorizada e
priorizada em uma organização. Isso reflete o compromisso real com a segurança operacional
em todos os níveis hierárquicos da organização. Cultura de segurança operacional não é algo
que se obtenha ou se compra; é algo que uma organização possui. A cultura de segurança
pode, portanto, ser positiva ou negativa. A sua essência está no fato de as pessoas acreditarem
na importância da segurança operacional, incluindo o que pensam seus colegas e superiores e
se os líderes realmente acreditam ser prioridade a segurança operacional.

5.6.2 Cada ambiente profissional possui uma cultura organizacional própria. Buscar
evidências em documentos oficiais e observar comportamentos de maneira pontual, não será
suficiente para identificar suas características.

5.6.3 Ter os níveis de atenção e percepção do risco elevados apenas em decorrência de uma
ocorrência nefasta constitui uma condição indesejável e já muito conhecida, que precisa ser
64/154 MCA 81-4/2023

substituída por um conjunto de medidas capazes de criar um ambiente de cooperação e


comprometimento de todos.

5.6.4 Nesse sentido, ressalta-se a importância da atividade de supervisão, pois as políticas e


procedimentos que contribuem para a segurança devem ser materializados nas melhores
práticas operacionais, que, por sua vez, devem ser continuamente monitoradas e incentivadas.

5.6.5 A cultura de segurança operacional está sujeita a muitas influências e as organizações


podem optar por avaliar sua cultura de segurança para:

a) compreender como as pessoas se sentem em relação à organização e qual a


percepção da importância da segurança operacional, e em que nível se
encontra a cultura de segurança operacional da organização;
b) identificar pontos fortes e fracos;
c) identificar diferenças entre diversos grupos (subculturas) dentro da
organização; e
d) examinar as mudanças ao longo do tempo (por exemplo, em resposta a
mudanças organizacionais significativas, como a consequência de um
acidente, uma mudança na alta administração ou modificação nos
procedimentos e regulamentação etc.).
5.6.6 Existem várias ferramentas que são utilizadas para avaliar o nível da maturidade da
cultura de segurança operacional, geralmente utilizadas em combinação:

a) questionários;
b) entrevistas e grupos de discussões;
c) observações; e
d) revisões de documentos.
MCA 81-4/2023 65/154

5.6.7 A avaliação do nível de maturidade da cultura de segurança operacional pode fornecer


informações valiosas, conduzindo a ações da administração que irão encorajar os
comportamentos desejados em matéria de segurança operacional. Cabe salientar que há um
certo grau de subjetividade em tais avaliações podendo refletir opiniões e percepções das
pessoas envolvidas em apenas um determinado momento. Além disso, a classificação do nível
de maturidade da cultura pode ter consequências indesejadas, incentivando,
involuntariamente, a organização a se esforçar para alcançar a classificação "certa", em vez de
trabalhar em conjunto para compreender e elevar o nível de cultura de segurança operacional.

5.6.8 O objetivo da avaliação do nível de maturidade é coletar dados que permitam conhecer,
de maneira ampla e detalhada, o nível de maturidade em que a Cultura de Segurança
Operacional da organização se encontra, para, a partir daí, iniciar um processo planejado
visando moldar a cultura existente por meio de ações que valorizem e fortaleçam os aspectos
desejáveis de comportamento e modifiquem aqueles considerados indesejáveis ou
inadequados.

5.6.9 ASPECTOS QUE INDICAM O NÍVEL DE CULTURA DE SEGURANÇA


OPERACIONAL DO PSNA

5.6.9.1 Em termos gerais, as características que definem o nível de cultura de segurança


operacional de uma organização e que devem ser observadas pelos responsáveis pelas
decisões gerenciais com o objetivo de desenvolver e manter a cultura de segurança na
organização são:

a) se a alta administração dá forte ênfase à segurança operacional, como parte


da estratégia de controle dos riscos;
b) se os responsáveis pelas ações gerenciais e pelo efetivo operacional têm
uma visão realista dos riscos envolvidos nas atividades da organização, em
curto e longo prazo;
c) se os responsáveis pelas ações gerenciais não usam sua influência para
forçar as suas opiniões ou para evitar críticas;
d) se a alta administração fomenta um clima positivo em relação a críticas,
comentários e opiniões que partem dos níveis operacionais da organização;
e) se existe a consciência sobre a importância de comunicar as informações de
segurança operacional pertinentes a todos os níveis da organização (tanto
dentro da organização quanto em relação às entidades externas);
f) se existe a promoção adequada das regras relacionadas com os riscos e com
as fontes potenciais de perigos;
g) se as regras são realistas e exequíveis, e se são apoiadas e endossadas por
toda a organização;
h) se o pessoal operacional é bem treinado e doutrinado e se, efetivamente,
compreende as consequências de seus atos inseguros; e
i) se as lições aprendidas são aplicadas e compartilhadas com os demais
(aprender, aplicar e compartilhar).
66/154 MCA 81-4/2023

6 GERENCIAMENTO DO DESEMPENHO DA SEGURANÇA OPERACIONAL


6.1 O gerenciamento do desempenho da segurança operacional visa garantir que os serviços
de navegação aérea sejam prestados de forma coordenada, atendam aos requisitos normativos
e contribuam para a conquista dos objetivos de segurança operacional estabelecidos
internamente para o PSNA, estabelecidos pelo SISCEAB e estabelecidos pelo Estado
brasileiro.

6.2 Gerenciar o desempenho da segurança operacional é uma tarefa complexa, haja vista o
grande número de variáveis envolvidas na prestação dos diversos serviços na aviação, mas
extremamente importante, pois é o que assegura o bom funcionamento do SMS.

6.3 Quando o método de avaliação do desempenho é bem estabelecido, a Organização dispõe


de meios para identificar se as atividades e os processos em curso estão produzindo os
resultados esperados e se os riscos inerentes à operação estão sob controle, ou seja, se o
conjunto de atividades desenvolvidas está caminhando no sentido de alcançar os Objetivos de
Segurança Operacional estabelecidos.

6.4 Para que a avaliação do desempenho seja bem-sucedida e os resultados sejam efetivos é
necessário que a combinação entre objetivos, indicadores e metas de segurança operacional
sejam específicas, mensuráveis, alcançáveis, relevantes e oportunas (SMART). Objetivos
SMART seguem critérios que facilitam a construção, por ser uma proposta de metodologia
simples e que aumentam as chances de esses objetivos serem alcançados.

6.5 Existem várias abordagens para atingir as metas de gerenciamento do desempenho da


segurança operacional, a começar pela própria escolha da MDSO, que deve estar alinhada
com os objetivos estabelecidos e seus IDSO.

6.6 Os IDSO devem ser estabelecidos de forma a expressar a tendência de melhoria desejada,
permitindo o monitoramento das MDSO.

6.7 As MDSO podem ser expressas em redução ou acréscimo percentual ou na obtenção


direta de uma tendência positiva ou negativa, ou ainda, quando os objetivos são SMART, as
MDSO podem atuar como marcos para alcançar os objetivos de segurança pretendidos.

6.8 DEFINIÇÃO DE METAS COM OBJETIVOS DE SEGURANÇA SMART


6.8.1 Objetivos de segurança operacional podem ser difíceis de se expressar e parecer
desafiadores para alcançar, porém, quando se divide as MDSO em metas menores, o processo
pode ficar mais fácil de se gerenciar. Dessa forma, é necessário compreender que as metas
formam um elo primordial entre a estratégia pretendida e as operações atuais.

6.8.2 Adotar objetivos SMART na avaliação do desempenho da segurança operacional traz


benefícios que vão além dos resultados estabelecidos pelo NADSO, pois permite definir uma
situação futura, direcionar a equipe para objetivos comuns, motivar a equipe para alcançar
resultados e medir a eficiência das ações implementadas.

6.8.3 Analisando o significado da expressão SMART, podemos entender que representa:

a) S–Específico (specific): deve focar em uma área ou processo específico para ser
desenvolvido;
MCA 81-4/2023 67/154

b) M–Mensurável (measurable): deve ser quantificável, ou seja, permitir que seja


transformado em números e associado a um indicador de progresso;
c) A–Alcançável (achievable): deve ser desafiador, porém, deve considerar
resultados que podem ser alcançados de acordo com os recursos disponíveis;
d) R–Relevante (relevant): deve expressar um problema ou preocupação
relacionada a segurança operacional; e
e) T–Oportuna (timely): deve especificar um prazo para ser alcançado.
Prorrogações infinitas geram desânimo e podem comprometer uma cultura
positiva de segurança operacional.
6.8.4 Primeiramente, é necessário identificar as principais áreas que impulsionam o
desempenho de segurança e estabelecer formas de medi-las. A partir do momento que se tem
uma ideia sobre seu nível atual de desempenho, o passo seguinte é definir as MDSO de forma
a permitir uma visão clara do que se deseja alcançar. Outra forma é usar benchmarking para
apoiar a definição das MDSO, usando informações de desempenho de organizações
semelhantes que já estão medindo seu desempenho.

6.8.5 A partir de agora será apresentado um exemplo para compreensão da relação entre
objetivos de segurança operacional, IDSO e MDSO, conforme ilustrado na Figura 14. Neste
exemplo, uma determinada organização registrou 100 excursões em pista por milhão de
movimentos em 2019. Por ser demasiadamente preocupante, foi definido um objetivo para
reduzir o número de excursões em pista em cinquenta por cento até 2023.

6.8.6 A organização estabeleceu ações específicas e a cronologia. Para monitorar, medir e


relatar seu progresso, a organização definiu como IDSO “excursões de RWY por milhão de
movimentos ano”. A organização está ciente de que o progresso será melhor alcançado e mais
eficaz se forem definidas metas específicas que estejam alinhadas com o objetivo de
segurança operacional, qual seja reduzir em 50% o número de excursões em pista até 2023.
Portanto, estabeleceram uma meta de segurança que equivale a uma redução média de 12,5 ao
ano durante o período avaliado (quatro anos). Conforme mostrado na representação gráfica,
espera-se que o progresso seja maior nos primeiros anos e menor nos anos posteriores. Isso é
representado na Figura 14 pela projeção da curva em direção ao seu objetivo, ou seja:

a) o objetivo de segurança SMART é “50 por cento de redução na taxa de


excursões RWY até 2023”;
b) o IDSO selecionado é o “número de excursões de pista por milhão de
movimentos por ano”; e
c) as MDSO relacionadas a este objetivo representam marcos para atingir o
objetivo de segurança SMART e equivalem a uma redução de aproximadamente
12 por cento a cada ano até 2023.
6.8.7 Desta forma, espera-se que as MDSO apresentem um desempenho conforme abaixo,
representado no gráfico da Figura 14.

a)MDSO 1a: menos de 78 excursões de pista por milhão de movimento em 2020;


b)MDSO 1b: menos de 64 excursões de pista por milhão de movimento em 2021; e
c)MDSO 1c: menos de 55 excursões de pista por milhão de movimentos em 2022.
68/154 MCA 81-4/2023

Figura 14 - Exemplos de MDSO com Objetivos de Segurança SMART

6.8.8 Qualquer abordagem escolhida é válida, podendo haver outras que uma organização
considere eficaz para demonstrar seu desempenho de segurança. Diferentes abordagens
podem ser combinadas conforme apropriado às circunstâncias específicas do provedor,
porém, os indicadores que compõem o NADSO do SISCEAB deverão respeitar as abordagens
previamente definidas, conforme orientação do DECEA.

6.8.9 A medição constitui etapa fundamental em um processo de gerenciamento do


desempenho e, considerando a segurança operacional, oferece subsídios para orientar as
atividades do terceiro componente do SMS, a Garantia da Segurança Operacional. Este
processo também permite apontar a necessidade em desenvolver ações visando fortalecer
algum aspecto operacional específico, contribuindo com o quarto componente, a Promoção da
Segurança Operacional.

6.8.10 Para tanto, são estabelecidos os conceitos de Objetivos de Segurança Operacional, de


Metas de Desempenho da Segurança Operacional (MDSO), de Indicadores de Desempenho
da Segurança Operacional (IDSO) e do Nível Aceitável de Segurança Operacional (NADSO)
que são estabelecidos conforme uma cronologia própria.

6.9 CRONOLOGIA
6.9.1 Para qualquer abordagem escolhida, a cronologia empregada no gerenciamento da
segurança operacional obedecerá às seguintes etapas:

a) Estabelecer os Objetivos de Segurança Operacional;


b) Definir as Metas de Desempenho da Segurança Operacional (MDSO) e os
respectivos Indicadores de Desempenho da Segurança Operacional (IDSO) que
concorrem para atingir os Objetivos de Segurança Operacional;
c) Definir quais IDSO comporão o Nível Aceitável de Desempenho da Segurança
Operacional (NADSO);
d) Confrontar periodicamente os dados reais com os esperados, a fim de identificar,
oportunamente, se a MDSO estabelecida será alcançada; e
MCA 81-4/2023 69/154

e) Estabelecer medidas adequadas e em ordem de prioridade, compatíveis com os


recursos disponíveis, no sentido de otimizar o desempenho observado.
NOTA 1: Indicadores que apresentam desempenho acima do desejado também podem ser
considerados, pois ações podem ser desencadeadas visando ao monitoramento e à manutenção dos
resultados positivos já alcançados.
NOTA 2: Objetivos, indicadores e metas complementares serão estabelecidos para manutenção dos
resultados positivos já alcançados em objetivos maiores.
6.10 METODOLOGIA
6.10.1 A metodologia empregada baseia-se no modelo de controle utilizado comumente nos
planejamentos estratégicos, que é composto por três etapas:
a) medição: medir o desempenho de um processo ou atividade a partir de dados
obtidos de maneira confiável;
b) comparação: confrontar os dados obtidos na medição com um padrão pré-
estabelecido; e
c) ação: estabelecer medidas adequadas e em ordem de prioridade, compatíveis com
os recursos disponíveis, no sentido de otimizar o desempenho observado. Vale
ressaltar que todas as áreas devem ser consideradas, inclusive aquelas cujos
resultados apresentam desempenho acima do estabelecido.
6.10.2 Para que as três etapas se concretizem, deve haver uma relação coerente entre Objetivos,
Metas de Desempenho e Indicadores de Segurança Operacional, e entre estes e a Política de
Segurança Operacional vigente da Organização/ Entidade, em alinhamento com a Política de
Segurança Operacional do SISCEAB, conforme demonstrado na Figura 15.

POLÍTICA DE SEGURANÇA OPERACIONAL DO SISCEAB

POLÍTICA DE SEGURANÇA OPERACIONAL DA ENTIDADE/ ORGANIZAÇÃO

OBJETIVO DE SEGURANÇA 1 OBJETIVO DE SEGURANÇA 2

INDICADOR 1.1
INDICADOR 1.2 INDICADOR 2.1 INDICADOR 2.2

META 1.1 META 1.2 META 2.1 META 2.2

Figura 15 - Relação entre Política, Objetivos, Metas e Indicadores

6.10.3 Essa metodologia de avaliação do desempenho, quando corretamente empregada,


constitui uma ferramenta gerencial de grande relevância, visto que permite identificar, em
curtos períodos, qual será o próximo passo a ser cumprido pela organização, rumo à conquista
70/154 MCA 81-4/2023

dos Objetivos de Segurança Operacional estabelecidos.


6.11 OBJETIVOS DE SEGURANÇA OPERACIONAL
6.11.1 Os Objetivos de Segurança Operacional expressam aspectos de grande importância e
amplitude que, satisfeitos, demonstram que as atividades operacionais estão aderentes às
normas e aos princípios estabelecidos na Política de Segurança Operacional e, quando
atingidos, resultam na manutenção do Nível Aceitável de Desempenho da Segurança
Operacional (NADSO).

6.11.2 Os Objetivos de Segurança Operacional serão estabelecidos pela Alta Administração


das OPSNA e EPSNA e indicam as prioridades e os resultados que se espera que sejam
atingidos pelo conjunto de PSNA que integram o SISCEAB.

6.11.3 As OPSNA e as EPSNA devem documentar os seus Objetivos de Segurança


Operacional nos seus respectivos MGSO.

NOTA: Sem prejuízo do atendimento aos Objetivos do SISCEAB, as Organizações e


Entidades poderão estabelecer Objetivos de Segurança Operacional Específicos (de
âmbito Regional e Local), para atender necessidades específicas da Organização, da
Entidade e de seus PSNA.

6.11.4 DEFINIÇÃO DOS OBJETIVOS DE SEGURANÇA OPERACIONAL

6.11.4.1 Não há um limite definido para se estabelecer a quantidade de Objetivos de


Segurança Operacional, no entanto, todos devem estar alinhados com o objetivo principal do
SISCEAB e com a Política de Segurança Operacional vigente.

6.11.4.2 São exemplos de Objetivos de Segurança Operacional, não devendo se limitar a


estes:
a) Incentivar a comunicação da segurança operacional;
b) Fortalecer a cultura de segurança operacional;
c) Elevar a pronta-resposta às emergências;
d) Elevar a competência técnica dos operadores;
e) Reduzir do número de ocorrências de tráfego aéreo;
f) Melhorar a proficiência da língua inglesa dos operadores;
g) Elevar índices de segurança operacional; e
h) Promover a segurança operacional.

6.11.4.3 Considerando que os Objetivos de Segurança Operacional são conceituais, amplos e,


portanto, têm um papel visionário e motivador, devem ser estabelecidos Indicadores e Metas
de Desempenho que sejam claros e realistas, e que concorram para se alcançar o respectivo
objetivo.

6.12 INDICADORES DE DESEMPENHO DA SEGURANÇA OPERACIONAL


6.12.1 A implantação do SMS nos PSNA representa um marco na gestão da segurança
operacional. Todavia, estabelecer e padronizar ferramentas e procedimentos para gerenciar a
segurança não garante que as operações serão mantidas a um nível aceitável de desempenho
MCA 81-4/2023 71/154

da segurança operacional.

6.12.2 As medições são essenciais para entender o que acontece nos PSNA, avaliar se há a
necessidade de mudança, avaliar o impacto das mudanças no ANS, estabelecer prioridades,
verificar a necessidade de treinamento adicional etc., tudo objetivando a melhoria contínua
dos processos. Desta forma, serão utilizados Indicadores de Desempenho da Segurança
Operacional (IDSO) que, associados às respectivas Metas de Desempenho da Segurança
Operacional (MDSO), permitirão avaliar de maneira padronizada, objetiva e confiável como
está o desempenho da segurança, bem como identificar tendências, possibilitando atuar de
maneira oportuna, tempestiva e eficaz.

6.12.3 Os indicadores proporcionam aos gestores, em todos os níveis, a possiblidade de


acompanhar a qualidade dos serviços disponibilizados e ou prestados, e garantem que as
decisões tomadas sejam baseadas em informações realistas, que indiquem se as metas serão
atingidas ou não e, consequentemente, o cumprimento dos Objetivos de Segurança
Operacional estabelecidos.

6.12.4 ATRIBUTOS DOS INDICADORES


6.12.4.1 Os indicadores são instrumentos de gestão essenciais às atividades de monitoramento
e supervisão. Porém, é importante destacar que mesmo sendo instrumentos de suporte à
gestão da segurança não constituem um fim em si mesmos, visto que medem o desempenho e
não a atividade, mas se destinam a:
a) verificar o alcance das Metas estabelecidas;
b) subsidiar o processo decisório, com base na análise de resultados;
c) contribuir com a melhoria contínua, pois podem ser aplicados a qualquer fase dos
processos em curso;
d) produzir uma análise de tendência, a partir da confrontação com dados relativos a
períodos anteriores;
e) proporcionar meios de comparação de resultados entre organizações congêneres,
principalmente quando a metodologia está apoiada em benchmark; e
f) orientar a elaboração de um Plano de Ação que redirecione a organização no rumo
dos Objetivos de Segurança Operacional traçados.

6.12.4.2 Um indicador deve possuir as seguintes características:


a) Finalidade: mensurar o atingimento de uma Meta específica;
b) Forma: possuir uma métrica, isto é, expressar um dado concreto e mensurável,
utilizando números absolutos ou percentuais (índices), acompanhado da descrição
da fórmula de cálculo a ser utilizada;
c) Periodicidade: frequência com que será obtido (semanal, mensal etc.);
d) Qualidade: deve ser útil e significativo para a gestão, isto é, produzir informações
representativas para se avaliar o real desempenho dos serviços prestados; e
e) Quantidade: não há um limite estabelecido. A quantidade de indicadores
utilizados sofrerá mudanças em função do amadurecimento da organização no
trato da medição do desempenho.

6.12.5 CATEGORIAS DOS INDICADORES


72/154 MCA 81-4/2023

6.12.5.1 Os Indicadores podem ser divididos em duas categorias, Indicadores de Resultado


(outcome indicators ou lagging indicators) e Indicadores de Atividade (activity indicators ou
leading indicators). As duas categorias de indicadores têm características próprias e, portanto,
aplicações específicas que devem ser consideradas na formulação dos IDSO. Um bom
conjunto deve conter indicadores dos dois tipos.

6.12.5.2 Os IDSO de resultado medem eventos que já ocorreram e são normalmente, mas nem
sempre, os resultados negativos que a organização pretende evitar, enquanto os IDSO de
atividade medem processos implementados para melhorar ou manter a segurança operacional
e servem para monitorar as condições que têm o potencial de alcançar ou contribuir para um
determinado resultado desejado.

6.12.5.3 Indicadores de Resultado


6.12.5.3.1 Os Indicadores de Resultado ajudam a organização a entender o que aconteceu no
passado e são úteis para avaliar tendências em longo prazo. Eles medem aspectos genéricos
como, por exemplo, o número de incidentes de tráfego aéreo ou o número de Incursões em
Pista (RI). São importantes porque auxiliam a avaliar se a Política de Segurança Operacional,
os procedimentos, as práticas e as normas estão efetivamente contribuindo para reduzir a
probabilidade de uma ocorrência, ou seja, evidenciam o impacto do gerenciamento da
segurança ao longo de um determinado período.

6.12.5.3.2 Os IDSO de resultado possuem uma limitação: devido ao caráter essencialmente


reativo, não constituem boa fonte de informação para desencadear, isoladamente, ações
preventivas, pois não evidenciam os motivos que levaram às ocorrências, apenas revelam os
números globais, ou seja, os resultados.

6.12.5.3.3 Como estes IDSO medem os resultados da segurança operacional, eles servirão
para medir a eficácia das ações mitigadoras, por exemplo, por meio do monitoramento do
“número de ocorrências de tráfego aéreo” após o cumprimento de uma recomendação de
segurança, permitindo avaliar a eficácia da recomendação e do cumprimento (supondo que
nada mais tenha mudado). Desta forma, a redução das ocorrências pode validar uma melhoria
no desempenho geral da segurança, atribuindo-se ao cumprimento da ação recomendada.

6.12.5.3.4 Os IDSO de resultado são divididos em dois tipos:

a) Baixa Probabilidade e Alta Severidade: resultados como acidentes aeronáutico e


incidentes aeronáutico graves (incidente de tráfego aéreo de risco crítico). A baixa
frequência de resultados de alta severidade significa que a agregação de dados (no
nível do segmento da indústria ou no nível do Estado) pode resultar em análises mais
aprofundadas. Um exemplo desse tipo de IDSO de resultado seria “uma quase
colisão”; e
b) Alta Probabilidade e Baixa Severidade: resultados que não necessariamente se
manifestam em acidente ou incidente grave, às vezes são identificados como
indicadores de resultado precursores, como por exemplo o incidente de tráfego aéreo
de risco potencial, aviso de resolução etc. Os IDSO de resultados de alta probabilidade
e baixa severidade são usados principalmente para monitorar problemas de segurança
específicos e medir a eficácia das mitigações de riscos de segurança existentes. Um
exemplo desse tipo de IDSO precursor seria “redução da separação de aeronaves
abaixo dos mínimos regulamentares”.
MCA 81-4/2023 73/154

NOTA: Para o SISCEAB, os incidentes de tráfego aéreo de risco crítico também são
resultados caracterizados como IDSO de baixa probabilidade e alta severidade. Os
indicadores de segurança da aviação têm sido historicamente tendenciosos para IDSO que
refletem resultados de “baixa probabilidade e alta gravidade” e para alguns indicadores de
“alta probabilidade e baixa severidade”, como no caso do incidente de tráfego aéreo de risco
potencial em alguns PSNA. Isso é compreensível porque são eventos de alto perfil e fáceis de
medir, porém, de uma perspectiva do gerenciamento de desempenho da segurança
operacional, há desvantagens quando há uma confiança excessiva nos resultados. Por
exemplo, incidentes de tráfego aéreo em PSNA de baixo volume de tráfego são pouco
frequentes (pode haver apenas um incidente por ano, ou nenhum), dificultando a realização de
análises estatísticas para identificar tendências. Isso não indica necessariamente que o sistema
é seguro. Uma consequência da dependência desse tipo de dados é a falsa percepção de que o
desempenho de segurança operacional de um PSNA é eficaz, quando, na verdade, pode estar
perigosamente próximo de um acidente.

6.12.5.4 Indicadores de Atividade

6.12.5.4.1 Os Indicadores de Atividade ajudam a identificar se a organização está conduzindo


corretamente as ações que julga necessárias para reduzir os riscos. Os Indicadores de
Atividades são especialmente importantes para fomentar ações preventivas dado o caráter
proativo que possuem, pois além de possibilitar o esclarecimento dos resultados medidos por
um Indicador de Resultado, sinalizam se uma MDSO estabelecida será ou não atingida no
prazo previsto, permitindo efetuar, oportunamente, as correções de rumo necessárias.

6.12.5.4.2 Os IDSO de Atividade têm como foco os processos implementados que visam à
manutenção ou melhoria da segurança operacional, assim como, medir as condições que têm
o potencial de se tornar ou contribuir para um resultado específico. Como exemplo de
Indicador de Atividade para o gerenciamento proativo do desempenho da segurança
operacional podemos ter “porcentagem de RELPREV, que reflete condições latentes no
PSNA”.

6.12.5.4.3 Esses indicadores possibilitam também que a organização avalie como o PSNA
lida com mudanças, tanto as administrativas como as ocorridas no ambiente operacional,
permitindo a antecipação de fraquezas e vulnerabilidades relacionadas ao resultado da
mudança, ou ao monitoramento do desempenho após o gerenciamento de uma mudança. Um
exemplo de IDSO para monitorar uma mudança nas operações seria “percentual de eficácia
das ações (medidas mitigadoras) no gerenciamento da segurança da mudança”.

6.12.5.4.4 Para desenvolver efetivamente o desempenho da segurança operacional é


necessário que IDSO de resultado, considerando os de “baixa probabilidade e alta gravidade”
e os de “alta probabilidade e baixa gravidade”, sejam combinados com IDSO de atividade. A
Figura 16 ilustra a combinação de indicadores de resultado com indicadores de atividade e sua
relação com o desempenho da segurança operacional de um PSNA.
74/154 MCA 81-4/2023

Figura 16 - Exemplos de Correlação entre Indicadores de Resultados e de Atividades

6.12.6 ESTABELECIMENTO DOS IDSO


6.12.6.1 Seleção e Definição dos IDSO

6.12.6.1.1 IDSO são os parâmetros que fornecem à organização uma visão do seu
desempenho em segurança operacional: onde ela esteve; onde está agora; e para onde está
indo, em relação à segurança operacional. Essa imagem auxilia na construção de uma base
sólida e defensável sobre a qual as decisões de segurança operacional são tomadas, baseadas
em dados da organização, afetando positivamente o desempenho da segurança da
organização. A identificação de IDSO deve, portanto, ser realista, relevante e vinculada aos
objetivos de segurança operacional, independentemente de sua simplicidade ou complexidade.

6.12.6.1.2 Normalmente a seleção inicial de um IDSO é limitada ao monitoramento e medição


de parâmetros que representam eventos ou processos que são fáceis e/ou convenientes de
capturar (dados de segurança que podem estar prontamente disponíveis), porém, o que se
espera é que os IDSO se concentrem em parâmetros que são importantes para o desempenho
da segurança operacional, e não naqueles que são fáceis de atingir. Os IDSO devem ser:

a) relacionados ao objetivo de segurança operacional que se pretende refletir;


b) selecionados ou desenvolvidos com base em dados disponíveis e medições
confiáveis;
c) adequadamente específicos e quantificáveis; e
d) realista, tendo em conta as possibilidades e restrições da organização.

6.12.6.1.3 Uma combinação de IDSO geralmente é necessária para fornecer uma indicação
clara do desempenho de segurança. Deve haver uma ligação clara entre os IDSO de resultado
e de atividade. O que se espera é que os IDSO de resultado sejam definidos antes de
determinar os IDSO de atividade. Definir um IDSO precursor (de resultado com alta
probabilidade e baixa severidade) vinculado a um IDSO de evento ou condição mais grave
(de resultado com baixa probabilidade/alta severidade) garante que haja uma correlação clara
entre os dois. Todos os IDSO de resultado e de atividade são igualmente válidos e
importantes. Um exemplo dessas ligações está ilustrado na Figura 16.

6.12.6.2 Os requisitos mais importantes ao se estabelecer um indicador são: o que o indicador


expressa e qual a sua utilidade para o gestor. Assim, ao se conceber um indicador, o foco deve
MCA 81-4/2023 75/154

estar dirigido para identificar claramente o que precisa ser medido e não como os indicadores
serão usados.

6.12.6.3 Exemplo para Estabelecimento dos IDSO

6.12.6.3.1 Não há, por exemplo, como se estabelecer um plano para reduzir o número de
incidentes de tráfego aéreo simplesmente, porque o índice de “Incidentes de Tráfego Aéreo
por 100.000 Movimentos” é um dos indicadores estabelecidos e está sinalizando uma
tendência de incremento. Que ações podem ser desencadeadas para a redução desejada, se não
está claro quais fatores estão produzindo os incidentes?

6.12.6.3.2 Medir o número de incidentes de tráfego aéreo é importante, mas medir a


incidência dos fatores que contribuíram para a ocorrência de tais incidentes de tráfego pode
ser considerado mais relevante sob o ponto de vista da gestão da segurança, porque, para
estes, sim, é possível desenvolver ações mitigadoras concretas.

6.12.6.3.3 O processo de formulação dos indicadores deve ser criterioso e deve auxiliar a
identificar com precisão a relação dos IDSO com as MDSO e com os Objetivos de Segurança
Operacional, conforme pode ser observado no exemplo do processo abaixo:

a) Estabelecimento do Objetivo da Segurança:


Objetivo 1: Reduzir o número de Incidentes de Tráfego Aéreo (aspecto de
grande importância e amplitude).
b) Estabelecimento dos Indicadores:
✓Número de Incidentes de Tráfego Aéreo por 100.000 Movimentos;
✓Número de Incidentes de Tráfego Aéreo com Fator Contribuinte “X” por
100.000 Movimentos; e
✓Número de Incidentes de Tráfego Aéreo com Fator Contribuinte “Y” por
100.000 Movimentos.
c) Estabelecimento das Metas: (Redução dos Fatores Contribuintes presentes nos
Incidentes de Tráfego Aéreo)
✓Meta 1: Reduzir em 5% o índice de Incidentes de Tráfego Aéreo até 31 de
dezembro de 2027;
✓Meta 2: Reduzir em 5% a incidência do Fator Contribuinte “X” até 31 de
dezembro de 2027; e
✓Meta 3: Reduzir em 4% a incidência do Fator Contribuinte “Y” até 31 de
dezembro de 2027.

6.12.6.3.4 É importante selecionar IDSO que se relacionem com os objetivos de segurança


operacional da organização. O estabelecimento de IDSO bem definidos e alinhados com os
objetivos de segurança operacional facilitará a identificação das MDSO, permitindo observar
o progresso que está sendo feito para alcançar os objetivos de segurança operacional. Isso
permite que a organização priorize os recursos para obter o maior efeito na segurança
operacional, sabendo exatamente o que é necessário, quando e como agir para alcançar o
desempenho de segurança operacional planejado. Por exemplo, o DECEA tem como meta de
segurança “reduzir o número de incidentes de tráfego aéreo em 20% em três anos” e um
IDSO associado e bem alinhado ao “número de incidentes de tráfego aéreo por cem mil
76/154 MCA 81-4/2023

operações”. Se o número de incidentes cai nos primeiros meses, mas volta a subir após doze
meses, o DECEA pode optar por realocar recursos para áreas (considerando os fatores
contribuintes mais presentes) onde, segundo a projeção dos IDSO, estão impactando mais nos
objetivo de segurança operacional, enquanto os fatores contribuintes menos presentes poderão
ter os recursos reduzidos. A mesma análise poderá ocorrer nos níveis de OPSNA e EPSNA.

6.13 METAS DE DESEMPENHO DA SEGURANÇA OPERACIONAL (MDSO)


6.13.1 Os Objetivos de Segurança Operacional e as Metas de Desempenho da Segurança
Operacional são diferentes entre si, porém, se interrelacionam. O Objetivo é aquilo que se
pretende alcançar, enquanto a Meta é estabelecida em termos quantitativos e com prazo
determinado para se atingir o Objetivo.

6.13.2 As Metas são os “propulsores” da gestão, uma vez que gerenciar consiste em
desenvolver ações visando cumprir Metas, ou seja, alcançar os resultados esperados. As
MDSO combinadas com os IDSO são ferramentas eficazes no monitoramento do
Desempenho da Segurança Operacional.

6.13.3 As Metas de Desempenho expressam as melhorias esperadas pela Alta Administração


na prestação dos serviços de navegação aérea. Tais melhorias são definidas para curto prazo
(short-term) e médio prazo (medium-term).

6.13.4 As Metas de médio prazo (períodos de 3 a 4 anos) serão definidas pelo DECEA, com o
objetivo de orientar o trabalho de todos os PSNA na condução de suas atividades de
gerenciamento da segurança operacional e serão definidas em Plano específico publicado em
PCA ou por outro meio a ser estabelecido e divulgado pela ASEGCEA.

6.13.5 Em consequência, as OPSNA e as EPSNA estabelecerão as Metas anuais (de curto


prazo) para cada um dos órgãos ATS sob sua responsabilidade, de tal modo que as Metas de
médio prazo, estabelecidas conforme o subitem 6.13.4, sejam continuamente monitoradas e
cumpridas até o final do período.

6.13.6 Para o estabelecimento das Metas de Desempenho da Segurança Operacional (MDSO),


as Organizações/Entidades Provedoras dos Serviços de Navegação Aérea devem considerar
os seguintes aspectos:

a) Não há um limite definido para a quantidade de MDSO a serem utilizadas;


b) Uma MDSO deve ser concebida visando atender a um determinado Objetivo de
Segurança Operacional aprovado. Entretanto, considerando a amplitude dos
Objetivos, pode ocorrer que uma MDSO contribua simultaneamente para mais
de um objetivo; e
c) Uma MDSO deve, necessariamente:
✓ ser específica: identificar claramente o que se pretende atingir, visando
permitir alocar os recursos adequados e necessários, sem desperdícios;
✓ ser alcançável: de nada adianta estabelecer metas idealistas, ainda que
desejáveis, mas que sabidamente são irreais em termos práticos, como a
redução de ocorrências em percentuais elevados, por exemplo;
✓ ser mensurável e possuir um valor definido: reduzir em X% o índice de
risco potencial, por exemplo; e
MCA 81-4/2023 77/154

✓ ter um prazo definido de viabilidade: Meta anual, Meta mensal, Meta


trienal, por exemplo.

6.13.7 NÍVEIS DE ALERTA.


6.13.7.1 Os Níveis de Alerta (ou gatilhos) são valores de referência que se destinam a
evidenciar que algum dos IDSO estabelecidos apresenta desvios que carecem de intervenção
imediata do PSNA no sentido de adotar medidas mitigadoras capazes de conter a progressão
indesejada de um resultado observado.

6.13.7.2 Tais medidas devem ser formalmente discutidas e estabelecidas em reunião


extraordinária do Comitê Local de Segurança Operacional, descrevendo as ações de
monitoramento correspondentes.

6.13.7.3 Os Níveis de Alerta são ferramentas matemáticas que auxiliam a manutenção do


NADSO com o objetivo de alertar os Gestores de Segurança Operacional, observando-se a
tendência dos IDSO. Dessa forma, quando os IDSO evidenciarem uma tendência não
esperada, o gestor deverá inferir ações corretivas de modo a reverter a tendencia dos
indicadores para atingir as MDSO estabelecidas.

6.13.7.4 Os Níveis de Alerta são calculados com base nos valores médios registrados de cada
Indicador e no desvio padrão decorrente, considerando os últimos 3 (três) anos.

6.13.7.5 A fórmula de cálculo dos Níveis de Alerta e do Desvio Padrão (σ), bem como os
parâmetros estabelecidos para a sua aplicação, estão inseridos no SIGCEA.

6.13.7.6 Os Alertas são divididos em três níveis e são a representação matemática da


tendência do IDSO em relação às MDSO estabelecidas. Para facilitar a visualização dos
Níveis de Alerta, foi utilizada uma representação gráfica, sendo atribuído a cada nível um
código de cores padronizada.

6.13.7.7 Seguem abaixo descritos os níveis de alerta, onde µ é a Média Aritmética dos valores
de cada mês, nos últimos 3 (três) anos, e σ representa a variância:

a) Nível de Alerta 1 – representação gráfica de linha da cor amarela - quando o


IDSO, por 3 (três) meses consecutivos, apresentar valor igual ou superior a
(µ+1σ);
b) Nível de Alerta 2 – representação gráfica de linha da cor laranja - quando o
IDSO, por 2 (dois) meses consecutivos, apresentar valor igual ou superior a
(µ+2σ); e
c) Nível de Alerta 3 – representação gráfica de linha da cor vermelha - quando o
IDSO, em 1 (um) mês, apresentar valor igual ou superior a (µ+3σ).

6.13.7.8 Sempre que um dos Níveis de Alerta for atingido, o Comitê Local de Segurança
Operacional deverá reunir-se para a identificação e adoção de ações corretivas, no sentido de
conter a progressão dos eventos considerados indesejáveis, buscando reverter a tendência dos
indicadores e atingir a MDSO estabelecida e a manutenção do NADSO.

6.13.7.9 O Responsável Local deverá informar ao GSOP sobre as ações corretivas adotadas
pelo Comitê Local de Segurança Operacional em consequência do atingimento de qualquer
um dos Níveis de Alerta representados no subitem 6.13.7.7.
78/154 MCA 81-4/2023

6.13.7.10 O GSOP deverá manter o Executivo Responsável (ER) constantemente atualizado


quanto ao estado de implementação das ações corretivas adotadas para a manutenção do
NADSO, bem como, em conjunto com o ER, prover os meios necessários para efetivação das
ações mitigadoras.

6.13.7.11 O SIGCEA será o sistema utilizado no SISCEAB para alimentar os dados e gerar os
gráficos para monitoramento e análise dos níveis de alerta relacionados aos IDSO e MDSO
definidos para o NADSO.

6.13.8 MONITORAMENTO DAS MDSO


6.13.8.1 As MDSO devem ser alvo de acompanhamento mensal, com base nas informações
obtidas por meio dos Indicadores de Desempenho da Segurança Operacional. A confrontação
periódica dos dados permitirá ao Comitê Local analisar a tendência e verificar se a meta anual
será ou não atingida e, consequentemente, a meta de médio prazo.

6.13.8.2 Medidas adequadas e oportunas devem ser tomadas sempre que forem identificadas
condições nas quais os Indicadores sinalizem que determinada MDSO não será cumprida.
Essas condições e as respectivas ações corretivas ou mitigadoras devem ser analisadas,
registradas e aprovadas pelos respectivos Comitês de Segurança Operacional dos provedores
de serviço de navegação aérea.

6.13.8.3 A ASEGCEA supervisionará a segurança operacional monitorando o cumprimento


das MDSO por meio do SIGCEA, complementando esta atividade com as Vistorias de
Segurança Operacional ou sempre que solicitado pela autoridade competente.

6.13.9 CÁLCULO DAS MDSO


6.13.9.1 O cálculo das MDSO relacionadas ao NADSO ocorrerá automaticamente por meio
do SIGCEA, porém, a metodologia do processo será apresentada a seguir para que o
SISCEAB compreenda a sua aplicação e os provedores possam utilizar nos indicadores e
metas criados.

6.13.9.2 As MDSO serão estabelecidas com base nos valores médios do número de
ocorrências registradas nos últimos três anos, sobre os quais será calculada uma melhoria
percentual, que constituirá a meta a ser atingida para o ano em curso.

6.13.9.3 As melhorias a serem conquistadas podem ser definidas no sentido de elevar ou de


reduzir determinado parâmetro, conforme aplicável.

6.13.9.4 O percentual de melhoria a ser alcançado anualmente pelos PSNA será estabelecido
pelas Organizações e Entidades e deverá levar em conta os Objetivos de Segurança
Operacional definidos pelos Executivos Responsáveis (ER) da OPSNA ou EPSNA para o
período de três anos.

6.13.9.5 É desejável que as melhorias estabelecidas estejam entre 2% e 5%. Percentuais acima
poderão ser adotados, desde que sejam alcançáveis.

6.13.9.6 A Tabela 2 a seguir, relativa à quantidade de Recomendações de Segurança


Operacional (RSO) cumpridas, ilustra o cálculo a ser realizado para a definição das metas
anuais:
MCA 81-4/2023 79/154

Tabela 2 – Controle das Recomendações de Segurança Operacional


RSO CUMPRIDAS
ANO RSO EMITIDAS
QUANTIDADE PERCENTUAL
2020 36 30 83%
2021 42 38 90%
2022 38 32 84%
MÉDIA 33,33 85,66%

6.13.9.7 As melhorias esperadas devem estar entre 2 e 5% sobre o valor médio dos últimos
três anos (33,33). Neste exemplo a melhoria é no sentido de elevar os percentuais para o ano
em curso (na maioria dos casos a melhoria será no sentido de reduzir), portanto quando
aplicada uma melhoria no sentido de elevar em 4% o cumprimento de RSO sobre o valor
percentual médio do triênio, teremos:

6.13.9.8 Como resultado, a MDSO para o ano em curso será cumprir 89,09% das RSO
emitidas, ou seja, 4% a mais que a média dos últimos três anos.

NOTA: A metodologia empregada para se estabelecer as Metas anuais são o resultado de


cálculos matemáticos, portanto não há que se fazer considerações acerca da lógica
em se cumprir frações de uma Meta. Seguindo-se corretamente a metodologia e
cumprindo as metas anuais, o NADSO será mantido, mesmo que representado por
números decimais.

6.13.10 NÍVEL ACEITÁVEL DE DESEMPENHO DA SEGURANÇA OPERACIONAL


6.13.10.1 Sistemas absolutamente seguros não existem. Por esse motivo, foi criado o conceito
de Nível Aceitável de Desempenho da Segurança Operacional (NADSO), que representa o
nível de desempenho da segurança operacional acordado pelas autoridades do Estado para ser
alcançado pelo sistema de aviação civil, definido em seu programa de segurança operacional
do Estado e expresso em termos de indicadores e metas de desempenho da segurança
operacional. No DECEA, o NADSO do Estado brasileiro é refletido no NADSO do
SISCEAB, conforme subitem 6.13.10.2, e se estende para os níveis aceitáveis de uma
EPSNA, OPSNA ou mesmo de um órgão ATS.

6.13.10.2 O NADSO do SISCEAB é composto pelas MDSO e IDSO definidos pelo DECEA,
deve concorrer para o cumprimento do NADSO do Estado, e são estabelecidos por meio da
publicação de um PCA ou por outro meio determinado pela ASEGCEA.

6.13.10.3 Os NADSO das OPSNA e EPSNA deverão ser compostos pelos IDSO de interesse
do SISCEAB e respectivas MDSO estabelecidas e aprovadas para que os PSNA concorram
para o cumprimento do NADSO do SISCEAB, e deverão ser divulgados por meio da
publicação de um PCA ou outro meio estabelecido pela ASEGCEA.
80/154 MCA 81-4/2023

6.13.10.4 O NADSO é amplo e conceitual, enquanto os IDSO e MDSO que o compõem são
parâmetros numéricos precisos, que devem ser monitorados continuamente e, quando os
Níveis de Alerta (ou gatilhos) forem atingidos, ações concretas e formais devem ser
desencadeadas pelo PSNA.

6.13.10.5 Resumidamente, cabe ao Estado definir os Objetivos de Segurança Operacional,


estabelecendo as Metas que devem ser cumpridas, cabendo aos PSNA adotar as ações
necessárias para que tais Metas sejam atingidas.

6.13.10.6 Desse modo, os Provedores devem ser capazes de demonstrar por meio de
evidências formais e sistematizadas como estão desenvolvendo suas responsabilidades no
tocante ao monitoramento da segurança, por meio dos IDSO e das MDSO. Tais evidências
devem ser disponibilizadas a qualquer tempo a pedido da ASEGCEA ou por ocasião das
Vistorias e Inspeções de Segurança Operacional.

6.13.11 COMPOSIÇÃO DO NADSO


6.13.11.1 O NADSO é composto por um conjunto de Indicadores de Desempenho da
Segurança Operacional (IDSO) e respectivas Metas de Desempenho da Segurança
Operacional (MDSO).

6.13.11.2 Os IDSO de interesse do SISCEAB deverão ser considerados pelas OPSNA e


EPSNA e comporão os NADSO de seus órgãos ATS, sendo estabelecidos pelo DECEA e
divulgados por meio de um PCA ou outro meio estabelecido pela ASEGCEA.
6.13.11.3 Os IDSO de interesse do SISCEAB que poderão compor o NADSO se subdividem
em indicadores de alto impacto e indicadores de baixo impacto, conforme exemplos
apresentados nos subitens 6.13.11.4 e 6.13.11.5 .

6.13.11.4 Os exemplos de Indicadores de Alto Impacto (high consequences safety indicators)


são relacionados às ocorrências que produzem resultados negativos de grande monta, ou têm
potencial para produzi-los, incluindo-se também todos os indicadores de baixa
probabilidade/alta severidade. Nesta categoria, poderão ser incluídos os seguintes indicadores:
a) número de Incidentes de Tráfego Aéreo de Risco Crítico;
b) número de Incidentes de Tráfego Aéreo de Risco Potencial;
c) número de Incursão em Pista (RI - Runway Incursion); e
d) número de Reportes de Aviso de Resolução (RA - Resolution Advisory).
NOTA: para efeito de cumprimento das MDSO nos respectivos NADSO, somente deverão
ser computados os eventos de RI e RA que afetaram a segurança operacional na
prestação do ATS, gerando uma Ocorrência de Tráfego Aéreo.

6.13.11.5 Os exemplos de Indicadores de Baixo Impacto (lower consequences safety


indicators) incluem alguns indicadores de alta probabilidade/baixa severidade, tais como:
a) Fatores contribuintes do Grupo ATS presentes nos incidentes de tráfego
aéreo:
(1) Planejamento;
(2) Coordenação;
(3) Supervisão; e
(4) Habilidade.
MCA 81-4/2023 81/154

b) Ocorrências ATS.

6.13.11.6 Os PSNA deverão utilizar o SIGCEA para o preenchimento dos dados relativos aos
IDSO de interesse do SISCEAB e respectivas MDSO.

6.13.11.7 Além dos indicadores de interesse do SISCEAB estabelecidos pelo DECEA para a
composição do NADSO, outros indicadores de baixo impacto deverão ser estabelecidos e
controlados pelos PSNA para o atender a interesses específicos e próprios do provedor,
complementando os IDSO do NADSO.

6.13.12 MONITORAMENTO DO NADSO


6.13.12.1 Considerando que o NADSO é representado por um conjunto de IDSO, o seu
monitoramento será realizado seguindo-se a mesma metodologia utilizada para qualquer dos
indicadores monitorados isoladamente.
6.13.12.2 O acompanhamento do NADSO será realizado com base em um conjunto de tabelas
e gráficos nas quais serão mensalmente lançados no SIGCEA os dados referentes aos
indicadores que o compõe, exibindo, em cores de destaque, as linhas que correspondem aos
níveis de alerta e às MDSO a serem atingidas.
6.13.12.3 Cada IDSO que compõe o NADSO será expresso por um conjunto de dois gráficos,
para monitoramento do NADSO e das MDSO, elaborados segundo a metodologia de cálculo
do desvio padrão, nos quais serão destacados os valores médios registrados nos últimos três
anos, os Níveis de Alerta e as MDSO a serem atingidas no ano em curso. O monitoramento
dos ISDO e das MDSO e dos NADSO podem ser verificados no SISGCEA.

6.13.13 MANUTENÇÃO DO NADSO


6.13.13.1 A manutenção do NADSO será evidenciada quando os IDSO que o compõe
revelarem que as MDSO a eles associadas foram atingidas no ano em curso.
6.13.13.2 A manutenção do NADSO está diretamente relacionada com o desempenho da
segurança operacional do PSNA e refletem, especialmente, as ações estratégicas aplicadas
pelos gestores do Sistema, objetivando o controle da medição do desempenho da segurança
operacional, com vistas à Melhoria Contínua, conforme os propósitos do componente
Garantia da Segurança Operacional de seus SMS.

6.13.14 COMPETÊNCIAS E ATRIBUIÇÕES

6.13.14.1 Assessoria de Segurança Operacional no Controle do Espaço Aéreo –


ASEGCEA

6.13.14.1.1 Propor ao DGCEA os Objetivos de Segurança Operacional Específicos que serão


monitorados pelo DECEA e que farão parte do NADSO do SISCEAB.
6.13.14.1.2 Propor ao DGCEA os IDSO de interesse específico do SISCEAB e respectivas
MDSO que serão monitorados pelo DECEA.
6.13.14.1.3 Divulgar por meio de PCA ou de outra forma a ser estabelecida pela ASEGCEA,
os IDSO e as MDSO que deverão ser utilizados pelas OPSNA e EPSNA para no
monitoramento dos NADSO de seus órgãos ATS subordinados.
6.13.14.1.4 Receber as propostas das MDSO encaminhadas pelas OPSNA e EPSNA para seus
PSNA e submeter à aprovação do DGCEA.
82/154 MCA 81-4/2023

6.13.14.1.5 Divulgar às OPSNA e EPSNA os IDSO e respectivas MDSO aprovados para o


monitoramento do NADSO de seus órgãos ATS.
6.13.14.1.6 Inserir no SIGCEA os dados de movimento de tráfego aéreo disponibilizados pelo
CGNA, a serem utilizados para o monitoramento dos NADSO.
6.13.14.1.7 Realizar a supervisão do desempenho da segurança operacional e o
monitoramento dos IDSO e respectivas MDSO, por meio do SIGCEA, para os órgãos ATS
com movimento de tráfego aéreo maior ou igual a 50.000 movimentos/ano e/ou com operação
de linha aérea regular internacional e emitir relatório trimestral sobre o desempenho da
segurança operacional dos PSNA (tendências dos IDSO e respectivas MDSO e NADSO).
6.13.14.1.8 Realizar a supervisão do desempenho da segurança operacional e o
monitoramento dos IDSO e respectivas MDSO, por meio do SIGCEA, para os órgãos ATS
com movimento de tráfego aéreo menor do que 50.000 movimentos/ano e emitir relatório
semestral sobre o desempenho da segurança operacional dos PSNA (tendências dos IDSO e
respectivas MDSO e NADSO).
6.13.14.1.9 Assegurar que as OPSNA e EPSNA supervisionem as ações adotadas pelos
Comitês Locais de Segurança Operacional responsáveis pelos órgãos ATS que, durante o
monitoramento do NADSO, evidenciaram atingir os Níveis de Alerta das MDSO, nos termos
dos subitens 6.13.7.2 , 6.13.7.8 , 6.13.7.9 , 6.13.7.10 e 6.13.7.11 .
6.13.14.1.10 Identificar os órgãos ATS que apresentarem tendência de afastamento das
respectivas MDSO referente ao Nível de Alerta 1 e reportar ao DGCEA, assessorando-o sobre
as ações a serem desenvolvidas pelo DECEA para garantir a manutenção do NADSO.
6.13.14.1.11 Elaborar e publicar, até último dia do mês de abril, referente aos dados do ano
anterior, o Relatório Anual de Desempenho da Segurança Operacional do SISCEAB,
contemplando o desempenho da segurança operacional dos PSNA obtido na avaliação dos
resultados do monitoramento dos IDSO e MDSO de interesse do SISCEAB.
6.13.14.2 Organizações e Entidades Provedoras de Serviços de Navegação Aérea
6.13.14.2.1 Estabelecer, e fazer constar em seu MGSO, os Objetivos de Segurança
Operacional específicos da OPSNA ou EPSNA que deverão contribuir para a consecução dos
Objetivos de Segurança Operacional do SISCEAB.
NOTA: Os Objetivos de Segurança Operacional Específicos estabelecidos pela organização
ou entidade deverão ser aprovados pelo Executivo Responsável.
6.13.14.2.2 Estabelecer os valores percentuais de melhoria das MDSO, relativas aos IDSO de
interesse do DECEA para todos os seus órgãos ATS, em conformidade com os critérios
estabelecidos nos subitens 6.13.9 e 6.13.11.
6.13.14.2.3 Todas as MDSO definidas para seus órgãos ATS deverão ser apreciadas pelo
respectivo Comitê de Segurança Operacional e formalizadas por meio de documento
aprovado pelo ER.
6.13.14.2.4 Enviar formalmente para a ASEGCEA, até o último dia útil de fevereiro do ano
corrente percentuais de melhoria, para as MDSO estabelecidas para o ano em curso, relativos
aos seus órgãos ATS com movimento de tráfego aéreo maior ou igual a 50.000
movimentos/ano e ou com operação de linha aérea regular internacional.
NOTA 1: Os percentuais de melhoria devem atender aos requisitos e critérios constantes no
cálculo das MDSO, conforme o subitem 6.13.
MCA 81-4/2023 83/154

NOTA 2: A ASEGCEA poderá revisar os percentuais de melhoria apresentados pelas


OPSNA e EPSNA, caso sejam identificadas necessidades de ajustes dessas metas às MDSO
do SISCEAB.
NOTA 3: Para os órgãos ATS que não tiverem demanda histórica dos últimos 3 anos relativas
a algum IDSO e respectiva MDSO, deverá ser considerada uma melhoria de 2%, mesmo que
o MDSO pretendida tenha resultado igual a zero.
6.13.14.2.5 Comunicar à ASEGCEA sobre a consolidação dos percentuais de melhoria para
os IDSO e MDSO correspondentes, até 28 de fevereiro do ano de aplicação das respectivas
metas.
6.13.14.2.6 Supervisionar a inserção mensal no SIGCEA dos dados relativos aos IDSO,
assegurando o cumprimento da metodologia estabelecida nesta noma para o monitoramento
do NADSO.
NOTA: Os dados relativos aos IDSO e os dados de movimento de tráfego, uma vez inseridos
no SIGCEA pelos PSNA Locais, serão considerados validados pelas respectivas OPSNA e ou
EPSNA.
6.13.14.2.7 Monitorar continuamente, via SIGCEA, os IDSO de todos os PSNA sob sua
responsabilidade e supervisionar o cumprimento das ações estabelecidas para a manutenção
do NADSO, sempre que os IDSO evidenciarem uma tendência de afastamento da MDSO.
6.13.14.2.8 Ativar o Comitê Regional de Segurança Operacional, quando qualquer um dos
IDSO atingirem o nível de alerta 3, conforme os critérios estabelecidos no item 5.6.6, com
vistas à identificação, aplicação ou revisão das medidas necessárias para a correção da
tendência dos IDSO, no sentido do cumprimento da MDSO e da manutenção do NADSO.

6.13.14.3 PSNA Local


6.13.14.3.1 Propor, para aprovação do ER, os Objetivos de Segurança Operacional
Específicos que considerarem necessários monitorar e não tenham sido contemplados pelos
objetivos específicos estabelecidos pelo DECEA ou pela OPSNA ou EPSNA responsável.
6.13.14.3.2 Manter atualizado e inserir, mensalmente, no SIGCEA os dados dos IDSO, bem
como os dados de movimento de tráfego aéreo, relativos aos seus órgãos ATS.
6.13.14.3.3 Avaliar, por meio do SIGCEA, continuamente os gráficos de monitoramento dos
IDSO e respectivas MDSO de seus órgãos ATS e cumprir as ações estabelecidas para a
manutenção do NADSO, sempre que os IDSO evidenciarem uma tendência de afastamento da
MDSO.
6.13.14.3.4 Ativar o Comitê Local de Segurança Operacional, quando qualquer um dos IDSO
atingirem os níveis de alerta, em conformidade com os critérios estabelecidos no subitem
6.13.7, com vistas a identificação e aplicação das medidas necessárias para o cumprimento da
MDSO e a manutenção do NADSO.
6.13.14.3.5 Comunicar à OPSNA ou EPSNA a ativação extraordinária do Comitê Local de
Segurança Operacional convocado devido ao atingimento dos níveis de alerta, nos termos dos
subitens 6.13.7.2 e 6.13.7.3, bem como as medidas identificadas pelo comitê como
necessárias para reverter a tendência dos IDSO.
6.13.14.3.6 Apresentar nas reuniões dos Comitês (Regional e Local), os resultados obtidos no
monitoramento do NADSO, por meio dos IDSO e respectivas MDSO, estabelecidos para cada
um de seus órgãos ATS.
84/154 MCA 81-4/2023

7 SISTEMA DE COLETA E PROCESSAMENTO DE DADOS DE SEGURANÇA


OPERACIONAL DO SISCEAB
7.1 INTRODUÇÃO
7.1.1 Os dados de segurança operacional são constituídos por um conjunto definido de fatos
e/ou de valores de segurança coletados de várias fontes relacionadas à aviação, que são usados
para manter ou melhorar a segurança.

7.1.2 Esses dados de segurança operacional são coletados por meio de ferramentas proativas
ou reativas relacionadas à segurança operacional, incluindo, entre outros, os seguintes dados:

a) Investigações dos Incidentes de Tráfego Aéreo;


b) Apurações das Ocorrências ATS;
c) Eventos caracterizados como de reporte mandatório, em conformidade com o que
estabelece a ICA 81-1/2023;
d) Reportes de Indício de Fadiga (RIF), nos termos do MCA 81-1/2020 e da ICA 81-
1/2023;
e) Dados relativos aos Relatórios de Análise de Fadiga, nos termos do MCA 81-
1/2020;
f) Dados relativos aos sistemas de reporte voluntário – RELPREV, RCSV, (vide ICA
81-1/2023 e NSCA 3-17/2022) e RVF (vide MCA 81-1/2020);
g) Dados dos perigos identificados nos PSNA;
h) Dados relativos aos processos de Gerenciamento do Risco à Segurança Operacional
realizadas pelo PSNA ou que deles tenha participado (RAPSO, RASOp, DGRSO,
Safety Case etc.);
i) Dados relativos às Pesquisas de Segurança Operacional (Pesquisa de Fatores
Operacionais e Pesquisas de Fatores Humanos); e
j) Dados relativos a auditorias, inspeções ou vistorias de segurança operacional (PAC,
prazos, status de cumprimento, observações etc)

7.1.3 Informações de Segurança Operacional são constituídas pelos dados de segurança


operacional que, processados, organizados ou analisados em um determinado contexto, geram
informações úteis para o gerenciamento da segurança operacional.

7.1.4 Os dados de segurança operacional, quando tratados, processados, organizados e


analisados em determinado contexto, geram informações úteis para o gerenciamento da
segurança operacional das organizações.

7.1.5 A gestão eficiente da segurança operacional é altamente dependente da eficácia,


observação, medição, coleta e processamento dos dados de segurança operacional, visando
construir uma base de dados sólida de informações para se identificar tendências, avaliar
riscos, avaliar o desempenho de segurança operacional em relação a metas e objetivos de
segurança e proporcionar subsídios para a tomada de decisões.

7.1.6 Espera-se que as organizações possuam pessoal qualificado para coletar e armazenar
dados de segurança, bem como as competências necessárias para processar dados de
segurança. Isso geralmente requer desses profissionais possuam habilidades de tecnologia da
MCA 81-4/2023 85/154

informação, bem como conhecimento dos requisitos de dados, padronização de dados, coleta
e armazenamento de dados, governança de dados e capacidade de entender possíveis
consultas que podem ser necessárias para a análise.

7.1.7 As organizações devem designar um custodiante para o seu SDCPS que será o
responsável pela proteção dos dados e informações de segurança operacional e fontes
relacionadas, nos termos da ICA 81-2/2022.

7.2 COLETA DE DADOS E INFORMAÇÕES DE SEGURANÇA OPERACIONAL


7.2.1 A Identificação e a coleta dos dados de segurança devem estar alinhadas com a
necessidade da organização de gerenciar efetivamente a segurança. Em alguns casos, o
processo de Gerenciamento do Risco à Segurança Operacional (GRSO) evidenciará a
necessidade de dados de segurança adicionais para avaliar melhor o impacto (o nível de
probabilidade e gravidade) e determinará os riscos associados. Da mesma forma, o processo
de gerenciamento de desempenho de segurança pode destacar a necessidade de informações
adicionais para uma compreensão mais abrangente de uma questão de segurança específica ou
para facilitar o estabelecimento ou o refinamento dos indicadores (IDSO) a serem
estabelecidos para o PSNA.

7.2.2 Os estados e os provedores de serviços devem considerar adotar uma abordagem


integrada à coleta de dados de segurança provenientes de diferentes fontes, internas e
externas. A integração permite que as organizações obtenham uma visão mais precisa de seus
riscos de segurança e do alcance da organização de seus objetivos de segurança. Vale a pena
notar que dados de segurança e informações de segurança que inicialmente parecem não estar
relacionados, mais tarde podem ser críticos para identificar problemas de segurança e apoiar a
tomada de decisão orientada a dados.

7.2.3 O sistema de notificação voluntário (RELPREV, RVF e RCSV) e o sistema de


notificação obrigatório (FNO e RIF) são ferramentas que possibilitam capturar, armazenar,
agregar e permitir a análise de dados e informações de segurança operacional visando auxiliar
a identificação de perigos relacionados aos Serviços de Navegação Aérea.

7.2.4 Os sistemas de notificação disponibilizados por meio do SIGCEA constituem uma


abordagem integrada à coleta de dados de segurança provenientes de diferentes fontes,
internas e externas. A integração permite que a ASEGCEA e as organizações obtenham uma
visão mais precisa de seus riscos de segurança e do alcance dos seus objetivos de segurança.
Vale a pena notar que dados e informações de segurança operacional que inicialmente
parecem não estar relacionados, num segundo momento podem ser críticos para identificar
problemas de segurança e apoiar a tomada de decisão orientada a dados.

7.2.5 DEFININDO O QUE COLETAR


7.2.5.1 Dados e informações de segurança operacional devem ser coletados para apoiar o
processo de gestão de desempenho de segurança operacional e tomada de decisões.
7.2.5.2 Os dados e informações de segurança operacional de interesse do SISCEAB são
determinados pelo DECEA e apresentados no SIGCEA.
7.2.5.3 Os dados e informações de segurança operacional estabelecidos pelo DECEA e
disponibilizados no SIGCEA permitirá que a ASEGCEA faça a supervisão da segurança
operacional mediante o monitoramento contínuo do desempenho da segurança operacional
dos PSNA, por meio do monitoramento de seus IDSO e MDSO.
86/154 MCA 81-4/2023

7.2.5.4 Adicionalmente aos dados oriundos dos sistemas de reportes citados no subitem 7.2.3 ,
as OPSNA, EPSNA e respectivos PSNA deverão utilizar os dados do processamento das
Ocorrências de Tráfego Aéreo disponíveis no SIGCEA provenientes de Laudo Técnico ATS,
RICEA, Parecer Técnico ATS, Relatório de Análise de Fadiga, PFO etc, visando subsidiar o
cálculo dos IDSO, MDSO e NADSO de seus PSNA.

7.2.5.5 Além dos dados previstos no subitem 7.1.2 , os PSNA poderão utilizar quaisquer
dados julgados pertinentes para apoiar o processo de gestão de desempenho de segurança
operacional e tomada de decisões por parte dos gestores.

7.2.5.6 A identificação e a coleta dos dados de segurança devem estar alinhadas com a
necessidade de o SISCEAB efetivamente gerenciar a segurança operacional. Em alguns casos,
o processo de GRSO destacará a necessidade de dados de segurança adicionais para avaliar
melhor o impacto (nível de probabilidade/severidade) e determinar os riscos associados. Da
mesma forma, o processo de gerenciamento do desempenho da segurança operacional pode
destacar a necessidade de informações adicionais para uma compreensão mais abrangente de
determinada questão de segurança ou para facilitar o estabelecimento ou refinamento dos
IDSO.

7.2.5.7 Os PSNA devem considerar uma abordagem que atenda às necessidades do SISCEAB
para coleta de dados de segurança operacional que vêm de diferentes fontes, internas e
externas. Essa integração permite que o SISCEAB tenha uma visão mais precisa dos riscos
presentes nos PSNA de suas áreas de jurisdição. É importante notar que os dados e
informações de segurança que inicialmente parecem não estar relacionadas, mais tarde,
podem se tornar úteis para a identificação de fragilidades na segurança operacional e apoio na
tomada de decisão por parte da gerência.

7.2.5.8 É recomendável otimizar a quantidade de dados e informações de segurança


operacional, identificando quais apoiam especificamente a gestão eficaz da segurança
operacional no SISCEAB. Os dados e as informações de segurança operacionais coletados
devem ser confiáveis de modo a subsidiar a análise dos riscos conhecidos e a identificação de
perigos emergentes, no âmbito das atividades da organização.

7.2.6 INVESTIGAÇÕES DE SEGURANÇA OPERACIONAL


7.2.6.1 Com o objetivo de facilitar a análise efetiva de informações sobre fragilidades (reais
ou potenciais) e para determinar as ações preventivas necessárias, as Ocorrências ANS e
Ocorrências de Tráfego Aéreo devem ser apuradas ou investigadas em conformidade com os
respectivos processos constantes na ICA 81-1/2023 por meio do SIGCEA. As ferramentas e
processos de apuração e investigação do SIGCEA possibilitam a coleta de dados e
informações e alimentação do Banco de Dados de Segurança Operacional do DECEA
(BDSCEA), possibilitando, dessa forma, a integração com outros bancos de dados de
interesse do SISCEAB e/ou do Banco de Dados de Segurança Operacional do Estado
Brasileiro.

7.2.6.2 As Ocorrências de Tráfego Aéreo classificadas como Incidente de Tráfego Aéreo de


Risco Crítico são conduzidas pelo CENIPA que detêm os dados e informações de segurança
operacional relacionados a esse tipo de ocorrência de tráfego aéreo, nos termos da ICA 81-
1/2023.

7.2.7 SISTEMA DE REPORTE MANDATÓRIO DO SISCEAB


MCA 81-4/2023 87/154

7.2.7.1 O Sistema de Reporte Mandatório tem por objetivo o registro e a comunicação ao


Estado brasileiro, por meio das autoridades competentes, de todas as ocorrências que se
caracterizam como de notificação compulsória. As ocorrências de reporte mandatório que
devem ser notificadas pelos PSNA são as constantes do Anexo F, da ICA 81-1/2023. O
registro e o processamento dos reportes mandatórios constitui uma fonte significativa de
dados e informações para alimentação do banco de dados de segurança operacional das
organizações.

7.2.8 SISTEMA DE REPORTE VOLUNTÁRIO DO SISCEAB


7.2.8.1 Os sistemas de reporte voluntários de segurança operacional são estabelecidos para
coletar dados e informações de segurança operacional não capturados pelo sistema de reporte
mandatório de segurança operacional. Esses relatórios vão além dos relatos típicos das
ocorrências. Relatórios voluntários tendem a evidenciar condições latentes, como
procedimentos ou regulamentos inadequados de segurança, erro humano etc, e constitui uma
ferramenta de segurança operacional para a identificação de perigos.

7.2.9 DISPOSIÇÕES SOBRE NOTIFICAÇÕES DE SEGURANÇA OPERACIONAL


ESPECÍFICOS
7.2.9.1 É importante mencionar que os sistemas de notificação estão sempre evoluindo, tendo
em conta por exemplo, a inserção das notificações relacionadas ao tema Fadiga no ATC. As
disposições relacionadas ao sistema de reporte do SIGCEA estão detalhadas na ICA 81-
1/2023.

7.2.9.2 A cultura de reporte de ocorrências contribui significativamente para a identificação


de condições reais ou potenciais que podem acarretar riscos à segurança operacional. Dessa
maneira, o reporte reveste-se de fundamental importância, uma vez que possibilita a geração
de dados e informação de segurança operacional, permitindo que a organização possa tomar
conhecimento, analisar e tratar possíveis ameaças e, dessa forma, tomar as decisões baseadas
em dados, mantendo os perigos e riscos inerentes às suas operações sob seu controle.

7.2.10 RESULTADOS DE INSPEÇÕES, VISTORIAS, AUDITORIAS OU PESQUISAS


7.2.10.1 A divulgação dos resultados de Inspeções, Vistorias e/ou até mesmo Auditorias
Internas resultam úteis para a compilação de dados e informações de segurança operacional,
possibilitando, assim, maior eficácia na hora de realizar o monitoramento e supervisão da
segurança operacional.

7.2.10.2 As OPSNA e EPSNA devem manter o controle e monitoramento da implementação


das não conformidades ou itens que não foram considerados satisfatórios nas Inspeções,
Vistorias e ou Auditorias Internas ao longo do ano nos respectivos PSNA. As informações de
segurança operacional geradas por essas ferramentas devem ser utilizadas pelos OPSNA e
EPSNA para tomada de decisões, bem como auxiliar os seus PSNA no cumprimento de seus
PAC.

7.2.10.3 Os resultados das interações entre os órgãos reguladores e de vigilância do Estado e


os PSNA relativos a vistorias, inspeções, auditorias, pesquisas etc. também podem ser uma
fonte útil de dados e informações de segurança operacional, os quais podem ser utilizados
como evidência da eficácia dos processos de monitoramento e vigilância.
88/154 MCA 81-4/2023

7.2.11 COLETA OTIMIZADA DE DADOS E INFORMAÇÕES DE SEGURANÇA


OPERACIONAL

7.2.11.1 Grande parte dos dados e das informações de segurança operacional utilizados para a
tomada de decisões procedem de operações de rotina e cotidiana (análises proativas) e de
ocorrências já acontecidas (análises reativas).

7.2.11.2 Os PSNA devem identificar quais dados e informações de segurança operacional têm
o objetivo de responder determinado problema a ser resolvido de modo a determinar a fonte
apropriada e a quantidade de dados ou informações necessárias.

7.2.11.3 O SMS das organizações contém ferramentas que possibilita a coleta e o


armazenamento de dados o que permite a análise de segurança operacional e a implementação
de ações corretivas ou preventivas e avaliação da eficácia dessas medidas mitigadoras.

7.2.11.4 Para isso, é de extrema importância que os PSNA locais realizem não só a coleta
como o tratamento desses dados e avaliem desde uma ótica de análise de tendência.

7.2.11.5 Dessa maneira, o PSNA local consegue identificar e agir de forma específica desde a
abordagem até as ações relacionadas a possíveis condições latentes ou ocorrências
observadas, o que denota a importância do estabelecimento por parte da OPSNA ou EPSO
sobre qual será a fonte e o volume de dados/informações a serem tratados, estabelecendo
parâmetros a serem adotados.

7.3 TAXONOMIA
7.3.1 Os dados de segurança operacional devem ser categorizados usando taxonomias e
definições para que possam ser capturados, compilados e armazenados usando termos
padronizados. Taxonomias e definições comuns estabelecem uma linguagem padrão,
melhorando a qualidade da informação e da comunicação. A capacidade de os gestores dos
PSNA em se concentrar nas questões de segurança melhora consideravelmente se uma
linguagem comum for compartilhada. A taxonomia permite a análise e facilita o
compartilhamento e a troca de informações.

7.3.2 A taxonomia ADREP foi desenvolvida pela ICAO utilizando uma linguagem
padronizada, cuja nomenclatura foi categorizada com base nos eventos que integra o sistema
de notificação de Acidentes e Incidentes Aeronáuticos. É constituída de uma coleção de
atributos e valores relacionados que permitem realizar análises de tendências de segurança
operacional.

7.3.3 Embora a taxonomia ADREP tenha sido desenvolvida para a aviação, ela engloba
muitos eventos de segurança operacional relativos ao ANS, com maior prevalência para os
Serviços ATS.

7.3.4 TAXONOMIA DAS OCORRÊNCIAS NO SEGCEA


7.3.4.1 A taxonomia das ocorrências no SEGCEA é composta por Classe, Categoria e Evento
e está estruturada no SIGCEA para ser aplicada no processamento das ocorrências de tráfego
aéreo, dos reportes de ocorrências/eventos de caráter mandatório, conforme a ICA 81-1/2023
e dos reportes voluntários tramitados naquele sistema.

NOTA: No contexto da Taxonomia, são consideradas Ocorrências no SEGCEA as Classes,


MCA 81-4/2023 89/154

Categorias e Eventos listados nas Tabela 3, no Anexo A, B e C deste Manual.

7.3.4.2 Classe da Ocorrência


7.3.4.2.1 No SEGCEA, as ocorrências deverão ser classificadas conforme a Classe da
Ocorrência, segundo a Tabela 3 e Anexos A, B e C, deste Manual.
Tabela 3 – Classe da Ocorrência
Acidente Aeronáutico
Incidente Aeronáutico
Incidente de Tráfego Aéreo Risco Crítico
Incidente de Tráfego Aéreo Risco Potencial
Ocorrência ATS
Ocorrência ANS
Programa Específico
Reporte de Condição Latente
Gerenciamento da Fadiga
Outros

7.3.4.3 Categoria da Ocorrência


7.3.4.3.1 As Categorias das Ocorrências são as especificações das ocorrências, em sua maioria
conforme o Anexo F da ICA 81-1/2023. Eventualmente, poderão ser inseridas novas
categorias comuns ao ANS, à medida em que forem sendo identificadas e consideradas
significativas para a identificação de perigos e gerenciamento dos riscos. O Anexo A
apresenta uma relação das categorias das ocorrências mais comuns do SEGCEA.

7.3.4.4 Eventos
7.3.4.4.1 Os eventos constituem um detalhamento das categorias listadas no Anexo A. O
Anexo B apresenta uma relação não exaustiva dos eventos mais comuns já identificados.
7.3.4.4.2 Devido às várias possibilidades, novos eventos poderão ser identificados e
adicionados à taxonomia no SIGCEA. Tal medida poderá ser necessária para a identificação e
registro de novos perigos que se tornem significativos para a segurança operacional.

7.3.4.5 TAXONOMIA APLICADA AO GERENCIAMENTO DA FADIGA NO ATC


7.3.4.6 Em complemento à Taxonomia aplicada ao gerenciamento dos riscos relativos às
ocorrências citadas no subitem 7.3.4.1 , também se faz necessário aplicar uma taxonomia para
o gerenciamento dos riscos relativos à Fadiga Humana no ATC.

7.3.4.7 A taxonomia para o gerenciamento da Fadiga Humana no ATC é composta por Classe,
Categoria e Eventos, conforme apresentados no Anexo C desta Norma.
7.4 PROCESSAMENTO DOS DADOS DE SEGURANÇA OPERACIONAL
Processamento de dados de segurança refere-se à manipulação de dados de
segurança para produzir informações de segurança significativas em formas úteis. O PSNA
90/154 MCA 81-4/2023

deve processar seus dados de segurança operacional para produzir informações de segurança
operacionais significativas por meio de diagramas, relatórios, tabelas, gráficos, etc.
NOTA 1: O PSNA deve considerar no processamento de dados de segurança operacional a
qualidade de dados, a agregação, a fusão e filtragem desses dados.
NOTA 2: No SISCEAB, o processamento dos dados de segurança operacional é realizado
pela ASEGCEA por meio do SIGCEA, com o objetivo de produzir informações
de segurança relevantes em formatos úteis para subsidiar as tomadas de decisões
relativas à segurança operacional.

7.4.1 QUALIDADE DE DADOS DE SEGURANÇA OPERACIONAL


7.4.1.1 Os dados de segurança operacional coletados e processados devem ser despoluídos e
adequados para a finalidade e devem envolver os seguintes aspectos:
a) limpeza;
b) relevância;
c) oportunidade; e
d) precisão e correção.

7.4.1.2 A limpeza dos dados de segurança operacional deve ser realizada por meio de um
processo de detecção e correção (ou remoção) de registros corrompidos ou imprecisos de um
conjunto de registros, tabela ou banco de dados e se refere à identificação de partes
incompletas, incorretas, imprecisas ou irrelevantes dos dados de segurança operacional e, em
seguida, a substituição, modificação, ou exclusão desses dados espúrios.

7.4.1.3 O PSNA deve avaliar a relevância de seus dados de segurança operacional com base
nas suas atividades e necessidades, de modo que representem as suas questões de segurança
operacional mais significativas.
NOTA: Por meio dos filtros existentes no SIGCEA, um PSNA pode selecionar as
ocorrências de interesse para trabalhar com os dados de maior relevância.
7.4.1.4 Para a tomada de decisões, o PSNA somente deve utilizar dados e informações de
segurança operacionais oportunas e que reflitam significativamente as suas operações e suas
necessidades em termos de segurança operacional.

7.4.1.5 Os dados de segurança operacional devem ser precisos, ou seja, refletir o seu cenário
descrito.

NOTA 1: O PSNA deve qualificar e treinar seu pessoal para impedir a imprecisão dos seus
dados de segurança operacional que geralmente ocorre quando os usuários
inserem dados com valores incorretos, quando comete um erro na edição, ou
quando ocorre a deterioração dos dados, causado pela extração, transformação e
transferência entre bancos de dados.
NOTA 2: Atualmente o SIGCEA concentra os dados de segurança operacional, de modo
que as diversas cadeias hierárquicas podem extrair seus dados sem a necessidade
de enviá-los, evitando assim a sua movimentação, tornando esses dados precisos e
confiáveis.
MCA 81-4/2023 91/154

7.4.2 AGREGAÇÃO DE DADOS E INFORMAÇÕES DE SEGURANÇA OPERACIONAL


7.4.2.1 A agregação de dados é constituída pela coleta de dados e informações e o
armazenamento no Banco de Dados de Segurança Operacional do DECEA (BDSCEA), que
fica hospedado no SIGCEA. Esses dados e informações de segurança operacional devem ser
expressos em formulários resumidos de modo a possibilitar análises de segurança.

7.4.2.2 Um objetivo comum de agregação é obter informações sobre um grupo específico ou


tipo de atividade com base em variáveis específicas como: localização, tipo de ocorrência,
fase do voo, tipo de órgão ATS etc.

7.4.3 FUSÃO DE DADOS


7.4.3.1 A fusão de dados é o processo de fusão de vários conjuntos de dados de segurança
para produzir dados de segurança mais coerentes, vinculados e mais úteis do que os
fornecidos por qualquer conjunto individual de dados de segurança. A integração dos
conjuntos de dados de segurança seguida por sua redução ou substituição melhora a
confiabilidade e a usabilidade dos dados. Assim, por exemplo, os dados das ocorrências de
tráfego aéreo, podem ser mesclados com os dados meteorológicos e com os dados do sistema
de vigilância para obter um conjunto de dados mais útil para processamento adicional; ou
ainda, dados de Reporte de Indício de Fadiga (RIF) com dados de Incidentes de Tráfego
Aéreo e com os dados de horários de trabalho e de não trabalho.

NOTA: No DECEA existe a fusão de diversos sistemas afins que colabora com a segurança
operacional. Por exemplo, o sistema de gerenciamento de pessoal operacional
(SGPO) integra dentre outros os dados das licenças de pessoal de navegação aérea
(LPNA), dos certificados médicos aeronáuticos (CMA) e escalas operacionais. Dessa
forma o escalante é alertado quando ao vencimento da LPNA ou CMA e de
determinado operador quando estiver confeccionando a escala. Do mesmo modo
busca-se a integração entre o SGPO e o banco de dados do SIGCEA, de forma que os
dados operacionais estarão disponíveis, imediatamente, aos investigadores durante a
apuração de determinada ocorrência.

7.4.4 FILTRAGEM DE DADOS E INFORMAÇÕES DE SEGURANÇA OPERACIONAL


7.4.4.1 A filtragem de dados de segurança operacional refere-se a uma ampla gama de
estratégias ou soluções para refinar os conjuntos de dados. Isso significa que os conjuntos de
dados são refinados no nível necessário para os responsáveis pela tomada de decisões, sem
incluir outros dados que podem ser repetitivos, irrelevantes ou até sensíveis ou confidenciais.
Diferentes tipos de filtros de dados podem ser usados para gerar relatórios ou apresentar os
dados em formulários que facilitam a comunicação.

7.5 GERENCIAMENTO DE DADOS E INFORMAÇÕES DE SEGURANÇA


OPERACIONAL
7.5.1 O gerenciamento de dados e informações de segurança operacional podem ser definidos
como a elaboração, execução e supervisão de planos, políticas, programas e práticas que
garantem a integridade, disponibilidade, utilidade e proteção geral dos referidos dados e
informações usadas pela organização.

7.5.2 O Gerenciamento de dados e informações de segurança operacional que abordam as


funções necessárias garantirão que dados e informações sobre a segurança operacional da
organização sejam coletados, armazenados, analisados, preservados, arquivados, protegidos e
92/154 MCA 81-4/2023

compartilhados naquilo que for pertinente, sem prejuízo das disposições normativas contidas
nos Capítulos 8 e 9 da ICA 81-2/2022 sobre dados de segurança operacional.

7.5.3 Especificamente, o gerenciamento de dados e informações de segurança operacional


deve considerar os seguintes aspectos:

a) quais dados serão coletados;


b) definições, taxonomia e formato dos dados;
c) como os dados serão coletados, comparados e integrados com outros dados
e fontes de informação de segurança operacionais;
d) Como os dados e informações de segurança serão armazenados, arquivados
e copiados; por exemplo, a estrutura do banco de dados e os recursos ou
limitações do sistema de TI (linguagem de programação, arquitetura dos
sistemas, capacidade de armazenamento, capacidade de integração com
outros sistemas etc.);
e) como os dados e informações de segurança serão usados;
f) como as informações de segurança operacional devem ser compartilhadas e
exportadas (formato, conteúdo) com outras organizações;
g) como os dados e informações de segurança operacionais serão protegidos,
conforme os seus tipos e fontes; e
h) como a qualidade será avaliada e mantida.
7.5.4 Para tomada de decisões baseadas em dados e informações de segurança operacional
sólidas, confiáveis e consistentes, espera-se que o PSNA estabeleça processos que definam
claramente como são produzidas essas informações.

7.5.5 GOVERNANÇA DE DADOS DE SEGURANÇA OPERACIONAL


7.5.5.1 O PSNA deve estabelecer a governança de seus dados de segurança operacional por
meio do controle e tomada de decisão sobre os processos e procedimentos que suportam as
atividades de gerenciamento de dados da segurança operacional da organização.

NOTA 1: O PSNA deve estabelecer a forma como os dados e informações de segurança


operacionais serão coletados, analisados, usados, compartilhados e protegidos.
NOTA 2: O PSNA deve garantir que o(s) sistema(s) de gerenciamento de dados e
informações de segurança operacionais tenha(m) o efeito desejado por meio das
principais características de integridade, disponibilidade, usabilidade e proteção,
conforme descrito abaixo:
a) Integridade: Refere-se a integridade dos dados se refere à confiabilidade
das fontes, informações e eventos que contém. No entanto, a integridade dos
dados inclui a manutenção e a garantia da precisão e consistência dos dados
ao longo de todo o seu ciclo de vida. Este é um aspecto crítico para o
design, implementação e uso do SDCPS ao armazenar, processar ou
recuperar os dados;
b) Disponibilidade: Deve ficar claro quem tem permissão para usar ou
compartilhar os dados de segurança armazenados e as informações de
segurança. Isso deve levar em consideração o acordo entre o proprietário
MCA 81-4/2023 93/154

dos dados / informações e o seu guardião. Para as entidades que têm


permissão para usar os dados, deve estar claro como obter acesso e como
processá-lo. Existem várias técnicas para maximizar a disponibilidade de
dados, incluindo redundância de locais de armazenamento e métodos e
ferramentas de acesso a dados.
c) Usabilidade: A fim de maximizar o retorno sobre dados e informações de
segurança, é importante considerar também os padrões de usabilidade. Os
seres humanos estão continuamente interagindo e se engajando com os
dados e informações de segurança à medida que são adquiridos. As
organizações devem minimizar o erro humano à medida que os aplicativos
de automação são utilizados. As ferramentas que podem aumentar a
usabilidade incluem dicionários de dados e repositórios de metadados. À
medida que a interação humana evolui para aplicativos de big data e
processos de aprendizado de máquina, será cada vez mais importante
entender melhor a usabilidade humana, tendo em vista que é aplicada a
máquinas para minimizar dados de segurança e erros de cálculo de
informações de segurança no futuro.
d) Proteção: Os PSNA devem garantir que dados de segurança, informações
de segurança e fontes relacionadas tenham proteção adequada. Para obter
mais informações, consulte o Capítulo 9 deste MCA.

7.5.6 GERENCIAMENTO DE METADADOS


7.5.6.1 Metadados são definidos como um conjunto de dados que descreve e fornece
informações sobre outros dados, ou seja, dados sobre dados. O uso de padrões de metadados
fornece um significado ou definição comum dos dados. Ele garante o uso e a interpretação
adequados por proprietários e usuários e possibilita que os dados sejam facilmente
recuperados para análise.
NOTA: O gerenciamento das informações no SIGCEA é realizado por meio de
metadados.
7.5.6.2 O PSNA deve catalogar seus dados com base em suas propriedades, incluindo, mas
não se limitando a:
a) quais são os dados;
b) de onde vem (a fonte original);
c) quem o criou;
d) quando foi criado;
e) quem o utilizou;
f) para que foi usado;
g) frequência de coleta; e
h) qualquer processamento ou transformação.

7.5.6.3 Os metadados devem fornecer um entendimento comum do caráter dos dados e


garantir o correto uso e interpretação por parte de seus proprietários e usuários. Os metadados
também podem identificar erros na coleta de dados, o que leva a melhorias contínuas dos
processos.
94/154 MCA 81-4/2023

8 ANÁLISE DE DADOS E INFORMAÇÕES DE SEGURANÇA OPERACIONAL


8.1 INTRODUÇÃO
8.1.1 Análise de segurança operacional é um processo que aplica técnicas estatísticas ou
outras técnicas analíticas para verificar, examinar, descrever, transformar, condensar, avaliar e
visualizar dados e informações de segurança operacionais, a fim de descobrir informações
úteis, sugerir conclusões e apoiar as tomadas de decisões baseadas em dados.
8.1.2 A análise de segurança operacional deve buscar o manejo de grandes volumes de dados
de modo a ajudar as organizações a gerar informações de segurança operacionais viáveis na
forma de estatísticas, gráficos, mapas, painéis e apresentações. Essa análise deve se basear na
aplicação simultânea de estatísticas, tecnologia da informação e pesquisas operacionais. O
resultado de uma análise de segurança deve apresentar a situação da segurança operacional de
forma a permitir a tomada de decisão baseada em dados.
8.1.3 A ASEGCEA, por meio do SIGCEA, mantém as ferramentas e processos para análise
de dados e informações de segurança operacionais do banco de dados de segurança
operacional do DECEA (BDSCEA). Tais processos e ferramentas estão disponibilizados para
que os PSNA possam utilizá-los para realizar a análise de seus dados e informações de
segurança operacional.
8.1.4 O objetivo principal dos dados e da análise das informações de segurança operacionais
deve ser identificar os perigos sistêmicos e intersetoriais que, de outra forma, não seriam
identificados pelos processos de análise de dados de segurança operacionais de forma
individualizada por um PSNA.
8.1.5 A ASEGCEA e os PSNA deveriam considerar as competências requeridas para análise
das informações de segurança operacional e proporcionar treinamento adequado para que os
profissionais que vão executar tais funções desenvolvam as habilidades necessárias.
8.1.6 Paralelamente aos aspectos de recursos humanos, devem ser analisados os suportes
lógicos (softwares), políticas e processos operacionais e de tomada de decisão. Para ser eficaz,
a análise de segurança deve ser integrada a ferramentas, políticas e processos básicos
existentes na organização. Uma vez integrada, o desenvolvimento da inteligência de
segurança deve ser contínuo e fazer parte das práticas rotineiras da organização.
8.1.7 O PSNA deve utilizar as ferramentas adequadas para analisar os dados e informações
de segurança operacionais com objetivo de compreender, com mais precisão, a situação geral,
e de examinar os dados de maneiras que revelam as relações, conexões, padrões e tendências
existentes.
8.1.8 As análises de dados e informações de segurança podem ser realizadas de várias
maneiras, algumas das quais requerem capacidades analíticas mais robustas do que outras. O
uso de dados de segurança apropriados e ferramentas de análise de informações fornece uma
compreensão mais precisa da situação geral, examinando os dados de maneira a revelar
relacionamentos, conexões, padrões e tendências existentes.
8.1.9 Uma organização será considerada madura em termos de análise de segurança
operacional quando for capaz de:
a) estabelecer métricas de segurança operacionais eficazes;
b) estabelecer capacidades de apresentação de segurança operacionais (por
exemplo, painel de segurança) para pronta interpretação das informações de
segurança operacionais pelos tomadores de decisão;
MCA 81-4/2023 95/154

c) monitorar o desempenho de segurança operacional de um determinado setor,


organização, sistema ou processo;
d) destacar as tendências e metas de segurança operacionais;
e) alertar os tomadores de decisão de segurança, com base em gatilhos de
segurança;
f) identificar fatores que provoquem mudanças;
g) identificar conexões ou “correlações” entre fatores ou entre vários fatores;
h) testar hipóteses; e
i) desenvolver capacidades de modelagem preditiva.
8.1.10 As organizações deveriam incluir uma gama de fontes de informações apropriadas em
suas análises de segurança, não apenas “dados de segurança”.
8.1.11 O acesso e a exploração de uma gama mais ampla de fontes de dados garantirão que os
analistas e os responsáveis pela tomada de decisões estejam cientes do contexto mais amplo,
dentro do qual as decisões relativas à segurança operacional são tomadas.
8.1.12 São exemplos de informações adicionais úteis ao conjunto de dados:
a) clima;
b) topografia;
c) características do tráfego aéreo;
d) dados demográficos;
e) geografia; e
f) outros.
8.2 TIPOS DE ANÁLISE DE SEGURANÇA OPERACIONAL
As análises dos dados e das informações de segurança operacionais devem
permitir que os tomadores de decisão comparem as informações com outros grupos (ou seja,
um grupo de controle ou de comparação) para ajudar a tirar conclusões dos dados de
segurança operacional. As abordagens comuns incluem análise descritiva (descrição), análise
inferencial (inferência) e análise preditiva (previsão), conforme ilustrado na Figura 17.

Figura 17 - Tipos de Análises Estatísticas Comuns


96/154 MCA 81-4/2023

8.2.1 ANÁLISE DESCRITIVA

8.2.1.1 As estatísticas descritivas são aplicadas para descrever ou resumir os dados de


segurança operacional, de forma que sejam significativas e úteis. As estatísticas descritivas
devem ajudar a descrever, mostrar ou resumir dados de forma que padrões possam surgir dos
dados e ajudar a definir claramente estudos de caso, oportunidades e desafios.

8.2.1.2 Técnicas descritivas fornecem informações sobre dados; no entanto, eles não
permitem que os usuários formulem conclusões além dos dados analisados ou cheguem a
conclusões sobre hipóteses com base nesses dados, sendo apenas uma maneira de descrever
os dados.

8.2.1.3 A estatística descritiva é útil porque, se apenas os dados brutos forem apresentados,
principalmente em grandes quantidades, seria difícil visualizar o que os dados mostram. A
estatística descritiva permite que os usuários apresentem e visualizem os dados de uma
maneira que faça mais sentido, permitindo uma interpretação mais simples deles.

8.2.1.4 Entre as ferramentas usadas para resumir os dados estão as tabelas e matrizes,
gráficos, cartas e até mapas. A estatística descritiva inclui medidas da tendência central, como
Média, Mediana e Moda, bem como medidas de variabilidade, tais como Faixa, Quartis,
Mínimo e Máximo, Distribuições de Frequência, Variância e Desvio Padrão. Esses resumos
podem ser a base inicial para descrever os dados como parte de uma análise estatística mais
ampla ou podem ser suficientes para uma investigação específica.

8.2.2 ANÁLISE INFERENCIAL


8.2.2.1 A estatística inferencial (ou indutiva) visa usar os dados para aprender sobre a
população, maior que a amostra de dados representa. Nem sempre é conveniente ou possível
examinar cada item de uma população inteira e ter acesso à totalidade da população.

8.2.2.2 A estatística inferencial utiliza técnicas que permitem que os usuários dos dados
disponíveis façam generalizações, inferências e conclusões sobre a população, a partir das
quais as amostras foram coletadas, para descrever as tendências. Isso inclui métodos para
estimar parâmetros, teste de hipóteses estatísticas, comparar o desempenho médio de dois
grupos na mesma medida para identificar diferenças ou semelhanças e identificar possíveis
correlações e relações entre variáveis.

8.2.3 ANÁLISE PREDITIVA


8.2.3.1 Outros tipos de análises incluem uma probabilidade ou análises preditivas que extraem
informações de dados históricos e atuais e os usam para prever tendências e padrões de
comportamento.

8.2.3.2 Os padrões encontrados nos dados ajudam a identificar oportunidades e riscos


emergentes. Frequentemente, o evento desconhecido de interesse está no futuro, mas a análise
preditiva pode ser aplicada a qualquer elemento desconhecido no passado, no presente ou no
futuro.

8.2.3.3 O aspecto central da análise preditiva depende da captura de relações entre variáveis
de ocorrências passadas e explorá-las para prever um resultado desconhecido. Alguns
sistemas permitem que os usuários modelem diferentes cenários de riscos ou oportunidades
com diferentes resultados. Isso permite que os tomadores de decisão avaliem as decisões que
MCA 81-4/2023 97/154

podem tomar diante de diferentes circunstâncias desconhecidas e avaliar como podem alocar
efetivamente recursos limitados em áreas onde existem riscos mais altos ou as melhores
oportunidades.

8.2.4 ANÁLISE COMBINADA


8.2.4.1 Vários tipos de análises estatísticas podem estar interconectados e ser realizados em
conjunto. Por exemplo, uma técnica inferencial pode ser a principal ferramenta usada para
tirar conclusões sobre um conjunto de dados, mas as estatísticas descritivas também são
geralmente usadas e apresentadas. Além disso, os resultados das estatísticas inferenciais são
frequentemente usados como base para a análise preditiva.

8.2.4.2 Técnicas analíticas podem ser aplicadas à análise de segurança para:

a) identificar as causas e fatores contribuintes relacionados aos perigos e


elementos que são prejudiciais à melhoria contínua da segurança operacional
da organização;
b) examinar as áreas que podem melhorar e aumentar a eficácia dos controles da
segurança operacional; e
c) apoiar o monitoramento contínuo do desempenho e tendências de segurança
operacional.
8.3 RELATÓRIO DE RESULTADOS DA ANÁLISE DE SEGURANÇA OPERACIONAL
8.3.1 Os resultados da análise de dados de segurança operacionais do PSNA devem destacar
áreas de alto risco de segurança operacional e ajudar os tomadores de decisão e gerentes a:
a) tomar ações corretivas imediatas;
b) implementar a supervisão da segurança operacional baseada nos riscos;
c) definir ou refinar a política e os objetivos de segurança operacional;
d) definir ou refinar IDSO;
e) definir ou refinar MDSO;
f) estabelecer os níveis de alerta (gatilhos) para os IDSO;
g) promover a segurança operacional na organização; e
h) realizar avaliações de risco de segurança operacionais adicionais.
8.3.2 Os resultados de uma análise de segurança devem ser disponibilizados para as partes
interessadas de uma maneira que possa ser facilmente compreendida. Os resultados devem ser
apresentados para um público alvo como tomadores de decisão do DECEA, das OPSNA,
EPSNA, dos PSNA Locais, de autoridades de aviação civil, de provedores de serviços
externos etc.
8.3.3 Os resultados da análise de segurança podem ser apresentados de várias maneiras,
conforme exemplos a seguir:
a) alertas de segurança operacional iminentes: para informar às autoridades da
aviação brasileira, a outros Estados e provedores de serviços da aviação sobre
riscos à segurança operacional com resultados potenciais que podem ser
catastróficos e que requerem ações imediatas;
98/154 MCA 81-4/2023

b) informes de análise de segurança operacional: geralmente apresentam


informações quantitativas e qualitativas com uma descrição clara do grau e da
fonte das incertezas envolvidas nos resultados da análise. Esses informes também
podem incluir recomendações de segurança relevantes; e
c) conferências de segurança operacional: utilizadas para o compartilhamento de
informações e resultados de análises de segurança operacionais que possam
promover iniciativas colaborativas.
8.3.4 Um plano de ações deve ser estabelecido para cada recomendação oriunda da análise de
segurança operacional, devendo constar:

a) as decisões e prioridades consideradas pelos tomadores de decisão na


organização;
b) os responsáveis para cada ação a ser tomada sobre os resultados da análise de
segurança operacional; e
c) os prazos das ações.

8.3.5 Ferramentas de visualização, como tabelas, gráficos, imagens e painéis, são meios
simples, mas eficazes, de apresentar os resultados da análise de dados.

8.3.6 PAINÉIS DE SEGURANÇA OPERACIONAL

8.3.6.1 O desenvolvimento de um Painel de Segurança permite demonstrar desempenho de


segurança operacional da organização, e apresentar a todas as partes interessadas a eficácia do
gerenciamento da segurança operacional de uma organização.

8.3.6.2 Além disso, possibilita disponibilizar uma representação visual que fornece à Alta
Direção, Executivos responsáveis (ER), Gerentes de Segurança Operacional (GSOP), demais
gerentes e profissionais de segurança uma maneira rápida e fácil de visualizar o desempenho
de segurança operacional, bem como evidenciar a eficácia do gerenciamento da segurança
operacional da organização.

8.3.6.2.1 A ASEGCEA por meio do SIGCEA mantém os dados e informações de segurança


operacional necessários para o desenvolvimento de painéis de segurança operacional do
SISCEAB, das OPSNA, das EPSNA, dos PSNA Locais etc. Um painel de segurança
operacional deve exibir as informações necessárias para apoiar a tomada de decisão nos vários
níveis de uma organização.

8.3.6.3 Com os dados do SIGCEA podem ser desenvolvidos painéis de segurança operacional
para exibição, em tempo real, dos IDSO, MDSO, NADSO e Níveis de Alerta dos PSNA, bem
como de informações relacionadas à categoria, causa e gravidade de perigos específicos. Isso
permite que a organização possa coletar e analisar continuamente os seus dados de segurança
operacional para dar suporte ao gerenciamento da segurança operacional e à tomada de
decisões mais eficazes.

8.3.6.3.1 Resulta particularmente útil que o painel de segurança operacional seja desenvolvido
de modo a permitir que os analistas e tomadores de decisão tenham a capacidade de
configurar o painel para exibir seus principais indicadores, bem como contenham recursos que
possibilitem aprofundar as métricas.
MCA 81-4/2023 99/154

8.3.6.3.2 A organização deve avaliar se os resultados das suas análises exigem mais e
melhores dados a serem coletados e analisados para apoiar as ações e decisões a serem
tomadas. A Figura 18 mostra como o relatório dos resultados da análise pode determinar
outros requisitos para os dados a serem coletados.

Figura 18 - Integração D3M com gerenciamento de segurança.

8.4 COMPARTILHAMENTO E TROCA DE INFORMAÇÕES DE SEGURANÇA


OPERACIONAL
A segurança operacional pode ser melhorada, ainda mais, quando há o
compartilhamento e o intercâmbio das informações de segurança operacional. Isso garante
uma resposta às preocupações de segurança em âmbito global, nacional e organizacional,
consistente, transparente e baseada em dados.

8.4.1 COMPARTILHAMENTO DE INFORMAÇÕES DE SEGURANÇA OPERACIONAL


NO SISCEAB

8.4.1.1 A ASEGCEA, por meio do SIGCEA, mantém estruturada uma rede na internet que
garante o acesso aos dados e às informações dos PSNA e possibilita o compartilhamento das
informações de segurança operacional entre os PSNA do SISCEAB. As OPSNA, EPSNA e
todos os PSNA Locais têm acesso a esta mesma rede, podendo utilizar o SIGCEA para
promover o compartilhamento de suas informações de segurança operacional.

8.4.1.2 O nível de proteção e as condições sob as quais as informações de segurança


operacionais serão compartilhadas ou trocadas entre os PSNA e as autoridades estatais
pertinentes deve observar o que estabelece o Capítulo 9 da ICA 81-2/2022 e o Capítulo 9
deste Manual.

8.4.2 COMPARTILHAMENTO ENTRE PAÍSES


100/154 MCA 81-4/2023

8.4.2.1 O compartilhamento das informações de segurança operacional do SISCEAB com


outras Entidades brasileiras, bem como com outros Estado deverá ser viabilizado por meio do
ECCAIRS DECEA, a ser alimentado com os dados e informações do SIGCEA, que compõe o
repositório do SDCPS brasileiro.

8.5 TOMADA DE DECISÕES ORIENTADA POR DADOS DE SEGURANÇA


OPERACIONAL
8.5.1 A análise de segurança operacional e os relatórios de segurança operacional devem
apresentar um panorama da situação de segurança aos tomadores de decisão, que os
capacitarão a tomar decisões com base nos dados apresentados. A decisão baseada em dados
também é conhecida como DDDM (Data-Driven Decision-Making) ou D3M, ou seja, um
enfoque baseado em processos para a tomada de decisões.

8.5.2 Muitos incidentes de aviação foram, pelo menos parcialmente, devido às más decisões
gerenciais. O objetivo dos responsáveis pela tomada de decisões consiste, no curto prazo, em
minimizar resultados negativos e obter resultados positivos e, em longo prazo, contribuir para
a alcançar os objetivos de segurança operacional da organização.

8.5.3 A tomada de boas decisões, normalmente não é fácil. As decisões são frequentemente
tomadas sem que todos os fatores relevantes possam ser considerados. Os responsáveis pela
tomada de decisões também estão sujeitos a vieses ou inclinações que, conscientemente ou
não, podem afetar as decisões tomadas.

8.5.4 O objetivo do D3M não é necessariamente tomar a decisão "perfeita" ou ideal, mas
tomar uma boa decisão que atinja o objetivo de curto prazo (com relação à qual a decisão em
questão está sendo tomada) e contribua para alcançar o objetivo de longo prazo: melhorar o
desempenho da segurança operacional da organização.

8.5.4.1 Uma decisão baseada em dados (D3M) será considerada uma boa decisão quando
atender aos seguintes critérios:

a) transparente: todo o efetivo deve conhecer todos os fatores que influenciam


uma decisão, incluindo todo o processo usado para chegar a essa decisão;
b) responsável e sujeitas à prestação de contas: o tomador de decisão deve
assumir o controle da decisão e dos resultados relacionados. Clareza e
transparência também vêm com responsabilidade. Não é fácil se esconder atrás
de uma decisão quando as funções e responsabilidades são claramente
estabelecidas e as expectativas relacionadas à nova decisão são bem
conhecidas;
c) justa e objetiva: quando o tomador de decisão não é influenciado por
considerações que não são relevantes (por exemplo, lucro, relações pessoais,
pressões políticas etc);
d) justificável e capaz de ser defendida: se a decisão for razoável, considerando
as contribuições (insumos) para a mesma, e o processo seguido;
e) reproduzível: quando outra pessoa chegaria à mesma decisão, considerando as
mesmas informações disponíveis para o tomador de decisão;
f) executável: a decisão deve ser suficientemente clara, minimizar incertezas e
ser exequível; e
MCA 81-4/2023 101/154

g) pragmática: Os seres humanos são criaturas emocionais, o que significa que é


impossível eliminar o aspecto emocional de uma decisão. No entanto, vieses
emocionais egoístas ou interessados podem ser eliminados. Uma decisão
pragmática deve ser constituída por uma ação concreta, eficaz, objetiva, direta,
sem abstrações e sem desviar do seu propósito. Uma pergunta saudável a se
formular diante de decisões difíceis é: a quem serve ou beneficia a decisão?

8.5.5 VANTAGENS DA TOMADA DE DECISÃO BASEADA EM DADOS


8.5.5.1 A tomada de decisão baseada em dados (D3M) deve permitir que os tomadores de
decisão se concentrem nos resultados de segurança operacionais desejados que se alinhem
com a política e com os objetivos de segurança e abordem os vários aspectos relativos ao
gerenciamento de mudanças, avaliações de risco etc. O D3M pode ajudar nas tomadas de
decisões relacionadas a:

a) possíveis mudanças esperadas em requisitos, regulamentos, tecnologias


emergentes ou recursos que podem afetar a organização;
b) possíveis mudanças das necessidades e expectativas de usuários e das partes
interessadas;
c) várias prioridades que precisam ser estabelecidas e gerenciadas (por exemplo,
estratégicas, operacional, recursos);
d) novas habilidades, competências, ferramentas e até mesmo processos de
gerenciamento de mudanças que podem ser necessários para implementar novas
decisões;
e) riscos que devem ser avaliados, gerenciados ou minimizados;
f) serviços, produtos e processos existentes que atualmente proporcionam mais
valor para as partes interessadas; e
g) demandas crescentes por novos serviços, produtos e processos.

8.5.5.2 A tomada de decisão baseada em dados (D3M) leva à tomada de decisões que estejam
alinhadas com o que os dados e informações de segurança operacional estão indicando.

8.5.5.2.1 O gerenciamento do desempenho de segurança operacional deve primar para que o


Sistema de Coleta e Processamento de Dados de Segurança Operacional (SDCPS) da
organização disponibilize dados e informações de segurança operacional confiáveis para que
todas a decisões baseadas nele também o sejam.

8.5.6 DESAFIOS COMUNS NA TOMADA DE DECISÃO BASEADA EM DADOS

8.5.6.1 Os processos de implementação da coleta e análise de dados requer tempo, recurso e


também envolvem conhecimentos e habilidades especializados que podem não estar
disponíveis rapidamente na organização. O volume apropriado de tempo e recursos investidos
no processo de tomada de decisão deve ser cuidadosamente considerado. Os fatores que
devem ser levados em consideração incluem o montante de recursos envolvido na decisão, o
grau de influência e a perenidade da decisão na área da segurança operacional.

8.5.6.2 A organização deve entender os aspectos que envolvem a abordagem D3M, caso
contrário esse processo pode se tornar uma fonte de frustração para os tomadores de decisão,
minimizando sua importância ou mesmo abandonando a tomada de decisões baseadas em
102/154 MCA 81-4/2023

dados.

8.5.6.3 A organização deve assumir o compromisso para construir e manter as estruturas e


habilidades necessárias para maximizar as oportunidades apresentadas pela abordagem D3M.

8.5.6.4 É mais difícil criar confiança nos dados do que confiar em contribuições e opiniões de
especialistas. A adoção da abordagem D3M requer uma mudança na cultura e na mentalidade
da organização, quando as decisões são baseadas em IDSO confiáveis e nos resultados de
outras análises de dados de segurança operacional.

8.5.6.5 Em alguns casos, o processo de tomada de decisão pode ficar paralisado na tentativa
de encontrar a "melhor solução possível", que também é conhecida como "paralisia analítica".
Entre as estratégias que podem ser aplicadas para evitar isso, estão as seguintes:
a) fixação de prazo máximo;
b) ter alcance e objetivos bem definidos; e
c) não buscar uma decisão ou solução “perfeita” na primeira vez, mas sim obter a
uma decisão “adequada” e “prática”, com vistas a melhorar as decisões
posteriores.

8.5.7 PROCESSO DE TOMADA DE DECISÃO BASEADA EM DADOS


8.5.7.1 O processo D3M pode ser a principal ferramenta para aumentar a importância e a
eficácia do SSP e SMS.

8.5.7.2 O gerenciamento eficaz da segurança operacional depende da adoção de decisões


defensáveis e bem embasadas.

8.5.7.3 Por sua vez, uma abordagem D3M eficaz é baseada na clareza das definições dos
requisitos de dados e informações sobre segurança operacional, nas normas, nos métodos de
coleta, no gerenciamento, análise e compartilhamento dos dados, os quais são componentes
do processo D3M. Este processo é ilustrado na Figura 19.

Figura 19 - Fases da Tomada de Decisão Baseadas em Dados (Processo D3M)


MCA 81-4/2023 103/154

8.5.7.4 Passo 1: Definição do Problema ou do Objetivo


8.5.7.4.1 O primeiro passo no planejamento e estabelecimento do processo D3M é definir o
problema que precisa ser resolvido ou o objetivo de segurança operacional que deve ser
alcançado.

8.5.7.4.2 Qual é a pergunta que precisa ser respondida? Que decisão os tomadores de decisão
de segurança devem tomar? Como isso se alinhará aos objetivos organizacionais mais
estratégicos? No processo de definir a declaração do problema, os tomadores de decisão
devem se fazer as seguintes perguntas:

a) a coleta e análise de dados apoiam-se e relacionam-se com os objetivos ou com


as MDSO da organização?
b) os dados necessários estão disponíveis, ou podem ser obtidos de maneira
razoável?
c) é prático e viável coletar e analisar os dados?
d) os recursos necessários (recursos humanos, equipamentos, software, verbas)
estão disponíveis?
8.5.7.4.3 No contexto do gerenciamento de segurança operacional, os principais problemas da
organização estão relacionados à avaliação e seleção das prioridades de segurança
operacional, que devem estar alinhadas com os objetivos de segurança e o estabelecimento de
medidas para a mitigação dos riscos à segurança operacional.

8.5.7.5 Passo 2: Acesso aos dados para apoio à tomada de decisão


8.5.7.5.1 A próxima etapa é identificar quais dados são necessários para responder ao
problema (levando em consideração as disposições sobre proteção de informações).

8.5.7.5.2 Nenhum dado é mais valioso do que outros dados. O foco deve estar em verificar se
os dados disponíveis são apropriados para ajudar a responder e resolver o problema.

8.5.7.6 Passo 3: Requisição de Dados para Apoiar a Tomada de Decisões

8.5.7.6.1 Se os dados necessários estiverem disponíveis, deve-se prosseguir para o passo 4,


caso contrário, a organização precisará coletar, armazenar, analisar e apresentar novos dados e
informações de segurança operacional. A coleta desses dados dever atender aos requisitos de
qualidade dos dados de segurança operacional, conforme indicado no subitem 7.4.1 deste
Manual.

8.5.7.6.2 A organização deve avaliar a relação custo-benefício para o estabelecimento de


novos IDSO. A ênfase deve estar principalmente na identificação, observação e medição dos
dados de segurança operacional necessários para tomar decisões eficazes, com base nos
dados. Se os custos excederem os benefícios, fontes de dados ou indicadores alternativos
devem ser considerados.

8.5.7.6.3 Na fase de planejamento do processo D3M, a organização deve definir o objetivo


que deseja alcançar ao estabelecer os IDSO e as MDSO e ao analisar os dados de segurança
operacional.

8.5.7.6.4 Nessa fase de planejamento, a organização deve responder às seguintes perguntas:


104/154 MCA 81-4/2023

a) Por que a organização precisa resolver o problema identificado?


b) O que é uma meta razoável? e
c) Como e onde os tomadores de decisão de segurança do PSNA usarão os
resultados da coleta e análise de dados?
8.5.7.6.5 Ter uma compreensão clara das razões pelas quais a organização precisa coletar,
analisar, compartilhar e trocar dados e informações sobre segurança operacional é essencial
para qualquer SDCPS.

8.5.7.6.6 Os seguintes elementos quando combinados devem permitir que a organização


identifique tendências, tome decisões fundamentadas, avalie o desempenho de segurança em
relação aos objetivos definidos, avalie riscos ou cumpra seus requisitos:

a) gerenciamento do desempenho de segurança operacional: constitui a


estrutura de governança de dados e informações de segurança operacional;
b) Sistema de Coleta e Processamento de Dados de Segurança Operacional
(SDCPS): constitui a funcionalidade de coleta e processamento de dados de
segurança; e
c) D3M: constitui um processo de tomada de decisão confiável.

8.5.7.7 Passo 4: Interpretação dos Resultados da Análise de Dados e Tomada de Decisões


Baseada em Dados
8.5.7.7.1 Os dados coletados devem ser apresentados aos tomadores de decisão no momento
certo e de forma apropriada. A adequação e o volume do conjunto de dados, o grau de
melhoria das técnicas analíticas e as habilidades dos analistas só serão eficazes se os dados
forem apresentados no momento necessário e em formatos que facilitem seu entendimento. O
conhecimento obtido dos dados deve apoiar a tomada de decisão e, finalmente, contribuir para
melhorar o desempenho na segurança operacional.

8.5.7.7.2 Existem vários modelos de tomada de decisão disponíveis. A aplicação de uma


abordagem acordada e padronizada pode maximizar a coerência e a eficácia das decisões da
organização com base nos dados. A maioria desses modelos inclui os seguintes passos:

a) montar uma equipe / grupo com as habilidades e experiência necessárias (por


exemplo, grupo de ações de segurança operacional);
b) definir claramente o problema ou objetivo de segurança operacional e o seu
contexto;
c) revisar as MDSO e os objetivos de segurança operacional da organização para
garantir o alinhamento contínuo;
d) revisar e interpretar os dados de segurança operacional para entender o que estão
indicando;
e) considerar e analisar as alternativas viáveis;
f) considerar o risco de ações viáveis (ou inações/omissões);
g) obter consenso dentro do grupo de tomada de decisão;
h) comprometer-se com a decisão baseada em dados e agir de acordo com a decisão
(transformar dados em ação); e
MCA 81-4/2023 105/154

i) monitorar e avaliar os resultados.

8.5.7.8 Passo 5: Comunicação da Decisão


8.5.7.9 Para que uma decisão de segurança resulte eficaz, deve ser comunicada às partes
interessadas, tais como:
a) pessoal responsável por aprovar as ações necessárias;
b) pessoa que relatou a situação (se necessário ou pertinente);
c) a todo o efetivo da organização (promoção da segurança operacional), para
garantir que todos sejam mantidos informados sobre as melhorias na segurança
operacional; e
d) pessoal de treinamento da organização, para garantir que a decisão de segurança
seja incorporada ao aprendizado da organização.
106/154 MCA 81-4/2023

9 PROTEÇÃO DE DADOS E INFORMAÇÕES DE SEGURANÇA E FONTES


RELACIONADAS
9.1 OBJETIVOS E CONTEÚDO
9.1.1 Este capítulo descreve os princípios básicos que regem a proteção de dados e
informações de segurança operacional, capturados ou derivados de sistemas de relatos de
segurança, bem como as fontes de tais dados e informações.

9.1.2 Também fornece orientação sobre a implementação desses princípios por autoridades
reguladoras, provedores de serviços, legisladores e autoridades competentes com
responsabilidade de tomar decisões sobre o uso e proteção de dados de segurança,
informações de segurança e suas fontes relacionadas.

9.2 PRINCÍPIOS FUNDAMENTAIS


9.2.1 A proteção dos dados de segurança, das informações de segurança e suas fontes
relacionadas tem por objetivo garantir sua disponibilidade contínua, com a finalidade de usá-
los para manter ou melhorar a segurança da aviação, incentivando indivíduos e organizações a
relatar dados e informações de segurança.

9.2.2 Nesse contexto, a importância de implementar proteções não pode ser exagerada. As
proteções não se destinam a eximir as fontes de suas obrigações relacionadas à segurança ou
interferir na administração adequada da justiça.

9.2.3 A segurança da aviação não é de responsabilidade exclusiva dos Estados ou provedores


de serviços. É uma responsabilidade compartilhada para a qual é importante que todas as
partes interessadas contribuam, entre outras coisas, fornecendo dados e informações
relevantes por meio de relatórios de segurança.

9.2.4 Embora os dados e as informações possam vir de várias fontes, a comunicação de dados
de segurança e informações de segurança por indivíduos e organizações no sistema de aviação
é fundamental para o gerenciamento da segurança. Sistemas eficazes de reportes de segurança
(mandatórios e voluntários) ajudam a garantir que as pessoas estejam e continuem dispostas a
relatar suas experiências e suas falhas, para que as organizações tenham acesso aos dados e
informações relevantes necessários para lidar com deficiências e perigos de segurança
existentes e potenciais.

9.2.5 Essa garantia é fornecida pela criação de um ambiente no qual as pessoas podem ter
certeza de que os dados de segurança e as informações de segurança serão usados
exclusivamente para manter e melhorar a segurança, a menos que um dos princípios de
exceção seja aplicável.

9.2.6 Os indivíduos e as organizações devem ser protegidos, nos termos da Portaria Conjunta
nº 5.754, de 23 de agosto de 2021, assim como os dados de segurança e as informações de
segurança que eles relatam, de modo a:

a) garantir que não sejam punidos com base em seu reporte; e


b) limitar o uso de dados de segurança e informações de segurança relatados
para fins destinados a manter ou melhorar a segurança.
9.2.7 Essas proteções devem ser aplicadas sem prejuízo do que estabelece as disposições
normativas da ICA 81-2/2022 relativas aos princípios de exceção, bem como o subitem 9.5 ,
MCA 81-4/2023 107/154

deste Manual. Os princípios de exceção estabelecem as circunstâncias em que a aplicação


desses princípios de proteção pode ser flexibilizada.

9.2.8 As organizações, com base nos dados e informações de segurança operacional, podem
tomar as medidas necessárias como ações preventivas, corretivas ou de retificação, com o
objetivo de manter ou melhorar a segurança, com vistas a:

a) proteger contra o potencial de dano ou lesão imediata como resultado de um


risco de segurança até que esse risco possa ser identificado e mitigado;
b) garantir que as medidas apropriadas sejam tomadas para minimizar a
probabilidade de que tal risco possa ocorrer novamente no futuro;
c) prevenir a exposição a um risco de segurança não mitigado; ou
d) garantir a integridade do próprio sistema de relatos e do sistema mais amplo
do qual o sistema de relatos faz parte.
9.2.9 Como tais ações são fundamentais para os objetivos e eficácia de qualquer sistema de
gerenciamento de segurança, a ICA 81-2/2022/22 prevê expressamente que ações preventivas,
corretivas ou de retificação, para manter ou melhorar a segurança da aviação não devem ser
impedidas. Tais ações podem ser tomadas em função dos processos de gerenciamento de
segurança aplicáveis e, portanto, não estão sujeitas aos princípios de exceção.

9.2.10 A ação preventiva ou corretiva pode implicar em restringir, limitar ou impedir o


exercício de certos privilégios, a execução de serviços ou a operação de aeronaves até que os
riscos de segurança identificados tenham sido efetivamente tratados. Quando tomadas para
esses fins, sob protocolos estabelecidos, as ações de proteção ou precaução não serão
consideradas punitivas ou disciplinares. O objetivo de tais ações é prevenir ou minimizar a
exposição a riscos de segurança não mitigados.

9.3 ESCOPO DE PROTEÇÃO


9.3.1 ALCANCE DOS DADOS DE SEGURANÇA E INFORMAÇÕES DE SEGURANÇA
COBERTOS PELOS PRINCÍPIOS DE PROTEÇÃO
9.3.1.1 A proteção se aplica a dados de segurança capturados e informações de segurança
derivadas de sistemas de reportes voluntários de segurança operacional e suas fontes
relacionadas. Isso pode se aplicar a sistemas de reportes mandatórios de segurança, quando
aplicável (veja subitem 9.3.5 ). As fontes de dados de segurança e informações de segurança
podem ser de indivíduos ou de organizações.

9.3.1.2 O tipo de dados de segurança e informações de segurança que podem ser capturados e
os tipos de sistemas que podem fazer parte dos sistemas de reportes de segurança podem
evoluir ao longo do tempo junto com a evolução dos próprios sistemas de gerenciamento da
segurança operacional. Dados de segurança, informações de segurança e sistemas de reportes
de segurança, que não estão expressamente identificados hoje, podem ser regulamentados no
futuro.

9.3.2 INTERAÇÃO COM OS PRINCÍPIOS DE PROTEÇÃO CONTIDOS EM OUTROS


ANEXOS

9.3.2.1 Certos tipos de dados de segurança e informações de segurança que são protegidos
pela ICA 81-2/22 podem, em certas circunstâncias, estar sujeitos a outros requisitos de
proteção.
108/154 MCA 81-4/2023

9.3.2.2 Em particular, a ICA 81-2/22 especifica que, quando uma investigação sob o Anexo
13 for instituída, os registros de investigação de acidentes e incidentes listados no Anexo 13
estão sujeitos às proteções concedidas no Anexo 13.

9.3.2.3 Este princípio aplica-se a partir do momento em que ocorre um acidente ou incidente
nos termos do Anexo 13 e permanece aplicável mesmo após a publicação do Relatório Final.
As orientações relativas à proteção de registros de investigação de acidentes e incidentes
aeronáuticos são da competência do CENIPA.

9.3.3 APLICAÇÃO DOS PRINCÍPIOS AOS PSNA


9.3.3.1 A regulamentação dos sistemas de reportes (mandatórios e voluntários) estabelece um
ambiente de reporte para promover confiança, onde funcionários e pessoal operacional podem
ter a segurança de que não serão objeto de punições ou sansões administrativas, em razão de
suas ações ou omissões, que sejam compatíveis ao seu treinamento e experiência. Uma ação
ou omissão é compatível ao treinamento e experiência de um profissional quando é razoável
prever que outro profissional com o mesmo nível de experiência e treinamento possa fazer ou
deixar de fazer a mesma coisa. A criação desse tipo de ambiente, com a implementação dos
princípios da cultura justa são fundamentais para o desenvolvimento de reportes de segurança
cada vez mais eficazes e eficientes.

9.3.3.2 Para que as pessoas se sintam incentivadas a relatar dados ou informações de


segurança operacional relevantes, faz-se necessário que sejam aplicados os princípios de
proteção para as fontes desses relatos, de modo que sejam mantidas protegidas de ações
tomadas tanto pelas autoridades reguladoras quanto de ações tomadas, pelos gestores de sua
organização, em seu ambiente de trabalho (vide também Cap. 9 da ICA 81-2/2022 e Cap. 5 da
ICA 81-1/2023).

9.3.4 AÇÕES NECESSÁRIAS PARA MANTER OU MELHORAR A SEGURANÇA


OPERACIONAL
9.3.4.1 As organizações não devem ser impedidas de usar dados de segurança ou informações
de segurança para tomar qualquer ação preventiva ou corretiva que seja necessária para
manter ou melhorar a segurança operacional. Levando-se em conta essa premissa, é
importante que tal ação quando tomada evite, sempre que possível, impactos financeiros, de
reputação ou outros impactos adversos que possam afetar a fonte dos dados e/ou as
informações de segurança operacional.

9.3.4.2 Ações preventivas, corretivas ou de retificação visam abordar circunstâncias ou


condições que apresentem riscos para a segurança da aviação.

9.3.4.3 A ação preventiva pode ser entendida como a ação tomada para prevenir a ocorrência
ou recorrência de um evento ou perigo que represente um risco à segurança operacional.

9.3.4.4 A ação corretiva pode ser entendida como uma ação tomada para tratar carências ou
deficiências específicas relacionadas à segurança, tais como o titular de uma autorização que
não consegue demonstrar conformidade com os padrões de segurança ou competência
aplicáveis. Uma ação corretiva pode ser necessária para trazer um titular de autorização de
volta à conformidade.

9.3.4.5 Ação retificadora são aquelas tomadas para tratar as causas subjacentes de carências
ou deficiências relacionadas à segurança, como treinamento. As medidas retificadoras
MCA 81-4/2023 109/154

também podem envolver a restrição, a limitação, a suspensão ou revogação das prerrogativas


inerentes a uma autorização, certificado ou titular de licença que deixe de atender aos
requisitos necessários para exercer suas prerrogativas ou funções operacionais.

9.3.4.6 Embora possam ser especificadas para um objetivo, tais ações podem servir a mais de
um propósito. Por exemplo, uma ação pode ser tomada pelo DECEA ou PSNA, exigindo que
o titular de uma licença ou certificado realize treinamento adicional e se abstenha de exercer
os privilégios dessa licença ou certificado até que esse treinamento seja concluído com êxito.
Uma ação também pode ser tomada pelo DECEA para cancelar ou suspender as prerrogativas
inerentes às concessões ou autorizações concedidas a um PSNA.

9.3.4.7 Tais ações, embora de retificação porque abordam a causa subjacente de um problema
de segurança, também podem ser consideradas corretivas porque abordam uma deficiência
específica. Independentemente da caracterização da ação realizada, é importante que haja uma
ligação clara e demonstrável entre a ação específica realizada e a manutenção ou melhoria da
segurança operacional.

9.3.4.8 Dados ou informações de segurança podem revelar perigos ou deficiências que exijam
medidas para manter a segurança ou identificar áreas onde ações preventivas aumentariam a
segurança da aviação, abordando riscos potenciais ou emergentes. Para fundamentar a
condição ou perigo subjacente que justifica a ação preventiva, corretiva ou retificadora, as
organizações podem precisar usar os dados de segurança ou informações de segurança.

9.3.4.9 Por exemplo, dados e informações de segurança operacional podem ser necessários
para estabelecer a base de uma medida administrativa relacionada a licenças ou para atender a
requisitos de comprovação. Dados e informações de segurança operacional também podem
ser necessários para estabelecer a necessidade de instruções adicionais de uma licença ou
alterações em sistemas operacionais ou gerenciais ou, ainda, para garantir a integridade e o
funcionamento adequados dos sistemas de notificações.

9.3.4.10 Dependendo das circunstâncias, ações preventivas, corretivas ou retificadoras,


embora não tenham sido tomadas com esse propósito, podem ser percebidas como punitivas
por um indivíduo ou por uma organização. De fato, alguns podem interpretar como punitivas
qualquer ação tomada para resolver deficiências de segurança, em vez de entender como uma
ação necessária para corrigir ou remediar um risco à segurança operacional.

9.3.4.11 Apesar dessas percepções, não há impedimento para a utilização dos dados e
informações de segurança para apoiar as ações necessárias para manter ou melhorar a
segurança operacional. Quando forem necessárias ações para manter ou melhorar o nível de
segurança da aviação ou para evitar que a segurança do sistema de aviação se deteriore em
curto ou longo prazo, as organizações devem utilizar os dados ou informações de segurança
para apoiar essas ações, desde que tenha um objetivo e efeito comprovadamente preventivo
ou corretivo.

9.3.4.12 Nesses casos, é importante que as organizações tomem as medidas necessárias para
comunicar claramente a lógica por trás da ação tomada, a fim de demonstrar o propósito de
segurança e minimizar qualquer impacto adverso em relatos futuros. Por outro lado, é
importante que seja vedada a utilização de dados e informações de segurança para a
realização de ações que não possam ser demonstradas para servir um ou mais destes
propósitos e que, em vez disso, possam ter um objetivo e efeito puramente punitivo ou
disciplinar, ressalvados os princípios da cultura justa.
110/154 MCA 81-4/2023

9.3.5 PROTEÇÃO DO SISTEMA DE REPORTE MANDATÓRIO


9.3.5.1 A ICA 81-1/23 (Cap 5) e a ICA 81-2/22 (Cap 9) estabelecem diferentes requisitos de
proteção de dados e informações de segurança e fontes relacionadas capturadas pelos sistemas
de reportes mandatórios e voluntários.

9.3.5.2 A proteção de dados e informações de segurança operacional capturada pelos sistemas


de reporte voluntário é compulsório e tem por objetivo garantir a disponibilidade contínua e
maior uniformidade entre as organizações e mesmo entre Estados, enquanto para os sistemas
de reporte mandatório a proteção dos dados e informações de segurança operacional constitui
uma recomendação, observados os requisitos normativos de proteção constantes no Cap. 9 da
ICA 81-2/22.

9.4 PRINCÍPIOS DE PROTEÇÃO


9.4.1 APLICAÇÃO DOS PRINCÍPIOS DE PROTEÇÃO
9.4.1.1 O objetivo básico da proteção é garantir a disponibilidade contínua de dados e
informações de segurança, incentivando indivíduos e organizações a identificar, relatar,
analisar e corrigir deficiências. Isso exige que todos os envolvidos tenham conhecimento das
regras e dos processos de proteção. Tais regras e processos devem ser formalizados e, para
servir como base de um sistema fundamentado na confiança, não devem estar abertos a
aplicações subjetivas ou arbitrárias.

9.4.1.2 Ao proteger dados ou informações de segurança, é importante que seja considerado o


objetivo que essa proteção pretende alcançar. O objetivo pode ser evidente a partir do tipo de
dados e informações a serem protegidos. Em muitos casos, a proteção visa impedir que esses
dados e informações de segurança sejam usados contra o indivíduo ou organização que
relatou os dados ou informações específicas. Em outros casos, pode ser importante proteger
dados ou informações de segurança de publicações em geral ou usados em contextos não
relacionados à segurança.

9.4.1.3 A ação do Estado é fundamental para a criação de dispositivos de proteção. Em um


processo formal onde existem regras que regem quais evidências podem ser apresentadas,
apenas a ação do Estado pode proporcionar a proteção necessária pela promulgação de
legislação ou regulamentos apropriados que proíbem ou limitam estritamente a
admissibilidade de informações protegidas, como as disposições normativas constantes na
Seção III da Lei nº 12.970, de 8 de maio de 2014 (Lei SIPAER), bem como no subitem 9.7 da
ICA 81-2/2022.

9.4.1.4 Uma forma de fornecer proteção pode ser a desidentificação do relator. Embora a
confidencialidade dos relatos seja uma estratégia útil, a desidentificação completa, sempre que
possível, elimina a oportunidade de acompanhamento durante a análise. É importante que as
políticas se concentrem no uso que a autoridade competente pode fazer, ou permitir que se
faça, com os dados e as informações de segurança operacional.

9.4.1.5 A captura de dados e informações de segurança por meios automáticos, como


gravadores das comunicações do SMA e do SFA, gravadores de sistemas de vigilância, de
sistemas de gerenciamento de tráfego aéreo e de ambientes operacionais, devem fazer parte de
qualquer política ou regulamentação de proteção. O uso desses dispositivos como parte da
captura de dados dos processos do SMS da organização, quando permitido pela
regulamentação ou política, deve respeitar os princípios de proteção, da mesma forma que se
MCA 81-4/2023 111/154

aplica aos sistemas de reporte voluntários. A confiança das pessoas, ao exercerem a ação de
notificar voluntariamente, é fundamental para o gerenciamento eficaz da segurança
operacional.

9.4.2 PROCEDIMENTOS

9.4.2.1 A Seção III da Lei nº 12.970, de 8 de maio de 2014 (Lei SIPAER), bem como o
subitem 9.7 da ICA 81-2/2022, garantem que os dados e as informações de segurança não
sejam usados em processos disciplinares, civis, administrativos e criminais contra
funcionários, pessoal operacional ou organizações, a menos que se aplique um princípio de
exceção.

9.4.2.2 O termo “procedimento” pode ser mais abrangente e mais amplo em escopo do que o
termo “ação”. Também pode se referir de forma mais restrita aos processos de um órgão
específico para revisar ou aplicar “ações” que foram tomadas por outra autoridade. Em geral,
os termos “procedimento” e “ação” podem ser entendidos como abrangendo todas as
providências tomadas ou medidas adotadas para iniciar, dar execução ou rever uma decisão de
uma autoridade que afete os direitos, privilégios, direitos legítimos de uma pessoa, interesses
ou expectativas razoáveis (conforme identificadas em disposições legais). Tendo em conta os
diferentes sistemas jurídicos, a natureza e o âmbito de determinadas ações ou procedimentos
podem variar. Por exemplo, em alguns Estados:

a) As ações ou processos criminais e civis geralmente envolvem autoridades


judiciais. Esses processos podem incluir a propositura da ação, o
comparecimento do réu, todas as diligências acessórias ou provisórias,
petições, os processos de instrução do processo e outras consultas formais.
Como consequência de tais ações ou procedimentos, uma pessoa pode estar
sujeita a danos monetários, multas ou, em alguns casos, restrição da liberdade;
b) As ações ou processos administrativos podem envolver um inquérito,
investigação ou audiência perante um regulador ou tribunal que se refira a ação
para alterar, suspender, revogar ou cancelar uma autorização (para fins
comprovadamente relacionados à segurança em alguns casos, e para fins
punitivos em outros); e
c) Ações ou procedimentos disciplinares podem se referir ao processo pelo qual
um empregador responde a violações reais ou aparentes ou violações de regras
e procedimentos por um funcionário. O resultado de tais ações ou
procedimentos pode ser absolver um funcionário da suposta má conduta, ou
disciplinar ou demitir um funcionário se as alegações forem fundamentadas.
9.4.2.3 Outras autoridades podem estar envolvidas nas ações e procedimentos mencionados
acima, tais como tribunais administrativos, órgãos profissionais, éticos ou outros órgãos de
revisão dentro de uma organização.

9.4.2.4 Embora possa haver casos em que dados e informações de segurança sejam usados em
litígios iniciados por terceiros contra a fonte do relatório, os Estados são incentivados a tomar
todas as medidas necessárias para garantir que os dados e as informações de segurança não
sejam usados para outros fins que não a manutenção ou melhoria da segurança da aviação, a
menos que se aplique um princípio de exceção.
112/154 MCA 81-4/2023

9.4.3 SALVAGUARDAS AUTORIZADAS


9.4.3.1 Certos fatores podem mitigar as consequências negativas associadas à divulgação ou
ao uso de dados ou informações de segurança para outros fins que não a manutenção ou
melhoria da segurança da aviação.

9.4.3.2 A desidentificação da fonte dos dados e das informações de segurança é outra


salvaguarda que pode ser usada antes que a liberação, para outros fins que não a manutenção
ou melhoria da segurança da aviação, seja concedida por uma autoridade competente. A
desidentificação pode, no entanto, ser difícil quando as fontes que fornecem os dados e
informações de segurança podem ser facilmente identificáveis a partir da natureza dos dados
ou das informações relatadas. Por exemplo, o relato de uma ocorrência envolvendo um tipo de
aeronave que é usado apenas por um único operador dentro de uma determinada jurisdição
pode apontar imediatamente para esse operador (ou mesmo para um funcionário específico)
simplesmente identificando o tipo de aeronave envolvido. Nesses casos, como e onde os
dados ou informações de segurança serão divulgados ou usados, bem como a natureza dos
dados ou informações de segurança, seriam de particular importância.

9.4.3.3 Se os dados de segurança ou informações de segurança forem propostos para serem


usados em um fórum onde o conhecimento das pessoas ou organizações ligadas aos dados ou
informações é limitado, então a autoridade competente pode estar confiante de que a
desidentificação forneceria uma proteção suficiente para as fontes. Da mesma forma, se a
natureza das informações for principalmente técnica, pode não haver muitas informações de
identificação nos dados de segurança ou informações de segurança que precisem ser
removidas ou editadas, tornando a tarefa de proteção mais facilmente alcançável. É
importante que a autoridade competente também considere se o fórum da divulgação
proposta, ou o uso dos dados ou informações e a natureza das informações afetarão o grau em
que as fontes podem ser identificadas, e se a remoção das informações de identificação seria
suficiente. Se a divulgação ou utilização proposta puder afetar negativamente uma
organização ou uma pessoa, é importante que a autoridade competente decida se a
desidentificação dos dados ou informações proporcionará uma proteção razoável, semelhante
àquela que a organização ou a pessoa teria obtido se a divulgação ou uso não tivessem sido
permitidos.

9.4.3.4 Se a autoridade competente considerar que a desidentificação de dados de segurança e


informações de segurança pode impedir o uso previsto ou permitido de dados de segurança ou
informações de segurança, a desidentificação não será apropriada. Portanto, as autoridades
competentes podem optar por implementar diferentes tipos de salvaguardas (ou combinações
de salvaguardas) para permitir a divulgação limitada para um propósito específico, evitando o
uso mais amplo ou a divulgação pública dos dados ou informações de segurança. Ordens de
proteção, audiências a portas fechadas, exames reservados são exemplos de tais salvaguardas.

9.5 PRINCÍPIOS DE EXCEÇÃO


9.5.1 Os princípios de proteção aplicam-se a dados de segurança, informações de segurança e
fontes relacionadas, a menos que o DECEA identifique que um dos três princípios de exceção
pode ser aplicado. É importante que o custodiante do SDCPS esteja ciente das proteções e dos
princípios de exceção aplicados aos dados de segurança, informações de segurança e fontes
relacionadas e garanta que sejam aplicadas as disposições normativas constantes no Cap 9 da
ICA 81-2/2022 e no Cap 5 da ICA 81-1/2023.

9.5.2 DESIGNAÇÃO DE AUTORIDADE COMPETENTE


MCA 81-4/2023 113/154

9.5.2.1 Como os princípios de exceção serão administrados para diversos fins, a autoridade
competente será diferente dependendo da natureza dos dados ou informações em questão e do
tipo de uso que está sendo buscado. A autoridade competente precisará ser capaz de equilibrar
interesses conflitantes, como leis de acesso à informação, regulamentos não relacionados à
segurança da aviação, regras de divulgação de litígios e outros, para que o público tenha
confiança em sua capacidade de tomada de decisão. As autoridades competentes podem
incluir autoridades judiciais, autoridades reguladoras ou outras encarregadas de
responsabilidades aeronáuticas designadas de acordo com o Código Brasileiro de Aeronáutica
e outras legislações pertinentes.

9.5.2.2 Diferentes situações requerem que a utilização dos princípios de exceção (aplicados
em conformidade com o subitem 9.8 da ICA 81-2/2022), sejam observados pelas autoridades
competentes apropriadas, conforme os diferentes propósitos. A Tabela 4 abaixo apresenta
exemplos de situações possíveis e respectivas autoridades competentes.

Tabela 4 - Exemplos de Situações e Possíveis Autoridades Competentes


Exemplo de Situação Possível Autoridade Competente
Quando a divulgação ou uso de dados de
segurança ou informações de segurança for
DECEA
solicitada por um cidadão, com base na lei
de acesso à informação.
Se a questão da divulgação ou uso dos
dados ou informações em si se tornar objeto
de litígio, com base na mesma lei de acesso
Ministério Público ou Autoridade Judicial
à informação, ou se os dados de segurança
ou informações de segurança forem
solicitados para uso em processos judiciais.
Onde uma ação será tomada por uma
autoridade reguladora para manter ou DECEA, ANAC ou CENIPA
melhorar a segurança.
No caso de divulgação ou uso de dados de
Executivo Responsável da Organização ou
segurança ou informações de segurança sob
GSOP
custódia de uma organização.

9.5.3 APLICAÇÃO DOS PRINCÍPIOS DE EXCEÇÃO


9.5.3.1 O primeiro caso em que uma autoridade competente pode determinar que uma
exceção à proteção se aplica é quando há “fatos e circunstâncias razoáveis indicando que um
evento ou ocorrência pode ter sido causada por um ato ou omissão considerado, de acordo
com as leis nacionais, conduta que constitua negligência grave, dolo ou atividade criminosa”.
A autoridade competente apropriada para realizar tal determinação será, na maioria dos casos,
uma autoridade judicial, administrativa ou do ministério público.

9.5.3.2 O segundo caso em que uma autoridade competente pode determinar que uma exceção
à regra de proteção se aplica é quando, após revisar os dados de segurança ou informações de
segurança em questão, a autoridade competente determina que a divulgação de tais dados ou
informações é “necessária para a administração adequada da justiça” e “os benefícios de sua
divulgação superam o impacto adverso que tal divulgação provavelmente terá na futura coleta
e disponibilidade de dados de segurança e informações de segurança”.
114/154 MCA 81-4/2023

9.5.3.3 No âmbito individual, tornar a informação pública pode trazer prejuízos ou danos à
pessoa envolvida, como constrangimento e/ou perda potencial de meios de subsistência. Em
um nível mais amplo, a publicação ou divulgação de dados ou informações de segurança, em
casos específicos, pode criar um desincentivo geral para pessoas em situação semelhante, mas
não envolvidas na ação ou procedimento específico, de relatar ou contribuir para a coleta de
tais dados e informações.

9.5.3.4 Ao tomar uma decisão sobre os dois primeiros princípios de exceção, é importante que
a autoridade competente garanta:
a) no primeiro caso, que o conteúdo dos dados de segurança ou informações de
segurança que se pretende divulgar ou utilizar, é necessário para decidir se o ato
ou omissão constitui negligência grave, dolo ou atividade ilícita; ou
b) no segundo caso, que tais dados, informações ou a respectiva fonte sejam
necessários à boa administração e ao andamento da justiça.
9.5.3.5 A autoridade competente determinará se os dados de segurança, as informações de
segurança ou a identidade da fonte de tais dados ou informações são necessários para o caso.
Se uma autoridade competente puder razoavelmente tomar uma decisão sem se referir aos
dados, informações ou fontes protegidas, é importante que seja dada a maior importância à
preservação da proteção dos dados e informações de segurança e fontes relacionadas. Não há
necessidade de prejudicar a coleta e disponibilidade de dados de segurança, quando uma
decisão pode ser tomada pela autoridade competente sem exigir a divulgação (ou uso) de tais
dados e informações. Isso ajudará a garantir a disponibilidade contínua de dados de segurança
e informações de segurança para manter ou melhorar a segurança da aviação.

9.5.3.6 Consequências adversas podem advir da divulgação ou uso de dados de segurança,


informações de segurança e fontes relacionadas, como a relutância do pessoal operacional em
cooperar com inspetores, investigadores etc. Se tais dados, informações ou detalhes sobre suas
fontes não forem realmente necessários para provar um fato essencial em um processo, então
é importante evitar a liberação desnecessária, tendo por base qualquer um desses princípios de
exceção. Além disso, se as informações exigidas puderem ser obtidas de fontes alternativas, a
autoridade competente pode decidir não permitir o acesso aos dados de segurança ou às
informações de segurança até que todas as vias alternativas razoáveis para obter as
informações tenham sido esgotadas.

9.5.3.7 A terceira exceção envolve casos em que, “após análise dos dados de segurança ou
informações de segurança”, a autoridade competente “determina que sua liberação é
necessária para manter ou melhorar a segurança e que os benefícios de sua liberação superam
os efeitos adversos domésticos e impacto que tal divulgação provavelmente terá na futura
coleta e disponibilidade de dados e informações de segurança”. Essa exceção se aplica à
liberação de dados e informações de segurança necessárias para manter ou melhorar a
segurança. Não se aplica ao uso de tais dados ou informações em conexão com ações
preventivas, corretivas ou corretivas tomadas por uma autoridade reguladora que sejam
necessárias para manter ou melhorar a segurança da aviação.

9.5.4 CONSIDERAÇÕES ADICIONAIS NA APLICAÇÃO DE UM PRINCÍPIO DE


EXCEÇÃO
9.5.4.1 Ao decidir se um princípio de exceção se aplica a um caso, é importante que a
autoridade competente leve em consideração o consentimento da fonte dos dados de
segurança ou das informações de segurança. Se uma pessoa recebeu garantias de
MCA 81-4/2023 115/154

confidencialidade em relação a dados de segurança ou informações de segurança das quais ela


é a fonte, então o uso, divulgação ou divulgação de tais dados ou informações de uma maneira
que entre em conflito com essas garantias provavelmente terá um efeito adverso nos dados de
segurança e nas informações de segurança que podem ser fornecidas por essa pessoa no
futuro. Além disso, se os dados de segurança ou informações de segurança forem divulgados
ou usados apesar das garantias de confidencialidade à fonte, isso pode ter um impacto adverso
semelhante em qualquer pessoa que venha a tomar conhecimento desse fato.

9.5.4.2 Para evitar que surjam situações indesejáveis do tipo mencionado no subitem 9.5.4.1 ,
será prudente garantir que indivíduos e organizações entendam claramente com antecedência
como, quando, onde e para quais fins os dados e informações que eles fornecem podem ser
usados de acordo com a aplicação dos princípios de exceção. Tal entendimento é essencial
para o estabelecimento e manutenção de um ambiente de reportes previsíveis baseado na
confiança. As diretrizes gerais sobre a aplicação dos princípios de exceção pela autoridade
competente estão ilustradas na Figura 20.

9.6 DIVULGAÇÃO PÚBLICA


9.6.1 O público tem um interesse abrangente em dados de segurança ou informações de
segurança. O interesse do público está na abertura, transparência e na prestação de contas,
para que ele tenha uma consciência geral da segurança do sistema e possa ter certeza de que
tudo que é necessário ser feito em prol da segurança está sendo feito. Indivíduos ou grupos de
interesse específicos também podem ter interesse em dados de segurança ou informações de
segurança por outros motivos que não aqueles diretamente relacionados à segurança. A
divulgação pode ocorrer de forma voluntária, em decorrência de solicitação de informações à
autoridade competente ou por meio de processos de caráter judicial. Se é ou não apropriado
divulgar publicamente quaisquer dados de segurança ou informações de segurança depende da
natureza dos dados de segurança e das informações de segurança. Tal determinação é de
domínio da autoridade competente (vide Tabela 4), conforme discutido anteriormente.

9.6.2 Se dados de segurança ou informações de segurança forem divulgados publicamente,


geralmente não é possível limitar como as informações poderão ser utilizadas. Certamente, a
abertura e a transparência devem ser incentivadas, mas, ao mesmo tempo, os direitos e
expectativas legítimas dos envolvidos na comunicação e análise dos dados e informações de
segurança, bem como a necessidade de protegê-los de danos inapropriados aos seus interesses
ou reputação, devem ser levados em consideração.
116/154 MCA 81-4/2023

Figura 20 - Diretrizes para a Aplicação dos Princípios de Exceção

9.6.3 Se uma autoridade competente determinar que dados e informações de segurança podem
ser divulgados ao público, espera-se que o Estado garanta que qualquer divulgação pública
seja feita de acordo com as leis de privacidade aplicáveis ou de forma desidentificada,
resumida ou agregada. Mais informações sobre salvaguardas autorizadas estão contidas no
subitem 9.4.3 .
9.7 PROTEÇÃO DE DADOS REGISTRADOS
9.7.1 PROTEÇÃO DE GRAVAÇÕES AMBIENTAIS DO LOCAL DE TRABALHO
9.7.1.1 As gravações de conversas em ambiente no local de trabalho devem fazer parte da
política ou das regras de proteção. A utilização desses registros nos processos de
gerenciamento da segurança operacional, quando permitido por regulamentos ou políticas,
deve respeitar integralmente os princípios de proteção e exceção. O grau de confiança dos
profissionais da organização para a emissão de reportes voluntários é essencial para a gestão
eficaz da segurança. Deve-se envidar todos os esforços para elevar o grau de confiança dos
integrantes de uma organização.

9.7.1.2 As gravações do ambiente de trabalho podem incluir gravações de áudio e vídeo do


ambiente dos órgãos ATS, dos postos de trabalho dos ATCO, gravações de comunicação de
fundo e o ambiente auditivo das estações de trabalho.
MCA 81-4/2023 117/154

10 SISTEMA DE GERENCIAMENTO DA SEGURANÇA OPERACIONAL


10.1 INTRODUÇÃO
10.1.1 Este capítulo apresenta orientações às Organizações Provedoras dos Serviços de
Navegação Aérea (OPSNA) e às Entidades Provedoras dos Serviços de Navegação Aérea
(EPSNA) sobre a implementação e a supervisão de um Sistema de Gerenciamento da
Segurança Operacional (SMS) conforme às disposições da ICA 81-2/2022.

10.1.2 O objetivo de um SMS é proporcionar às OPSNA e EPSNA uma abordagem


sistemática para o gerenciamento da segurança operacional.

10.1.2.1 O SMS deve ser planejado e estruturado de modo a proporcionar a sua


implementação, operacionalização e a melhoria contínua do desempenho de segurança
operacional, por meio da:
a) identificação de perigos;
b) coleta e análise de dados e informações de segurança operacionais; e
c) avaliação contínua de riscos para a segurança operacional.

10.1.2.2 O SMS procura conter e/ou mitigar de forma proativa os riscos à segurança
operacional antes que eles resultem em incidentes de tráfego aéreo ou acidentes/incidentes
aeronáuticos.

10.1.2.3 O SMS permite que os provedores de serviços gerenciem com eficácia suas
atividades, seus recursos e o desempenho da segurança operacional, ao mesmo tempo que
proporciona uma maior compreensão da contribuição de seus processos e ferramentas para a
segurança da aviação. Um SMS eficaz demonstra aos órgãos reguladores a capacidade do
PSNA em gerenciar os riscos à segurança operacional de suas operações, o que contribui para
o gerenciamento de segurança eficaz no âmbito do Estado.

10.2 ESTRUTURA DO SMS


10.2.1 A ICA 81-2/2022 estabelece os requisitos e a estrutura para a implementação e
manutenção de um SMS. Independentemente da dimensão e da complexidade da organização,
todos os componentes e elementos do SMS devem ser considerados na sua implementação.

10.2.2 A estrutura de SMS do PSNA deve ser composta de 04 (quatro) componentes e 12


(doze) elementos, conforme a Tabela 5 a seguir:

Tabela 5 - Componentes e Elementos da Estrutura do SMS


COMPONENTE ELEMENTO
1.1 Compromisso da Alta Direção;
1.2 Responsabilidades e Prestação de Contas
da Segurança Operacional;
1. Política e Objetivos de Segurança de 1.3 Designação do Pessoal-Chave de
Segurança Operacional. Segurança Operacional;
1.4 Coordenação da Resposta às Situações de
Emergências e de Contingências; e
1.5 Documentação SMS.
2. Gerenciamento dos Riscos à Segurança 2.1 Identificação de Perigos (inclusive do
118/154 MCA 81-4/2023

COMPONENTE ELEMENTO
Operacional (GRSO). Perigo Fadiga); e
2.2 Avaliação e Mitigação dos Riscos da
Segurança Operacional.
3.1 Controle e Medição do Desempenho da
Segurança Operacional;
3. Garantia da Segurança Operacional.
3.2 Gerenciamento de Mudanças; e
3.3 Melhoria Contínua do SMS.
4.1 Capacitação em Segurança Operacional; e
4. Promoção da Segurança Operacional.
4.2 Comunicação da Segurança Operacional.
10.3 COMPONENTE 1: POLÍTICA E OBJETIVOS DA SEGURANÇA OPERACIONAL
10.3.1 O primeiro componente da estrutura do SMS se concentra na criação de um ambiente
que propicie que o processo gerencial para o gerenciamento de segurança operacional seja
realizado com eficácia. Ele se baseia no estabelecimento de uma política e de objetivos de
segurança operacional que evidenciem o compromisso da Alta Direção com a segurança
operacional, seus objetivos, bem como com a estrutura organizacional necessária para dar
suporte à implementação, à operacionalização e à melhoria contínua do SMS.

10.3.2 O compromisso da Alta Direção com a segurança operacional pode ser demonstrado
pelas decisões tomadas pela Direção e pela alocação e priorização de recursos. Essas decisões
devem sempre ser consistentes com a política e com os objetivos de segurança operacional, a
fim de desenvolver uma cultura de segurança operacional positiva.

10.3.3 Com objetivo de desenvolver uma cultura de segurança operacional positiva, a


organização pode ter também seu compromisso com a segurança operacional por meio:

a) da alocação adequada de recursos humanos e financeiros para as atividades


de segurança operacional; e
b) de tomadas de decisões sempre coerentes com sua política e objetivos de
segurança operacionais.
10.3.4 A política de segurança operacional deve ser desenvolvida e apoiada pela
administração superior e ter a assinatura do Executivo Responsável. O pessoal-chave de
segurança operacional e, quando apropriado, o pessoal de setores representativos da
organização deveria ser consultado sobre a elaboração da política e dos objetivos de
segurança operacional da organização, promovendo, assim, um sentimento de
responsabilidade compartilhada.

10.3.5 COMPROMISSO DA ALTA DIREÇÃO


10.3.5.1 A política de segurança operacional deve ser visivelmente apoiada pela Alta Direção
e pelo Executivo Responsável. O "suporte visível" refere-se ao apoio ativo da política de
segurança operacional pela Alta Direção, divulgando por diferentes meios, de forma visível, a
fim de ser percebido por toda organização.

10.3.5.2 A divulgação da política de segurança operacional para todo o efetivo da


organização visa garantir que todos entendam e trabalhem de acordo com mesma política de
MCA 81-4/2023 119/154

segurança. Esse apoio da Alta Direção também pode ser demonstrado pelo alinhamento entre
as atividades desenvolvidas na organização e a política de segurança operacional.

10.3.5.3 Para refletir o comprometimento da organização com a segurança operacional, os


seguintes compromissos devem ser incluídos na política de segurança operacional:
a) melhorar continuamente o nível de desempenho de segurança operacional;
b) promover e manter uma cultura de segurança positiva dentro da organização;
c) cumprir todos os requisitos normativos aplicáveis;
d) fornecer os recursos necessários para entregar produtos, sistemas e serviços
seguros para todo o seu pessoal e consequentemente para todos os usuários do
SISCEAB;
e) garantir que a segurança operacional constitua uma responsabilidade basilar de
todos os gerentes da organização; e
f) garantir que sua política de segurança operacional seja implementada, mantida
e compreendida em todos os níveis administrativos, técnicos e operacionais da
organização.
10.3.5.4 A política de segurança operacional também deve fazer referência ao sistema reporte
voluntário de segurança operacional para encorajar a notificação de todo e qualquer problema
que possa afetar a segurança operacional, bem como informar ao pessoal sobre a política
disciplinar, quanto ao tratamento adotado pela organização, relativo aos eventos ou situações
relatadas.

10.3.5.5 A política de segurança operacional deve garantir a proteção dos dados e


informações de segurança operacionais, bem como as pessoas e suas fontes, com vistas a
obter um efeito positivo na cultura de notificação.

10.3.5.6 A organização deveria incluir na sua política os seus objetivos de segurança


operacional e definir o que a organização pretende alcançar em termos de segurança.

10.3.5.6.1 Os objetivos de segurança operacional devem ser expressos por declarações curtas
e de alto nível, e devem estar relacionados aos principais riscos e às prioridades de segurança
operacional da organização.

10.3.5.7 A organização deve revisar periodicamente a sua política e seus objetivos de


segurança operacional para garantir que permaneçam atualizados.

10.3.6 RESPONSABILIDADES E PRESTAÇÃO DE CONTAS SOBRE SEGURANÇA


OPERACIONAL
10.3.6.1 O Executivo Responsável é a pessoa que tem a responsabilidade final pela operação
segura da organização. O Executivo Responsável estabelece e promove a política e os
objetivos de segurança que incutem a segurança como um dos valores fundamentais da
instituição.

10.3.6.2 O Executivo Responsável deve ter prerrogativas e autoridade funcional para:

a) tomar decisões em nome da organização;


b) gerenciar os recursos financeiros e humanos para a segurança operacional;
120/154 MCA 81-4/2023

c) garantir que as ações apropriadas sejam tomadas para o tratamento das


questões e dos riscos de segurança operacionais, e
d) responder sobre acidentes e incidentes em nome da organização.

10.3.6.3 Espera-se que a organização identifique a pessoa mais adequada para ser o Executivo
Responsável. Devido às atribuições e responsabilidades do Executivo Responsável, é
importante que a sua posição funcional esteja entre os mais altos níveis da estrutura
organizacional, o que facilita a adoção de decisões estratégicas em matéria de segurança
operacional.

10.3.6.4 A organização deve atribuir ao Executivo Responsável a responsabilidade pelo


desempenho geral de segurança operacional e a autoridade para tomar decisões para garantir a
eficácia do seu SMS.

10.3.6.5 As Linhas de responsabilidade específicas para todos os gerentes da organização


devem ser definidas, bem como suas funções em relação ao SMS devem refletir como eles
podem contribuir para uma cultura de segurança positiva.

10.3.6.6 A organização deve documentar e comunicar a todo o seu efetivo as


responsabilidades, as atribuições e as prestações de contas de todos os seus gerentes.

NOTA 1: A alocação de recursos humanos, técnicos, financeiros ou outros necessários para


o desempenho eficaz e eficiente do SMS devem ser contemplados nessas
documentações.
NOTA 2: A prestação de contas e as responsabilidades dos gerentes não podem ser
delegadas.
10.3.6.7 Uma das maneiras mais eficazes de o Executivo Responsável evidenciar o seu
envolvimento com a segurança operacional é realizando reuniões executivas regulares sobre
segurança. Como responsável final pela segurança operacional da organização, a participação
ativa nessas reuniões permite:

a) revisar os objetivos de segurança operacional;


b) monitorar o desempenho e o cumprimento das metas de segurança operacionais;
c) tomar decisões de segurança operacional oportunas;
d) alocar recursos humanos e financeiros apropriados;
e) reforçar a obrigação dos gerentes em prestar contas por suas responsabilidades,
desempenho e cronogramas de implementação da segurança operacional; e
f) demonstrar para todo o efetivo da organização o seu envolvimento e
comprometimento com a segurança operacional.

10.3.6.8 O Executivo Responsável não pode delegar a sua responsabilidade relativas ao SMS,
muito menos as decisões relativas aos riscos de segurança operacionais. As seguintes
responsabilidades de segurança operacional não podem ser delegadas:

a) garantir que as políticas de segurança operacional sejam adequadas e


comunicadas;
MCA 81-4/2023 121/154

b) assegurar a alocação necessária de recursos (financeiro, pessoal, treinamento,


aquisição); e
c) definição dos limites de risco de segurança operacionais aceitáveis e recursos
para os controles necessários.

10.3.6.9 Espera-se que o Executivo Responsável tenha as seguintes responsabilidades de


segurança operacional:

a) disponibilizar recursos financeiros e humanos suficientes para a implementação


adequada de um SMS eficaz;
b) promover uma cultura de segurança operacional positiva;
c) estabelecer e promover a política de segurança operacional;
d) estabelecer os objetivos de segurança operacional da organização;
e) garantir que o SMS esteja devidamente implementado e atendendo aos
requisitos; e
f) zelar pela melhoria contínua do SMS.

10.3.6.10 O Executivo Responsável deve ser a autoridade final para:


a) a resolução de todas as questões de segurança operacional; e
b) interromper a operação ou a atividade.
10.3.6.11 A autoridade para tomar decisões sobre a tolerabilidade dos riscos de segurança
deve ser definida. Isso inclui as pessoas que podem tomar decisões sobre a aceitabilidade dos
riscos, bem como a autoridade para aceitar a implementação de uma mudança. A autoridade
pode ser atribuída a um indivíduo, cargo administrativo ou a um comitê.

10.3.6.12 Todas as obrigações de prestar contas, responsabilidades e atribuições definidas


devem ser declaradas na documentação de SMS da organização e devem ser comunicadas a
todo seu efetivo.

10.3.6.13 A obrigação de prestar contas pela segurança operacional e as responsabilidades


correspondentes de cada gerente devem estar presentes na descrição de seus cargos de modo a
refletir a diferença nas funções de gerenciamento de segurança operacionais com as demais
gerencias.

10.3.6.14 As obrigações de prestar contas e as responsabilidades pela segurança operacional


podem estar presentes nos organogramas, regimentos internos e outros documentos que
definem as responsabilidades dos departamentos ou setores e as descrições de cargos ou
funções do pessoal.

10.3.6.15 A organização deve evitar conflitos de interesse entre as responsabilidades de


segurança operacional do pessoal e suas outras responsabilidades organizacionais.

10.3.6.16 A organização deve ser responsável pelo desempenho de segurança operacional de


produtos, sistemas ou serviços fornecidos por organizações externas que apoiam suas
atividades, mesmo que as organizações externas não sejam obrigadas a ter um SMS.
10.3.6.17 O SMS da organização deve interagir com os sistemas de segurança de quaisquer
organizações externas que contribuam para a entrega segura de seus produtos ou serviços.
122/154 MCA 81-4/2023

10.3.7 NOMEAÇÃO DO PESSOAL-CHAVE DE SEGURANÇA OPERACIONAL


10.3.7.1 A nomeação de um ou mais profissionais para a função de Gerente de Segurança
Operacional (GSOP) é fundamental para a implementação e operação eficazes do SMS. A
nomeação do GSOP deveria considerar as seguintes competências:
a) conhecimento e experiência em gestão de segurança operacional;
b) experiência operacional relacionada ao produto ou serviço prestado pelo
PSNA;
c) formação técnica para compreender os sistemas que suportam as operações ou
o produto/serviço prestado;
d) habilidades interpessoais;
e) habilidades analíticas e de resolução de problemas;
f) habilidades de gerenciamento de projetos;
g) habilidades de comunicação oral e escrita; e
h) compreensão dos Fatores Humanos.

10.3.7.2 O GSOP deve assessorar o Executivo Responsável e os demais gerentes sobre


questões de gerenciamento de segurança. Também é responsável por coordenar e comunicar
questões de segurança dentro da organização, bem como com membros externos à
organização. As funções do Gerente de Segurança Operacional incluem, mas não estão
limitadas a:
a) gerenciar o plano de implementação de SMS em nome do Executivo
Responsável (na implementação inicial);
b) realizar ou facilitar a identificação de perigos e análise de riscos de segurança
operacional;
c) monitorar as ações corretivas e avaliar seus resultados;
d) disponibilizar relatórios periódicos sobre o desempenho de segurança
operacional de seus PSNA;
e) manter documentação e registros de SMS;
f) planejar e facilitar o treinamento de segurança operacional de todo o efetivo;
g) dar assessoramento independente sobre questões de segurança operacional;
h) monitorar as preocupações com a segurança na aviação e seu impacto percebido
nas operações da organização; e
i) coordenar e comunicar (em nome do Executivo Responsável) com as
autoridades aeronáuticas sobre questões relacionadas à segurança operacional.

10.3.7.3 As organizações devem estabelecer comitês de segurança operacional apropriados


que apoiem as funções do SMS em toda a organização. Isso deve incluir a determinação de
quem deve fazer parte do comitê e a frequência das reuniões do comitê de segurança. Na
agenda das reuniões do comitê podem constar os seguintes temas:
a) eficácia do SMS;
MCA 81-4/2023 123/154

b) resposta oportuna na implementação de ações de controle de risco de


segurança operacional necessárias;
c) desempenho de segurança operacional em relação à política e aos objetivos de
segurança operacional do PSNA;
d) eficácia geral das estratégias de mitigação de risco de segurança operacional;
e) eficácia dos processos de gestão de segurança operacional do PSNA que
apoiam:
(1) a prioridade declarada de gerenciamento de segurança operacional pelo
PSNA; e
(2) promoção da segurança operacional para a organização.

10.3.8 COORDENAÇÃO DA RESPOSTA ÀS SITUAÇÕES DE EMERGÊNCIAS E DE


CONTINGÊNCIAS
10.3.8.1 Por definição, uma emergência é uma situação ou evento repentino e não planejado
que requer ação imediata. O SMS da organização deve apresentar a coordenação da resposta
às emergências com objetivo de estabelecer as ações a serem tomadas dentro de um período
de tempo limitado durante uma situação de emergência operacional.

10.3.8.2 A organização deve implementar e manter um Planejamento de Resposta a


Emergências (PRE) para lidar com emergências ou contingências, crises ou eventos
relacionados à aviação, sendo esse um componente integrante do processo de GRSO de um
PSNA.

10.3.8.3 Quando houver a possibilidade das operações ou atividades do PSNA serem


comprometidas por emergências, como uma emergência de saúde pública/pandemia,
contingências etc, esses cenários também devem ser abordados em seu PRE, conforme
apropriado.

10.3.8.4 O PRE deve abordar emergências previsíveis conforme identificadas por meio do seu
SMS e incluir ações de mitigação, processos e controles para gerenciar com efetividade as
emergências relacionadas à aviação.

10.3.8.5 O PRE deve estabelecer procedimentos tanto para garantir a continuidade segura das
operações do PSNA quanto para o restabelecimento das funcionalidades e o retorno seguro às
operações normais o mais rápido possível.

10.3.8.6 O PRE deve garantir uma transição ordenada, segura e eficiente das operações
normais para as operações em situações de emergência, incluindo a atribuição de
responsabilidades e delegação de autoridade durante as situações de emergências.

10.3.8.7 O PRE deve determinar as ações a serem tomadas pelo pessoal responsável durante
uma emergência. A maioria desses casos exigirá ações coordenadas entre diferentes
organizações, possivelmente com outros provedores de serviços e organizações externas,
como serviços de emergência não aeronáuticos. O PRE deve ser facilmente acessível ao
pessoal-chave apropriado, bem como às organizações externas de coordenação.

10.3.9 DOCUMENTAÇÃO DO SMS


10.3.9.1 A documentação do SMS deve incluir um “Manual do Gerenciamento da Segurança
124/154 MCA 81-4/2023

Operacional (MGSO)” de alto nível, descrevendo as políticas, processos e procedimentos de


SMS de modo a facilitar a administração interna da organização, facilitar a comunicação e
manutenção do SMS. Isso deve ajudar a equipe a entender como o SMS da organização
funciona e como as políticas e objetivos de segurança serão alcançados.

10.3.9.2 O MGSO deve incluir uma descrição do sistema e estabelecer os limites do SMS.
Também deve ajudar a esclarecer a relação entre a política, processos, procedimentos e
práticas e definir como eles se relacionam com a política e os objetivos de segurança da
organização. A documentação deve ser adaptada e escrita para abordar as atividades diárias de
gerenciamento de segurança, de modo que sejam facilmente compreendidas pelo pessoal em
toda a organização.

10.3.9.3 O MGSO deve ser a principal ferramenta de comunicação de segurança operacional


entre o PSNA e outras organizações do SISCEAB, para fins de aceitação regulamentar,
avaliação e monitoramento contínuo do SMS.

10.3.9.4 O MGSO da organização deve ser mantido atualizado e, caso sejam necessárias
alterações significativas, tal atualização deve ser coordenada com a ASEGCEA antes de
serem introduzidas.

10.3.9.5 Espera-se que o MGSO inclua uma descrição detalhada das políticas, processos e
procedimentos da organização, contemplando:

a) política e objetivos de segurança operacional;


b) referência a quaisquer requisitos regulamentares de SMS aplicáveis;
c) descrição do sistema de gerenciamento da segurança operacional;
d) prestação de contas sobre a segurança operacional e pessoal-chave de segurança
operacional;
e) processos e procedimentos dos sistemas de reportes voluntários e dos sistemas
de reporte mandatório para notificação de segurança operacional;
f) processos e procedimentos de identificação de perigos e avaliação de riscos à
segurança operacional;
g) procedimentos de investigação de segurança operacional;
h) procedimentos para estabelecer e monitorar indicadores de desempenho de
segurança operacional (IDSO);
i) processos e procedimentos de comunicação e treinamento de SMS;
j) processos e procedimentos de comunicação de segurança operacional;
k) procedimentos de auditoria interna;
l) gerenciamento de procedimentos de mudança;
m) procedimentos de gerenciamento de documentação de SMS; e
n) coordenação do planejamento de resposta às situações de emergências ou
contingências.
MCA 81-4/2023 125/154

10.3.9.6 O MGSO do PSNA deve incluir a compilação e manutenção de registros


operacionais que comprovem a existência e operação contínua do SMS.

10.3.9.6.1 Os registros operacionais no MGSO do PSNA devem ser os resultados dos


processos e procedimentos do SMS, como GRSO e atividades de garantia de segurança
operacional.

10.3.9.6.2 Os registros operacionais no MGSO do PSNA devem ser armazenados e mantidos


de acordo com os períodos de retenção existentes. Os registros operacionais de SMS típicos
devem incluir:

a) registro de perigos e notificações de perigo / segurança;


b) IDSO e gráficos relacionados;
c) registro das avaliações de risco de segurança operacional concluídas;
d) revisão interna de SMS ou registros de auditoria;
e) registros de auditoria interna;
f) registros de SMS / registros de treinamento de segurança operacional;
g) atas de reuniões do comitê de SMS / segurança operacional;
h) plano de implementação de SMS (durante a implementação inicial); e
i) análise de lacunas para apoiar o plano de implementação.

10.4 COMPONENTE 2: GERENCIAMENTO DO RISCO À SEGURANÇA


OPERACIONAL
10.4.1 VISÃO GERAL DO GERENCIAMENTO DO RISCO À SEGURANÇA
OPERACIONAL
10.4.1.1 O Gerenciamento do Risco à Segurança Operacional é um componente fundamental
do SMS e consiste em uma abordagem formalizada e proativa, que tem como principal
objetivo garantir a identificação, o gerenciamento eficaz e a redução dos riscos de um perigo à
segurança operacional.
10.4.1.2 Consiste em uma abordagem analítica, sistemática, explícita e pormenorizada para o
gerenciamento de segurança operacional em todos os níveis organizacionais e durante todo o
âmbito de uma operação ou da vida útil de um sistema. O Gerenciamento do Risco exige
disciplina, abrangência e profundidade na avaliação e no gerenciamento da segurança
operacional.
10.4.1.3 As organizações devem garantir que estão gerenciando seus riscos de segurança
operacional. Esse processo é conhecido como Gerenciamento do Riscos de Segurança à
Segurança Operacional (GRSO) e, em linhas gerais, envolve a identificação de perigos, a
avaliação dos riscos e a mitigação de riscos à segurança operacional.

10.4.1.4 O processo de GRSO identifica sistematicamente os perigos que existem no contexto


das operações de uma organização, quando da entrega de produtos ou serviços. Os perigos
podem resultar de sistemas deficientes em seu design, função técnica, interface humana ou
interações com outros processos e sistemas. Eles também podem resultar de uma falha de
processos ou sistemas existentes para acomodar mudanças no ambiente operacional do
provedor de serviços. Muitas vezes, uma análise cuidadosa desses fatores pode identificar
riscos potenciais em qualquer ponto da operação ou do ciclo de vida da atividade.
126/154 MCA 81-4/2023

10.4.1.5 Uma compreensão do sistema e seu ambiente operacional é fundamental para


alcançar um alto desempenho de segurança. Isso ajudará a ter uma descrição detalhada do
sistema e suas interfaces. Os perigos podem ser identificados durante o ciclo de vida
operacional, a partir de fontes internas e/ou externas. As avaliações e mitigações de riscos de
segurança devem ser continuamente revisadas para garantir que permaneçam atualizadas.

10.4.1.6 O GRSO informa aos responsáveis por tomar decisões sobre os perigos e riscos
potenciais à segurança nas operações, recomendando formas de mitigá-los.
10.4.1.7 O GRSO fornece um meio para:
a) Identificar potenciais perigos, analisar e avaliar o risco de segurança no ANS;
b) Definir requisitos de segurança para reduzir o risco a um nível aceitável;
c) Identificar metas de desempenho de segurança, as metas mensuráveis usadas
para verificar o risco residual previsto de um perigo; e
d) Definir um plano de monitoramento da segurança operacional para que as
organizações possam determinar se os níveis de risco esperados estão sendo
atendidos e mantidos.
10.4.1.8 Espera-se que as organizações desenvolvam processos sistemáticos e ferramentas de
gerenciamento do risco à segurança operacional bem definidos, de forma a identificar não só
os riscos correntes presentes nas operações de tráfego aéreo nos diversos níveis
organizacionais, mas também os perigos decorrentes de mudanças que ocorrerem no ANS.
10.4.1.9 A ICA 63-26/2010 e o MCA 63-14/2012 apresentam os requisitos, critérios,
procedimentos, processos, metodologia e as ferramentas que detalham o componente
Gerenciamento do Risco à Segurança Operacional.
10.4.1.10 Os PSNA devem utilizar os processos, ferramentas e metodologias apresentadas na
ICA 63-26/2010 e no MCA 63-14/2012 para gerenciar os riscos à segurança operacional de
suas operações.
10.4.1.11 Para o Gerenciamento dos Riscos do Estado, relativos aos Serviços de Navegação
Aérea, devem ser utilizados os processos, ferramentas e metodologias contidas na ICA 63-
26/2010 e no MCA 63-14/2012.
10.5 COMPONENTE 3: GARANTIA DA SEGURANÇA OPERACIONAL
10.5.1 A Garantia da Segurança Operacional do SMS de um PSNA é o componente
responsável por proporcionar ao provedor a capacidade para desenvolver e manter os meios
necessários para verificar o seu desempenho da segurança operacional e validar a efetividade
dos processos de identificação dos perigos e de controle de seus riscos. Desta forma, a
efetividade do componente 3 estará diretamente relacionada à capacidade do PSNA
desenvolver ferramentas que possibilitem assegurar o controle e a validação dos processos de
segurança operacional.

10.5.2 É no componente 3 que o PSNA estabelecerá processos e atividades para determinar se


o SMS está de acordo com as expectativas e requisitos internos e externos. Isso inclui: o
monitoramento contínuo de seus processos, bem como de seu ambiente operacional para
detectar mudanças ou desvios que possam introduzir riscos emergentes à segurança
operacional ou a degradação dos controles dos riscos de segurança existentes, permitindo que
essas mudanças ou desvios possam ser tratados por meio do SMS.
MCA 81-4/2023 127/154

10.5.3 É por meio da Garantia da Segurança Operacional que o PSNA melhora continuamente
o desempenho do seu SMS, desenvolvendo e implementando medidas em resposta a qualquer
problema identificado que seja capaz de gerar um impacto potencial na segurança
operacional.

10.5.4 Com objetivo de melhorar continuamente o desempenho do seu SMS, o PSNA deve
desenvolver e implementar medidas em resposta a qualquer problema identificado capaz de
gerar um impacto potencial na segurança operacional.

10.5.5 MONITORAMENTO E MEDIÇÃO DO DESEMPENHO DA SEGURANÇA


OPERACIONAL
10.5.5.1 Com o objetivo de avaliar o desempenho da segurança operacional e validar a
efetividade do seu controle de risco escolhido, as OPSNA, as EPSNA e os PSNA Locais
devem combinar o uso de ferramentas de desempenho com o monitoramento dos IDSO. Para
tal, serão apresentados exemplos de ferramentas que permitam que as OPSNA, as EPSNA e
os PSNA Locais possam monitorar e medir o desempenho da segurança operacional.
NOTA: Os exemplos de ferramentas apresentados para monitorar e medir o desempenho
da segurança operacional não esgotam o número de ferramentas que podem ser
usadas para este fim.

10.5.5.2 Vistorias Internas


10.5.5.2.1 A vistoria interna no SMS é um processo de vigilância da segurança operacional
praticada pelo PSNA Local, pela OPSNA ou pela EPSNA, cujo objetivo é verificar
continuamente se as condições exigidas nas tarefas operacionais ou processuais de segurança
operacional estejam em conformidade com os requisitos, possibilitando que sejam corrigidas
ou melhoradas, assegurando que o desempenho da segurança operacional esteja
continuamente em níveis aceitáveis.

10.5.5.2.2 Vistorias internas também são realizadas para avaliar a efetividade do SMS e
identificar na rotina do PSNA áreas com potenciais de melhorias.

10.5.5.2.3 A vistoria interna é uma ferramenta da Garantia da Segurança Operacional para


assegurar a efetividade dos processos do SMS. Desta forma, os protocolos da vistoria interna
terão como base, preferencialmente, o próprio Manual de Gerenciamento da Segurança
Operacional e respectivas normas internas da OPSNA, da EPSNA e do PSNA Local, pois o
foco principal da vistoria interna está nas políticas, processos e procedimentos de segurança
operacional que estão atrelados aos controles de riscos do provedor.

NOTA: As causas e fatores contribuintes para a não efetivação dos controles de riscos
devem ser analisados pelo PSNA e as medidas corretivas deverão ser
implementadas.
10.5.5.2.4 O PSNA deve garantir que quaisquer controles de risco à segurança operacional
sejam efetivamente implementados e monitorados.

10.5.5.2.5 Os resultados da análise de causa(s) e fatores contribuintes, identificados como não


conformidade em vistorias internas, devem alimentar o banco de dados de segurança
operacional dos PSNA.

10.5.5.2.6 As vistorias internas tendem a ser mais eficazes quando realizadas por profissionais
ou setores independentes das funções que estão sendo auditadas. Espera-se que o PSNA
128/154 MCA 81-4/2023

considere a convocação de vistoriadores externos ao PSNA alvo da vistoria, buscando garantir


a efetividade, a independência e isenção de suas vistorias.

10.5.5.2.7 As vistorias internas nos PSNA devem fornecer ao Executivo Responsável e à Alta
Direção da organização informações sobre os seguintes aspectos:
a) conformidade com a regulamentação;
b) conformidade com políticas, processos e procedimentos;
c) a eficácia dos controles dos riscos à segurança operacional;
d) a eficácia das ações corretivas; e
e) a eficácia do SMS da organização.

10.5.5.2.8 As OPSNA e EPSNA deverão garantir a efetividade das vistorias internas de todos
os PSNA sob sua responsabilidade.

10.5.5.2.9 Os processos de vistoria devem ser formalizados, identificando o tipo de vistoria,


as responsabilidades, o escopo, o alcance da vistoria, a periodicidade da vistoria e datas para
realização, o protocolo aplicado, as referências normativas, e outras características a depender
do objetivo e do alcance.

10.5.5.2.10 As questões do protocolo de vistoria que estiverem em não conformidades serão


corrigidas por meio de recomendações que deverão apontar a não conformidade, a correção
necessária e o responsável pela correção, formalizando estas informações por meio de um
plano de ação.

10.5.5.2.11 A vistoria interna realizada no PSNA, seja pela OPSNA, EPSNA ou pelo próprio
PSNA Local, deve ser capaz de fornecer ao Executivo Responsável informações relacionadas
ao nível de conformidade do PSNA, o grau de efetividade dos controles de risco de segurança
operacional e quais ações corretivas ou preventivas são necessárias para alcançar as melhorias
desejáveis para a segurança operacional.

10.5.5.2.12 O planejamento de vistorias internas deve levar em consideração a criticidade de


segurança dos processos, os resultados de vistorias, inspeções e demais avaliações anteriores
(de todas as fontes) e os controles de risco de segurança em vigor. As vistorias internas devem
identificar casos de não conformidade com regulamentos e políticas, processos e
procedimentos. Eles também devem identificar deficiências do sistema, ineficácia dos
controles de risco de segurança e oportunidades para introduzir melhorias.

10.5.5.2.13 A avaliação da conformidade e eficácia são essenciais para alcançar um bom


desempenho de segurança. O processo de vistoria interna pode ser aplicado, basicamente, para
determinar a conformidade e a eficácia. As seguintes perguntas podem ser feitas para avaliar a
conformidade e a eficácia de cada processo ou procedimento:
a) Verificação da Conformidade:
(1) Os processos e/ou procedimentos necessários existem?
(2) Os processos e/ou procedimentos estão documentados (inputs, atividades,
interfaces e outputs definidas)?
(3) Os processos e/ou procedimentos atendem aos requisitos e critérios
existentes?
MCA 81-4/2023 129/154

(4) Os processos e/ou procedimentos estão sendo aplicados?


(5) Todo o pessoal afetado está seguindo os processos e/ou procedimentos de
forma sistemática?
(6) Os resultados definidos estão sendo produzidos?
(7) Alguma mudança de processo ou procedimento foi documentado e
implementado?

b) Avaliação da Efetividade:
(1) Os usuários entendem o processo ou procedimento de segurança
operacional?
(2) O objetivo do processo ou procedimento de segurança operacional está
sendo alcançado de forma consistente?
(3) Os resultados dos processos ou procedimentos de segurança operacional
atendem às necessidades de seus usuários?
(4) O processo ou procedimento de segurança operacional é revisado
regularmente?
(5) É realizada uma avaliação de risco de segurança operacional quando há
mudanças no processo ou procedimento de segurança operacional?
(6) As melhorias de processo ou procedimento de segurança operacional
resultaram nos benefícios esperados?

10.5.5.2.14 O PSNA deve tratar as não conformidades identificadas pelas vistorias internas
por meio da análise das causas básicas e do desenvolvimento e implementação de planos de
ação corretiva e preventiva.

10.5.5.2.15 A vistoria interna do PSNA deve monitorar os progressos das soluções de não
conformidades previamente identificadas. Os resultados da análise das causas e fatores
contribuintes de eventuais casos de não conformidade devem alimentar os processos de
GRSO dos PSNA.

10.5.5.2.16 Os resultados do processo de auditoria interna constituem uma das várias entradas
para as funções do GRSO e Garantia de Segurança Operacional. As auditorias internas
disponibilizam aos gestores dos PSNA informações sobre o nível de conformidade dentro da
organização, o nível de eficácia dos controles de risco de segurança e onde são necessárias
ações corretivas ou preventivas.
10.5.5.2.17 Uma das funções de supervisão da segurança operacional, incluindo o
monitoramento dos resultados das auditorias internas dos PSNA, são realizadas pela
ASEGCEA por meio das vistorias de segurança operacional, conforme os critérios e
procedimentos estabelecidos no MCA 81-3/2022.

10.5.5.3 Monitoramento de Desempenho de Segurança Operacional


10.5.5.3.1 O desempenho da segurança operacional, descrito no Capítulo 6 deste MCA, é
parte de um dos mais importantes elementos do SMS, pois é por meio dele que o PSNA pode
avaliar a segurança operacional e assegurar que o SMS está funcionando conforme
estabelecido e em níveis aceitáveis de segurança operacional.
130/154 MCA 81-4/2023

NOTA 1: As tomadas de decisões relativas aos riscos à segurança operacional do PSNA


devem estar apoiadas nos dados e informações de segurança operacional
monitorados, coletados de uma variedade de fontes.
NOTA 2: Os processos para definição e controle dos objetivos, IDSO e MDSO estão
descritos no Capítulo 6.

10.5.5.3.2 Para monitorar e medir o desempenho de segurança operacional, o PSNA realizará


as seguintes atividades:
a) estudos de segurança operacionais: são análises para obter uma compreensão
mais profunda dos problemas de segurança operacional ou compreender melhor
uma tendência no desempenho de segurança operacional;
b) análise de dados de segurança operacional: uso dos dados dos sistemas de
notificação de segurança operacional para identificar problemas ou tendências
comuns que podem justificar uma investigação mais aprofunda;
c) pesquisas de segurança operacional: exame dos procedimentos ou processos
relacionados a uma operação específica. As pesquisas de segurança operacional
podem envolver o uso de listas de verificação, questionários e entrevistas
informais confidenciais;
d) as vistorias de segurança operacional: concentram-se na avaliação da integridade
do SMS do PSNA e dos sistemas de suporte;
e) as constatações e recomendações das análises de segurança operacional: o
monitoramento das recomendações pode fornecer informações de segurança
úteis quando analisadas em comparação com outros dados de segurança
coletados; e
f) sistemas de coleta de dados operacionais: gravações e informações de dados
radar podem fornecer dados úteis de eventos e desempenho operacional.
NOTA 1: O PSNA não deve se limitar aos exemplos de monitoramento e
medição contidos neste item.
NOTA 2: Os componentes e elementos do SMS devem possuir ferramentas que
se integram e por isso muitas vezes são trabalhados em diferentes
níveis, ou seja, é comum o uso de ferramentas do Gerenciamento do
Risco em Garantia da Segurança, porém é importante que em cada
componente a finalidade da ferramenta respeite a essência do
respectivo componente ou elemento.
NOTA 3: As OPSNA e EPSNA devem apoiar e proporcionar os recursos
necessários para a coleta de dados de segurança operacional de seus
PSNA.
NOTA 4: Os IDSO de interesse do SISCEAB são estabelecidos pela ASEGCEA
e disponibilizados no SIGCEA, em conformidade com o subitem
6.3.11 deste Manual.
10.5.5.3.3 Uma vez definidos os IDSO, os PSNA devem estabelecer suas MDSO, nos termos
da ICA 81-2/2022. As MDSO devem ser realistas, específicas ao contexto e alcançáveis ao
considerar os recursos disponíveis.
MCA 81-4/2023 131/154

10.5.6 GERENCIAMENTO DA MUDANÇA


10.5.6.1 Os PSNA experimentam, com certa frequência, uma série de mudanças devido a
vários fatores, incluindo, mas não se limitando a:
a) expansão ou redução da organização;
b) melhorias que impactam a segurança operacional: alterações nos sistemas,
processos ou procedimentos internos que apoiam a entrega segura dos produtos e
serviços;
c) mudanças no ambiente operacional do PSNA;
d) mudanças nas interfaces com outros PSNA; e
e) mudanças externas nos regulamentos, mudanças econômicas e riscos emergentes
que extrapolam os limites do PSNA, porém afetam seu serviço.
10.5.6.2 Uma mudança pode afetar a efetividade dos controles de risco de segurança
existentes. Além disso, uma mudança pode introduzir inadvertidamente para operação novos
perigos e riscos à segurança operacional.

NOTA: O PSNA deve ser capaz de identificar os perigos e analisar e controlar os riscos
conforme os procedimentos definidos para a identificação de perigos ou pelo
GRSO.
10.5.6.3 O PSNA deve levar em conta as seguintes considerações em seus processos de
gerenciamento da mudança:

a) criticidade: Quão crítica é a mudança? O PSNA deve considerar o impacto nas


suas atividades, bem como para outros PSNA e até para o Sistema de Aviação;
b) disponibilidade de especialistas no assunto: É importante que os principais
membros da comunidade da aviação estejam envolvidos nas atividades de
gerenciamento de mudanças; isso pode incluir indivíduos de organizações
externas; e
c) disponibilidade de dados e informações de desempenho de segurança
operacional: Que dados e informações de segurança estão disponíveis e podem
ser usados para dar informações sobre a situação e permitir a análise da
mudança?
10.5.6.4 O incremento de pequenas mudanças geralmente passa despercebido, mas o efeito
cumulativo pode trazer um impacto considerável. Mudanças, grandes ou pequenas, podem
afetar a descrição do sistema da organização e levar à necessidade de sua revisão. Portanto, a
descrição do sistema deve ser revisada regularmente para determinar a pertinência da sua
validade, visto que a maioria dos provedores de serviço experimentam mudanças regulares,
ou até contínuas, devido ao tamanho e complexidade da sua atividade.

10.5.6.5 O PSNA deve definir os gatilhos para o processo formal de mudança. As mudanças
que podem desencadear o gerenciamento formal de mudanças incluem:

a) introdução de nova tecnologia ou equipamento;


b) mudanças no ambiente operacional;
c) mudanças em níveis gerenciais (pessoal-chave);
d) mudanças significativas em níveis operacionais;
132/154 MCA 81-4/2023

e) mudanças nos requisitos normativos que afetam a segurança operacional;


f) reestruturação significativa da organização; e
g) mudanças físicas (novas instalações ou base, mudanças no layout do aeródromo,
etc.).
10.5.6.6 O PSNA deve considerar o impacto da mudança no fator humano. Isso pode afetar a
forma como a mudança é aceita pelas pessoas afetadas. A comunicação e o engajamento
antecipados normalmente melhoram a maneira como a mudança é percebida e implementada.

10.5.6.7 O processo de gerenciamento de mudanças do PSNA deve incluir as seguintes


atividades:
a) compreender e definir a mudança: isso deve incluir uma descrição da mudança e
porque ela está sendo implementada;
b) compreender e definir quem e o que isso afetará: pode afetar indivíduos dentro
da organização, outros departamentos ou pessoas ou organizações externas.
Equipamentos, sistemas e processos também podem ser afetados. Uma revisão
da descrição do sistema e das interfaces das organizações pode ser necessária.
Esta é uma oportunidade para determinar quem deve estar envolvido na
mudança. As mudanças podem afetar os controles de risco já existentes
responsáveis por mitigar outros riscos e, portanto, a mudança pode aumentar os
riscos em áreas que não são imediatamente observáveis;
c) identificar os perigos relacionados à mudança: deve-se identificar quaisquer
perigos diretamente relacionados à mudança. O impacto sobre os perigos
existentes e os controles de risco de segurança que podem ser afetados pela
mudança também devem ser revisados. Esta etapa deve usar os processos SRM
da organização existente;
d) desenvolver um plano de ação: isso deve definir o que deve ser feito, por quem e
quando. Deve haver um plano claro que descreva como a mudança será
implementada e quem será responsável por quais ações, definindo a sequência e
programação de cada tarefa;
e) assinar a alteração: é necessário formalizar que a implementação da mudança é
segura. O indivíduo com responsabilidade e autoridade pela implementação da
mudança e pelo PSNA deve assinar o plano de mudança; e
f) plano de supervisão: para determinar qual ação de acompanhamento é
necessária, considere como a mudança será comunicada e se atividades
adicionais (como vistorias) são necessárias durante ou após a mudança. Todas as
suposições feitas precisam ser testadas.
10.5.6.8 Devido a sua complexidade, a metodologia para tratar os processos do gerenciamento
de riscos advindo de uma mudança estão regulamentados na ICA 63-26/2010 e no MCA 63-
14/2012

10.5.7 MELHORIA CONTÍNUA DO SMS


10.5.7.1 Faz parte do SMS assegurar que o PSNA monitore e avalie seus processos de SMS
para manter ou melhorar continuamente a eficácia geral do SMS. A manutenção e a melhoria
contínua da eficácia de SMS são apoiadas por atividades de garantia de segurança que
incluem a verificação e o acompanhamento de ações e processos de monitoramento, como a
MCA 81-4/2023 133/154

vistoria interna. Deve-se reconhecer que manter e melhorar continuamente o SMS é uma
atividade permanente, pois a própria organização e o ambiente operacional estarão em
constante mudança.

10.5.7.2 O monitoramento por vistorias internas significa avaliar as atividades do PSNA,


fornecendo informações úteis para os processos de tomada de decisão da organização. A
função de vistoria interna inclui a avaliação de todas as funções de gerenciamento de
segurança em toda a organização. Desta forma, o elemento Melhoria Contínua do SMS atua
de forma complementar ao elemento Monitoramento e Medição do Desempenho da segurança
Operacional.

10.5.7.3 A efetividade do SMS não deve se basear apenas em IDSO. Considerando seu
tamanho e complexidade, os PSNA devem ter como objetivo implementar uma variedade de
métodos para determinar essa efetividade, medindo os resultados diretos e, também, os
resultados dos processos, além de avaliar as informações coletadas por meio das ferramentas
do SMS. Esses métodos podem incluir:
a) vistorias: isso inclui vistorias internas e vistorias realizadas por outras
organizações;
b) avaliações: inclui avaliações da cultura de segurança e efetividade do SMS;
c) monitoramento de ocorrências: monitorar a recorrência de eventos que impactam
a segurança operacional, incluindo acidentes, incidentes e ocorrências
operacionais, bem como erros e situações de violação das regras;
d) pesquisas de segurança operacional: inclui as pesquisas de fator operacional e
pesquisas culturais que forneçam feedback útil sobre o envolvimento da equipe
com o SMS, podendo também podem fornecer um indicador da cultura de
segurança do PSNA;
e) revisões de gestão: exame que avalia se os objetivos de segurança estão sendo
alcançados pelo PSNA. São também uma oportunidade de examinar todas as
informações de desempenho de segurança operacional disponíveis para
identificar tendências gerais, pois, é necessário que a alta administração analise a
eficácia do SMS. Essa revisão pode ser realizada como uma das funções do
comitê de segurança de mais alto nível, na presença do ER;
f) avaliação de IDSO e MDSO: parte da revisão de análise crítica pela direção. Ela
deve considerar as tendências e, quando apropriado, a disponibilidade dos dados
de segurança operacional. Nessa avaliação pode ser adotado o uso de benchmark
ou uma comparação a outros PSNA ou dados nacionais ou internacionais; e
g) abordagem de lições aprendidas: a divulgação dos resultados dos sistemas de
notificação e investigações de segurança feitas pelo PSNA deve levar à
implementação de melhorias de segurança.
134/154 MCA 81-4/2023

10.5.7.4 Os PSNA devem garantir que o monitoramento do seu desempenho de segurança


operacional e dos processos de vistoria interna contribuem para a sua capacidade de melhorar
continuamente seu desempenho de segurança operacional.

10.5.7.5 O monitoramento contínuo do SMS, seus controles de risco relacionados e sistemas


de suporte garantem ao PSNA que os processos de gerenciamento de segurança estejam
alcançando seus objetivos de desempenho de segurança operacionais desejados.

10.6 COMPONENTE 4: PROMOÇÃO DA SEGURANÇA OPERACIONAL


10.6.1 A promoção da segurança operacional deve incentivar uma cultura de segurança
positiva e ajudar a atingir os objetivos de segurança operacional do Provedor de Serviço de
Navegação Aérea, combinando a melhoria contínua das competências técnicas com
treinamento e educação, comunicação eficaz e compartilhamento de informações. A
Promoção da Segurança Operacional é um componente do SMS que será desenvolvido no
âmbito gerencial da organização e, portanto, a Alta Direção e demais gestores da organização
devem promover a cultura da segurança operacional em toda organização.
10.6.2 O gerenciamento efetivo da segurança operacional pode ser alcançado, não só pela
obediência ou adesão estrita a normas, políticas e procedimentos, mas também depende de
uma promoção eficaz da segurança operacional.
NOTA: A cultura de segurança operacional afeta o comportamento individual e
organizacional e complementa as políticas, procedimentos e processos da
organização, fornecendo um sistema de valores que apoia os esforços de segurança
operacional.
10.6.3 O PSNA deve estabelecer e implementar processos e procedimentos que facilitem a
comunicação eficaz de mão dupla, em todos os níveis da organização. Isso deve incluir
diretrizes estratégicas e claras do topo da organização e a possibilidade de comunicação “de
baixo para cima” que incentive um feedback aberto e construtivo de todo o pessoal.

10.6.4 PROGRAMA DE TREINAMENTO E CAPACITAÇÃO EM SEGURANÇA


OPERACIONAL
10.6.4.1 O PSNA deve criar e manter um Programa de Treinamento e Capacitação em
Segurança Operacional que assegure o treinamento e as competências necessárias para o seu
pessoal desempenhar suas funções no âmbito do SMS.

10.6.4.2 O Gerente de Segurança Operacional (GSOP) da OPSNA ou EPSNA é o responsável


por garantir que um programa de treinamento de segurança adequado tenha sido
implementado. Isso inclui o fornecimento de informações de segurança apropriadas e
relevantes para as questões específicas de segurança enfrentadas pela organização.

10.6.4.3 O programa de treinamento deve ser adaptado às necessidades das funções de cada
indivíduo dentro do SMS. Por exemplo, o nível e a profundidade do treinamento para gerentes
seniores envolvidos nos comitês de segurança da organização serão mais extensos do que para
o pessoal diretamente envolvido com a entrega de produtos ou serviços da organização. O
pessoal não envolvido diretamente nas operações pode exigir apenas uma visão geral de alto
nível do SMS da organização.
NOTA: A presença de pessoal treinado e capacitado adequadamente para desempenhar
suas funções de SMS, independentemente de seu nível na organização, é uma
indicação do compromisso do Executivo Responsável com um SMS eficaz.
MCA 81-4/2023 135/154

10.6.4.3.1 O Programa de Treinamento e Capacitação deve incluir requisitos inicial e


recorrente e considerar, no mínimo, os seguintes tópicos:

a) políticas e objetivos de segurança operacional da organização;


b) funções e responsabilidades organizacionais relacionadas à segurança
operacional;
c) sistemas de reportes voluntários e mandatórios de segurança operacional;
d) os processos e procedimentos de SMS da organização; e
e) princípios básicos de GRSO;
f) gerenciamento da fadiga;
g) fatores humanos.
10.6.4.4 O Programa de Treinamento e Capacitação de Segurança Operacional recorrente
deve enfocar as mudanças nas políticas, processos e procedimentos de SMS e deve destacar
quaisquer questões de segurança específicas relevantes para a organização ou lições
aprendidas.

10.6.4.5 Análise das Necessidades de Treinamento e Capacitação


10.6.4.5.1 Uma Análise de Necessidade de Treinamento e Capacitação deve ser planejada
para garantir que haja um entendimento claro da operação, das funções de segurança do
pessoal e do treinamento disponível.

10.6.4.5.2 Uma análise típica deve ser iniciada com a identificação de seu público-alvo, que
geralmente inclui as seguintes etapas:

a) deve ser identificado cada grupo de profissionais e de que forma eles irão
interagir com os processos, entradas e saídas de gerenciamento de segurança
operacional, em particular com as tarefas de segurança operacional;
b) devem ser identificados os conhecimentos e competências necessários para
desempenhar cada função de segurança operacional exigidos por cada grupo de
profissionais;
c) deve ser conduzida uma análise para identificar a lacuna entre as habilidades e
conhecimentos de segurança operacionais atuais e aqueles necessários para
desempenhar com eficácia as funções de segurança operacionais alocadas;
d) dever ser identificada a abordagem mais adequada para o desenvolvimento de
conhecimento e competências para cada grupo, com o objetivo de desenvolver
um programa de treinamento e capacitação apropriado para o envolvimento de
cada indivíduo ou grupo na gestão da segurança operacional; e
e) deve ser conduzida uma análise para identificar novos conhecimentos e
competências a serem atendidos por meio de um programa de treinamento
recorrente.
10.6.4.6 O PSNA deve identificar o método apropriado para o treinamento e capacitação
desenvolvidos. O objetivo principal é que, após a conclusão da formação, o profissional esteja
preparado para o desempenho das suas funções de SMS. É muito importante que os
Instrutores tenham o conhecimento e a competência necessária, pois seu compromisso,
habilidades para o ensino e a experiência em gerenciamento de segurança operacional terão
136/154 MCA 81-4/2023

um impacto significativo na eficácia do treinamento ministrado. O Programa de Treinamento


e Capacitação de Segurança Operacional também deve especificar responsabilidades para o
desenvolvimento do conteúdo e programação do treinamento.

10.6.4.7 O PSNA deve determinar quem deve ser treinado ou capacitado e em que
profundidade conforme seu nível de suas funções no SMS. A maioria das pessoas que
trabalham na organização tem alguma relação direta ou indireta com a segurança da aviação e,
portanto, tem algumas funções de SMS. Isso se aplica a qualquer pessoal diretamente
envolvido na entrega de produtos e serviços, e pessoal envolvido nos comitês de segurança da
organização.
NOTA: Profissionais administrativos e outros que dão suporte ao SMS devem ser
treinados ou capacitados em SMS, conforme o nível de suas funções no SMS.

10.6.4.8 O Provedor de Serviço de Navegação Aérea deve identificar os profissionais com


funções de SMS e usar essas informações para planejar o Programa de Treinamento e
Capacitação em Segurança Operacional de modo a garantir que cada profissional receba
treinamento e capacitação conforme suas funções no SMS.

10.6.4.8.1 Normalmente, um Programa de Treinamento e Capacitação em Segurança


Operacional deve especificar o conteúdo do treinamento de segurança operacional para as
seguintes categorias de profissionais:
a) Profissionais de Apoio;
b) Pessoal Operacional;
c) Gerentes; e
d) Alta Direção e Executivo Responsável.

10.6.4.9 O Programa de Treinamento e Capacitação em Segurança Operacional para a Alta


Direção, Executivo Responsável e Gerentes deve incluir os seguintes tópicos:
a) treinamento específico de conscientização para novos gerentes e titulares de
cargos, sobre sua prestação de conta e suas responsabilidades com o SMS;
b) importância do cumprimento dos requisitos de segurança regulamentares do
DECEA e da organização;
c) compromisso da Alta Direção com a segurança operacional;
d) alocação de recursos;
e) promoção da política de segurança operacional e do SMS;
f) promoção de uma cultura de segurança positiva;
g) comunicação eficaz de segurança entre os setores, gerências e departamentos da
organização;
h) objetivo de segurança operacional, MDSO e níveis de alerta; e
i) política disciplinar e cultura justa.
MCA 81-4/2023 137/154

10.6.4.10 O PSNA deve revisar regularmente as competências necessárias para seus


profissionais de modo a garantir que todos estejam em condições adequadas para cumprir suas
funções no SMS.

10.6.5 COMUNICAÇÃO DE SEGURANÇA OPERACIONAL


10.6.5.1 O PSNA deve comunicar os objetivos e procedimentos de SMS da organização a
todo o pessoal apropriado. Deve haver uma estratégia de comunicação que permita que a
comunicação de segurança seja feita pelo método mais adequado, com base na função
desempenhada por cada profissional e na necessidade de receber tais informações.
10.6.5.2 Isso pode ser feito por meio de circulares informativas, avisos, boletins, briefings ou
cursos e treinamentos. O GSOP também deve garantir que as lições aprendidas com pesquisas
e estudos de caso ou experiências, tanto internas quanto de outras organizações, sejam
amplamente distribuídas.
10.6.5.3 O PSNA deve garantir que a comunicação de segurança operacional:
a) permita que seus profissionais estejam totalmente cientes do SMS;
NOTA: Esta é uma boa forma de promover a política de segurança da
organização e os objetivos de segurança.
b) transmita as informações críticas de segurança operacional;
NOTA 1: Informações críticas de segurança são informações específicas
relacionadas a perigos ou questões de segurança que podem expor a organização
a riscos de segurança. Isso pode ser proveniente de informações de segurança
coletadas de fontes internas ou externas, como lições aprendidas ou relacionadas
a controles de risco de segurança.
NOTA 2: O PSNA por meio do GSOP deve determinar quais informações são
consideradas críticas para a segurança e a oportunidade de sua comunicação.
c) aumente a conscientização sobre novos controles de risco de segurança e ações
corretivas;
NOTA: Comunicar ao pessoal apropriado todo novo risco de segurança
operacional que for identificado ou as mudanças nos controles de riscos
operacionais.
d) forneça informações sobre procedimentos de segurança operacionais novos ou
revisados; e
e) promova uma cultura de segurança positiva e motive os profissionais a
identificar e relatar perigos; a comunicação de segurança é bidirecional.
NOTA: O Executivo Responsável deve garantir que todos os profissionais
tenham condições e ambiente organizacional que permita a comunicação das
questões de segurança à organização por meio do sistema de reporte voluntário
de segurança operacional.
f) forneça feedback e informações relativos aos reportes voluntários de segurança
operacional.
NOTA: O PSNA deve garantir que todos as notificações de segurança
operacional sejam respondidas apresentando as ações que foram tomadas para
resolver quaisquer problemas identificados.
138/154 MCA 81-4/2023

10.6.5.4 O PSNA deve considerar se alguma das informações de segurança listadas acima
precisa ser comunicada a organizações externas.

10.6.5.5 O PSNA deve avaliar a eficácia de sua comunicação de segurança, verificando se os


profissionais receberam e compreenderam todas as informações críticas de segurança
distribuídas.

NOTA: Isso pode ser feito como parte das atividades de vistoria interna ou ao avaliar a
eficácia do SMS.
10.6.5.6 Espera-se que as atividades de promoção da segurança operacional sejam realizadas
ao longo do ciclo de vida do SMS, não apenas no início.

10.7 PLANEJAMENTO DA IMPLEMENTAÇÃO DO SMS

10.7.1 DESCRIÇÃO DO SMS


10.7.1.1 Uma descrição do sistema ajuda a identificar os processos organizacionais, incluindo
quaisquer interfaces, para definir o escopo do SMS. Isso oferece uma oportunidade para
identificar quaisquer lacunas relacionadas aos componentes e elementos de SMS do PSNA e
pode servir como ponto de partida para identificar riscos organizacionais e operacionais. Uma
descrição do sistema serve para identificar as características do produto, do serviço ou da
atividade para que os componentes 2 e 3 (GRSO e a Garantia da Segurança Operacional)
possam ser eficazes.

10.7.1.2 A maioria das organizações é composta por uma rede complexa de interfaces e
interações envolvendo diferentes departamentos internos, bem como diferentes organizações
externas que contribuem para a operação segura da organização. A prática da descrição do
sistema permite que a organização tenha uma visão mais clara de suas muitas interações e
interfaces. Isso permitirá melhor gerenciamento do risco de segurança e dos controles de risco
de segurança, se descritos, e ajudará a entender o impacto das mudanças nos processos e
procedimentos de seu SMS.

10.7.1.3 Ao considerar a descrição de um sistema, é importante entender que um “sistema” é


um conjunto de coisas trabalhando juntas como partes de uma rede interconectada. Em um
SMS, esse conjunto é constituído por qualquer um dos produtos, pessoas, processos,
procedimentos, instalações, serviços e outros aspectos de uma organização (incluindo fatores
externos) que estão relacionados e podem afetar as atividades de segurança da aviação da
organização.

10.7.1.4 Muitas vezes, um “sistema” é composto pela integração de vários sistemas, que
também pode ser visto como um sistema com subsistemas. Esses sistemas e suas interações
entre si constituem as fontes de perigos e contribuem para o controle dos riscos de segurança.
Os sistemas importantes incluem aqueles que podem impactar diretamente a segurança da
aviação e aqueles que afetam o desempenho ou capacidade de uma organização de realizar
um gerenciamento de segurança eficaz.

10.7.1.5 É importante que uma visão geral da descrição do sistema e das interfaces do SMS
seja incluída na documentação do SMS. Uma descrição do sistema pode incluir uma lista com
marcadores com referências a políticas e procedimentos. Uma representação gráfica, como
um fluxograma de processo ou organograma anotado, pode ser suficiente para algumas
organizações. É importante que uma organização use um método e formato que funcione para
MCA 81-4/2023 139/154

essa organização.

10.7.1.6 Como cada organização é única, não existe um método “genérico” para a
implementação do SMS. Espera-se que cada organização implemente um SMS que funcione
para sua situação única. É importante que cada organização defina por si mesma como
pretende cumprir os requisitos fundamentais. Para isso, cada organização deve preparar uma
descrição do sistema que identifique suas estruturas organizacionais, processos e arranjos de
negócios que considere importantes para as funções de gerenciamento da segurança. É
importante que com base na descrição do sistema, a organização identifique ou desenvolva
políticas, processos e procedimentos e que estabeleçam seus próprios requisitos de
gerenciamento da segurança.

10.7.1.7 Quando uma organização decide fazer uma mudança significativa ou substantiva nos
processos identificados na descrição do sistema, é importante que as mudanças sejam vistas
como potencialmente afetando sua avaliação de risco de segurança da linha de base. É
importante que, assim, a descrição do sistema seja revisada como parte do gerenciamento dos
processos de mudança.

10.7.2 GERENCIAMENTO DE INTERFACE


10.7.2.1 Os riscos de segurança enfrentados pelos provedores de serviços são afetados pelas
interfaces. As interfaces podem ser internas (por exemplo, entre departamentos) ou externas
(por exemplo, outros provedores de serviços ou serviços contratados). Ao identificar e
gerenciar essas interfaces, o provedor de serviços terá mais controle sobre quaisquer riscos de
segurança relacionados às interfaces. É importante que essas interfaces sejam definidas na
descrição do sistema.

10.7.3 IDENTIFICAÇÃO DAS INTERFACES SMS


10.7.3.1 Inicialmente é importante que os provedores de serviços se concentrem nas interfaces
em relação às suas atividades de negócios. É importante que a identificação dessas interfaces
seja detalhada na descrição do sistema que define o escopo do SMS e inclua interfaces
internas e externas.

10.7.3.2 A Figura 21 é um exemplo de como um provedor de serviços pode mapear as


diferentes organizações com as quais interage para identificar quaisquer interfaces SMS. O
objetivo desta revisão é produzir uma lista abrangente de todas as interfaces. A justificativa
para este exercício é que pode haver interfaces SMS das quais uma organização não está
necessariamente totalmente ciente. Pode haver interfaces onde não há acordos formais em
vigor, como com o fornecimento de energia ou empresas de manutenção predial.
140/154 MCA 81-4/2023

Figura 21 - Exemplo de Interfaces SMS do Provedor de Serviços de Tráfego Aéreo

10.7.3.3 Algumas das interfaces internas podem ser com setores da organização não
diretamente associadas à segurança, como marketing, finanças, jurídico e recursos humanos.
Essas áreas podem afetar a segurança por meio de suas decisões que impactam nos recursos e
investimentos internos, bem como por meio de acordos e contratos com organizações
externas, e podem não necessariamente abordar a segurança.

10.7.3.4 É importante que uma vez identificadas as interfaces SMS o provedor de serviços
considere sua criticidade relativa. Isso permite que o provedor de serviços priorize o
gerenciamento das interfaces mais críticas e seus possíveis riscos de segurança. Coisas a
considerar são:

a) o que está sendo fornecido;


b) por que é necessário;
c) se as organizações envolvidas possuem um SMS ou outro sistema de
gerenciamento implantado; e
d) se a interface envolve o compartilhamento de dados/informações de
segurança.
10.7.3.5 Avaliando o impacto de segurança das interfaces
10.7.3.5.1 É importante que o provedor de serviços então identifique quaisquer perigos
relacionados às interfaces e realize uma avaliação de risco de segurança usando seus
processos existentes de identificação de perigo e avaliação de risco de segurança.

10.7.3.5.2 Com base nos riscos de segurança identificados, o provedor de serviços pode
considerar trabalhar com a outra organização para determinar e definir uma estratégia
apropriada de controle de riscos de segurança. Ao envolver a outra organização, eles podem
contribuir para identificar perigos, avaliar o risco de segurança, bem como determinar o
controle de risco de segurança apropriado. Esse esforço colaborativo é necessário porque a
percepção dos riscos de segurança pode não ser a mesma para cada organização. O controle
de risco pode ser realizado pelo provedor de serviços ou pela organização externa.

10.7.3.5.3 Também é importante reconhecer que cada organização envolvida tem a


responsabilidade de identificar e gerenciar os perigos que afetam sua própria organização.
MCA 81-4/2023 141/154

Isso pode significar que a natureza crítica da interface é diferente para cada organização, pois
podem aplicar diferentes classificações de risco de segurança e ter diferentes prioridades de
risco de segurança (em termos de desempenho de segurança, recursos, tempo, etc.).

10.7.3.6 Gerenciando e monitorando interfaces


10.7.3.6.1 O provedor de serviços é responsável por gerenciar e monitorar as interfaces para
garantir a prestação segura de seus serviços e produtos. Isso garantirá que as interfaces sejam
gerenciadas de forma eficaz e permaneçam atuais e relevantes. Os acordos formais são uma
maneira eficaz de fazer isso, pois as interfaces e as responsabilidades associadas podem ser
claramente definidas. É importante que quaisquer alterações nas interfaces e impactos
associados sejam comunicadas às organizações relevantes.

10.7.3.6.2 Os desafios associados à capacidade do provedor de serviços de gerenciar os riscos


de segurança da interface incluem:

a) os controles de risco de segurança de uma organização não são compatíveis


com os de outras organizações;
b) disposição de ambas as organizações em aceitar mudanças em seus próprios
processos e procedimentos;
c) insuficiência de recursos ou conhecimentos técnicos disponíveis para
gerenciar e monitorar a interface; e
d) número e localização das interfaces.
10.7.3.6.3 É necessário reconhecer a necessidade de coordenação entre as organizações
envolvidas na interface. É importante que a coordenação eficaz inclua:

a) esclarecimento dos papéis e responsabilidades de cada organização;


b) acordo de decisões sobre as ações a serem tomadas (por exemplo, ações de
controle de risco de segurança e prazos);
c) identificação de quais informações de segurança precisam ser
compartilhadas e comunicadas;
d) como e quando a coordenação ocorrerá (força-tarefa, reuniões regulares,
reuniões ad hoc ou dedicadas); e
e) acordar soluções que beneficiem ambas as organizações, mas que não
prejudiquem a eficácia do SMS.
10.7.3.6.4 É importante que todos os problemas de segurança ou riscos de segurança
relacionados às interfaces sejam documentados e disponibilizados a cada organização para
compartilhamento e revisão. Isso permitirá o compartilhamento de lições aprendidas e o
agrupamento de dados de segurança que serão valiosos para ambas as organizações. Os
benefícios de segurança operacional podem ser alcançados por meio de um aprimoramento da
segurança alcançado por cada organização como resultado da propriedade compartilhada dos
riscos e responsabilidades de segurança.

10.7.4 DIMENSIONAMENTO E ADEQUAÇÃO DO SMS


10.7.4.1 É importante que o SMS da organização, incluindo as políticas, processos e
procedimentos, reflitam o tamanho e a complexidade da organização e suas atividades. É
importante que seja considerado:
142/154 MCA 81-4/2023

a) a estrutura organizacional e disponibilidade de recursos;


b) tamanho e complexidade da organização (incluindo múltiplos locais e
bases); e
c) complexidade das atividades e das interfaces com organizações externas.

10.7.4.2 É importante que o provedor de serviço realize uma análise de suas atividades para
determinar o nível adequado de recursos para gerenciar o SMS. É importante que isso inclua a
determinação da estrutura organizacional necessária para gerenciar o SMS. Isso inclui
considerações sobre quem será responsável por gerenciar e manter o SMS, quais comitês de
segurança são necessários, se houver, e a necessidade de especialistas de segurança
específicos.

10.7.4.3 Considerações sobre Riscos de Segurança


10.7.4.3.1 Independentemente do tamanho do provedor de serviço, é importante que a
adaptabilidade e o escalonamento também seja uma função do risco de segurança inerente às
atividades do provedor de serviço. Mesmo pequenas organizações podem estar envolvidas em
atividades que podem acarretar riscos significativos para a segurança da aviação. Portanto, é
importante que a capacidade de gerenciamento da segurança seja compatível ao risco de
segurança a ser gerenciado.

10.7.4.4 Dados e Informações de Segurança e sua Análise


10.7.4.4.1 Para pequenas organizações, o baixo volume de dados pode significar que é mais
difícil identificar tendências ou mudanças no desempenho de segurança, o que pode exigir
reuniões para levantar e discutir questões de segurança com especialistas apropriados. Isso
pode ser mais qualitativo do que quantitativo, mas ajudará a identificar perigos e riscos para o
provedor de serviços. Colaborar com outros provedores de serviços ou associações do setor
pode ser útil, pois podem conter dados que o provedor de serviços não possui. Por exemplo,
provedores de serviços menores podem trocar com organizações/operações semelhantes para
compartilhar informações sobre riscos de segurança e identificar tendências de desempenho
de segurança. É importante que os provedores de serviços analisem e processem
adequadamente seus dados internos, mesmo que sejam limitados.

10.7.4.4.2 Os provedores de serviços com muitas interações e interfaces precisarão considerar


como coletam dados de segurança e informações de segurança de várias organizações. Isso
pode resultar em grandes volumes de dados para serem coletados e analisados posteriormente.
É importante que esses provedores de serviços utilizem um método apropriado de
gerenciamento desses dados. É importante que se considere também a qualidade dos dados
coletados e o uso de taxonomias para auxiliar na análise dos dados.

10.7.5 INTERAÇÃO ENTRE OS SISTEMAS DE GERENCIAMENTO


10.7.5.1 É importante que o gerenciamento da segurança seja considerado como parte de um
sistema de gerenciamento (e não isoladamente). Portanto, um provedor de serviços pode
implementar um sistema de gerenciamento integrado que inclua o SMS. Um sistema de
gerenciamento integrado pode ser usado para capturar vários certificados, autorizações ou
aprovações ou para abranger outros sistemas de gerenciamento de negócios, como sistemas de
gerenciamento de qualidade, segurança, saúde ocupacional e meio ambiente. Isso é feito para
remover a duplicação e explorar sinergias gerenciando os riscos de segurança em várias
atividades. Por exemplo, quando um provedor de serviços possui vários certificados, ele pode
MCA 81-4/2023 143/154

optar por implementar um único sistema de gerenciamento para cobrir todas as suas
atividades. É importante que o provedor de serviços decida a melhor forma de integrar ou
segregar seu SMS para atender às suas necessidades de negócios ou organizacionais.

10.7.5.2 Um sistema de gerenciamento integrado típico pode incluir:


a) sistema de gerenciamento de segurança (SMS);
b) sistema de gerenciamento de risco de fadiga (FRMS);
c) sistema de gerenciamento da qualidade (QMS);
d) sistema de gerenciamento da segurança contra atos de interferência ilícita
(SeMS);
e) sistema de gerenciamento ambiental (EMS);
f) sistema de gerenciamento de segurança e saúde ocupacional (OHSMS);
g) sistema de gerenciamento financeira (FMS); e
h) sistema de gerenciamento de documentação (DMS).
10.7.5.3 Um provedor de serviços pode optar por integrar esses sistemas de gerenciamento
com base em suas necessidades exclusivas. Os processos de gerenciamento de risco e os
processos de auditoria interna são características essenciais da maioria desses sistemas de
gerenciamento. É importante que se reconheça que os riscos e controles de risco
desenvolvidos em qualquer um desses sistemas podem ter impacto em outros sistemas. Além
disso, pode haver outros sistemas operacionais associados às atividades de negócios que
também podem ser integrados, tais como gerenciamento de fornecedores, gerenciamento de
instalações, etc.

10.7.5.4 Um provedor de serviços também pode considerar a aplicação do SMS a outras áreas
que não tenham um requisito regulatório atual para um SMS. É importante que os provedores
de serviços determinem os meios mais adequados para integrar ou segregar seu sistema de
gerenciamento para se adequar ao seu modelo de negócios, ambiente operacional, requisitos
regulamentares e estatutários, bem como às expectativas da comunidade aeronáutica.
Qualquer que seja a opção escolhida, é importante que ela ainda garanta que satisfaz aos
requisitos do SMS.

10.7.5.5 Benefícios e Desafios da Integração do Sistema de Gerenciamento


10.7.5.5.1 Integrar as diferentes áreas em um único sistema de gerenciamento melhorará a
eficiência mediante:

a) redução da duplicação e sobreposição de processos e recursos;


b) redução de responsabilidades e relacionamentos potencialmente conflitantes;
c) considerar os impactos mais amplos dos riscos e oportunidades em todas as
atividades; e
d) permitir monitoramento e gerenciamento eficazes do desempenho em todas as
atividades.
10.7.5.5.2 Os possíveis desafios da integração do sistema de gerenciamento incluem:

a) os sistemas existentes podem ter diferentes gerentes funcionais que resistem à


integração; isso pode resultar em conflito;
144/154 MCA 81-4/2023

b) pode haver resistência à mudança para o pessoal impactado pela integração,


pois isso exigirá maior cooperação e coordenação;
c) impacto na cultura geral de segurança dentro da organização, pois pode
haver diferentes culturas em relação a cada sistema; isso pode criar
conflitos;
d) os regulamentos podem impedir tal integração ou os diferentes reguladores e
órgãos de normatização podem ter expectativas divergentes sobre como seus
requisitos serão atendidos; e
e) a integração de diferentes sistemas de gerenciamento (como QMS e SMS)
pode gerar trabalho adicional para demonstrar que os requisitos separados
estão sendo atendidos.
10.7.5.5.3 Para maximizar os benefícios da integração e enfrentar os desafios relacionados, o
comprometimento e a liderança da alta administração são essenciais para gerenciar a mudança
de forma eficaz. É importante identificar a pessoa que tem a responsabilidade geral pelo
sistema de gerenciamento integrado.

10.7.6 ANÁLISE DO FALTANTE E IMPLEMENTAÇÃO DO SMS


10.7.6.1 Antes de implementar um SMS, é importante que o provedor de serviço realize uma
análise de lacunas. Isso compara os processos e procedimentos de gerenciamento da
segurança existentes do provedor de serviços com os requisitos de SMS conforme
determinado pelo Estado. É provável que o provedor de serviços já tenha algumas das funções
do SMS implementadas. É importante que o desenvolvimento de um SMS seja baseado em
políticas e processos organizacionais existentes. Do mesmo modo é importante que a análise
de lacunas identifique as lacunas que serão abordadas por meio de um plano de
implementação de SMS que defina as ações necessárias para implementar um SMS
totalmente funcional e eficaz.

10.7.6.2 É importante que o plano de implementação do SMS forneça uma visão clara dos
recursos, tarefas e processos necessários para implementar o SMS. O momento e a sequência
do plano de implementação podem depender de uma variedade de fatores que serão
específicos de cada organização, como:
a) requisitos regulamentares, do cliente e estatutários;
b) múltiplos certificados detidos (com datas de implementação regulamentar
possivelmente diferentes);
c) até que ponto o SMS pode se basear em estruturas e processos existentes;
d) a disponibilidade de recursos e orçamentos;
e) interdependências entre diferentes etapas (é importante que um sistema de
relatos seja implementado antes de estabelecer um sistema de análise de
dados); e
f) a cultura de segurança existente.
10.7.6.3 É importante que o plano de implementação de SMS seja desenvolvido em consulta
com o Executivo Responsável e outros administradores superiores, e que inclua quem é
responsável pelas ações, junto com os prazos. É importante que o plano aborde a coordenação
com organizações externas ou contratados, quando aplicável.
MCA 81-4/2023 145/154

10.7.6.4 O plano de implementação do SMS pode ser documentado de diferentes formas,


desde uma simples planilha até um software especializado em gerenciamento de projetos. É
igualmente importante que o plano seja monitorado regularmente e atualizado conforme
necessário e também é importante que se esclareça quando um elemento específico pode ser
considerado implementado com sucesso.

10.7.6.5 Também é fundamental que tanto o Estado quanto o provedor de serviço reconheçam
que alcançar um SMS eficaz pode levar vários anos. É importante que os provedores de
serviços consultem seu Estado, pois pode haver requisitos para uma abordagem em fases para
a implementação do SMS.
146/154 MCA 81-4/2023

11 DISPOSIÇÕES FINAIS
11.1 As sugestões para o contínuo aperfeiçoamento desta publicação deverão ser enviadas
acessando o link específico da publicação, por intermédio dos endereços eletrônicos
http://publicacoes.decea.intraer/ ou http://publicacoes.decea.gov.br/.
11.2 Os casos não previstos nesta Instrução serão submetidos ao Diretor-Geral do DECEA.
MCA 81-4/2023 147/154

REFERÊNCIAS

BRASIL. Comando da Aeronáutica. Centro de Investigação e Prevenção de Acidentes


Aeronáuticos. Sistema de Reportes do SIPAER para a Aviação Civil Brasileira: NSCA 3-17.
[Brasília], 2022.

BRASIL. Comando da Aeronáutica. Comando-Geral do Pessoal. Confecção, Controle e


Numeração de Publicações Oficiais do Comando da Aeronáutica: NSCA 5-1. [Rio de
Janeiro], 2011.

BRASIL. Comando da Aeronáutica. Departamento de Controle do Espaço Aéreo.


Gerenciamento da Segurança Operacional do SISCEAB: ICA 81-2. [Rio de Janeiro], 2022.

BRASIL. Comando da Aeronáutica. Departamento de Controle do Espaço Aéreo.


Gerenciamento do Risco à Segurança Operacional (GRSO) no SISCEAB. ICA 63-26. [Rio de
Janeiro], 2010.

BRASIL. Comando da Aeronáutica. Departamento de Controle do Espaço Aéreo. Ocorrências


de Tráfego Aéreo: ICA 81-1. [Rio de Janeiro], 2023.

BRASIL. Comando da Aeronáutica. Departamento de Controle do Espaço Aéreo. Programa


para Prevenção de Ocorrências de Incursão em Pista na Prestação dos Serviços de Tráfego
Aéreo: ICA 81-4. [Rio de Janeiro], 2021.

BRASIL. Comando da Aeronáutica. Departamento de Controle do Espaço Aéreo. Manual de


Gerenciamento do Risco à Segurança Operacional no SISCEAB. MCA 63-14. [Rio de
Janeiro], 2012.

BRASIL. Comando da Aeronáutica. Departamento de Controle do Espaço Aéreo. Manual do


Gerenciamento do Risco à Fadiga no ATC: MCA 81-1. [Rio de Janeiro], 2020.

BRASIL. Comando da Aeronáutica. Departamento de Controle do Espaço Aéreo. Manual de


Vistoria de Segurança Operacional do SISCEAB: MCA 81-3. [Rio de Janeiro], 2022.

BRASIL. Comando da Aeronáutica. Departamento de Controle do Espaço Aéreo. Programa


para Prevenção de Ocorrências de Incursão em Pista na Prestação dos Serviços de Tráfego
Aéreo: ICA 81-4. [Rio de Janeiro], 2021.

BRASIL. Comando da Aeronáutica. Departamento de Controle do Espaço Aéreo. Sistema de


Controle do Espaço Aéreo Brasileiro: NSCA 351-1. [Rio de Janeiro], 2022.

CANADÁ. Organização de Aviação Civil Internacional (ICAO). Anexo 13 à Convenção de


Aviação Civil Internacional: Investigação de Acidente e Incidentes. 12. ed. [Montreal], 2020.

CANADÁ. Organização de Aviação Civil Internacional (ICAO). Anexo 19 à Convenção de


Aviação Civil Internacional: Gerenciamento da Segurança Operacional. 2. ed. [Montreal],
2016.

CANADÁ. Organização de Aviação Civil Internacional (ICAO). Manual de Gerenciamento


da Segurança Operacional. Doc 9859. 4. ed. [Montreal], 2018.
148/154 MCA 81-4/2023

Anexo A – Categoria da Ocorrência

CATEGORIA DO EVENTO SHORT NAME

Qualquer defeito/avaria em equipamento ou dano dos sistemas CNS


FALHA CNS
Sistema de Comunicação, Navegação e Vigilância
Violação do espaço aéreo, incluindo Ingresso não autorizado no
INTRUDER
espaço aéreo controlado

As ocorrências de LEVEL BUST LEVEL BUST

Colisão ou avistamento de fauna pelo ATCO ou reportado pelo piloto FAUNA

Colisão ou avistamento de pássaro pelo ATCO ou reportado pelo


BIRD
piloto
As incursões inadvertidas ou não autorizadas (aeronaves, pessoas ou
FATO
veículos) na área de aproximação para pouso ou decolagens
Os avistamentos de Balão de Ar Quente (junino) pelo ATCO ou
BALOEIRO
reportado pelo piloto
Os avistamentos de emissão de Raio Laser verificados pelo ATCO ou
LASER
reportado pelo piloto
As interferências nas frequências (SMA) ou nos sinais de sistemas de
BROADCAST
navegação

Descumprimento de autorização ATC CLEARENCE

Falhas de coordenação entre órgão ATS COORDENAÇÃO

Avistamentos de RPA pelo ATCO ou reportado pelo piloto DRONE

Avistamentos de Parapente/Paraglide/Asa Delta pelo ATCO ou


DESPORTIVO
reportado pelo piloto
Alerta de quase colisão, entre uma aeronave e o solo, água ou um
GPWS
obstáculo.
Colisão em voo ou quase colisão com terreno, água, ou obstáculo sem
CFIT
indicação de perda de controle
Sempre que ocorrer perda de separação na prestação do ATS (Risco
INCIDENTE
Crítico)
Sempre que ocorrer perda de Separação em espaço Aéreo controlado
SEPARAÇÃO
(Risco Potencial)

Todos os eventos de Incursão em Pista (RI) RI

Todos os eventos de Excursão de Pista (RE) RE


MCA 81-4/2023 149/154

CATEGORIA DO EVENTO SHORT NAME

Sempre que ocorrer Aviso de Resolução (RA) RA

Similaridade de matrículas/registros das aeronaves CALLSIGN

Declarações de emergências na fonia (“Mayday” ou “PAN PAN” ou


EMG
“Mayday Combustível
Sobrecarga de trabalho significativa no setor ATC/ posição de ATS, CARGA DE
podendo levar a um potencial degradação na prestação dos ATS TRABALHO
Incapacidade de prestar serviços de tráfego aéreo ou de executar
DEGRADAÇÃO
funções relacionadas aos serviços de tráfego aéreo
Não prestação ou prestação de informações e/ou dados incorretos,
corrompidos, inadequados ou enganosos por quaisquer serviços de FALHA CNS
apoio
Recebimento ou interpretação incorretos de comunicações/instruções
significativas, incluindo a falta de entendimento do idioma usado,
COMUNICAÇÕES
quando isso teve ou poderia ter um impacto negativo direto na
ATS
prestação segura dos ATS; E Perda de comunicações prolongadas com
uma aeronave ou com outro órgão ATS
Perda de comunicações prolongadas com uma aeronave ou com outro
FALHA CNS
órgão ATS
Atos relacionados à segurança, ocorridos durante a prestação do ATS
(Bomba a bordo, sequestro, roubo de aeronave, interferência em órgão SECURITY
ATS, segurança de infraestrutura, sabotagem etc.)
Falha de segurança cibernética do sistema ATM que afete ou possa
SECURITY
afetar negativamente a segurança operacional na prestação do ATS
Impacto ou potencial impacto da fadiga na habilidade de realizar com
FADIGA
segurança as atividades de navegação aérea ou tráfego aéreo.
Inclui eventos relacionados aos fatores humanos nos âmbitos
FH
individual, psicossocial e organizacional.

Inclui ocorrências relacionadas a Infrações de tráfego aéreo ITA

Inclui deficiências ou problemas relacionados com pistas de pouso,


pistas de táxi, área de rampa, área de estacionamento, interferência de AERD
obras, falhas de iluminação, limitações de sinalização etc.

Ocorrências relacionadas a encontros com Esteira de Turbulência TURB


150/154 MCA 81-4/2023

Anexo B – Eventos

GRUPO DE EVENTOS EVENTOS


- Auxílio DME
- Auxílio Farol de Aeródromo
- Auxílio ILS
Eventos relacionados a Auxílios - Auxílio NDB
à Navegação - Auxílio PAPI
- Auxílio VASIS
- Auxílio VOR
- Auxílio Outros
-Avistamento Asa Delta
-Avistamento Bird
-Avistamento Paraglider
-Avistamento Parapente
Eventos relacionados à -Avistamento Pipas
Avistamentos -Avistamento Balão
-Avistamento Fogos de Artifício
-Avistamento laser
-Avistamento RPA
-Avistamento Outros
-Cartografia IAL
-Cartografia RNC
Eventos relacionados à
-Cartografia SID
Cartografia
-Cartografia STAR
-Cartografia Outros
-Ergonomia- Espaço físico
-Ergonomia-IHM
Eventos relacionados à -Ergonomia Mobiliário
Ergonomia -Ergonomia Ruído Ambiente
-Ergonomia Temperatura Ambiente
-Ergonomia outros
-Informações desatualizadas
Eventos relacionados a AIS. -Informações incorretas
-Outros
Evento relacionado ao
Gerenciamento de Fluxo de ATFM- Gerenciamento de Fluxo
Tráfego Aéreo.
-ATM- Fechamento de Aeródromos
-ATM- Interdição e impraticabilidade de pista
-ATM- Outros
Eventos relacionados à ATM -ATM/CNS Falha de comunicação
ATM/CNS -ATM/CNS Disponibilidade
-ATM/CNS Falha de Processamentos de Dados
-ATM/CNS Falha de Vigilância Radar
-ATM/CNS Falha no Suprimento de Energia
MCA 81-4/2023 151/154

GRUPO DE EVENTOS EVENTOS


-SECURITY Bomba
Eventos relacionados à Security -SECURITY Interferência Ilícita
-SECURITY Outros
-Operacional-Autorização ATS
-Operacional-coordenação
Eventos relacionados à -Operacional-Falha Com
Questões Operacionais -Operacional-Informação do Tráfego
-Operacional-Serviço de Alerta
-Operacional-Transferência de Tráfego
-Aeródromos-Luzes em geral
-Aeródromos-Gerenciamento de pátio
-Aeródromos-Luzes de pista (RWY)
Eventos relacionados à -Aeródromos-Luzes de pista táxi (TWY)
Aeródromos -Aeródromos-Sinalização horizontal
-Aeródromos-Sinalização vertical
-Aeródromos-Outros
-RI-ANV
Eventos relacionados à -RI- Pessoa
Incursões em Pista -RI- Veículo
- ACAS/ TCAS RA
Eventos relacionados à - ACAS/ TCAS RA indesejável (projeção)
ACAS/TCAS - ACAS/ TCAS TA

Eventos relacionados à - Emergência-Socorro


Emergência - Emergência-Urgência
Aproximação - APROXIMAÇÃO PERDIDA

Eventos relacionados à GPWS - GPWS


Eventos relacionados à
-METEOROLOGIA
Meteorologia
- Colisão ANV AR/AR
- Colisão ANV AR/SOLO
- Colisão ANV BURD STRIKE
- Colisão ANV AR/FAUNA (exceto bird)
Eventos relacionados à Colisões - Colisão ANV LUZES
- Colisão ANV RPA
- Colisão ANV SOLO/SOLO
- Colisão ANV BALÃO
- Colisão ANV OUTROS
-AGA-OPEIA
Eventos relacionados à AGA -AGA-ZPA
-AGA-Outros
MCA 81-4/2023 152/154

Anexo C – Taxonomia do Gerenciamento da Fadiga no ATC

CLASSE CATEGORIA EVENTOS/ SUBCATEGORIAS SHORT NAME

A1- Número máximo de horas do período de trabalho (turno). PMX 1


Não atendimento
dos Limites A2 - Número máximo de dias consecutivos de trabalho. PMX 2
Prescritivos A3 - Número máximo de horas de trabalho no mês (CTM). PMX 3
Máximos
A4 - Tempo máximo na posição operacional. PMX 4
B1 - Período mínimo de não trabalho (folga entre turnos ou sequência de
Não atendimento PMN 1
turnos)
dos Limites
Prescritivos B2 - Número mínimo de dias de não trabalho no mês PMN 2
Mínimos B3 - Intervalo mínimo entre períodos de ocupação de posição operacional PMN 3
C1 - Descumprimento dos limites prescritivos para os Sobreavisos SAV 1
Fadiga
Humana Regime de C2 - Interrupções durante os períodos circadianos, quando é mais provável
que os indivíduos estejam dormindo.
SAV 2
Sobreaviso C3 – Baixa de Previsibilidade dos Acionamentos (falta de planejamento dos
sobreavisos; acionamentos em cima da hora; etc)
SAV 3
C4 – Alto número de acionamentos de Sobreaviso, por tempo prolongado. SAV 4

D1 - Descumprimento dos limites prescritivos para tarefas não


Gerenciamento GTNP 1
programadas.
De Tarefas Não
Programadas D2 – Grande número de horas contínuas de vigília antes e durante
GTNP 2
os períodos de trabalho não planejados.
E1 – Quantidade Insuficiente de Sono PS 4
Perda de Sono E2 – Qualidade de Sono Inadequada PS 3
Fadiga E3 – Influência da Inércia do Sono PS 3
MCA 81-4/2023 153/154

CLASSE CATEGORIA EVENTOS/ SUBCATEGORIAS SHORT NAME


Humana E4 – Ausência de Possibilidade de Cochilo Controlado no Ambiente de
Trabalho (Cochilo antes do trabalho; Cochilo Controlado durante um período de PS 4
serviço)
E5 – Presença de Distúrbios de Sono PS 5
E6 – Uso de medicamentos que afetam o sono. PS 6
E7 – Problemas domésticos que afetam o sono (ex. crianças pequenas,
ruído, etc).
PS 7
E8 - Débito acumulado de sono PS 8
E9 – Intervalo entre turnos pequeno. (Split shift manhã-pernoite;
noite/manhã)
PS 9
PERÍODO
F1 – Grande número de horas contínuas de vigília antes e durante o
ESTENDIDO DE PE VG
turno de trabalho.
VIGÍLIA
G1 – Número de pernoites durante o mês (>x pernoites). ICC 1
G2 - Número de turnos da manhã que começam muito cedo (early starts)
INFLUÊNCIA ICC 2
ou terminam tarde durante o mês (>x early starts e/ou late ending).
DO CICLO
CIRCADIANO G3 – Dificuldade para dormir durante o dia. ICC 3
G4 – Dificuldade de permanecer acordado/atento durante o trabalho
noturno ou durante a Janela de Sonolência da Tarde.
ICC 4
H1 – Alta Carga de Trabalho ICT 1
H2 – Complexidade do Trabalho (intensidade do trabalho, número de
INFLUÊNCIA DA coordenações, tempo de resposta; complexidade do espaço aéreo; variação ICT 2
CARGA DE dos tipos de aeronaves, etc)
TRABALHO H3 – Monotonia; Tarefas Repetitivas ICT 3
H4 – Tempo de descanso desproporcional ao tempo de trabalho na
posição operacional.
ICT 4
Fadiga GERENCIAMENT I1 – Ausência de Treinamento GRF ORG1
154/154 MCA 81-4/2023

CLASSE CATEGORIA EVENTOS/ SUBCATEGORIAS SHORT NAME


Humana O DA FADIGA I2 – Falta de Incentivo ao Reporte (RIF e RVF) GRF ORG2
(Organizacional)
I3 – Ausência de Gerenciamento dos Riscos GRF ORG3
K1 – Sala de Descanso Inadequada (ruído, Iluminação, temperatura,
ABDS1
AMBIENTE DE mobiliário, tamanho, etc.)
DESCANSO K2 – Sala de Cochilo Inadequada (ruído, Iluminação, temperatura,
ABDS2
mobiliário, interrupções, tamanho, etc.)
L1 – Antecedência de Divulgação da Escala ESOP1
ESCALA
L2 – Efetivo Insuficiente ESOP2
OPERACIONAL
L3 – Divisão do Trabalho Inadequada ESOP3

Você também pode gostar