Anexo 19 (OACI) – Edição 3: Estrutura, Novos Requisitos e Principais Mudanças para PSOE e SGSO (2026)

SGSO: Anexo 19 Ed 3

Documento-base: Anexo 19 da Convenção sobre Aviação Civil Internacional — 3ª Edição
Adoção: junho de 2025
Data de aplicabilidade: 26 de novembro de 2026

Esta é uma análise técnica do Anexo 19 da Convenção sobre Aviação Civil Internacional, 3ª Edição (adotada em junho de 2025, aplicável em novembro de 2026). Esta análise disseca a estrutura normativa do documento, detalhando os requisitos para o Programa de Segurança Operacional do Estado (SSP/PSOE) e o Sistema de Gerenciamento da Segurança Operacional (SMS/SGSO), conforme estabelecido nos Standards and Recommended Practices (SARPs).

A 3ª edição preserva a arquitetura conceitual SSP/PSOE–SMS/SGSO consolidada na edição anterior, mas aprofunda o nível de maturidade requerido ao introduzir refinamentos normativos que visam reduzir ambiguidades regulatórias, ampliar o escopo de aplicabilidade e reforçar a gestão baseada em desempenho e dados. Neste contexto, o capítulo de dados deixa de ser apenas uma camada de “coleta e intercâmbio” e passa a refletir explicitamente uma lógica de transformação analítica e produção de suporte decisório.


1. Mapeamento por Capítulo: A Estrutura Normativa

A 3ª Edição organiza a gestão da segurança em cinco capítulos principais, suportados por três apêndices normativos.

Capítulo 1: Definições

Este capítulo estabelece o léxico técnico que suporta a interpretação dos SARPs. Destacam-se definições fundamentais que moldam o escopo do documento:

Safety (Segurança Operacional): O estado no qual os riscos associados às atividades de aviação são reduzidos e controlados a um nível aceitável.

Safety Data (Dados de Segurança): Um conjunto definido de fatos ou valores coletados para referência, processamento ou análise.

Safety Information (Informação de Segurança): Dados de segurança processados, organizados ou analisados em um determinado contexto para apoiar a gestão da segurança e o desenvolvimento de inteligência de segurança.

Δ Diferença (Edição 2 → Edição 3): Na Edição 3, a definição de Safety Information sofreu refinamento importante: ela passa a vincular-se explicitamente ao desenvolvimento de inteligência, e não apenas ao apoio à gestão. Isso é tecnicamente relevante porque legitima normativamente a transformação de dados em produtos analíticos com valor decisório, elevando o “tratamento de dados” ao nível de função operacional do sistema.

State of Manufacture (Estado de Fabricação): A definição evolui para incluir, a partir de 26 de novembro de 2026, a jurisdição sobre a montagem final não apenas de aeronaves e motores, mas também de estações de pilotagem remota (remote pilot stations), alinhando-se à integração dos RPAS.

Δ Diferença (Edição 2 → Edição 3): A Edição 3 estabelece uma transição formal para esta definição, criando um marco temporal para sua aplicabilidade. Trata-se de um ajuste técnico com impacto jurídico, pois amplia o alcance do conceito e alinha o Anexo 19 à incorporação de RPAS em outros anexos (especialmente o Anexo 6, Parte IV).


Capítulo 2: Aplicabilidade

Os SARPs aplicam-se às funções de gestão de segurança relacionadas ou em suporte direto à operação segura de aeronaves. O capítulo clarifica que as responsabilidades de gestão de segurança são divididas entre o Estado (Capítulo 3) e os provedores de serviço (Capítulo 4).

Δ Diferença (Edição 2 → Edição 3): Um ajuste técnico relevante da Edição 3 foi a revisão de referências internas (incluindo notas interpretativas) para reforçar o vínculo com a lista taxativa dos provedores de serviço definidos na seção 3.3.2. Essa harmonização reduz margem de interpretação inconsistente sobre quem é ou não “provedor” para efeito de obrigatoriedade formal do SMS/SGSO no contexto do Anexo 19, distinguindo adequadamente o tratamento de operadores da aviação geral internacional (IGA) em relação aos setores explicitamente listados.


Capítulo 3: Programa de Segurança Operacional do Estado (SSP/PSOE)

Este capítulo prescreve as responsabilidades do Estado, estruturadas em 4 componentes:

Política e Objetivos (3.2): Exige legislação primária, regulamentos operacionais específicos e a designação de pessoal técnico qualificado. O Estado deve estabelecer uma política de fiscalização (enforcement policy) que defina as condições sob as quais os provedores podem resolver questões de segurança internamente.

Gestão de Riscos de Segurança do Estado (3.3): Define a obrigação do Estado de exigir a implementação do SMS/SGSO para uma lista taxativa de provedores de serviço: organizações de treinamento (ATO), operadores aéreos (aviões/helicópteros), organizações de manutenção (AMO), organizações de design e manufatura, provedores de tráfego aéreo (ATS) e operadores de aeródromos e heliportos certificados. Inclui também operadores de RPAS em voos internacionais.

Δ Diferença (Edição 2 → Edição 3): A Edição 3 torna explícita a inclusão de operadores de RPAS autorizados a operações internacionais e inclui também organizações de manutenção que prestem serviços a esses operadores. Além disso, amplia a aplicabilidade para operadores de heliportos certificados, consolidando a extensão do escopo do SMS.

Garantia da Segurança do Estado (3.4): Exige que o Estado estabeleça obrigações de vigilância (surveillance) priorizadas por áreas de maior preocupação de segurança (safety concern). O Estado deve estabelecer Indicadores de Desempenho de Segurança (SPIs) e Metas (SPTs) para monitorar o sistema de aviação civil.

Δ Diferença (Edição 2 → Edição 3): O requisito anterior ligado ao estabelecimento de um “Nível Aceitável de Desempenho de Segurança Operacional” (ALoSP, correlacionado no Brasil ao NADSO) foi substituído por SARPs de medição e monitoramento contínuo, centrados em SPIs e, quando aplicável, SPTs. Esta alteração elimina ambiguidades recorrentes e desloca o foco para uma lógica dinâmica, mensurável e revisável.

Δ Diferença (Edição 2 → Edição 3): A Edição 3 introduz recomendação explícita para que o Estado desenvolva um processo formal de gestão de mudanças no nível do SSP/PSOE, voltado a garantir que alterações regulatórias, institucionais e estruturais sejam avaliadas e controladas do ponto de vista de risco antes de impactarem o sistema.

Promoção da Segurança do Estado (3.5): Requer comunicação interna e externa para promover uma cultura de segurança positiva e o intercâmbio de informações.


Capítulo 4: Sistema de Gerenciamento da Segurança Operacional (SMS/SGSO)

Define a obrigatoriedade do SMS/SGSO para os provedores listados no Capítulo 3.

Aceitabilidade: O SMS/SGSO deve ser aceito pelo Estado responsável (ex: Estado do Operador, Estado de Design).

Escopo: O SMS/SGSO deve cobrir um escopo definido de produtos e serviços e ser suportado por uma descrição do sistema, incluindo a identificação de interfaces organizacionais relevantes.

Δ Diferença (Edição 2 → Edição 3): A Edição 3 reforça formalmente a necessidade de uma system description mais estruturada e conectada às interfaces organizacionais relevantes, fortalecendo o requisito de gestão de risco em ambientes interdependentes e multi-organizacionais.


Capítulo 5: Desenvolvimento de Inteligência de Segurança

Focado na transformação de dados em inteligência para tomada de decisão.

Δ Diferença (Edição 2 → Edição 3): A mudança do título do Capítulo 5 constitui a transição conceitual mais evidente: o texto deixa de tratar o dado apenas como obrigação de coleta/análise/intercâmbio e passa a declarar como objetivo o desenvolvimento de produtos analíticos que sustentem decisões e ações de segurança.

SDCPS: O Estado deve estabelecer um Sistema de Coleta e Processamento de Dados de Segurança (SDCPS) que integre métodos proativos e reativos.

Análise: O processo de análise deve identificar perigos no nível do Estado e desenvolver “inteligência de segurança”.

Δ Diferença (Edição 2 → Edição 3): A Edição 3 reforça que a análise não deve limitar-se a identificar falhas; deve também identificar práticas e condições que geram resultados positivos (abordagem associada a Safety-II).

Proteção e Compartilhamento: Estabelece os princípios para proteger dados de sistemas voluntários e obrigatórios e facilitar o intercâmbio de informações entre Estados e a indústria.

Δ Diferença (Edição 2 → Edição 3): Foi adicionada recomendação explícita sobre governança de dados, orientando o estabelecimento de mecanismos para garantir qualidade, integridade e consistência dos dados. Adicionalmente, a linguagem sobre compartilhamento torna-se mais ativa: o Estado deve não apenas “promover”, mas facilitar meios oportunos de intercâmbio.


2. Os 4 Componentes e 12 Elementos do SGSO (SMS)

O Apêndice 2 detalha a estrutura mandatória do SMS/SGSO que os provedores de serviço devem implementar.

Componente 1: Política e Objetivos de Segurança

1.1 Compromisso da Gestão: O provedor deve definir uma política de segurança assinada pelo Executivo Responsável (Accountable Executive), refletindo o compromisso com uma cultura positiva e provisão de recursos.

1.2 Responsabilidades (Accountability): Identificação do Executivo Responsável que detém a responsabilidade final pelo SMS/SGSO, independentemente de outras funções.

1.3 Pessoal Chave: Designação de um Gestor de Segurança (Safety Manager) responsável pela implementação e manutenção do sistema.

1.4 ERP/PRE: Coordenação do plano de resposta a emergências com as organizações com as quais o provedor interage.

1.5 Documentação: Manutenção de um manual de SMS/SGSO (MGSO) e registros operacionais.

Componente 2: Gestão de Riscos de Segurança (Safety Risk Management – SRM)

2.1 Identificação de Perigos: O provedor deve desenvolver um processo formal para identificar perigos, incluindo aqueles relacionados a interfaces internas e externas.

Δ Diferença (Edição 2 → Edição 3): O requisito de inclusão explícita de perigos relacionados a interfaces internas e externas formaliza obrigações de SRM em ambientes com interdependências (fornecedores, prestadores, parceiros operacionais), tornando a análise de risco mais abrangente e menos “interna”.

2.2 Avaliação e Mitigação de Riscos: Processo para analisar, avaliar e controlar os riscos associados aos perigos identificados. O texto nota a importância de considerar o impacto de estratégias de mitigação de outros domínios (como security) na segurança operacional.

Δ Diferença (Edição 2 → Edição 3): A Edição 3 reforça essa visão holística ao inserir nota orientativa sobre interação entre domínios (ex.: cibersegurança, meio ambiente e security), reduzindo o risco de mitigação local gerar degradação sistêmica.

Componente 3: Garantia da Segurança (Safety Assurance)

Este componente visa verificar se o sistema está funcionando e se os controles de risco são eficazes.

3.1 Monitoramento e Medição de Desempenho: O provedor deve estabelecer meios para verificar o desempenho de segurança da organização em referência aos seus Indicadores (SPIs) e Metas (SPTs).

Δ Diferença (Edição 2 → Edição 3): A Edição 3 clarifica que auditoria interna é um meio relevante, mas não exclusivo, de monitoramento de conformidade e validação de controles de risco.

3.2 Gestão de Mudanças: Processo para identificar mudanças que possam afetar o nível de risco e gerenciar os riscos decorrentes antes da implementação da mudança.

3.3 Melhoria Contínua: Monitoramento e avaliação dos processos do SMS para manter ou melhorar a eficácia global do sistema.

Componente 4: Promoção da Segurança

4.1 Treinamento: Programa de treinamento que assegure que o pessoal é competente para desempenhar suas funções de SMS/SGSO.

4.2 Comunicação: Meios formais para comunicar informações críticas de segurança e explicar por que ações específicas de segurança são tomadas.


3. Requisitos de Coleta e Análise de Dados (Capítulo 5 e Apêndice 3)

A norma eleva o tratamento de dados de uma atividade burocrática para uma função de inteligência estratégica.

Sistemas de Coleta (SDCPS)

O Estado deve estabelecer um SDCPS que capture, armazene e agregue dados.

Obrigatoriedade: Deve incluir sistemas de reportes obrigatórios (incidentes) e voluntários.

Governança: Recomenda-se que o Estado estabeleça meios para a governança de dados e informações de segurança, garantindo a integridade e qualidade necessárias para a análise.

Δ Diferença (Edição 2 → Edição 3): A governança de dados aparece de forma mais explícita na Edição 3 como condição de qualidade para análises avançadas, assumindo papel de base para “maturidade” do sistema.

Taxonomia: O uso de taxonomia padronizada (como o sistema ADREP da ICAO) é mandatório para facilitar a identificação de perigos no nível do Estado e o compartilhamento global.

Δ Diferença (Edição 2 → Edição 3): O tratamento de taxonomia e padronização é reforçado, criando base para comparabilidade e análise consistente, essencial para que “inteligência” seja replicável, auditável e interoperável.

Análise e Inteligência

A análise não deve ser apenas estatística, mas voltada para o desenvolvimento de inteligência de segurança. Isso inclui identificar não apenas falhas (perigos), mas também práticas operacionais existentes que resultam em desfechos positivos (abordagem Safety-II).

Proteção das Informações (Apêndice 3)

O Apêndice 3 estabelece os princípios legais para proteger os dados coletados:

Proteção: Dados de sistemas voluntários e, recomendavelmente, obrigatórios, não devem ser usados para fins disciplinares ou administrativos, exceto sob salvaguardas autorizadas.

Exceção: A proteção pode ser levantada apenas se uma autoridade competente determinar que a ocorrência foi causada por negligência grave, má conduta intencional (wilful misconduct) ou atividade criminosa.

Gravações: Gravações de ambiente de trabalho (ex: CVR) exigidas por lei devem ser tratadas como dados protegidos privilegiados.


4. Interconectividade PSOE-SGSO

O documento estabelece uma relação simbiótica de dados entre o Regulador (SSP/PSOE) e o Regulado (SMS/SGSO):

  1. Acesso a Dados: As autoridades responsáveis pelo SSP/PSOE devem ter acesso aos dados do SDCPS para apoiar suas responsabilidades de segurança.
  2. Alinhamento de Indicadores: O Estado deve garantir que os meios de medição de desempenho estabelecidos pelos provedores de serviço (SMS/SGSO) considerem o monitoramento de desempenho no nível do Estado. Isso cria um alinhamento vertical onde os SPIs do SMS/SGSO alimentam a visão de segurança do Estado.
  3. Compartilhamento Bidirecional: O Estado deve não apenas promover, mas facilitar o estabelecimento de meios para o intercâmbio oportuno de informações de segurança e inteligência de segurança entre os provedores de serviço.

Δ Diferença (Edição 2 → Edição 3): A Edição 3 fortalece a linguagem do compartilhamento e do intercâmbio, reduzindo seu caráter meramente promocional e aproximando-o de um mecanismo de suporte operacional do sistema.


5. Disposições de Implementação

Data de Aplicabilidade: A 3ª Edição torna-se aplicável em 26 de novembro de 2026.

Transição de Definições: Há uma fase de transição específica para a definição de “Estado de Fabricação”. A definição atual vigora até 25 de novembro de 2026; a nova definição, que abarca a jurisdição sobre a montagem final de estações de pilotagem remota, entra em vigor em 26 de novembro de 2026.

Maturidade: A substituição do conceito de ALoSP por requisitos de medição e monitoramento de desempenho sinaliza uma mudança para uma implementação mais dinâmica e contínua, onde o foco está na melhoria progressiva baseada em indicadores concretos, em vez de atingir um nível estático “aceitável”.


Leia também Anexo 19 Edição 3: O Futuro do PSOE e do SGSO na Era da Inteligência de Segurança.