Como implementar Food Defense?

4 min leitura

No evento IFS FOCUS DAY, realizado dia 15/09/16, o palestrante Fernando Ubarana, brilhantemente compartilhou sua experiência na implementação de Food Defense que acredita ser complementar a Qualidade, assim como Food Fraud, ambos atrelados à contaminação proposital, maliciosa, com objetivo de prejudicar alguém ou ataques ideologicamente motivados.

Contextualizou com o recente case do achocolatado Itambezinho, propondo uma reação por parte da indústria para proteger a embalagem nos próximos anos, ou seja, a equipe de Food Defense deve incorporar alguém de P&D para segurança das embalagens.

Em uma visão sistêmica para o tema, as empresas atendem ao instalarem cercas elétricas, acessos eletrônicos, câmeras, mas são ações pontuais e não incorporação ao Sistema de Gestão de Segurança de Alimentos, pois o ideal é pensar o PDCA para o Plano de Defesa.

Algumas fontes de informação para montagem do Plano de Defesa são bem úteis, tais como: FDA, possui links sobre a abordagem a ser utilizada, e PAS 96:2014 (suporte ao PAS220 para FSSC 22.000 – não é norma certificável, somente Guia no contexto de Reino Unido, mas atentar que nem tudo se aplique a todos os países), e US Pharmacopeial Convention (mais para fraude de alimentos – guia de mitigação). Não há norma certificável para infra-estrutura ou pré-requisitos para Food Defense, as normas falam sobre responsabilidades, avaliação de riscos para controles de acessos com revisão anual, ou seja, trata-se de gestão.

Elencando alguns passos, Fernando mencionou a Formação de Equipe de Defesa dos Alimentos:

  • Colaboradores com disponibilidade;
  • Evitar substituições frequentes de membros;
  • Ter coordenador indicado pela Alta Direção – instrução corporativa pela área de segurança patrimonial e não apenas o de segurança de alimentos;
  • Poder de decisão com canais claros de comunicação estabelecidos;
  • Composição típica para trabalho efetivo: gerência da Unidade, representante administrativo ligado a segurança patrimonial, RH (trato com pessoal para casos de sabotagens e gestão de treinamentos para todo o pessoal, incluindo operação, cuidando para não falar em terrorismo e, sim, o colaborador defendendo o seu produto, como, por exemplo, pessoas estranhas no setor, e como se deve abordar os estranhos), e representantes dos colaboradores, da produção e do Sistema de Gestão. Há processos e áreas, a defesa são as pessoas, por exemplo, cartão eletrônico para entrar, mas dentro do setor a masseira é aberta, assim, o RH deve conversar com todos, dar cursos constantes e com pessoas especialistas na área de segurança patrimonial a fim de dar fundamentos e a importância para a defesa tendo em vista o consumidor.

Avaliação de ameaças e vulnerabilidades (riscos) para estabelecer o grau de investimento para as medidas preventivas e de controle proporcionais (chave no armazém ou acesso por leitor de íris). Tudo depende do riscos. Estes podem ser levantados por ferramentas como TACCP, CAVER + SHOCK (software para gestão de riscos: probabilidade e impacto) e ORM (EUA – Risco operacional). O ideal é desenvolver um método que se adéque a sua realidade. Crime cibernético é avaliado à parte ou pode-se integrar nesse Plano.

Ex.1: Caver + Shock, adaptado pelo FDA e USDA para considerar criticidade, acessibilidade, impacto emocional – mais complexa metodologia.

Ex.2: ORM, trabalha com matriz de riscos (análogo ao HACCP, cruzando severidade vs probabilidade com cores diferentes para riscos associados a avaliação de ameaças e vulnerabilidades). Uma boa dica dada pelo palestrante é sobre inserir avaliação de defesa dos alimentos dentro do HACCP, podendo gerar conflitos, pois HACCP são riscos gerenciais mais efetivos, é possível medir com nível de gestão focado, mas ao misturar o imprevisível poderá gerar conflitos nos critérios, portanto é interessante utilizar ferramentas de gestão separadas.

Ex.3: Associado ao FMEA (“avô do HACCP”), identificando os pontos de vulnerabilidades através de checklist e mapeamento de áreas produtivas. Criar uma ferramenta de avaliação de riscos, trocando perigos por áreas vulneráveis. Por exemplo: produtos químicos no armazém, não é pertinente como etapa tecnológica no HACCP mas é vulnerável, assim deve-se incluir as áreas vulneráveis – mapeamento e checklist – para depois avaliar riscos (acessos, controles já implementados e efetivos devem ser considerados ou gerar planos de ações e após incorpora-se ao plano Food Defense).

No FSMA, o plano de Food Defense é obrigatório para quem exporta aos EUA, comumente englobando as ações para: cercas, iluminação, portas, forros, controles de acessos, transporte de colaboradores, vulnerabilidades de fornecedores (idem para fraude econômica), auditando e avaliando (sem norma para requisitos mínimos detalhados, assim não exigir acesso eletrônico, revistas na Portaria, etc, pois fere o princípio da proporcionalidade), gestão de crises, rastreabilidade e recall.

No mapeamento em planta baixa, deve-se verificar os controles de acessos com níveis (departamento de defesa americano): vigias, pátios, áreas externas, áreas sensíveis (azul: armazéns) e áreas críticas ou produtivas, e armazenagens de produtos químicos (vermelhas: trancadas ou acessos restritos) – deixar o mapa na área de segurança e não disponível para todos. Pensar na proporcionalidade!

Exemplos práticos: produtos químicos nas áreas em uso no dia a dia (operador do setor deve estar no mapeamento) com controles de acessos, não necessariamente trancados, controle de chaves, controle de acesso de pessoas com assinatura em cadernos, recebimento à granel trancados e câmeras direcionadas baseada em avaliação de riscos. Ex.: recepção de leite a granel na ISOTS 22002-1, deve ser trancado os pontos de acesso, mas há recebimentos 24h por dia, assim devem-se instalar câmeras, realizar rondas por guardas no setor, avisos de acessos restritos efetivos associados a outras medidas, saídas de emergências para não abrir por fora integrando sistemas com segurança do trabalho (colocar barra anti-pânico), e colocar isso no mapeamento para justificar a decisão, com investimentos atrelados.

Monitoramento e verificação (FSMA pede para aplicar a Food Defence) com inspeções frequentes, via listas de verificações no dia a dia, como auditorias internas nos setores para avaliação de acessos, avaliando se é re-incidente (auto-inspeções). Sistema de gestão com planos, via auditorias internas, com frequências mais espaçadas e amostrais cobrindo: RH, gestão de crises, controle de documentos, dentre outros, conversando com funcionários da segurança patrimonial, RH, suprimentos. Incorporar a auditoria do SGI e não só avaliar uma vez ao ano, por isso as inspeções frequentes são recomendadas.

Atualização e melhoria através de gerenciamento de mudanças, ações de melhorias que surgiram das inspeções, aumentar a subcontratação de pessoas nos períodos de festas, alterações de fornecedores, avaliar o contexto externo da organização, e como isso impacta (grupos terroristas), revisão de requisitos de clientes e normas do GFSI que serão incorporados, ou seja, o Plano de Defesa deve ser dinâmico!

2 thoughts on

Como implementar Food Defense?

  • Rosângela Freitas Silvestre

    Quero deixar minha indignaçao quanto à falsos ovos caipiras que adquiri ao contemplar que as gemas
    Não são amarelas e sim laranja avermelhado, muito forte, muito diferente das do ovo caipira comum, dando a impressao de que estão administrando substancias danosas as nossa saúde e provavelmente ás galinhas; pois pesquisei na internet e vi que existem sim tais substâncias que causam cegueiras.
    Não sei se é este o canal apropriado para denúncia, se não, peço que me desculpem…

    • Marcelo Garcia

      Rosângela,
      Entendemos sua preocupação e sugerimos que procure canais mais apropriados para seu caso, como o Procon.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Todos os textos são assinados e refletem a opinião de seus autores.

lorem

Food Safety Brazil Org

CNPJ: 22.335.091.0001-59

organização sem fins lucrativos

Produzido por AG74
© 2020, Themosaurus Theme
Compartilhar