Podem separar o procedimento de
proteção dos alimentos (food defense) em um POP único, do de Incidentes e
Crises, onde destaquem as adulterações intencionais, realizando uma análise de
vulnerabilidade como sabotagem e vandalismo com as situações em que poderiam
ocorrer e quais medidas preventivas, descrevendo as ações que devem ser tomadas
em casos de alimentos sabotados.
Pensem em descrever situações de ameaças como:
– CAPACIDADE: Habilidade destes
potenciais agressores de colocar em prática uma ameaça.
– INTENÇÃO: Planejamento para afetar
pessoas, produtos ou a marca.
– ATIVIDADE: Atividades terroristas ou
de sabotagem demonstradas ao longo do tempo.
– DIRECIONAMENTO: Grupos com objetivos
específicos a serem alcançados.
– AMBIENTE: Considerações locais,
políticas e o próprio ambiente de segurança da empresa.
– EXISTÊNCIA: Presença de algum
potencial grupo agressor.
Tipos de agressores:
– TERRORISTAS: Grupos bem organizados e
com planejamento sofisticados, motivados por uma crença ou causa maior.
– CRIMINOSOS: Qualificados ou não;
geralmente interesses financeiros.
– PROTESTANTES: Chamar a atenção para
uma causa específica. Ex. questões ambientais.
– EMPREGADOS OU TERCEIROS
INSATISFEITOS: Pessoas de dentro da organização, incluindo-se aqueles com algum
tipo de distúrbio.
– SABOTADORES: Algum interesse
particular ou econômico, incluindo-se aqui roubo de informações.
Na equipe/comitê de Food Defense coloque as
seguintes responsabilidades:
– Assegurar que um plano eficaz de Food
Defense está desenvolvido e implementado
– Determinar o nível de segurança
física a ser adotado com base nas avaliações de ameaças e vulnerabilidades
– Assegurar que todos os procedimentos
relacionados estão sendo seguidos
– Avaliar o desempenho do sistema de
Food Defense (inspeções e auditorias)
– Experts externos podem ser
necessários para auxiliar a equipe em aspectos específicos de segurança.
ESTABELECIMENTO DE PROGRAMA DE FOOD
DEFENSE considerar:
– Edificação e instalações: Cercas e
portões – localização, altura, tipo e instalação. Estacionamento de
empregados e visitantes. Iluminação externa e interna. Circuito Fechado de
Televisão (CFTV) – tipos de câmera, sistemas de registro e considerações quanto
à localização. Sistemas de detecção de intrusos. Serviços de guarda. Sistema de
abastecimento de água. Acesso a telhados. Portas externas.
– Controle de Acesso: Regras para
visitantes. Sinalizações de acesso restrito. Acesso por chaves (controles:
inventário, regras para guarde de chaves, proibição de duplicação). Cartões de
acesso. Códigos de acesso.
Cartões de aproximação. Leitores
biométricos (retina, iris, digitais, etc.).
– Segurança para Armazenamento e
Transporte: Motoristas (controle de acesso, regras e locais específicos).
Materiais recebidos (lacres, identificação e quantidades de acordo com
documentação, sinais de adulteração de embalagens, desvios de temperatura –
intencionais ou não). Estocagem de Produtos (quantidades, adulterações de
embalagens, temperaturas, presença de pessoas ou materiais estranhos). Estoques
granel. Sistemas de amônia (sinais de vandalismo). Alguns aspectos importantes
a serem considerados: produtos químicos (controle do acesso e uso, inventários,
eliminação de produtos químicos desnecessários). Condições de veículos
(condições, materiais estranhos, odores, lacres).
– Segurança de Pessoal e Recursos
Humanos: Seleção de novos empregados (históricos, antecedentes).
Avaliação de comportamentos agressivos no trabalho. Controles de acessos.
Políticas para armários e vestiários
(incluindo inspeção periódica).
Treinamento e conscientização básicos em Food Defense: compreensão do porque
dos programas e estimulo a colaborar. Ex. notificação de pessoas estranhas nas
áreas. Avaliação de climaorganizacional: indicador.
– Relação com Fornecedores: Comunicação
ao fornecedores sobre os requisitos relacionados a Food Defense como parte dos
requisitos de fornecimento; Postura positiva e cooperativa junto ao fornecedor
com relação ao tema;
Auditorias: não impor regras muito
específicas para as instalações do fornecedor. Estimular a implementação da
avaliação de ameaças e vulnerabilidades e de medidas de controle de acordo com
o princípio de
proporcionalidade; Requerimentos
específicos podem ser adotados em alguns temas. Ex. transporte, lacração,
identificação, rastreabilidade e outros pertinentes; Terceiros que operam
dentro da organização: controles de
acesso, identificação e orientações
gerais.
– Segurança da Informação:
Procedimentos e regras documentados para segurança de Tecnologia de Informação;
Acesso a informação também pode por em risco o produto. Ex. formulações,
controles de processo, aumento do domínio e do conhecimento sobre o processo
produtivo aumentando o potencial de sabotagens; Áreas com acesso a computadores
ou servidores devem ser consideradas críticas (controle de acesso). A
responsabilidade é de todos.
Considerar a inclusão de pessoal de TI
na Equipe de Food Defense.
– Rastreabilidade e Recall:
Procedimento de rastreabilidade implementado e correlacionado com o programa de
Food Defense, onde aplicável. Exemplos: No caso de sabotagens em processo é
possível rastrear os operadores relacionados às diferentes etapas?
Rastreabilidade de matérias-primas suspeitas (ascendente e descendente).
Horários de processo X registros de acesso de pessoal. Lotes de produtos
finais afetados para facilitar os processos de recolhimento e recall.
Procedimento de recolhimento e recall documentado e implementado incluindo:
–
Responsabilidades
–
Notificação de partes relevantes interessadas (incluindo agências regulatórias)
–
Manuseio de produtos recolhidos bem como lotes afetados dos produtos ainda em
estoque
–
A sequência de ações a serem tomadas
A causa, extensão e resultado de um
recolhimento devem ser registrados e relatados à Alta Direção como entrada da
análise crítica pela direção. Deve verificar e registrar a eficácia do programa
de recolhimento através do uso de técnicas apropriadas (ex. mock recall).
– Gestão de Crises e Resposta a
Emergências: No caso de uma notificação de ameaça ou ataque:
– Como a organização gerencia a
situação?
– Que ações imediatas são tomadas?
– Quem é notificado? Organismos
regulamentares são envolvidos?
Sempre considerar os seguintes aspectos
em um procedimento de gestão de crises:
– Coordenação
– Controle
– Comunicação
No caso de situações emergenciais,
avaliar também os impactos relacionados a Food Defense:
No caso de uma evacuação por qualquer
motivo, os procedimentos de resposta a emergências incluem medidas de proteção
aos produtos? Ex. armazéns, áreas de
produção com produto em processo,
acesso a áreas evacuadas, etc. No caso de acidentes, há investigação posterior
sobre possíveis causas propositais?
Ex. vazamentos de amônia.
Nas INSPEÇÕES DE SEGURANÇA (auditorias
internas) devem incluir esses aspectos:
As auto-inspeções de Food Defense podem
ter um caráter mais focado e pontual que as auditorias, com foco em assuntos
mais específicos.
Tendência a serem realizadas de maneira
mais frequente, com alguns tipos de verificações podendo ser até diárias.
O uso de listas de verificação
detalhadas com pontos de checagem específicos é fortemente recomendado.
O foco maior está na adequação das
estruturas físicas e nas rotinas de segurança.
Correções devem ser tomadas no caso
desvios e Ações corretivas devem ser consideradas.
Pontos específicos a serem cobertos
pelas auto-inspeções:
ÁREAS EXTERNAS
Cercas e portões
Redondezas
Prédios externos
Abastecimento de água
Acesso a telhados
Estacionamento de empregados
Iluminação
Portas de acesso
As auditorias internas do Programa de
Food Defense têm um caráter mais geral e amostral, cobrindo aspectos diversos
do programa.
Tendência a serem realizadas com
uma frequência mais espaçada como por exemplo anual e semestral.
Recomenda-se o uso de listas de
verificação.
Recomenda-se a geração de um
relatório de auditoria para avaliação pela equipe de Food Defense
Ações corretivas devem ser
tomadas para o caso de não conformidades.
Seguindo esses passos, as falhas de
food defense mais comuns deixam de levá-los à não conformidades maiores e
portanto “balançar” a obtenção de uma certificação de segurança de alimentos,
como a IFS.”
“Quem deve ser indicado para assumir como
coordenador de Food Defense?” Deve ser Colaborador com disponibilidade para
participar, indicado pela Alta Direção, com poder de decisão. capaz de montar e
implantar um plano eficaz de Food Defense, assim como, assegurar que todos os
procedimentos relacionados estão sendo seguidos e avaliando o desempenho do
sistema de Food Defense (inspeções e auditoria).
“Quais cargos ou pré-requisitos''?
” Devem avaliar todo o pessoal que deve
ter responsabilidade para reportar problemas relacionados com o SGSA à pessoas
designadas. O pessoal designado deve ter responsabilidade e autoridade
definidas para iniciar e registrar ações.
“Quais cargos ou pré-requisitos''?
” Devem ter a compreensão de conceitos sobre Food Defense, ter
treinamento e seminários constantes com empresas profissionais da área de
segurança e fundamentos de Food Safety para todos os membros, independentemente
de sua atuação.
Comentários