Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introduccion A SSAFE Food Fraud Vulnerability Assessment
Introduccion A SSAFE Food Fraud Vulnerability Assessment
de evaluación de la vulnerabilidad
ante el fraude alimentario de SSAFE
16 de diciembre de 2015
Índice de contenidos
Preámbulo/Reconocimientos ......................................................................... 3
Consideraciones legales/Descargo de responsabilidad ................................... 3
Términos y definiciones .................................................................................. 4
Introducción ................................................................................................... 6
Alcance de la herramienta .............................................................................. 7
Árbol de decisiones ........................................................................................ 8
El equipo de evaluación .................................................................................. 9
Cómo usar esta guía – la estructura de la guía .............................................. 10
Los componentes ....................................................................................................................... 10
Las preguntas ............................................................................................................................. 10
2
Preámbulo/Reconocimientos
La Herramienta de evaluación de la vulnerabilidad ante el fraude alimentario ha sido
desarrollada por SSAFE en colaboración con Wageningen University and Research Center, y
VU Amsterdam. Además, SSAFE ha colaborado con PwC para desarrollar una versión
electrónica de esta herramienta.
3
Términos y definiciones
Fraude alimentario
Es un término general que abarca la sustitución, adición, manipulación indebida o distorsión
intencional y planificada de alimentos, ingredientes o empaques para alimentos, etiquetas e
información de productos, o declaraciones falsas o engañosas hechas sobre un producto
para obtener un beneficio económico.
Etiquetado incorrecto
• Fecha de vencimiento, origen (inseguro), anís estrellado
japonés tóxico etiquetado como anís estrellado chino
• Aceite para cocinar reciclado con etiquetas incorrectas
Dilución
• Productos diluidos usando agua no potable o insegura
• Aceite de oliva diluido con aceite de árbol potencialmente
tóxico
Ocultación
• Aves de corral inyectadas con hormonas para ocultar
enfermedades
• Colorantes alimentarios dañinos aplicados en frutas para
ocultar defectos
Fraude Falsificación
• Copias de comidas populares, producidas sin garantías de
aliment seguridad aceptables
ario Sustitución
• Aceite de girasol sustituido parcialmente con aceite mineral
• Proteína de piel hidrolizada en la leche
Mejoras no autorizadas
• Melanina añadida para mejorar el valor de proteínas
• Uso no autorizado de aditivos (colorantes Sudán en especias)
4
Medidas para mitigar el fraude alimentario
Son las medidas de control rígidas y leves que se toman para hacer frente a las
vulnerabilidades de fraude alimentario identificadas.
Vulnerabilidad ante el fraude alimentario
Es la susceptibilidad o exposición a riesgos que pueden afectar la salud de los consumidores
y/o impactar la reputación o estabilidad económica de las operaciones de la empresa de
alimentos en caso de no abordarse.
5
Introducción
Los recientes escándalos de fraude alimentario a nivel mundial han puesto de manifiesto la
necesidad de fortalecer la capacidad que tienen las empresas de mitigar los riesgos de
fraude dentro de sus organizaciones y a lo largo de sus cadenas de suministro. Las
autoridades, consumidores y otras partes interesadas esperan que las empresas de
alimentos actúen de forma proactiva y mitiguen los riesgos ante fraudes alimentarios.
Sin embargo, los sistemas de gestión de seguridad alimentaria actuales no están diseñados
con la mitigación del fraude alimentario en mente, ya que esta requiere un enfoque y
habilidades diferentes en comparación a la seguridad y protección alimentaria. Por ejemplo,
los asuntos socioeconómicos e incidentes de fraude alimentario pasados no se incluyen en
las evaluaciones de riesgo tradicionales de seguridad y protección alimentaria. Las
vulnerabilidades relacionadas con el fraude alimentario también pueden ocurrir fuera de las
actividades normales de una empresa.
6
Alcance de la herramienta
Las empresas pueden usar esta herramienta y sus resultados como parte integral de su
sistema de gestión de seguridad alimentaria (FSMS, por sus siglas en inglés).
NOTA: Las vulnerabilidades ante el fraude alimentario son de carácter dinámico y cambian
con el tiempo. Por ende, esta es una “herramienta viviente” que requiere usarse
frecuentemente.
7
Árbol de decisiones
La herramienta puede usarse para evaluar la vulnerabilidad ante el fraude a nivel de un
ingrediente, producto, marca, instalación, país o en toda la empresa y, según corresponda,
clientes y proveedores directos. Para ayudarle a determinar dónde aplicar la herramienta
(establecer el alcance), puede usarse el siguiente Árbol de decisiones, o filtro previo.
No
No
¿La evaluación confirmó sus
No preocupaciones iniciales?
No
¿La evaluación confirmó sus Realice una evaluación
preocupaciones iniciales, en relación a Sí global más completa de
No
la vulnerabilidad de la empresa frente la empresa.
al fraude alimentario?
No
¿La evaluación confirmó sus
No preocupaciones iniciales, en relación a
la vulnerabilidad de la empresa frente
al fraude alimentario?
8
El equipo de evaluación
Para llevar a cabo la evaluación de la vulnerabilidad ante el fraude alimentario se requiere
una amplia experiencia. Dependiendo del alcance de la evaluación que haya seleccionado, es
posible que se requieran conocimientos con respecto a los controles generales (p.ej.
auditorías internas, seguridad, control de calidad, análisis de laboratorio, auditorías
externas, cadena de suministro), adquisiciones, finanzas y otras funciones gerenciales. La
herramienta ofrece orientación en cuanto al tipo de experiencia que pudiera requerirse para
responder a cada pregunta.
Se recomienda que las empresas grandes formen un equipo multifuncional, mientras que las
pequeñas pudieran necesitar apoyo externo de expertos o consultores.
9
Cómo usar esta guía – la estructura de la guía
Los componentes
La herramienta de evaluación de la vulnerabilidad ante el fraude alimentario consta de siete
partes:
i. Una sección de información general para recoger los datos de la empresa y el equipo
que completó la información en la herramienta
ii. Un árbol de decisiones para ayudar al usuario a decidir dónde implementar la
herramienta
iii. Cincuenta preguntas de evaluación
iv. El diagrama de telaraña principal con el panorama general de los resultados
v. El diagrama de telaraña detallado con los pormenores de los resultados
vi. La sección de resultados, que le permitirá al usuario preparar las estrategias y
técnicas de mitigación potenciales a partir de las vulnerabilidades identificadas
vii. El informe final que resume los resultados de la evaluación
Las preguntas
La herramienta incluye cincuenta preguntas para evaluar la vulnerabilidad ante el fraude
alimentario, y están estructuradas en dos dimensiones. La primera abarca los elementos que
10
ANEXO I - Referencias y lecturas complementarias
Referencias
Cultura empresarial
Cohen, D. V. (1995). "Ethics and crime in business firms: Organizational culture and the impact of anomie." The
Legacy of Anomie Theory 6: 183-206.
Kaptein, M. (2008). "Developing a measure of unethical behavior in the workplace: A stakeholder perspective."
Journal of Management 34(5): 978-1008.
Kaptein, M. (2008). "Developing and testing a measure for the ethical culture of organizations: The corporate
ethical virtues model." Journal of Organizational Behavior 29(7): 923-947.
Kaptein, M. (2011). "Understanding unethical behavior by unraveling ethical culture." Human Relations 64(6):
843-869.
Fundamentos conceptuales de los sistemas de gerencia
Kirezieva, K., J. Nanyunja, et al. (2013). "Context factors affecting design and operation of food safety
management systems in the fresh produce chain." Trends in Food Science & Technology 32(2): 108-
127.
Kirezieva, K., L. Jacxsens, et al. (2013). "Assessment of Food Safety Management Systems in the global fresh
produce chain." Food Research International 52(1): 230-242.
Luning, P. A., L. Bango, et al. (2008). "Comprehensive analysis and differentiated assessment of food safety
control systems: a diagnostic instrument." Trends in Food Science & Technology 19(10): 522-534.
Luning, P. A., W. J. Marcelis, et al. (2009). "Systematic assessment of core assurance activities in a company
specific food safety management system." Trends in Food Science & Technology 20(6–7): 300-312.
Luning, P. A., W. J. Marcelis, et al. (2011). "A tool to diagnose context riskiness in view of food safety activities
11
Sampers, I., L. Jacxsens, et al. (2010). "Performance of Food Safety Management Systems in Poultry Meat
Preparation Processing Plants in Relation to Campylobacter spp. Contamination." Journal of Food
Protection 73(8): 1447-1457.
Métodos de análisis y casos de fraude alimentario
Aylott, R. (2013). Chapter 16 - Analytical Strategies Supporting Protected Designations of Origin for Alcoholic
Beverages. Comprehensive Analytical Chemistry. G. Miguel de la and G. Ana, Elsevier. Volume 60: 409-
438.
Capuano, E., R. Boerrigter-Eenling, et al. (2013). "Analytical authentication of organic products: an overview of
markers." Journal of the Science of Food and Agriculture 93(1): 12-28.
Cubero-Leon, E., R. Peñalver, et al. (2014). "Review on metabolomics for food authentication." Food Research
International 60(0): 95-107.
Esslinger, S., J. Riedl, et al. (2014). "Potential and limitations of non-targeted fingerprinting for authentication
of food in official control." Food Research International 60(0): 189-204.
Lopez, M. I., E. Trullols, et al. (2014). "Multivariate screening in food adulteration: untargeted versus targeted
modelling." Food Chemistry 147: 177-181.
Luykx, D.M.A.M. and S.M. van Ruth (2008). “A review of analytical methods for determining the geographical
origin of food products.” Food Chemistry 107: 897-911.
Manning, L. and J. M. Soon (2014). "Developing systems to control food adulteration." Food Policy 49, Part
1(0): 23-32.
Shears, P. (2010). "Food fraud - a current issue but an old problem." British Food Journal 112(2): 198-213.
Spink, J. and D. C. Moyer (2011). "Defining the Public Health Threat of Food Fraud." Journal of Food Science
76(9): R157-R163.
Spink, J. and D. C. Moyer (2013). "Understanding and combating food fraud." Food Technology 67(1): 30-35.
Tähkäpää, S., R. Maijala, et al. (2014). "Patterns of food frauds and adulterations reported in the EU Rapid
Alarm System for Food and Feed and in Finland." Food Control 47: 175-184.
Evidencia histórica de delitos penales
12
Medidas de control gerencial
Miceli, M. P., J. P. Near, et al. (2009). "A word to the wise: How managers and policy-makers can encourage
employees to report wrongdoing." Journal of Business Ethics 86(3): 379-396.
Miceli, M. P., J. P. Near, et al. (2012). "Predicting employee reactions to perceived organizational wrongdoing:
Demoralization, justice, proactive personality, and whistle-blowing." Human Relations 65(8): 923-954.
Parker, C. and S. Gilad (2011). "Internal corporate compliance management systems: Structure, culture and
agency." Explaining Compliance: Business responses to regulation, Christine Parker and Vibeke
Nielsen, eds., Edward Elgar.
Parker, C. and V. L. Nielsen (2008). "Corporate compliance systems: could they make any difference?"
Administration & Society: doi: 10.1177/0095399708328869.
Lecturas complementarias
BSI (2014). PAS 96 Guide to Protecting and Defending Food and Drink from Deliberate Attack.
http://shop.bsigroup.com/Browse-by-Sector/Food--Drink/PAS-96-2014/.
Campden BRI (2014). TACCP (Threat Assessment and Critical Control Point): a practical guide 2014 (Guideline
G72). http://www.campdenbri.co.uk/publications/pubDetails.php?pubsID=4640..
De Lange, E. (2013). Food Crisis, Fraud in the Food Chain, and Control Thereof.
http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=en&reference=2013/2091(INI).
Elliott, C. (2014). Elliott Review into the Integrity and Assurance of Food Supply Networks – Final Report.
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/350726/elliot-
review-final-report-july2014.pdf.
Comisión Europea (2015). RASFF – Food and Feed Safety Alerts.
http://ec.europa.eu/food/safety/rasff/index_en.htm.
FMI/GMA Trading Partner Alliance (2014). Brand Protection and Supply Chain Integrity: Methods for
Counterfeit Detection, Prevention and Deterrence. A Best Practices Guide.
http://www.gmaonline.org/file-
13
ANEXO II - El marco científico detrás de la herramienta
El principio más citado al hablar de la mitigación del fraude alimentario es “póngase en los
zapatos del delincuente”. La criminología es la ciencia que estudia el comportamiento
delictivo y la toma de decisiones criminales. Esto incluye el fraude, que es un crimen con
motivación económica.
La criminología contemporánea considera los delitos con motivaciones económicas como la
suma de 1) oportunidades, 2) motivaciones, y 3) la ausencia de medidas de control (vea la
Figura 1). Estos tres elementos han sido estudiados profundamente y sus teorías y pruebas
constituyen la base de esta herramienta de evaluación.
Oportunidades
Motivaciones
Medidas de
Control
Vulnerabilidad ante el
fraude
14
Además, factores adicionales como la estrategia organizacional, la cultura empresarial, el
nivel de competencia y las relaciones con los proveedores tendrán un impacto en las
motivaciones para cometer fraude alimentario.
Medidas de mitigación
Las empresas y sistemas pueden implementar medidas de control para detectar o prevenir
el fraude, e intervenir en caso de variaciones. En criminología, se distingue entre guardianes
informales y formales; ejercer la custodia (el control) es el deber formal y profesional de este
último. Desde la perspectiva de una empresa, los guardianes internos formales pueden ser
oficiales de control de calidad y seguridad de los alimentos, mientras que las autoridades de
seguridad alimentaria ejercen la custodia externa formal. Los guardianes informales pueden
ser empleados, proveedores o clientes. Desde la perspectiva de una empresa, el sistema más
adecuado para ejercer la custodia es el sistema de gestión de seguridad alimentaria, que
puede (y debe) incluir medidas para mitigar el riesgo de fraude, como sistemas de detección
o medidas preventivas en forma tanto de controles rígidos como leves.
La influencia del entorno
Las investigaciones han establecido que las personas tienen una tendencia psicológica a
sentir que las amenazas criminales provienen de factores externos al grupo social u
organización a la que pertenecen (la “conspiración alienígena”). Sin embargo, los estudios
criminológicos muestran repetidamente que en la mayoría de los casos donde una empresa
sufre un fraude, los infractores resultan ser los empleados. Por ende, las oportunidades y
motivaciones potenciales de fraude alimentario deben evaluarse tanto en el entorno interno
como el externo de la empresa.
15
Motivaciones
Empresa
Entorno regional/nacional
Entorno global
Reducción del
"Campo
de control" de la
Medidas de control empresa
Figura 2 - El entorno de la empresa y los tres elementos de fraude alimentario
Las empresas que operan en un entorno con un alto riesgo de fraude (p. ej. debido a
oportunidades, motivadores o motivos inherentes al entorno) requerirán de sistemas
avanzados y específicos para monitorear el fraude, así como medidas preventivas para
limitar su vulnerabilidad. También es posible que se requieran medidas de contingencia
junto a las medidas de mitigación para limitar el daño en caso de que ocurran incidentes de
fraude dentro de la empresa o su entorno.
16