Está en la página 1de 80

CURSO DE DEFENSA Y FRAUDE

ALIMENTARIO
REGLAS
• Puntualidad
• Teléfonos y otros aparatos apagados y
desconectados de la red par mejorar la
conectividad.
• Se debe asistir al 100% de las clases
• Evaluación Final
DEFENSA ALIMENTARIA
DEFINICIÓN DE DEFENSA ALIMENTARIA

• “El proceso para garantizar la seguridad de los alimentos y las bebidas


frente a todas las formas de ataques intencionales y maliciosos,
incluidos los ataques por motivos ideológicos que conducen a la
contaminación ”. (GFSI 2017)1
Revisión y clarificación sobre los términos vulnerabilidades,
amenazas, mitigación, vandalismo y terrorismo
Revisión y clarificación sobre los términos
vulnerabilidades, amenazas, mitigación, vandalismo y
terrorismo
DEFINICIÓN DE AMENAZAS
• Probabilidad de un alimento u
organización de la contaminación
intencional o deliberada con diversos
agentes químicos, biológicos u otras
sustancias peligrosas.
• Un análisis de amenazas es Identificar,
Mitigar y vigilar posibles fuentes de
contaminación intencionada.
REVISIÓN Y CLARIFICACIÓN SOBRE LOS TÉRMINOS
VULNERABILIDADES, AMENAZAS, MITIGACIÓN, VANDALISMO Y
TERRORISMO

DEFINICIÓN DE TERRORISMO

• “Constituye terrorismo todo acto que obedezca


a la intención de causar la muerte o graves
daños corporales a civiles no combatientes,
con el objetivo de intimidar a una población u
obligar a un gobierno o a una organización
internacional a realizar o abstenerse de
realizar un acto”. (CEPAL – NACIONES UNIDAS)
Revisión y clarificación sobre los términos
vulnerabilidades, amenazas, mitigación, vandalismo
y terrorismo
DEFINICIÓN DE VANDALISMO.

“Actitud o inclinación a
cometer acciones destructivas
contra la propiedad ajena sin
consideración alguna hacia los
demás.”. (GFSI 2017)
OTRAS DEFINICIONES DE DEFENSA ALIMENTARIA

• PAS 96: 2017: “Defensa alimentaria: procedimientos adoptados para garantizar


la seguridad de los alimentos y bebidas y sus cadenas de suministro frente a
ataques maliciosos e ideológicamente motivados que provoquen
contaminación o interrupción del suministro (PAS 96: 2017)”.

• FDA (Regla de adulteración intencional de FSMA): “La defensa alimentaria es el


esfuerzo por proteger los alimentos de la adulteración intencional de actos
destinados a causar daños a gran escala a la salud pública, incluidos los actos
de terrorismo dirigidos al suministro de alimentos (hoja informativa de Defensa
alimentaria de la FDA)”.
REQUISITOS EXPLÍCITOS POR PARTE DEL GFSI (Y OTROS COMO IAR)

PROCEDIMIENTO

PLAN
DOCUMENTOS
PASOS PRELIMINARES A LOS PROCEDIMIENTOS Y PLANES
DE DEFENSA ALIMENTARIA Y FRAUDE ALIMENTARIO
Es recomendable:
1. Establecer un equipo de defensa alimentaria
2. Realizar una agrupación dentro de lo posible de
todos los productos de la planta
3. Desarrollar diagramas de flujo
4. Describir los pasos dentro del diagrama de flujo
5. Conocer ampliamente las instalaciones y los
procesos
PROCEDIMIENTO DOCUMENTADO DE DEFENSA
ALIMENTARIA
1. Tener claros los sitios (o hacer un inspección de las
características del sitio MUY detallada).
2. Tener claros los productos ya agrupados y los procesos que
constarán dentro del análisis (alcance)
3. Identificar y detallar la metodología que se utilizará para el
análisis (ej. TACCP Threat Assessment Critical Control Points) , y
sus componentes.
4. Implementar la metodología escogida e identificar las amenazas
SIGNIFICATIVAS (sitios, procesos o etapas)
5. A estos peligros significativos se les colocará medidas de control
RELACIÓN DE LAS METODOLOGÍAS
USADAS EN DEFENSA ALIMENTARIA CON
LOS REQUISITOS DE LAS NORMAS GFSI

• Para implementar los requisitos del GFSI


relacionados con Defensa Alimentaria, se debe
seguir un enfoque lógico, sistemático y basado en
riesgos (muy parecido a HACCP)
• Se deben identificar Amenazas Significativas y de
las significativas, las que necesitan acciones de
mitigación.
METODOLOGÍAS:
CARVER + SHOCK
• C= Criticidad= afectación económica y a la salud pública
• A= Accesibilidad= facilidad de acceso al alimento
• R = Recuperación= facilidad del sistema para recuperarse
del ataque.
• V= Vulnerabilidad= facilidad para realizar el ataque
• E= Economía= cantidad de pérdidas de todo tipo
relacionadas directamente con el ataque
• R= Reconocibilidad= posibilidad de identificar la etapa del
proceso donde se dio finalmente la contaminación
• +
• Shock= Efectos psicológicos sobre la población después de
un ataque
METODOLOGÍAS:
CARVER + SHOCK
METODOLOGÍAS:
CARVER + SHOCK (BASE DE FDA)
METODOLOGÍAS:
CARVER + SHOCK
METODOLOGÍAS:
CARVER + SHOCK
CARVER + SHOCK
CARVER + SHOCK

PUNTUACIÓN NIVEL DE SIGNIFICANCIA


0 - 25 SIGNIFICATIVO, SE DEBEN APLICAR MEDIDAS DE
CONTROL
25 - 50 MUY SIGNIFICATIVO, SE DEBEN REFORZAR LAS MEDIDAS
DE SEGURIDAD Y EMPLEAR MEDIDAS EXTRAS DE
CONTROL
50 - 75 ALTAMENTE SIGNIFICATIVO, SE DEBEN PRIORIZAR LOS
RECURSOS, HERRAMIENTAS, PERSONAL Y EXTREMAR LAS
MEDIDAS DE SEGURIDAD Y CONTROL
EJERCICIO
METODOLOGÍA DE LOS 3 ELEMENTOS
• Deben contar con la evaluación de 3 dimensiones mínimo:
1. Criticidad: impacto potencial para la salud pública
(posibilidad de escala, enfermedad y muerte).
2. Accesibilidad: grado de acceso del atacante al producto (sin
que podamos identificar el producto que contaminó).
3. Vulnerabilidad: habilidad del atacante a contaminar el
producto exitosamente (etapas donde la contaminación se
da a gran escala y se distribuye uniformemente en el
producto).
METODOLOGÍAS:
CARVER + SHOCK (BASE DE FDA)
• C= Criticidad= afectación económica y a la salud pública
• A= Accesibilidad= facilidad de acceso al alimento
• R = Recuperación= facilidad del sistema para recuperarse
del ataque.
• V= Vulnerabilidad= facilidad para realizar el ataque
• E= Economía= cantidad de pérdidas de todo tipo
relacionadas directamente con el ataque
• R= Reconocibilidad= posibilidad de identificar la etapa del
proceso donde se dio finalmente la contaminación
• +
• Shock= Efectos psicológicos sobre la población después de
un ataque
1. CRITICIDAD (CARVER + SHOCK)

• Se enfoca en el impacto en la
salud pública
• Se relaciona directamente con la
escala de afectación.
• Estima la cantidad de muertos y
heridos derivados.
• Se calcula en cada paso a ser
analizado
Tabla 1. Impacto a la salud pública

Descripción Valor
Impacto a la SP mayor a 10000 personas o más de 10000 10
unidades con riesgo de contaminación
Impacto a la SP entre 1001 y 10000 personas o entre 8
1001 y 10000 unidades con riesgo de contaminación
Impacto a la SP entre 100 y 1000 personas o entre 100 y 5
1000 unidades con riesgo de contaminación
Impacto a la SP entre 1 y 99 personas o entre 1 y 99 3
unidades con riesgo de contaminación
No existe un potencial impacto a la salud 1
Fuente: Manual el Participate ley IAR FDA - FSPCA
2. ACCESIBILIDAD (CARVER + SHOCK)

• Se realiza evaluando una de las


siguientes variables:
a. Volumen en riesgo (continuo o
batch), o,
b. Enfoque de contaminante
representativo (dosis, dilución,
etc.), o,
c. Análisis de contaminante
específico, es igual que el
anterior pero con conocimiento
exacto del contaminante.
Tabla 2. Pros y contras

Enfoque Ventaja Desventaja

Volumen de producto en riesgo Cálculos fáciles basados en la Sobrestimación de los muertos.


información disponible
Contaminante representativo Estima más adecuadamente la No puede considerar afectaciones
posibilidad de muertes del proceso a una substancia
(cocción)
Contaminante específico Mayor especificidad sobre la Requiere mucho conocimiento
estimación de la cantidad de sobre un gran rango de
muertes. contaminantes y además estar al
día con los actos que se dan cada
cierto tiempo.

Fuente: Manual el Participate ley IAR FDA - FSPCA


2. ACCESIBILIDAD (CARVER + SHOCK)
Accesibilidad Valor

Inaccesible 1
- Esto significa que un atacante ha nunca ha tenido acceso al producto en este paso, o,
- Características inherentes están presentes y hacen imposible el acceso a los alimentos en este paso
Difícilmente accesible 3
- Hay características inherentes que dificultan mucho el acceso al producto en este paso, como por ejemplo
herramientas de acceso, sistemas cerrados o escudos están presentes, o,
- El área que rodea este paso tienen restricciones de espacio físico que limitan a los humanos el acceso.
Parcialmente accesible 5
- Hay acceso, pero sería algo difícil para un atacante alcanzar el producto en este paso.
Accesible 8
- Se puede acceder al producto en este paso porque no hay características inherentes que limiten el acceso y
no existen circunstancias obvias que dificulten el acceso en este paso.
Fácilmente accesible 10
- Está en un entorno abierto sin barreras físicas u otras inherentes
3. VULNERABILIDAD (CARVER + SHOCK)
• Se deben considerar los siguientes 4 puntos:

– Tiempo y visibilidad: que tan fácilmente puede un


sospechoso contaminar el producto? Existe alguna
característica inherente que tomar en cuenta?

– Actividades sospechosas: el atacante tendría que


realizar actividades sospechosas?

– Mezcla homogénea: características del producto.

– Cantidad de contaminante: dilución


3. VULNERABILIDAD (CARVER + SHOCK)
Accesibilidad Valor

Baja facilidad de ataque 1


- Un gran volumen de contaminante sería necesario y se detectaría fácilmente, en el
proceso el paso está bajo supervisión constante u otras características inherentes reducen
la capacidad de un atacante para tener éxito
Moderadamente baja facilidad de ataque 3
- El paso del proceso se observa la mayoría del tiempo, el atacante tendría que realizar
acciones abiertamente sospechosas para contamiar el producto o pueden existir otras
características que obstaculicen las oportunidades de éxito.
Facilidad de ataque moderada" 5
- Un atacante podría tener éxito pero necesitaría actuar con cierto grado de sigilo para evitar
ser detectado.
- Otro factor para considerar es si el contaminante terminaría perdiéndose, diluyéndose o de
lo contrario, inactivado en puntos posteriores del proceso.
3. VULNERABILIDAD (CARVER + SHOCK)
Accesibilidad Valor

Facilidad de ataque moderadamente alta 8


- Es muy probable que podría llevarse a cabo un ataque y provocar daños a la salud pública a
gran escala. Por ejemplo, la cantidad de contaminante es pequeña y podría llevarse en el
atacante e introducido en el alimento sin detección, o que el paso es ubicado en un área
remota y, a menudo, no se observa durante largos períodos de tiempo.
Nivel más alto de facilidad de ataque 10
- Las acciones del atacante no se observarían, no requieren un alto volúmenes de
contaminante, resultaría en una distribución uniforme del contaminante en este paso o en el
futuro, y / o no dará lugar a
desnaturalización o inactivación del contaminante antes del consumo
de comida. Los pasos con una puntuación de 10 para el Elemento 3 indican una probabilidad
muy alta de que una vez que un atacante llega al producto, podría contaminar con éxito el
mismo
PROCESO DE TOMA DE DECICIONES
• Evaluar en capa proceso/etapa los 3
elementos y describir las razones con
detalle

• Sume los 3 valores

• La organización decidirá de acuerdo al


riesgo real, desde que número a que
número el paso se considera significativo
• Esta es uno de los métodos del FSDPB
METODOLOGÍA DE PUNTOS CLAVE

I. Recepción/Carga de Elemento 1: grandes volúmenes de


productos líquidos a alimento impactado

granel
II. Almacenamiento y
manejo de líquidos Elemento 2: no hay evidencia de
contaminación física o en el alimento,
III. Adición de equipo inseguro
ingredientes
secundarios
IV. Actividades como el Elemento 3: contaminante bien
distribuido, áreas con un solo
mezclado y similares trabajador, tiempos largos con
producto sin supervisión, gran cantidad
puesta.
MEDIDAS DE MITIGACIÓN
MEDIDAS DE MITIGACIÓN
• Capacitación del personal
• Cámaras de seguridad
• Personal de seguridad
• Control de acceso
• Seguridades de equipos
• Manejo de paquetes y
envíos
Plan de Defensa
Alimentaria
PROCESO: TABLA IV
LOGO
ASEGURAMIENTO DE CALIDAD MANEJO DE PUNTOS CRÍTICOS DE CONTROL
Dirección:
D.ASC.02R04 FECHA: REVISIÓN: 01 Página 1 de 1

TABLA IV
ETAPA DEL LÍMITE MONITOREO
PELIGRO CORRECCIÓN VERIFICACIÓN REGISTROS
PROCESO CRÍTICO "QUE" "COMO" FRECUENCIA QUIEN
FRAUDE
ALIMENTARIO
Revisión y clarificación sobre los términos vulnerabilidades,
amenazas, mitigación, vandalismo y terrorismo
DEFINICIÓN DE FRAUDE ALIMENTARIO
DEFINICIONES DE FRAUDE ALIMENTARIO
• “Fraude alimentario es el término colectivo
que abarca la sustitución intencional, la
adición, la manipulación o la tergiversación
de alimentos / piensos, ingredientes de
alimentos / piensos o envases de alimentos
/ piensos, etiquetado, información del
producto o declaraciones falsas o
engañosas sobre un producto para obtener
beneficios económicos que podrían afectar
salud del consumidor” (GFSI BRv7: 2017).
DEFINIENDO EL FRAUDE ALIMENTARIO

ACCIÓN MOTIVACIÓN EFECTO


Fraude alimentario es el acto de Ganancia Económica Amenazas económicas y/o
decepción o engaño ilegal para Vulnerabilidades de Salud Pública
lograr una ganancia económica o amenazas a las mismas
utilizando los alimentos
• Consistente con las normas • El propósito del “fraude Ejemplos recientes:
GFSI, EC/EU, UK, ISO y otros. alimentario” es la ganancia • Carne de caballo por carne de vaca
• Empresa de maní vendiendo el
• Incluye la sub-categoría de económica.
producto claramente
Contaminación contaminado.
Económicamente motivada o • Aceite de oliva diluido con otros
EMA. aceites.
• Nota: la FDA actualmente • Melamina en leche, alimento de
define EMA como una mascotas y de bebés.
• Uso de agua no potable para hacer
“sustancia” para “ganancia
hielo.
económica” • Productos robados ingresados a la
cadena alimentaria.
• Productos caducados
“refrescados”
DEFINICIÓN DE
VULNERABILIDAD

• La vulnerabilidad de un producto es la
probabilidad que tiene de ser objeto de
fraude.
• Para ello se debe realizar un estudio
previo y la identificación de dónde se
puede producir dicho fraude y
prevenirlo.
DEFINICIÓN DE MITIGACIÓN.

• “Es la reducción de la vulnerabilidad o la atenuación de


los daños potenciales sobre la vida y los bienes
causados por un evento de contaminación incidental de
los alimentos”. (Educación Ambiental Para El Desarrollo Sostenible)

• “Conjunto de medidas que se pueden tomar para


contrarrestar o minimizar los impactos negativos que
pudieran tener las contaminaciones incidentales”. (GFSI
2017)
Controles Vulnerabilidad
Oportunidad Motivación
de Fraude
TIPOS DE FRAUDE ALIMENTARIO
PROCESO DE GESTIÓN DEL FRAUDE ALIMENTARIO

Para ayudar a implementar los requisitos de prevención de fraude


alimentario se recomienda la siguiente forma de trabajo:
1) Establecer un equipo de mitigación del fraude alimentario
2) Llevar a cabo una Evaluación de vulnerabilidad al fraude
alimentario (FFVA)
3) Definir las vulnerabilidades significativas
4) Identificar y seleccionar medidas de control.
5) Documentar los procedimientos de evaluación de
vulnerabilidades, medidas de control, verificación y gestión de
incidentes en un Plan de Prevención de Fraude Alimentario.
6) Desarrollar una estrategia de comunicación y formación eficaz e
implementar el Plan de Prevención del Fraude Alimentario
PROCEDIMIENTO DOCUMENTADO DE FRAUDE
ALIMENTARIO

1. Tener claros los productos y proveedores a ser


revisados.
2. Identificar y detallar la metodología que se utilizará
para el análisis de las vulnerabilidades (ej. SSAFE) y
sus componentes.
3. Implementar la metodología escogida e identificar las
Vulnerabilidades SIGNIFICATIVAS (materias primas,
producto en proceso y producto terminado)
PROCEDIMIENTO DE FRAUDE ALIMENTARIO
Tener en cuenta:
• Vulnerabilidad económica (cuán económicamente
atractivo es el fraude)
• Datos históricos (ha sucedido)
• Detectabilidad (detección de rutina presente)
• Acceso a materias primas, materiales de empaque y
productos terminados en la cadena de suministro
• Relación con el proveedor (relación prolongada o
compra al contado)
• Certificación a través de un sistema de control
específico del sector independiente para el fraude y la
autenticidad
• Complejidad de la cadena de suministro (Longitud,
orígenes y dónde se cambia / procesa sustancialmente
el producto)
EVALUACIÓN DE LA SIGNIFICANCIA: MÉTODO NO SSAFE
EVALUACIÓN DE LA SIGNIFICANCIA: MÉTODO NO SSAFE
Necesidad de mercado:
Como las compañías cumplen los nuevos requerimientos del GFSI, así como
requisitos regulatorios de la FDA, Sarbanes-Oxley y otros

Parte de la misión de SSAFE:


Ayudar a fortalecer el suministro de alimentos alrededor del mundo

El bien mayor:
Permitir a los negocios de alimentos, sin importar su tamaño o localización
geográfica, el análisis de sus vulnerabilidades y preparar planes de mitigación.

Desarrollo:
Herramienta basada en ciencia, preparada por la academia y expertos en la
industria y refinada a través de consulta extensiva y lanzada en 3 formatos.
Árbol de Diagramas Preparación
50 preguntas del Plan de
decisión de telaraña
Mitigación
Marca
Marca

Crear Finanzas
confianza en
de la
los
alimentos compañía
PROTEGER

Consumidor Clientes
A quién? Dónde? Cómo? Qué?

Cualquier Ingrediente Identifica


Serie de
negocio
Cualquier
de áreas de
preguntas
alimentos
negocio de vulnerabilidad
alimentos
Producto
Motivaciones, Links a fuentes
De la granja a
Oportunidades de información
la mesa Marca y controles y herramientas

Diagramas de
No importa el Sitio Análisis
telaraña
tamaño de la generales y estructurado
organización puntuales regularmente
País
Provee un
En cualquier Rápida reporte que
parte del Toda la interpretación forma parte del
mundo compañía y análisis SGIA
La herramienta no
incluye
recomendaciones de
medidas de mitigación

La herramienta refiere a
fuentes de información
que pueden ayudar a
proveer de técnicas de
mitigación
ESTRUCTURA
La herramienta de evaluación de la vulnerabilidad ante el fraude alimentario
consta de siete partes:
i. Una sección de información general para recoger los datos de la empresa y
el equipo que completó la información en la herramienta
ii. Un árbol de decisiones para ayudar al usuario a decidir dónde implementar
la herramienta
iii. Cincuenta preguntas de evaluación
iv. El diagrama de telaraña principal con el panorama general de los resultados
v. El diagrama de telaraña detallado con los pormenores de los resultados
vi. La sección de resultados, que le permitirá al usuario preparar las
estrategias y técnicas de mitigación potenciales a partir de las vulnerabilidades
identificadas
vii. El informe final que resume los resultados de la evaluación
LAS PREGUNTAS

Cincuenta preguntas para evaluar la vulnerabilidad


ante el fraude alimentario, estructuradas en dos
dimensiones:
• Primera: elementos que afectan el
comportamiento criminal, las oportunidades,
motivaciones y medidas de control.
• Segunda: se refiere a la empresa y a los estratos de
su entorno externo, es decir, sus clientes y
proveedores directos, su cadena de suministro y el
ámbito de gobernanza nacional o internacional.
SECCIÓN DE OPORTUNIDADES

• Incluye indicadores
relacionados con las
características del proceso y
los productos, así como de la
red industrial, y la evidencia
histórica de fraudes en
ingredientes y productos
alimentarios.
OPORTUNIDADES

Para ingredientes y productos:


• Por la naturaleza de su
composición, cualidades y
origen geográfico.
• Por la producción: elementos
atractivos para la adulteración,
sustitución, etiquetado
incorrecto o falsificación.
SECCIÓN DE MOTIVACIONES
• Incluye indicadores para aspectos
organizacionales como: cultura
empresarial, delitos pasados y
condiciones económicas de la empresa,
proveedores y clientes.
• Los indicadores de motivaciones están
subdivididos de acuerdo a la segunda
dimensión: los estratos del entorno.
• Se presentan indicadores para su propia
empresa, los proveedores directos y el
entorno general.
MOTIVACIONES
• El fraude lo cometen individuos que trabajan para una empresa o redes
organizadas.
• Organizaciones, por ejemplo empresas que operan dentro de una cadena de
suministro. Los estafadores pueden ser operadores dentro de la cadena de
suministro u operadores externos que intentan infiltrar o manipularla.
• Obtención de un beneficio material o algún tipo de avance dentro de la
empresa.
• Puede tener dos formas diferentes: maximización de las ganancias o
minimización de las pérdidas.
• La estrategia organizacional, la cultura empresarial, el nivel de competencia y
las relaciones con los proveedores tienen un impacto en las motivaciones.
FUNCIONAMIENTO

• Para cada indicador de oportunidad


y motivación, se ofrecen tres
descripciones (bajo, medio y alto).
• Para cada indicador de control, se
brindan tres descripciones.
• Debe seleccionarse la descripción
que refleje la situación de la
empresa.
MEDIDAS DE MITIGACIÓN
• Se distingue entre guardianes informales y
formales.
• Los guardianes internos formales pueden ser:
oficiales de control de calidad y seguridad de los
alimentos.
• Las autoridades de seguridad alimentaria ejercen
la custodia externa formal.
• Los guardianes informales pueden ser empleados,
proveedores o clientes.
• Medidas para mitigar el riesgo de fraude: sistemas
de detección o medidas preventivas en forma
tanto de controles rígidos como leves.
EL ENTORNO DE LA EMPRESA Y LOS TRES ELEMENTOS
DE FRAUDE ALIMENTARIO
BIBLIOGRAFÍA Y HERRAMIENTAS DE APOYO PARA EL
DESARROLLO DE PLANES
BIBLIOGRAFÍA Y HERRAMIENTAS DE APOYO PARA EL
DESARROLLO DE PLANES
BIBLIOGRAFÍA Y HERRAMIENTAS DE APOYO PARA EL
DESARROLLO DE PLANES
BIBLIOGRAFÍA Y HERRAMIENTAS DE APOYO PARA EL DESARROLLO DE
PLANES
BIBLIOGRAFÍA Y HERRAMIENTAS DE APOYO PARA EL DESARROLLO DE
PLANES
PREGUNTAS???
GRACIAS!!!!!!

También podría gustarte