Está en la página 1de 18

Evaluación de la vulnerabilidad comprensión

Sección 1 Introducción
La Norma Mundial de la Alimentación Problema de seguridad 7 define el fraude alimentario como fraudulenta y
deliberada sustitución, dilución o adición a un producto o materia prima, o tergiversación del producto o material,
con el propósito de obtener ganancias financieras, ya sea aumentando el valor aparente del producto o al reducir el
costo de su producción. Ejemplos incluyen:
•la sustitución o la sustitución de ingredientes con alternativas más baratas (por ejemplo, sustitución no declarada
de aceite de oliva extra virgen con calidades inferiores de aceite de oliva o aceites de otro origen botánico)

•dilución no declarada de ingredientes genuinos (por ejemplo, la dilución de jugos de frutas y conservas de frutas
con frutas más baratas no declaradas o jarabe de azúcar)

•deliberadas equivocada de etiquetas (por ejemplo de las especies animales en un producto de carne)

• hacer afirmaciones falsas con respecto a la procedencia o el origen (por ejemplo, reclamar el estado orgánico o
hacer un reclamo geográfico o varietal falso)

•Falsificación para copiar una marca conocida (por ejemplo, falsificación de registros y / o empaquetado de
productos de calidad inferior, como vino barato).

En enero de 2013, la Autoridad de Seguridad Alimentaria de Irlanda informó que se había encontrado ADN de
caballo en productos etiquetados como que contenían carne. Este anuncio dio como resultado un extenso incidente
en toda Europa y el retiro de varios productos de carne. Sin embargo, el fraude alimentario y la adulteración
deliberada de productos e ingredientes no son cuestiones nuevas y existen desde hace mucho tiempo. El fraude
alimentario es un problema mundial y debido a la duración y complejidad de las cadenas de suministro de
alimentos.

A menudo requiere soluciones internacionales. Recientemente, ha habido numerosos incidentes bien publicitados,
incluidos los enumerados en la Tabla 1.
Tabla 1 Ejemplos de incidentes de fraude alimentario

La escala del fraude alimentario no se conoce con precisión, pero las estimaciones sugieren que le cuesta a la
economía mundial $ 49 mil millones anuales y está creciendo. En los EE. UU., El Centro Nacional para la
Protección y Defensa de los Alimentos de la Universidad de Minnesota (NCFPD, por sus siglas en inglés) ha
estimado que aproximadamente el 10% de los alimentos estadounidenses podrían estar adulterados. Esto coincide
con una estimación similar de la Agencia de Normas Alimentarias del Reino Unido, que en 2006 también estimó
que hasta el 10% de las compras semanales de los consumidores pueden ser falsificadas.
Según el Borrador del Informe sobre la Crisis Alimentaria, el Fraude en la Cadena Alimentaria y su Control
(2013/2091 (INI)) (Parlamento Europeo, 2013), los 10 principales productos alimenticios con mayor riesgo de
adulteración o sustitución son los siguientes:
• Aceite de oliva
• pescado
• Productos orgánicos
• Leche
• Granos
• Miel y jarabe de arce
•Café y te
• Especias (como azafrán y chile en polvo)
•vino
• Ciertos jugos de frutas.
Estos incidentes (y en particular los relacionados con la carne de caballo) han centrado la atención de la industria
alimentaria, las autoridades reguladoras y los consumidores en el potencial de fraude alimentario y la necesidad de
contar con sistemas efectivos para prevenirlo. Por lo tanto, el Estándar mundial para la seguridad alimentaria
número 7 ha introducido nuevos requisitos para una evaluación de vulnerabilidad diseñada para garantizar que
todos los sitios:
• Han evaluado sus materias primas y cadenas de suministro por su vulnerabilidad a las actividades de fraude
alimentario
• Contar con controles apropiados basados en el riesgo para minimizar el riesgo de comprar materias primas
fraudulentas o adulteradas.

Esta guía pretende ayudar a los sitios a comprender los requisitos del Estándar mundial para alimentos
La edición de seguridad 7 se refiere al fraude alimentario y explica cómo llevar a cabo una evaluación de
vulnerabilidad para cumplir con estos requisitos.

Además, el BRC desarrollará capacitación en concientización sobre el fraude alimentario, cuyos detalles estarán
disponibles en su sitio web de capacitación, www.brctrainingacademy.com

La Iniciativa Global de Seguridad Alimentaria (GFSI) ha confirmado que en el futuro todas las normas GFSI
deberán incorporar actividades de mitigación del fraude alimentario, como la evaluación de la vulnerabilidad,
dentro de
Sus requisitos.
Sección 2 Requisitos de la Norma
Hay una serie de requisitos en el Estándar Global para la Seguridad de los Alimentos Tema 7 en el que la empresa debe
considerar el posible fraude alimentario y la adulteración de las materias primas. Estos se establecen en la Tabla 2.
Tabla 2 Resumen de los requisitos de la Norma sobre el fraude alimentario y la adulteración de materias
primas

Sección 3 Realización de una evaluación de vulnerabilidad


3.1 Recopilación de información
La primera etapa de una evaluación de vulnerabilidad es obtener información confiable sobre la posible
adulteración, sustitución o etiquetado incorrecto de las materias primas y la cadena de suministro, sobre la cual se
puede basar la evaluación. Esto podría incluir información como se muestra en la Figura 1.
Figura 1 Recopilación de información en la que basar la evaluación
Varias organizaciones tienen sitios web que admiten información útil, resúmenes de casos históricos y las noticias
de los problemas que surjan. Éstas incluyen:
• Convención de la Farmacopea de Estados Unidos (USP): https: //www.foodfraud.org/

• Centro Nacional de Protección de Alimentos y Defensa (NCFPD): https: //www.ncfpd.umn.edu/

• EE.UU. Universidad Estatal de Michigan: http://foodfraud.msu.edu/

• Administración de Alimentos y Fármacos de Estados Unidos (FDA): http://www.fda.gov/Food/FoodDefense

• Agencia de Normas Alimentarias del Reino Unido (FSA): http://www.food.gov.uk/enforcement/foodfraud


• Reino Unido serio Fraude: http://www.sfo.gov.uk/fraud

• Federación de Alimentos y Bebidas del Reino Unido (FDF): http://www.fdf.org.uk/corporate_pubs/Food-


Authenticity-guide-2014.pdf
Es importante tener en cuenta que la información relativa al potencial adulteración de alimentos y el fraude de las
materias primas está cambiando constantemente a medida que se identifican nuevas amenazas y se administra los
existentes. Por lo tanto, la empresa debe asegurar que se mantiene al día con los avances científicos y técnicos
pertinentes, los nuevos problemas y amenazas conocidas. Mecanismos para lograr esto incluyen:
•la pertenencia a una asociación comercial que ofrece este servicio
•suscripción a un proveedor de servicios de suministro de actualizaciones sobre el fraude alimentario
•la ayuda de funcionarios públicos o agentes del orden locales (en los países donde las autoridades
publican información útil sobre los incidentes conocidos y nuevas amenazas o están dispuestos a discutir
estos temas con la industria).
Cabe señalar que los recursos más valiosos son a menudo los que de manera proactiva proporcionar
actualizaciones, ya que esto evita la posibilidad de que el personal ocupado para olvidar para acceder a
la información actualizada.
Durante la auditoría el auditor buscará evidencia de comprobación sistemática y el proceso para asegurar que la información
se transfiere en acción cuando sea necesario (ver sección 3.2).

3.2 evaluación de la vulnerabilidad


Una evaluación de la vulnerabilidad es una búsqueda de potenciales puntos débiles en la cadena de suministro con el fin de
prevenir el fraude de alimentos (es decir, para evitar la adulteración o sustitución de las materias primas antes de que lleguen
en el sitio). Por lo tanto, es una forma especializada de evaluación de riesgos. Es importante tener en cuenta que el objetivo de
la evaluación no es evaluar el potencial de fraude en el lugar, sino para examinar la cadena de suministro para las
preocupaciones o debilidades potenciales y por lo tanto para identificar aquellas materias primas que son de especial riesgo de
adulteración o sustitución, por lo que los controles apropiados se pueden poner en su lugar.

Las evaluaciones de vulnerabilidad deberán considerar la información relacionada con cada ingrediente. Sin embargo, cuando
un sitio compra una cantidad de materias primas similares, es posible considerarlos como un grupo en lugar de considerar
cada materia prima individualmente. Al hacer esto, se debe tener cuidado para garantizar que los riesgos sean genuinamente
similares. Por ejemplo, una compañía que compra una gama de jugos de frutas puede tratarlos como un grupo con una sola
evaluación de vulnerabilidad, pero antes de hacerlo,

Se debe considerar si los riesgos son en realidad las mismas - diferentes países, diferentes cadenas de suministro o diferentes
cultivos pueden introducir riesgos nuevos o diferentes. La revisión Elliott en la integridad y la seguridad de los alimentos
Redes de Abastecimiento (Gobierno del Reino Unido, julio de 2014) pone de relieve que, 'alrededor de 400 bebidas con el
sabor de la granada se introdujeron en el mercado a nivel mundial en el año 2012, un incremento del 13% en comparación
con 2011. En Además, los productores han introducido rápidamente vinagre de granada, licores y jarabes, y saborizantes
para productos de confitería. Granados toman 2-3 años después de la siembra antes de que produzcan frutos’. En este caso el
crecimiento repentino de la demanda puede conducir a un aumento de los precios y una menor disponibilidad,
potencialmente resultando en granada estar en un riesgo más alto de la adulteración de los zumos de frutas más comunes.

La naturaleza de la materia prima también puede influir en el potencial de fraude alimentario. Por ejemplo, si un matadero es la
compra de ganado, caballos y cerdos para la masacre, será obvio si hay un problema con los animales vivos. Sin embargo, si el
matadero tiene la intención de hacer afirmaciones tales como el estado orgánico, Aberdeen Angus o país específico de origen, se
requerirá entonces un mayor control de las materias primas para garantizar que sólo los animales que cumplen con la
reivindicación se compran. Del mismo modo, ingredientes preparados tales como carne picada o de tierra especias son propensos
a tener un mayor riesgo que toda la materia prima.

No existe un método único, prescrita de la realización de una evaluación de la vulnerabilidad; cualquier sistema estructurado para
identificar los riesgos se puede utilizar. La elección de la metodología, por tanto, puede ser una cuestión de preferencia personal
o política de la empresa. Sin embargo, la evaluación de la vulnerabilidad es una forma especializada de evaluación de riesgos y
por lo tanto es lógico considerar herramientas y métodos similares. Es importante recordar que el objetivo de la evaluación de la
vulnerabilidad es evaluar si existe un riesgo real de materias primas, independientemente de las consecuencias potenciales. En
otras palabras, se está tratando de determinar la probabilidad de ocurrencia, lo extendida que cualquier ocurrencia sería y, lo más
importante, si existen suficientes controles dentro de la cadena de suministro para prevenir la ocurrencia o si se requieren
controles adicionales.

Las herramientas tradicionales de evaluación de riesgos, como los métodos cuadráticos simples o gráficos de cuadrantes, son
útiles para proporcionar una estructura y un enfoque estandarizado. Sin embargo, comúnmente consideran la consecuencia de
un evento si ocurriera (por ejemplo, la gravedad). Con la evaluación de la vulnerabilidad, la gravedad no es una medida
particularmente útil ya que (como mínimo) el producto resultante siempre será ilegal y, por lo tanto, las consecuencias son
siempre graves, independientemente de si existe o no un problema relacionado con la inocuidad alimentaria. Además, la
mayoría de los casos de adulteración no tienen una preocupación relacionada con la seguridad alimentaria y la inclusión de la
gravedad puede, si no se maneja correctamente, llevar a una subestimación de la importancia de cualquier riesgo identificado.

Algunos sitios han encontrado útiles herramientas como TACCP, VACCP y CARVER + Shock para proporcionar este
enfoque estructurado.

Cualquiera que sea el enfoque utilizado, los pasos generales incluirán los establecidos en la Figura 2.
Figura 2 Pasos en una evaluación de vulnerabilidad
3.2.1 Modelo cuadrático simple
Los métodos cuadráticos simples buscan evaluar la información recopilada con respecto a la posible adulteración en forma
tabular, como la que se muestra en la Figura 3.

Figura 3 Ejemplo de un modelo cuadrático simple

La información disponible recibe una calificación en uno de los ejes; ya sea el eje horizontal (etiquetado como parámetro 1) o
el eje vertical (etiquetado como parámetro 2). Esto permite determinar la posición general del material en la mesa y, por lo
tanto, su clasificación de riesgo. A cada una de las áreas de la tabla se le asigna una calificación codificada por colores: los
materiales en las áreas verdes se consideran de bajo riesgo; aquellos en las áreas ámbar son de riesgo medio; y aquellos en las
áreas rojas son de alto riesgo. Una calificación de alto riesgo significaría que se requieren acciones urgentes, y puede ser
necesario un monitoreo regular para administrar el riesgo identificado. Una calificación promedio podría significar que se
necesita acción, con monitoreo ocasional para mitigar el riesgo. Pero las acciones reales requeridas deben ser determinadas
por el sitio (ver sección 3.3).

Al completar las evaluaciones de riesgos de inocuidad de los alimentos, es común que la probabilidad de ocurrencia forme el
eje horizontal y la gravedad para formar el eje vertical. Sin embargo, como se discutió anteriormente, la gravedad no es útil
Parámetro para la evaluación de vulnerabilidad; es mucho más útil considerar lo que podría ocurrir y si se detectarían
discrepancias durante la recepción de mercancías, el aseguramiento de la calidad o las actividades de prueba actuales. Por lo
tanto, los ejes lógicos para la evaluación de vulnerabilidad son:

• Probabilidad de ocurrencia - eje horizontal

• Probabilidad de detección - eje vertical.

En la sección 3.1 consideramos la información que debería reunirse para cada ingrediente (o grupo de ingredientes) para
permitir que se complete una evaluación exhaustiva de la vulnerabilidad. Si ahora clasificamos esta información en
"probabilidad de ocurrencia" o "probabilidad de detección", el resultado sería una lista similar a la que se muestra en la Tabla
3.

Tabla 3 Categorización de la información con probabilidad de ocurrencia o detección

El siguiente paso es evaluar toda la información recopilada y asignar la probabilidad de ocurrencia y la probabilidad de
detección con clasificaciones que luego se pueden comparar con la tabla que se muestra en la Figura 4. Por lo tanto,
finalizamos la evaluación con un resultado que califica el ingrediente como rojo (alto riesgo), ámbar (riesgo medio) o verde
(riesgo bajo). Estas clasificaciones se definen de la siguiente manera:

Rojo Materia prima (s) de alto perfil con una posibilidad real y actual de adulteración o sustitución. Si los controles rigurosos
aún no están en funcionamiento, entonces se necesita un trabajo adicional urgente para garantizar su integridad y para
confirmar que solo se compran materiales genuinos.

Ámbar Las materias primas pueden proporcionar un objetivo atractivo para la adulteración o la sustitución. El sitio deberá
garantizar que todos los riesgos identificados sean gestionados o monitoreados.

Es poco probable que los materiales verdes sean un objetivo para la adulteración o la sustitución en función de la información
actual. La reevaluación debe completarse si hay nueva información disponible.

Los ejemplos trabajados que usan un modelo cuadrático simple se muestran en la sección 4.
Figura 4 Ingresando las calificaciones de la probabilidad de ocurrencia y detección en el modelo cuadrático simple
3.2.2 Uso de números de riesgo prioritarios

Otro ejemplo de una herramienta de evaluación de riesgos que se presta a una evaluación de vulnerabilidad son los números
de riesgo prioritario (PRN). La herramienta PRN categoriza la información según tres criterios.

Por ejemplo:

• Probabilidad de ocurrencia

• Probabilidad de detección

• Rentabilidad (es decir, qué tan rentable sería la actividad para un estafador).

La información discutida en la sección 3.1 puede asignarse a cada uno de estos criterios, como se muestra en la Tabla
4.
Tabla 4 Categorizar la información según la probabilidad de ocurrencia, la probabilidad de detección y la rentabilidad

Sección 4 Ejemplos trabajados


Las secciones 4.1, 4.2 y 4.3 muestran cómo las herramientas discutidas en la sección 3 podrían usarse en tres productos reales:

miel de manuka (4.1), azúcar (4.2) y fruta seca (4.3).

4.1 Compra de miel de manuka

Un sitio compra miel de manuka como materia prima. El primer paso de la evaluación de vulnerabilidad es recopilar
información relevante y evidencia sobre la cual basar la evaluación. Esta información podría resumirse como se muestra en la
Tabla 7.
Usando el modelo cuadrático simple discutido en la sección 3.2.1, es fácil para el sitio concluir que la miel de manuka es un
ingrediente con clasificación roja (es decir, de alto riesgo), como se muestra en la Figura 6.
Figura 6 Calificación de riesgo para la miel de manuka
El último paso en el proceso es garantizar que, cuando se identifique un riesgo real, se implementen controles adecuados para
garantizar que el sitio compre solo material auténtico. Los controles adecuados para la miel de manuka pueden incluir:

• Evaluar si el sitio realmente necesita comprar miel de manuka o si una miel alternativa sería satisfactoria.

• Si se requiere miel genuina de manuka:

- revisar el proceso de compra para asegurarnos de que el ingrediente se pueda comprar cerca de la fuente como sea posible

- significa que la aprobación del proveedor es riguroso e incluye la evaluación de los controles para evitar la adulteración o
sustitución.

- asegurado de que la aprobación de proveedores incluye la certificación apropiada

- recibir un certificado de análisis con cada lote de miel recibida

- Llevar a cabo un cabo de pruebas periódicas del material recibido.

4.2 Compras de azúcar

Un azúcar blanco compras sitio fabricado a partir de remolacha azucarera para su uso como materia prima. Utilizando el
mismo formato que en la sección 4.1, la Tabla 8 resume la información recopilada.
Evaluación de la vulnerabilidad Tabla 8 para el azúcar

Tabla 8 Evaluación de la vulnerabilidad de azúcar continuó


Usando el modelo cuadrático sencilla discutido en la sección 3.2.1, es sencillo para el sitio a la
conclusión de que su azúcar blanco refinado es un ingrediente ámbar-nominal (es decir, medio riesgo),
como se muestra en la Figura 7.

Figura 7 Evaluación de Riesgos para el azúcar


La calificación de riesgo ámbar (medio) indica que el sitio debe permanecer vigilante. La calificación de riesgo
actual depende de una serie de controles de la cadena de suministro que debe mantenerse. Estos controles se
centran en:
•limitar el número de proveedores
•la compra de azúcar directamente de las refinerías (es decir, desde la fuente) - y todos en el mismo país que el sitio
•asegurar que todas las refinerías están certificados / auditados y thatthe auditorías incluyen trazabilidad balance de
masa /
•Sólo homologación de proveedores que tienen una política clara, establecida sobre los componentes /
productos importados y la caña de azúcar (para eliminar la posibilidad de que un producto incorrecto
para ser recibido).
4.3 Adquisición de fruta seca
Una panadería compras tres tipos de frutos secos: pasas, pasas y pasas de Corinto. Debido a las
similitudes entre los productos y sus cadenas de suministro, el sitio ha elegido para tratarlos como un
solo grupo de materias primas para los propósitos de la evaluación de la vulnerabilidad. Utilizando el
mismo formato que en las secciones 4.1 y
4.2, la información recopilada se resume en la Tabla 9 .
Tabla evaluación 9 vulnerabilidad para los frutos secos

Usando el modelo cuadrático sencilla discutido en la sección 3.2.1 es sencillo para el sitio a la conclusión de que
su fruta seca es de color verde nominal (es decir, bajo riesgo), como se muestra en la Figura 8.
Figura Puntuación 8 Riesgo para los frutos secos
Por lo tanto, las buenas prácticas actuales deberían ser suficientes. Nuevos controles adicionales no son necesarios,
pero esto tendría que ser revisado si se dispusiera de nueva información o si una mayor variedad de frutos secos se
puede comprar.
Cada uno de los tres criterios es entonces una clasificación de 1 a 5, siendo 1 muy bajo o ningún riesgo y
siendo 5 muy alto riesgo (tenga en cuenta que para la probabilidad de detección, alto riesgo equivale a no
detectar el fraude o sustitución). Mesa
5 proporciona un ejemplo de calificaciones de riesgo.
Tabla 5 clasificaciones de riesgo
La etapa final es multiplicar las tres calificaciones para obtener una puntuación PRN, de la siguiente
manera: número de riesgo Prioridad (PRN)
= Ocurrencia (O) × detección (D) × de resultados (P)

El resultado del cálculo es, por lo tanto, un PRN para cada materia prima (o grupo de materias primas) con
un valor de 1 (riesgo muy bajo general) a 125 (riesgo extremadamente alto en general). La Tabla 6
proporciona ejemplos de PRN para diferentes materias primas.

Tabla 6 Números de riesgo de prioridad para diferentes materias primas

De la Tabla 6 es evidente que:

• Las materias primas en el Grupo A son de bajo riesgo y las buenas prácticas actuales deberían ser
suficientes

• La materia prima D tiene un riesgo elevado ya que se conocen casos de adulteración y la detección de
cualquier fraude es poco probable con los sistemas que están actualmente en funcionamiento. Se requieren
algunos controles adicionales y / o monitoreo

• Existe un nivel de riesgo asociado con las materias primas B y C, y es probable que se requiera una acción
proporcional. Sin embargo, para la materia prima C este riesgo se mitiga, ya que cualquier fraude se ha
evaluado como fácilmente detectable. Este puede ser el caso si, por ejemplo, las pruebas de liberación
positiva de cada lote de materia prima están en funcionamiento. En esta situación, no se requerirá ninguna
acción urgente mientras la probabilidad de detección de cualquier fraude siga siendo cierta.

3.2.3 Revisión de la evaluación de vulnerabilidad Es importante que la evaluación de la vulnerabilidad


permanezca actualizada. Debe ser revisado al menos una vez al año o cuando hay un cambio significativo
en el ingrediente. Como guía, una revisión puede ser activada por cualquiera de los siguientes cambios,
aunque esta no es una lista exhaustiva:
• Nueva materia prima que se considera para la compra
• un cambio en el país de origen o el proveedor de materias primas
• un cambio en la situación financiera del proveedor de la materia prima o del país de origen
• un cambio en el costo de las materias primas, ya sea hacia arriba o hacia abajo
• un cambio en la cadena de suministro, logística y entrega de materiales
• un cambio en la disponibilidad del material (por ejemplo, debido a la escasez estacional)
• Aparición de un nuevo riesgo (por ejemplo, publicación de información relacionada con la adulteración de
un ingrediente
• Desarrollos en información científica asociada con ingredientes, procesos o productos
• Información recibida como parte de la aprobación del proveedor o evaluación del riesgo de la materia
prima que destaca un riesgo nuevo o en evolución.
3.3 Prevención del fraude: introducción de controles
Independientemente del modelo o enfoque utilizado para completar la evaluación de la vulnerabilidad, una
parte clave del proceso es establecer controles o niveles de acción apropiados en función del resultado de la
evaluación. Cuando se identifique que las materias primas presentan un riesgo particular de adulteración o
sustitución, se deben implementar controles de seguridad adecuados para garantizar que solo se compren
materiales genuinos. Dependiendo del riesgo percibido y los detalles precisos de la cadena de suministro,
los controles de aseguramiento pueden, por ejemplo, incluir:

• Certificados de análisis de proveedores de materia prima que incluyen pruebas prescritas para demostrar la
autenticidad del material. Las pruebas relevantes obviamente dependerán de la naturaleza del producto y del
riesgo identificado. Se debe considerar el punto donde se completa la prueba (por ejemplo, si es completada
por el proveedor directo o después del punto del riesgo identificado).

• Prueba de materia prima. Dependiendo del riesgo evaluado, esto podría incluir pruebas de liberación
positiva o pruebas de verificación periódicas. Algunos sectores industriales también han encontrado
beneficioso organizar encuestas grupales (es decir, pruebas simultáneas de productos de diferentes partes
interesadas) que pueden proporcionar información útil sobre el estado actual del mercado. Las pruebas
relevantes obviamente dependen de la naturaleza del producto y del riesgo identificado, pero podrían
incluir:

- confirmación de especies (por ejemplo, ELISA o pruebas de ADN)

- perfil isotópico para establecer origen geográfico o botánico

- pruebas de conformidad con las definiciones legislativas (por ejemplo, el Reglamento 1348/2013 de las
CE sobre las características del aceite de oliva y el aceite de orujo de oliva (Diario Oficial de la Unión
Europea, diciembre de 2013)

- análisis composicional
•auditorías cadena de suministro que incluyen posibilidades de fraude, adulteración, trazabilidad y pruebas
de balance de masa. Estos pueden llevarse a cabo ya sea por la empresa o por un tercero. Auditorías de
certificación (tales como auditorías contra las Normas BRC) pueden cubrir todas las etapas de la cadena de
suministro, incluidos los fabricantes, procesadores, comerciantes, agentes, corredores, instalaciones de
almacenamiento y servicios de distribución.
•Balance de masa ejerce en los puntos críticos en la cadena de suministro - la prueba de equilibrio de masa se
define como una conciliación de la cantidad de materia prima entrante contra la cantidad utilizada en productos
terminados. El objetivo de este balance de masa es la confirmación de disponibilidad de cantidades suficientes de
una verdadera materia prima han sido comprados en comparación con la cantidad de producto suministrado.
•El uso de pruebas o sellos de materias primas entrantes manosear - como mínimo estos deben estar en su
lugar a través de todas las etapas de la cadena de suministro sobre la que no es una preocupación.
•La aprobación del proveedor y de evaluación de riesgos cheques mejorado para garantizar que el proceso
de aprobación es suficientemente riguroso y considera potencial adulteración y sustitución de ingredientes.
•los comerciantes y los intermediarios Asegurando (incluyendo procesadores, comerciantes, almacenes
frigoríficos, agentes y corredores) se registran como operadores de empresas alimentarias con las
autoridades reguladoras apropiadas.
•Donde hay una gama de opciones de ingredientes, puede ser posible elegir los ingredientes
alternativos con menores riesgos.
•En última instancia, si el sitio no puede estar seguro acerca de la integridad de los materiales que reciben,
entonces puede ser necesario hacer cambios en la cadena de suministro. Por ejemplo:
- mover a una cadena de suministro más corta (la más larga y compleja la cadena de suministro, mayor será
el número de puntos en los que una debilidad podría existir y permitir la entrada de materiales adulterados,
y más difícil el fraude es detectar)
- desarrollar relaciones más estrechas con los proveedores para que las preocupaciones potenciales se
comunican con eficacia y una gestión proactiva
- cambiar el país de origen a uno con un factor de riesgo más bajo
- cambiar la política de compras (por ejemplo, evitar las subastas o mercados al contado, donde es más
difícil establecer la trazabilidad de los ingredientes).
Si bien los controles y la vigilancia específicos que se utilizan para hacer frente a un riesgo
identificado se basarán en la naturaleza de la materia prima y la naturaleza del riesgo identificado,
vale la pena señalar que no todos los controles son equivalentes. Los métodos más eficaces son a
menudo los que elimina completamente el riesgo de la cadena de suministro. Cuando la eliminación
no es posible, el control ingrediente suele ser el siguiente paso más eficaz. Finalmente, los métodos
menos eficaces incluyen pruebas de productos; esto no es un punto de control, pero supervisa las
entregas para identificar la adulteración y para evitar el uso de materiales adulterados, y establece si
otros controles han funcionado. Los diferentes controles y su eficacia se ilustran en la Figura 5.
Métodos de la Figura 5 de control en orden de efectividad

Glosario.

También podría gustarte