NOTIZIE DAL MONDO Let’ s talk about cleaning
IN EVIDENZA
Alimenti a rischio attentati | Dimensione Pulito
Servizi

Alimenti a rischio attentati


Mettendo in pratica programmi di prevenzione e di difesa alimentare si possono evitare rischi di frodi e di alterazioni.

Il concetto di food defense (tutela alimentare) ha acquisito maggiore importanza e rilevanza dopo gli attentati del 2001 negli Stati Uniti.

A partire da quella data sono state attivate numerose iniziative mirate instillare e sviluppare questo concetto sia a livello governativo sia nell’industria alimentare. Le contaminazioni intenzionali degli alimenti si riferiscono ad agenti tossici o letali che non sono dovuti al processo produttivo, ma ad atti delittuosi, che hanno lo scopo di causare il maggior danno possibile, di diffondere il panico, di alimentare il sospetto…. Proprio perché oggetto di contaminazione sono gli alimenti, per la prevenzione di tali attentati si è coniata la definizione food defense (tutela alimentare), che si rifà a quella di “bioterrorismo”, ossia l’impiego illecito di agenti biologici o di biotossine contro la popolazione civile per esercitare pressioni politiche o sociali.

UN FENOMENO CHE VIENE DA LONTANO

Il bioterrorismo è un fenomeno antico e la storia riporta numerosi casi di utilizzo di agenti biologici letali. Per esempio, i Tartari, nel 1346, per spezzare la resistenza della città di Caffa, in Crimea, che assediavano da quasi tre anni, vi catapultarono decine di cadaveri infetti di soldati morti di peste bubbonica e i Giapponesi, nella seconda metà degli anni Trenta, durante la seconda guerra sino-giapponese, liberarono pulci infettate con Yersinia pestis in alcune città della Cina.

CORRERE AI RIPARI

Si può definire la food defense come “l’insieme degli sforzi per prevenire la contaminazione intenzionale degli alimenti per mezzo di agenti biologici, chimici, fisici o radiologici”. Mettendo in pratica programmi di prevenzione e di difesa alimentare si possono evitare anche i rischi di frodi e di alterazioni effettuati senza il proposito di influire sulla vita politica e/o sociale. È fondamentale, pertanto, stilare un piano di food defense, che elenchi accuratamente le azioni da adottare per controllare e/o ridurre il potenziale verificarsi di atti di contaminazione intenzionale. Il piano deve prevedere controlli documentabili sul personale, sulle installazioni, sui materiali, sui processi di lavorazione e sul trasporto degli alimenti. La FDA (Food and Drug Administration, l’ente governativo statunitense che si occupa della regolamentazione dei prodotti alimentari e farmaceutici) e il Dipartimento di Agricoltura degli Stati Uniti hanno individuato quattro elementi di grande vulnerabilità rispetto a un possibile atto di terrorismo:

  1. I grandi lotti di prodotti. Alimenti prodotti e distribuiti su grande scala sono un bersaglio appetibile per i terroristi: tanto più grande sarà la quantità di alimenti prodotti o distribuiti, tanto maggiore sarà la possibilità di recare danno a un ampio numero di persone, causando potenzialmente un alto tasso di morbilità o di mortalità.
  2. Anche i prodotti deperibili sono particolarmente suscettibili di attentati terroristici, in quanto si presuppone che le autorità competenti non possano intervenire tempestivamente per identificare le cause di contaminazione e predisporre adeguati strumenti di protezione della salute pubblica. Pane, formaggi freschi, latte, carne fresca si consumano generalmente nell’arco di pochi giorni. Pertanto, se venissero infettati, sarebbe abbastanza difficile stabilire un rapporto causa-effetto, anche perché questi prodotti non sarebbero più rintracciabili. Ancora peggio, se fossero stati consumati, il danno si sarebbe verificato.
  3. Anche le miscele sono un bersaglio potenziale per un attacco terroristico, sia prima che durante la miscelazione.
  4. Un altro fattore importante per un eventuale contaminazione intenzionale è la facilità di accesso al prodotto, per cui le installazioni senza protezione, come le zone agricole, sono uno dei bersagli preferiti dai terroristi.

A fronte della complessità del problema, sono stati sviluppati dei programmi di prevenzione, come la “Gestione operativa del rischio” (ORM), il CARVER Shock o il programma ALERT.

INTERNATIONAL FOOD STANDARD (I.F.S.)

Alimenti a rischio attentati L’I.F.S nella versione 6 (applicabile dal luglio 2014), nella clausola 6 di nuova introduzione, parla esplicitamente di “Food defense e ispezioni esterne”, sviluppando quattro aspetti:

1. Valutazione della sicurezza.

Devono essere chiaramente definite le responsabilità in materia di tutela alimentare. I responsabili dovranno essere figure di rilievo dell’azienda, comunque a contatto con la direzione generale. Si dovrà realizzare e documentare l’analisi dei pericoli e la valutazione dei rischi connessi alla tutela dei prodotti alimentari. Verranno identificate le aree critiche rispetto alla sicurezza, sia sulla base di questa valutazione, sia sulla base dei requisiti di legge. L’analisi dei pericoli e la valutazione dei rischi connessi alla sicurezza alimentare dovrà essere effettuata una volta all’anno o quando si verifi chino cambiamenti che abbiano effetto sull’integrità degli alimenti. Dovrà essere allestito un adeguato sistema di allarme e se ne dovrà verifi care regolarmente la funzionalità e l’effi cacia. Se la legislazione vigente impone di registrazione o di ispezioni in situ, tali evidenze dovranno essere fornite.

2. Sicurezza del sito

Sulla base dell’analisi dei pericoli e della valutazione dei rischi connessi, le aree identifi cate come critiche per la sicurezza dovranno essere adeguatamente protette per evitare accessi non autorizzati. I punti di accesso devono essere controllati. Devono essere applicate procedure per prevenire manomissioni e/o consentire di identifi care i segnali di manomissione.

3. Sicurezza del personale e dei visitatori

La politica dei visitatori deve contenere aspetti del piano di tutela dei prodotti alimentari. Gli spedizionieri e i caricatori in contatto con i prodotti devono essere identifi cati e devono rispettare le regole di accesso defi nite dall’azienda. I visita tori e i fornitori di servizi esterni devono essere identifi cati nelle aree di stoccaggio del prodotto e devono essere regi strati al momento del loro accesso. Essi devono essere informati circa le politiche del sito e il loro accesso deve essere controllato di conseguenza. Tutto il personale deve essere formato in materia di tutela dei prodotti alimentari con periodicità annuale o quando avvengano signifi cativi cambiamenti nel programma. Le sessioni di formazione devono essere documentate. Le assunzioni e i rapporti di fi ne lavoro del personale devono prendere in considerazione aspetti di sicurezza, come consentito dalla legge.

4. Ispezioni esterne

Deve esistere una procedura documentata per la gestione delle ispezioni esterne e le visite regolamentari. Il relativo personale deve essere formato per applicare la procedura.

O.R.M. (GESTIONE DEL RISCHIO OPERATIVO)

Data la complessità e la varietà delle azioni terroristiche e degli effetti potenziali sulla distribuzione dei prodotti alimentari, si sono attivati dei programmi di prevenzione. Uno di questi è la “Gestione del rischio operativo” (ORM), che nasce nel Dipartimento della Difesa degli Stati Uniti per incrementare la sicurezza delle installazioni militari e del personale addetto; ora l’ORM è parte fondamentale della strategia per la prevenzione e la protezione contro il terrorismo alimentare. L’ORM ha molte affi nità con altri metodi utilizzati nell’ambito della gestione dei rischi, come l’HACCP. L’ORM valuta le situazioni vulnerabili e identifi ca i punti più esposti a un attacco terrorista, perciò sviluppa sistemi preventivi che riducano il rischio, considerando due fattori che possono essere messi in relazione con un attentato: gravità e probabilità.

1. Identificazione del pericolo

Per pericolo si intende una condizione reale o potenziale che possa causare degrado, lesioni, infermità, morte o danni, perdita di impianti o della proprietà. L’esperienza, il senso comune e specifi ci strumenti di analisi aiutano a identifi care il rischio.

2. Valutazione del rischio

La fase di valutazione consiste nell’applicazione di misure quantitative e qualitative per determinare il livello di rischio connesso a specifi ci pericoli. Questo procedimento defi nisce la probabilità e la gravità di un accidente derivato da un pericolo basandosi sull’esposizione delle persone o dei beni al pericolo stesso.

3. Analisi del rischio e misure di controllo

Tutti i rischi hanno tre componenti: probabilità di accadere, gravità del pericolo, esposizione delle persone. Le misure di controllo riducono o eliminano almeno una di queste componenti. L’analisi deve tener conto dei costi e benefi ci delle azioni correttive, fornendone di alternative se possibile.

4. Decidere circa il controllo

Identificare il soggetto adatto che deve scegliere la forma o i metodi combinati di controllo più adeguati in base all’analisi del rischio effettuata.

5. Implementare i controlli del rischio

La dirigenza deve stilare un programma per l’applicazione dei controlli che si sono scelti, dedicando tempo, materiali e personale adeguati per applicare completamente le misure di controllo.

6. Supervisionare e revisionare

Una volta implementati i sistemi di controllo, per essere sicuri della loro effi cacia, occorre effettuare periodiche e regolari rianalisi dei rischi. I lavoratori e i responsabili, a tutti i livelli, devono esercitare attentamente e fi no in fondo il ruolo assegnato per garantire che i controlli durino nel tempo con la stessa intensità. Le procedure di gestione del rischio deve continuare per tutta la durata del ciclo di vita del sistema o dell’attività.

Alimenti a rischio attentati

“CARVER+ SHOCK” PER LA VALUTAZIONE DELLA VULNERABILITÀ

Il metodo “CARVER+SCHOCK” è uno strumento ideato per il settore militare al fine di identificare le aree che possono essere più suscettibili di subire un attacco; in seguito questo metodo è stato adattato al settore alimentare. Si può utilizzare per valutare la vulnerabilità di un sistema produttivo o di una infrastruttura di fronte a un attentato. Permette di porsi nei panni del terrorista e di identifi care i punti che sono più facilmente attaccabili con la certezza di procurare il danno maggiore. Valutare la vulnerabilità e determinare quali zone dell’infrastruttura sono più vulnerabili permette di concentrare la maggior parte delle risorse nella loro protezione.

“CARVER” è l’acronimo di sei attributi utilizzati per valutare quanto sia appetibile un obiettivo.

C-Criticità: Che impatto avrebbe un attacco sulla salute pubblica e l’economia?

A-Accessibilità: Come può essere accessibile un obiettivo?

R-Recuperabilità: Quanto può un sistema recuperare a seguito di un attacco?

V-Vulnerabilità: Come potrebbe essere realizzato facilmente un attacco?

E-Effetto: Quale sarebbe l’effetto diretto di un attacco, misurato in termini di perdita di produzione?

R-Riconoscibilità: Come potrebbe un terrorista identificare facilmente un obiettivo?

CARVER valuta anche un settimo attributo relativo all’impatto psicologico di un attacco o di “shock” attribuito ad un bersaglio. Per esempio, l’impatto psicologico tende ad essere maggiore se vi è un gran numero di morti coinvolti o se il bersaglio ha un significato storico o culturale.
I bersagli più facilmente attaccabili si determinano su una scala da 1 a 10 per ciascuno dei sette attributi. I valori più bassi (per esempio, 1 o 2) si assegnano a obiettivi di minore vulnerabilità, a quelli più vulnerabili si assegnano valori più alti (per esempio, 9 o 10).
Sottoporre a valutazioni separate elementi diversi di una infrastruttura del settore alimentare può aiutare a stabilire in quali punti di questa infrastruttura è più probabile che si verifichi un attentato.
Le Agenzie federali, come la FSIS (Food Safety and Inspection Service) e la FD (Food and Drug Administration) hanno utilizzato questo metodo per valutare la vulnerabilità di installazioni singole o di processo.

Il BRC Global Standard Il BRC

Global Standard (nato nel 1998, è uno degli standard relativi alla sicurezza alimentare riconosciuto dal Global Food Safety Initiative (GFSI), un’iniziativa internazionale, il cui scopo principale è quello di rafforzare e promuovere la sicurezza alimentare lungo tutta la catena di fornitura), al paragrafo 4.2 recita che “I sistemi di sicurezza dovranno garantire che i prodotti siano protetti da possibili sabotaggi” e pone tre clausole:

  1. L’azienda dovrà redigere un piano di sicurezza, elencando i rischi potenziali dovuti ad atti intenzionali compiuti con lo scopo di contaminare o danneggiare gli alimenti e le dovute misure da adottare per prevenirli. Si dovranno suddividere le aree in base al rischio, definire le aree vulnerabili e indicarle con la massima evidenza, metterle sotto vigilanza e tenerle costantemente monitorate. Dovranno essere introdotte le misure di sicurezza individuate e si dovrà sottoporle a verifica almeno una volta all’anno.
  2. Si dovranno adottare adeguate misure per garantire che solo il personale autorizzato possa accedere alle zone di produzione e di stoccaggio, e per tenere sotto controllo l’ingresso nello stabilimento di impiegati, fornitori e visitatori. Si dovrà introdurre un sistema di identificazione dei visitatori. Il personale dovrà essere istruito circa i programmi di sicurezza dello stabilimento e dovrà informare i responsabili relativamente alla presenza di visitatori non identificati o sconosciuti.
  3. Nel caso in cui la legge lo richieda, le aziende dovranno registrarsi presso l’autorità competente e dovranno essere autorizzate.

BSI PAS 220:2008

Il paragrafo 18.0 di questa norma si riferisce alla “tutela dei prodotti alimentari, biovigilanza e bioterrorismo”, indicando due condizioni essenziali da rispettare:

  1. Si devono valutare i pericoli e i rischi dei prodotti alimentari prima di potenziali contaminazioni intenzionali, come la manomissione, il vandalismo, il bioterrorismo e si devono porre in atto sistemi di tutela proporzionali al rischio.
  2. Si devono identifi care le aree vulnerabili delle aziende e stabilire procedure per il controllo dell’accesso a tali aree. Quando possibile, si dovrebbero impedire gli accessi per mezzo di serrature, pass elettronici o altri strumenti adeguati.

ALERT

La procedura ALERT si propone di informare le autorità competenti e i responsabili delle organizzazioni in merito alla sicurezza dei prodotti alimentari per fare in modo che siano preparati in caso di emergenza. Questa procedura può essere applicata a tutti i passaggi della catena alimentare ed è stata ideata per promuovere la collaborazione e la cooperazione tra le diverse parti interessate. ALERT identifica cinque misure fondamentali che l’azienda può utilizzare per diminuire il rischio di contaminazione intenzionale dei prodotti alimentari nelle sue installazioni. Ciascuna lettera dell’acronimo ALERT rappresenta una delle cinque misure che si possono adottare per proteggere gli alimenti.

A (ASSURE).

In primo luogo bisogna conoscere bene i propri fornitori e servirsi solo da aziende regolari e controllate per quanto riguarda gli ingredienti, il gas compresso, gli imballaggi, le etichette, i materiali idonei al contatto con gli alimenti, che devono essere noti e debitamente autorizzati. In secondo luogo occorre sollecitare anche ai propri fornitori l’attuazione di misure di sicurezza alimentare. Bisogna utilizzare tutti ogni mezzo ragionevole per assicurarsi che fornitori e trasportatori, a loro volta, adottino procedure di sicurezza, attraverso audit, o registrazione dei fornitori. Richiedere che i trasporti, i contenitori e i camion siano sigillati e chiusi. Nel caso di veicoli sigillati, farsi dare il numero del sigillo del fornitore e verificare, quando si riceve il prodotto, che sia intatto, così da mantenere la catena di conservazione, a meno che non sia stato rotto da ispezioni di organismi ufficiali o in seguito a consegne multiple. Bisogna supervisionare lo scarico dei materiali che si ricevono.

L (LOOK).

Adottare una procedura per ricevere, immagazzinare, movimentare prodotti deteriorati, danneggiati, resi e rimaneggiati per ridurre al minimo le possibilità di compromettere la sicurezza degli altri prodotti (per esempio, distruggere i prodotti che non sono adatti al consumo umano o animale, prodotti con codici illeggibili, prodotti di origine dubbia e prodotti restituiti dai consumatori o dai clienti). Tenere un registro dei materiali ricevuti e dei materiali che sono in uso, compresi gli ingredienti, il gas compresso, gli imballaggi, le etichette, i prodotti in eccedenza, i prodotti rielaborati e quelli restituiti. Conservare le etichette dei prodotti in un luogo sicuro e distruggere le etichette di prodotti obsoleti o scartati. Limitare, per quanto possibile, l’accesso alle installazioni e compiere ispezioni a sorpresa, soprattutto nei magazzini, nei reparti di movimentazione e trasporto, ai veicoli, alle bocche di flusso dell’aria, all’acqua, alle centrali di elettricità e di refrigerazione. Tenere i registri dei prodotti finali. Assicurarsi che le operazioni di stoccaggio e di spedizione adottino idonee misure di sicurezza (per esempio eseguano le istruzioni contenute nei contratti o nei certificati di garanzia quando sia fattibile.

E (EMPLOYEES).

Esaminare i precedenti di tutti i dipendenti, compresi quelli a tempo parziale, i volontari eccetera. Sapere dove deve stare ciascun dipendente durante ogni turno. Adottare piani di supervisione per tutto il personale di servizio e di manutenzione, sia a contratto, sia di rinforzo, e per il personale nuovo. Stabilire un sistema di identificazione dei dipendenti: uniformi, etichette con il nome, tessere con fotografia o numero di controllo, pass di colore diverso a seconda delle aree. Assicurarsi che i dipendenti entrino solo nelle aree dove debbono esplicare la propria attività e solo durante le ore di lavoro corrispondenti. Evitare che i clienti abbiano accesso alle aree sensibili, soprattutto a quelle di preparazione e stoccaggio dei prodotti alimentari, di carico e scarico.

R (REPORTS).

Revisionare e verificare, almeno una volta all’anno, l’efficacia del programma di sicurezza (per esempio, con l’ausilio di esperti, interni o esterni, praticare azioni indebite o simulare attentati terroristici e fughe per mettere alla prova i sistemi di sicurezza nei sistemi informatici), apportando le modifiche al programma secondo le necessità ma mantenendo l’informazione confidenziale. Effettuare ispezioni a sorpresa in tutte le aree dell’azienda, usando personale interno o esterno.

T (THREAT).

Radunare tutti i prodotti che si pensa possano essere stati contaminati e comunicare il sospetto alle autorità competenti.

Mostra di più

Articoli correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button
Close

Hey, abbiamo notato che stai disattivando le pubblicità!

Per garantire la migliore esperienza utente e la massima serietà ai nostri sponsor il nostro sito può essere visualizzato solo dagli utenti che non utilizzano tecniche informatiche per evitare le pubblicità. Per favore, per procedere con la navigazione, considera di disattivare AdBlock.