HACCP, ISO 22000 и др. стандарты

HACCP

 Тема 1. Принципы ХАССП и последовательность  разработки системы ХАССП

 

НАССР (Hazard Analysis and Critical Control Points— анализ рисков и критические контрольные точки): система, которая определяет, оценивает, и контролирует риски, имеющие значение для безопасности продукта (CAC/RCP 1-1969).

Система НАССР, которая научно обоснована и систематизирована, определяет специфические опасности и меры их контроля, для обеспечения безопасности продукта.

НАССР является инструментом для оценки рисков и установления контрольных систем, которые сосредотачиваются, скорее, на предотвращении, нежели на тестировании конечного продукта. Любая система НАССР, способна принимать изменения, такие как улучшения дизайна оборудования, изменения в процедуре обработки, или технологические улучшения.

ПРИНЦИПЫ СИСТЕМЫ НАССР

Система НАССР состоит из следующих семи принципов:

  • ПРИНЦИП 1 –Провести анализ риска.
  • ПРИНЦИП 2 –Определить Критические Контрольные Точки (ССР)
  • ПРИНЦИП 3 –Установить критический предел(ы).
  • ПРИНЦИП 4 –Устанавливает систему проверки контроля CCP.
  • ПРИНЦИП 5 –Установить корректирующее действие, которое будет предпринято, когда мониторинг покажет, что специфическая CCP не находится под контролем.
  • ПРИНЦИП 6 –Установить процедуры для верификации, чтобы подтвердить, что система ХАССП работает эффективно.
  • ПРИНЦИП 7 –Установить документацию относительно всех процедур и отчетов, соответствующих этим принципам и их применению.

При разработке системы обеспечения безопасности продукции, основанной на принципах ХАССП, Комиссия Кодекса Алиментариуса рекомендовала использовать подход, состоящий из 12 последовательных шагов (таблица 1).

 

Таблица 1 – Соотношение принципов ХАССП с шагами по внедрению системы

Принципы ХАССП

Шаги по внедрению системы

 

1. Соберите команду ХАССП

  • соответствующие знания и опыт
  • оптимально, мультидисциплинарная команда
  • возможен аутсорсинг
  • определение сферы охвата плана НАССР

 

2. Описания продукта

  • соответствующая информация о безопасности
  • возможна группировка продуктов с аналогичными характеристиками

 

3. Определение предполагаемого использования

  • ожидаемое использование для конечного пользователя или потребителя
  • при необходимости, принимая во внимание уязвимые группы населения

 

4. Построить технологическую схему

  • выполняется командой ХАССП
  • охват всех этапов для конкретного продукта

 

5. На месте подтверждение технологической схемы

  • -выполняется лицами, обладающими достаточными знаниями

1. Провести анализ опасностей

6. Перечислите все потенциальные опасности, связанные с каждым шагом, проведите анализ опасностей

и рассмотрение любых мер по борьбе с выявленными опасностями

  • выполняется командой ХАССП

2. Определите Критических Контрольных Точек (ККТ)

7. Определение Критических Контрольных Точек

  • возможное применение дерева решений
  • модификация процесса, если нет возможной меры контроля для ККТ

3. Установить критический предел(ы)

8. Установить критические пределы для каждой ККТ

  • описание и валидация критических пределов
  • измеримость критических пределов

4. Создать систему мониторинга за ККТ

9. Создание системы мониторинга для каждой ККТ

  • возможность обнаружения потери контроля за ККТ
  • в идеале, возможность обнаружить потерю контроля до нарушения критических пределов
  • оценка со стороны лица, обладающего знаниями и полномочиями для принятия корректирующих мер
  • достаточная частота мониторинга
  • физико-химические измерения, а не микробиологические
  • записи, подписанные лицом, осуществляющим мониторинг, и ответственным лицом

5. Установить корректирующие действие, выполняемое при обнаружении, что конкретная ККТ находится вне контроля

10. Установить корректирующие действия

  • чтобы восстановить контроль за ККТ
  • правильная утилизация несоответствующей продукции
  • процедуры, задокументированные в плане учета НАССР

6. Установить процедуры проверки (верификации) для подтверждения того, что система ХАССП работает эффективно

11. Установить процедуры проверки

  • достаточная частота проверки
  • выполняется кем-то другим, кроме того, кто отвечает за мониторинг и
  • принятие корректирующих мер

7. Создать документацию, касающуюся всех процедур и записей, соответствующих этим принципам и их применению

12. Создание документации и ведение делопроизводства

  • соответствующий характеру и размерам операции
  • возможная интеграция делопроизводства в существующую документацию

Источник информации: CAC/RCP 1-1969 (РЕВ. 4 - 2003)

С наиболее подробной информацией о порядке разработки и внедрении системы ХАССП можно ознакомиться в теме 2.

Тема 2. Порядок разработки и внедрения системы ХАССП

 

Прежде чем применять ХАССП к любому звену цепи продуктов питания, это звено должно иметь на местах необходимые (предварительные) программы такие, как надлежащие гигиенические практики согласно технических регламентов таможенного союза, а так же серии стандартов ISO/TS 22000.2. Эти необходимые программы для ХАССП, включая обучение, должны быть хорошо укоренившимися, полностью действующими и верифицированными, чтобы облегчить успешное применение и осуществление системы ХАССП.

Для всех типов предприятий по переработке пищевых продуктов необходимы компетентность и обязанности руководства для эффективной реализации системы ХАССП. Эффективность также будет зависеть от руководства и служащих, имеющих соответствующие знания и навыки по ХАССП.

В ходе идентификации риска, оценки и последующих действий при проектировании и применении системы ХАССП, на рассмотрение должно быть вынесено

  • влияние сырья, компонентов, оборудования и продовольственных производственных практик,
  • роль производственных процессов в контроле рисков,
  • вероятное конечное использование продукта,
  • категории потребителей предприятия,
  • эпидемиологическое доказательства взаимосвязи с безопасностью продуктов питания.

1. Собрать  команду ХАССП

Для разработки эффективного плана ХАССП пищевое предприятие должно добиться того, чтобы у него были люди, имеющие соответствующие знания и квалификацию по данной продукции. В оптимальном варианте это может быть обеспечено путем создания многопрофильной группы специалистов. Когда на предприятии таких специалистов нет, следует получить консультации экспертов из других источников, таких, как торгово-промышленные ассоциации, независимые эксперты, регулирующие органы, литература по ХАССП и методические руководства по системам ХАССП (в том числе отраслевые руководства по ХАССП). Может случиться и так, что реализовать систему ХАССП на предприятии сможет один хорошо подготовленный человек, имеющий доступ к таким методическим руководствам. Необходимо определить сферу действия и рамки плана ХАССП. В определении этих рамок необходимо обозначить, какое звено пищевой цепочки охватывается ими и каковы общие классы опасных факторов, которые станут объектами плана (например, охватывает ли план все или только отдельные классы опасных факторов).

2. Описать продукт

Необходимо составить полное описание продукта, в которое входит относящаяся к данному продукту информация о безопасности, такая, как состав, физическая/химическая структура (в том числе водная активность Аw, рН и т. д.), виды обработки с целью уничтожения микроорганизмов/ статической обработки (тепловая обработка, замораживание, выдерживание в рассоле, копчение и т. д.), упаковка, долговечность и условия хранения, способ распределения. На предприятиях, работающих со многими продуктами, например, на предприятиях общественного питания, для разработки плана ХАССП может быть целесообразно сгруппировать продукты со сходными характеристиками или технологическими этапами переработки.

3. Определить предназначенное использование

Предполагаемое использование продукта должно быть основано на ожидаемых формах и целях использования продукта конечным пользователем или потребителем. В отдельных случаях может возникнуть необходимость принимать во внимание уязвимые категории населения, как, например, в случае питания для  определенных категорий людей (лечебное, детское и т.д.).

4. Построить схему последовательности операций

Группа по ХАССП должна построить схему последовательности операций. Эта схема должна охватывать все этапы операции по производству конкретного продукта. Одну и ту же схему можно использовать для нескольких продуктов, при изготовлении которых применяются сходные технологические этапы. При применении системы ХАССП к данной операции следует принимать во внимание технологические этапы, предшествующие этой операции, и этапы, следующие за нею.

5. Подтверждение схемы последовательности на месте выполнения операций

Должны быть предприняты меры по подтверждению соответствия технологической операции схеме последовательности на всех этапах и в любое время технологической операции; при необходимости должны быть внесены поправки в схему последовательности. Подтверждение соответствия схеме последовательности технологических этапов должно производиться лицом или лицами, обладающими достаточными знаниями данной технологической операции.

6. Составить перечень всех потенциальных опасных факторов, связанных с каждым этапом, выполнить анализ опасных факторов и рассмотреть любые меры, которые могут понадобиться для контроля выявленных опасных факторов (СМ. ПРИНЦИП 1)

Группа по ХАССП  должна составить перечень всех опасных факторов, возникновения которых можно с достаточным основанием ожидать на каждом этапе в соответствии со сферой охвата, от производства продовольственного сырья, переработки, производства и распределения продукции до момента потребления. Затем группа по ХАССП должна провести анализ опасных факторов с тем, чтобы определить для плана ХАССП, какие опасные факторы имеют такой характер, что их устранение или уменьшение до приемлемых уровней является существенным условием производства безопасного пищевого продукта. При проведении анализа рисков, везде, где возможно, должно быть включено следующее:

  • вероятное возникновение рисков и серьезность их неблагоприятного воздействия на здоровье;
  • качественная и/или количественная оценка наличия рисков;
  • выживание или размножение интересующих микроорганизмов;
  • образование или постоянное наличие в пищевых продуктах токсинов, химических или физических агентов; и,
  • условия, ведущие к вышеупомянутому.

После этого группе по ХАССП следует рассмотреть вопрос о том, какие меры контроля имеются (если они имеются) для применения в отношении каждого опасного фактора. Для устранения или минимизации конкретного опасного фактора (факторов) может потребоваться более одной меры контроля, а одна намеченная мера контроля может обеспечить минимизацию или устранение более одного опасного фактора.

7. Определить критические контрольные точки (СМ. ПРИНЦИП 2)

Может существовать более чем одна ККТ, на которой применяется контроль, для работы с тем же риском. Определение ККТ в системе НАССР может быть облегчено использованием дерева решений, которое использует подход логической аргументации.  Применение дерева решений должно быть гибким, в зависимости от того, относится ли операция к производству, забою, обработке, хранению, дистрибуции или другому процессу. Оно должно использоваться как руководство при определении ККТ. Рекомендуется обучение использованию дерева решений.

Если риск был определён на шаге, где контроль необходим в целях безопасности, но на этом шаге не существует контрольных мер, или любых других мер, в таком случае, продукт или процесс должны быть модифицированы на этом этапе, или на любом другом более раннем или последующем этапе, для того, чтобы контрольная мера была включена.

Ознакомиться с методиками анализа рисков можно здесь

8. Установить критические пределы для каждой ККТ  (СМ. ПРИНЦИП 3)

Для каждой критической контрольной точки должны быть заданы и подтверждены (валидированы) доказательствами критические пределы. В некоторых случаях на каком-либо отдельном этапе задается более одного критического предела. К числу часто используемых при этом критериев относятся показатели измерений температуры, времени, содержания влаги, рН, водной активности Аw, доступного хлора, а также сенсорные параметры, такие как внешний вид и консистенция.

В тех случаях, когда для установления критических пределов используется методическое руководство по ХАССП, разработанное специалистами, необходимо следить за тем, чтобы эти пределы были полностью применимы к данному производству, продукту или группам продуктов. Эти критические пределы должны поддаваться измерению.

9. Установить систему контроля для каждой ККТ (СМ. ПРИНЦИП 4)

Мониторинг — это осуществляемое по определенному плану измерение или наблюдение ККТ с точки зрения ее критических пределов. Процедуры мониторинга должны быть такими, чтобы было можно обнаружить утрату контроля в ККТ. Кроме того, в идеале мониторинг должен давать эту информацию своевременно, чтобы можно было успеть внести соответствующие коррективы для поддержания контроля над процессом и предупреждения выхода параметров за критические пределы. Там, где это возможно, когда результаты мониторинга указывают на тенденцию к утрате контроля в той или иной ККТ, в процесс должны вноситься корректировки. Корректировки должны вводиться до того, как произойдет отклонение. Данные мониторинга должны оцениваться специально назначенным лицом, обладающим знаниями и полномочиями для выполнения коррективных действий, когда это становится необходимым. Если мониторинг осуществляется не непрерывно, его объем или периодичность должны быть достаточны для того, чтобы гарантировать поддержание контроля в ККТ. Большинство процедур мониторинга для ККТ должны выполняться оперативно, так как они связаны с процессами, происходящими в реальном масштабе времени, а для долгих аналитических исследований времени обычно нет. Часто предпочтение отдается физическим и химическим измерениям, а не микробиологическим анализам, поскольку измерения можно производить быстро и они часто могут показывать необходимость микробиологического контроля продукта.

Все записи и учетные документы, связанные с мониторингом ККТ, должны быть подписаны лицом или лицами, выполняющими мониторинг, и ответственным должностным лицом (лицами) данной компании из состава высшего руководства.

10. Установить корректирующие действия (СМ. ПРИНЦИП 5)

Для каждой ККТ в системе ХАССП должны быть разработаны конкретные корректирующие действия на случай возможных отклонений. Эти действия должны обеспечить восстановление контроля над ККТ. Предпринятые действия должны также включать ликвидацию негодной продукции приемлемым образом. Отклонение и процедуры ликвидации продукции должны быть документально отражены в учетных документах системы ХАССП.

11. Установить процедуры верификации  (СМ. ПРИНЦИП 6)

Установите процедуры для верификации. Верификация и методы аудита, процедуры и исследования, включая случайный отбор образцов и анализ, могут использоваться, чтобы определить, правильно ли работает система ХАССП. Частота верификации должна быть обоснованной, чтобы подтвердить, что система ХАССП работает эффективно.

Верификация должна выполняться человеком, который не является ответственным за выполнение  мониторинга и корректирующих действий. Там где некоторые действия верификации не могут быть выполнены собственноручно, верификация должна быть проведена по поручению предприятия внешними экспертами или квалифицированной третьей стороной.

Примеры действий верификации включают:

  • Проверка системы ХАССП, её плана и отчетов;
  • Проверка отклонений и размещений продукта;
  • Подтверждение, что CCP удерживаются под контролем.

12. Утвердить документацию и хранение отчета (СМ. ПРИНЦИП 7)

Важнейшим условием применения системы ХАССП является оперативный и точный учет. Процедуры ХАССП должны регистрироваться документально. Документация и учет должны соответствовать характеру и масштабам производства и быть достаточными для того, чтобы предприятие могло с их помощью проверить существование и поддержание мер контроля в системе ХАССП. В качестве документации можно использовать разработанные экспертами методические материалы по ХАССП (например, руководства по отраслевым системам ХАССП) при условии, что эти материалы отражают именно те производственные операции, связанные с пищевыми продуктами, которые осуществляются на предприятии.

Примерами документации являются:

  • анализ опасных факторов;
  • определение ККТ;
  • определение критических пределов.

Примерами ведения учета являются:

  • учет мероприятий по мониторингу ККТ;
  • учет отклонений и связанных с ними корректирующих действий;
  • учет проведенных проверок;
  • учет изменений, вносимых в план ХАССП.

Положительный эффект может давать и простая система ведения учета, которую легко довести до сотрудников предприятия. Она хорошо вписывается в существующие операции и может строиться на использовании существующей документации, такой, как счета за поставленную продукцию и ведомости результатов проверки, где регистрируются, например, температуры продуктов.

Источник информации: CAC/RCP 1-1969 (РЕВ. 4 - 2003)

 Тема 3. Основные изменения в новой версии стандарта ISO 22000:2018

 

ISO 22000:2018, Системы менеджмента в области безопасности пищевой продукции – Требования для любой организации в пищевой цепочке, подходит для организаций всех типов. Основной задачей стандарта является трансформация управления безопасностью пищевых продуктов в непрерывно улучшающийся процесс. В основе данного стандарта содержится подход, применяемый к безопасности пищевых продуктов, который помогает выявлять, предотвращать и уменьшать опасность на протяжении всей цепочки питания.

Последние изменения в стандарте включают:

  • добавлены ссылки на цикл PDCA (Планируй –  делай – проверяй – улучшай), внесены пояснения по процессному подходу, циклу PDCA и риск-ориентированному мышлению;
  • добавлены принципы, свойственные стандартам серии ISO;
  • добавлена вводная информация относительно высокоуровневой структуры стандарта и построения документа;
  • внесены изменения в терминологии и добавлены новые термины;
  • добавлены разъяснения отличий валидации, верификации и мониторинга;
  • добавлены требования для определения внешних и внутренних проблем, связанных с целью организации и ее возможностью добиться намеченных результатов (организационные риски);
  • расширены обязательства высшего руководства;
  • добавлены новые требования касательно определения рисков и возможностей, действий, необходимых для решения возникших вопросов, а также связанного с ними планирования;
  • включены требования к определению целей по SMART (цели должны быть точными, измеримыми, достижимыми, актуальными и определенными по времени);
  • расширены требования в части определения и документирования контроля процессов, отданных на аутсорсинг, добавлены требования касательно оценки, выбора, мониторинга выполнения/ повторной оценки внешних поставщиков;
  • добавлены дополнительные требования по объему внутреннего и внешнего обмена информацией, добавлены новые требования по внешнему обмену информацией с клиентами;
  • добавлено требование о наличии документов, которые необходимы согласно требованиям органов государственного контроля и надзора;
  • добавлены минимальные требования по организации системы прослеживаемости и по верификации и испытанию эффективности системы прослеживаемости;
  • изменено словосочетание "аварийная ситуация" на "происшествия", включено требование относительно наличия документации по управлению этими ситуациями;
  • расширен объем исходных данных, которые должны конкретизироваться в технологических схемах;
  • добавлена рекомендация по наиболее подробному рассмотрению опасностей;
  • объединены в одном документе План ХАССП (анализ рисков и критические контрольные точки) и документ OPRP (операционные программы предварительных условий) под названием «План контроля опасности»;
  • добавлены требования по валидации программного обеспечения, используемого для мониторинга и измерения в рамках СМБПП (системы менеджмента безопасности пищевой продукции), включая документально подтвержденную информацию по валидации;
  • уточнено требование для оценки каждой партии потенциально небезопасного продукта, добавлен дополнительный потенциальный механизм использования несоответствующего продукта (для альтернативного использования);
  • добавлены требования относительно ответственности организации по контролю запланированных и незапланированных изменений, а также процессов аутсорсинга;
  • внесены новые требования, связанные с ответственностью организации за определение процессов измерения и мониторинга, целью которых является оценка выполнения и эффективности СМБПП;
  • расширены вводные данные для создания программы аудита: изменения в СМБПП и результаты мониторинга и измерения должны быть приняты во внимание при разработке программы аудита;
  • изменена структура и количество вводных данных для анализа со стороны высшего руководства.

 

С наиболее подробной информацией можно ознакомиться здесь https://www.iso.org/ru/news/ref2301.html

Тема 4. Пищевое мошенничество. Отличие понятий: VACCP, TACCP и HACCP

 

В феврале 2014 года Глобальная инициатива по безопасности пищевых продуктов (GFSI) представила свое руководство по включению продовольственного мошенничества в свою систему управления безопасностью пищевых продуктов.  Они приняли целостный подход к проблеме продовольственного мошенничества и сместили акцент с рисков на уязвимые места.

Создание Аналитического центра по борьбе с продовольственным мошенничеством (Food Fraud Think Tank  - FFTT)

В июле 2012 года Совет директоров GFSI обратился с просьбой о создании аналитического центра по борьбе с продовольственным мошенничеством (FFTT) для рассмотрения этой темы и изучения вопроса о том, может ли продовольственное Мошенничество быть включено в Руководящий документ GFSI.  Первоначально эта группа называлась "экономическая фальсификация", но затем ее охват расширился до всех видов мошенничества.  Активными членами FFTT были Danone, Eurofins, Inscatech, Мичиганский государственный университет, Royal Ahold и Wal-Mart.

Определение продовольственного мошенничества

GFSI определила масштабы продовольственного мошенничества, чтобы охватить широкий спектр инцидентов.  Это включает:

  • фальсификацию (в частности, разбавление, замену, сокрытие, несанкционированные улучшения),
  • неверную маркировку,
  • серый рынок (включая диверсию, параллельную торговлю и т.д.),
  • контрабанда, воровство и подделка документов. 

 

Пищевое мошенничество  (Определение GFSI): собирательный термин, охватывающий преднамеренную и преднамеренную замену, добавление, подделку или искажение пищевых продуктов, пищевых ингредиентов или упаковки пищевых продуктов, маркировки, информации о продукте или ложных или вводящих в заблуждение заявлений, сделанных о продукте с целью получения экономической выгоды, которая может повлиять на здоровье потребителей.

Зонтик системы менеджмента безопасности пищевой продукции

Глобальная инициатива пищевой безопасности GFSI определила менеджмент безопасности пищевой продукции как зонтик (рисунок 1), который включает:

  • НАССР – (Hazard Analysis and Critical Control Points) - анализ опасностей и Критические контрольные точки- это предотвращение непреднамеренного / случайного ухудшения пищевой продукции, анализ опасностей основывается на научных данных и знаниях о пищевых инфекциях.
  • ТАССР (Threat Assessment Critical Control Point) -  оценка угроз и критические контрольные точки. ТАССР – это предотвращение умышленного ухудшения, в основе которого лежит идеологическая мотивация.
  • VАССР (Vulnerability Assessment Critical Control Point) – оценка уязвимости и критические контрольные точки. VACCP (предотвращение мошенничества) - предотвращение умышленного ухудшения, в основе которого лежит экономическая мотивация.

Они определены как три отдельных компонента, которые необходимо будет рассматривать в индивидуальном порядке.

Описание: Руководящий документ GFSI версии 7

Рисунок 1. Зонтик системы менеджмента безопасности пищевой продукции (справа – первоисточник: John Spink and Douglas C. Moyer. Defining the public health threat of food fraud. Journal of Food Science Vol 76, Nr 9, 2011 p R157-R163)

 

Исходя из вышеизложенного, для отнесения рисков к  HACCP, VACCP, TACCP, необходимо ответить на два вопроса (рисунок 2):

  1. Преднамеренное или нет действие, влияющее на качество и безопасность продукции?
  2. Какова цель данных действий: экономическая выгода, идеологическая мотивация причинения вреда или естественное ухудшение качества/снижение уровня безопасности продукции исходя из определенных условий воздействия на продукт?

  

Рисунок 2. Преднамеренная и непреднамеренная фальсификация

 

Уязвимость к продовольственному мошенничеству (Определение GFSI): восприимчивость или подверженность риску продовольственного мошенничества, который рассматривается как пробел или недостаток, который может поставить под угрозу здоровье потребителей, если его не устранить.

VACCP применяет систему типа ХАССП специально к уникальным атрибутам инцидента с пищевым мошенничеством.

 

Источник информации:

  1. GFSI, Global Food Safety Initiative (2018). Food Fraud Technical Document, Tackling Food Fraud through Food Safety Management Systems, May 9, 2018
  2. GFSI, Global Food Safety Initiative (2014). GFSI Position on Mitigating the Public Health Risk of Food Fraud, Global Food Safety Initiative, Consumer Goods Forum, July 24, 2014
  3. FSSC 22000, Foundation Food Safety System Certification (2018), Guidance on Food Fraud Mitigation, April 10, 2018

 

С наиболее подробной информацией можно ознакомиться здесь https://mygfsi.com/

Тема 5. Оценка рисков производственного мошенничества

 

Организация должна иметь документированную и внедренную процедуру оценки уязвимости, которая:

  • выявляет потенциальные уязвимости,
  • разрабатывает меры контроля, а также
  • определяет их приоритетность по отношению к выявленным уязвимостям.

Для выявления уязвимостей организация должна оценить восприимчивость своей продукции к потенциальным актам продовольственного мошенничества.

Организация должна принять надлежащие меры контроля для уменьшения или устранения выявленных уязвимостей.

Последовательность работ:

  1. Создать группу по борьбе с продовольственным мошенничеством
  2. Провести оценку уязвимости к продовольственному мошенничеству
  3. Определить и выбрать соразмерных мер по смягчению последствий
  4. Задокументировать оценку уязвимости, меры по смягчению последствий, проверку и процедуру управления инцидентами в плане смягчения последствий продовольственного мошенничества поддерживаемом, системой управления безопасностью пищевых продуктов.
  5. Разработать эффективную стратегию обучения и коммуникации и внедрить меры по смягчению последствий продовольственного мошенничества, в том числе проведение аудита

Группа по борьбе с продовольственным мошенничеством

Оценка уязвимости к продовольственному мошенничеству проводится многопрофильной группой с широким спектром экспертных знаний (например, безопасность, юридические вопросы, закупки, производство, исследования и разработки, вопросы качества). Состав группы по борьбе с продовольственным мошенничеством, скорее всего, будет отличаться от Вашей Группы ХАССП / оценки угрозы продовольственной безопасности. Состав команды может меняться с течением времени по мере того, как понимание возможности продовольственного мошенничества развивается. Может потребоваться внешняя экспертиза. Необходима подготовка команды.

Оценка уязвимости

Рассмотрите все виды мошенничества с пищевыми продуктами, определенные GFSI (т. е. замещение, несанкционированные улучшения, неправильная маркировка, подделка, кража товаров или другие); рассмотрите все продукты от входящих товаров (например, сырье, материалы, упаковочные материалы) к исходящим товарам (например, полуфабрикаты).

Важно отметить, что каждая выявленная уязвимость не будет автоматически определена как существенная и не будет автоматически требоваться, чтобы к ним были применены меры по смягчению последствий. Важно определить как можно больше уязвимостей, чтобы их можно было оценить.

При проведении оценки угроз ряд факторов должны быть приняты во внимание, такие как:

  • Экономическая уязвимость (насколько экономически привлекательным является мошенничество)
  • Исторические данные (произошло ли это)
  • Обнаруживаемость (например, как легко обнаружить, наличие повседневного обследования)
  • Доступ к сырью, упаковочным материалам и готовой продукции в цепочке поставок
  • Отношения с поставщиком (например, длительные отношения или покупка на месте)
  • Сертификация через независимую отраслевую систему контроля за мошенничеством и подлинностью;
  • Сложность цепочки поставок (например, длина, происхождение и где продукт по существу изменено / обработано)

При проведении анализа рисков можно группировать материалы для начала (например, аналогичное сырье или аналогичные материалы готовые товары). При выявлении существенных рисков внутри группы может быть проведен более глубокий анализ.

 

Применяемые инструменты для оценки уязвимости

Дерево принятия решений. Этот инструмент можно использовать для оценки уязвимости к фальсификациям на уровне отдельного ингредиента, продукта, бренда, производства, страны или компании, а также на уровне крупнейших непосредственных поставщиков и прямых клиентов. Чтобы определить область оценки, используйте приведенное ниже дерево принятия решений или метод предварительного отбора (рисунок 1)  .

Рисунок 1. Дерево принятия решения

 

Концепция  метода оценки уязвимости SSAFE. Был разработан целый ряд инструментов для оказания помощи компаниям в создании оценки уязвимости пищевого мощенничества, одним из них является SSAFE, этот инструмент находится в свободном доступе.

Ключ к оценке уязвимостей заключается в следующем: "думай как преступник". В современной криминологии экономически мотивированные преступления рассматриваются как следствие наличия 1) возможности их совершения, 2) мотивации и 3) отсутствия мер по контролю (см. рисунок 2).

Рисунок 2. Уязвимость к мошенническим действиям: три фактора, влияющих на поведение преступников

 

Возможности. Ингредиенты и продукты пищевого производства являются привлекательным объектом для фальсификации, подмены, неверной маркировки или подделки в силу своего состава, характеристик, географического происхождения или фирменного наименования.

Мотивация. Мошеннические действия могут совершаться отдельными частными лицами или группой лиц (в т.ч. сотрудниками компании), а также другими компаниями, работающими на рынке. Злоумышленниками могут быть участники цепочки поставок или сторонние лица, пытающиеся внедриться в эту цепочку. Экономическая мотивация подразумевает преследование личной материальной выгоды или иных коммерческих преимуществ. В зависимости от злоумышленника и ситуации подобная мотивация может принимать две формы — максимизация прибыли или минимизация убытков. Иными словами, возможными мотивами являются жадность как стремление к большей выгоде или необходимость как неизбежность правонарушения для экономического выживания.

Кроме того, на мотивацию к совершению мошеннических действий также влияют дополнительные факторы: управленческая стратегия, корпоративная культура, уровень конкуренции и взаимоотношения с поставщиками.

Борьба с мошенничеством. Для обнаружения и предотвращения мошеннических действий, а также для быстрого реагирования при нештатных ситуациях в компаниях и системах могут применяться различные меры по контролю. Криминология различает носителей неформальных и формальных правоохранительных функций. Осуществление контроля входит в круг обязанностей последних. Внутренними носителями формальных правоохранительных функций на уровне компании могут быть лица, ответственные за качество и безопасность продуктов питания, в то время как внешними носителями формальных правоохранительных функций являются государственные ведомства по контролю за безопасностью продуктов питания. Носителями неформальных правоохранительных функций могут быть сотрудники, поставщики или клиенты. Системой, наиболее подходящей для осуществления описанных правоохранительных функций, является система управления безопасностью продуктов (FSMS), которая может и должна включать в себя средства жесткого и мягкого контроля для снижения риска, обнаружения и предотвращения фальсификаций.

Влияние окружения. Результаты исследований показывают, что люди склонны переоценивать опасность, исходящую от других социальных групп или организаций. При этом статистика подтверждает, что в большинстве случаев правонарушения в компании совершаются ее сотрудниками. Таким образом, возможности и мотивы фальсификации продуктов питания необходимо оценивать как во внешнем окружении компании, так и внутри нее.

Для компании, проводящей оценку, внутреннее и внешнее окружение состоит из нескольких уровней:

  • сама компания;
  • непосредственные поставщики и клиенты в цепочке поставок;
  • сегмент рынка;
  • национальное или международное окружение.

По мере увеличения способность компании реально повлиять на возможности и мотивацию к фальсификации снижается, равно как и вероятность получения достоверной информации в категориях «Возможности», «Мотивация» и «Борьба с мошенничеством» (см. рисунок 3).

Рисунок 3. Окружение компании и три аспекта фальсификации продуктов питания.

Смягчение последствий

«Возможности» и «Мотивации» определяются внутренней и внешней средой, в которой находится компания, и являются потенциальными факторами риска возникновения мошенничества. Потенциальный риск, возникающий под действием этих двух элементов, может быть снижен благодаря третьему элементу – мерам контроля, которые компания может внедрить для обнаружения или предотвращения случаев мошенничества (рисунок 4).

Рисунок 4. Концепция оценки уязвимости перед угрозой продовольственного мошенничества

 

При определении стратегии смягчения последствий потенциальные уязвимости, выявленные в разделе 1, должны быть оценены на предмет их значимости. Можно использовать матрицу рисков, аналогичную HACCP (например, вероятность наступления последствий). Прибыльность является важным фактором вероятности наступления события. Должна быть разработана и задокументирована стратегия снижения значительных рисков.

План должен быть подкреплен системой управления безопасностью пищевых продуктов организации (FSMS) для всех ее продуктов, что означает, что он должен содержать системные элементы, такие как обучение, внутренний аудит, управленческий анализ и т.д. а также оперативные меры по смягчению последствий, деятельность по проверке, исправления и корректирующие действия, ответственность, ведение учета, деятельность по проверке и непрерывное совершенствование. Примерами проверочных мероприятий могут быть проверка происхождения/маркировки, тестирование, аудит поставщиков, управление спецификациями. Кроме того, FSMS  также нуждается во включении элемента предотвращения продовольственного мошенничества, например, в политику, внутренние аудиты, управленческий обзор и т.д.

Проверки

Аудиторы должны проверять только то, насколько хорошо компания защитила себя, и проверять, все ли элементы, требуемые FSSC 22000, на месте. Этот подход во многом соответствует проверке плана ХАССП в ходе аудита безопасности пищевых продуктов. 

Ожидается, что со временем внедрение мер по смягчению последствий продовольственного мошенничества в рамках ФСМС организации станет более детализированным. На первом этапе более реалистично сосредоточиться на том, чтобы система/стратегия соответствовала поставленной цели, а не на эффективности мер по смягчению последствий. В качестве аудитора рекомендуется задать следующие вопросы:

  • есть ли команда с правильными компетенциями/знаниями?
  • была ли проведена и задокументирована оценка уязвимости?
  • охватываются ли все типы уязвимостей (подмена, несанкционированные улучшения, неверная маркировка, подделка, кража товаров и другие)?
  • глубина оценки уязвимости (исторические данные, экономические мотивы, обнаруживаемость и т.д.)?
  • широту охвата оценки уязвимости (все охваченные материалы)?
  • существует ли методология определения значимости уязвимостей?
  • когда выявляются значительные уязвимости, существует ли письменный план смягчения последствий?
  • существует ли система проверки в соответствии с пунктом 8.4 стандарта ISO 22000 (проверка системы управления безопасностью пищевых продуктов?
  • регулярно ли проводится анализ и достаточна ли частота его проведения?
  • подготовлена ли группа реагирования на чрезвычайные ситуации (ISO 22000, пункт 5.7)?
  • все ли вышеперечисленное эффективно включено и реализовано в рамках FSMS организации (например, учет, осведомленность людей, безопасность сайта, внутренние аудиты, управленческие обзоры)?

 

Источник информации:

  1. FSSC 22000, Foundation Food Safety System Certification (2018), Guidance on Food Fraud Mitigation, April 10, 2018
  2. Food Fraud Vulnerability Assessment  and Mitigation https://www.pwc.com
  3.  SSAFE, Food Fraud Vulnerability Assessment Tool, December 16, 2015

С наиболее подробной информацией можно ознакомиться здесь http://www.ssafe-food.org/