Il concetto di food defense (tutela alimentare) ha acquisito maggiore importanza e rilevanza dopo gli attentati del 2001 negli Stati Uniti.
A partire da quella data sono state attivate numerose iniziative mirate instillare e sviluppare questo concetto sia a livello governativo sia nell’industria alimentare. Le contaminazioni intenzionali degli alimenti si riferiscono ad agenti tossici o letali che non sono dovuti al processo produttivo, ma ad atti delittuosi, che hanno lo scopo di causare il maggior danno possibile, di diffondere il panico, di alimentare il sospetto…. Proprio perché oggetto di contaminazione sono gli alimenti, per la prevenzione di tali attentati si è coniata la definizione food defense (tutela alimentare), che si rifà a quella di “bioterrorismo”, ossia l’impiego illecito di agenti biologici o di biotossine contro la popolazione civile per esercitare pressioni politiche o sociali.
Il bioterrorismo è un fenomeno antico e la storia riporta numerosi casi di utilizzo di agenti biologici letali. Per esempio, i Tartari, nel 1346, per spezzare la resistenza della città di Caffa, in Crimea, che assediavano da quasi tre anni, vi catapultarono decine dicadaveri infetti di soldati morti di peste bubbonica e i Giapponesi, nella seconda metà degli anni Trenta, durante la seconda guerra sino-giapponese, liberarono pulci infettate con Yersinia pestis in alcune città della Cina.
Si può definire la food defense come “l’insieme degli sforzi per prevenire la contaminazione intenzionale degli alimenti per mezzo di agenti biologici, chimici, fisici o radiologici”. Mettendo in pratica programmi di prevenzione e di difesa alimentare si possono evitare anche i rischi di frodi e di alterazioni effettuati senza il proposito di influire sulla vita politica e/o sociale. È fondamentale, pertanto, stilare un piano di food defense, che elenchi accuratamente le azioni da adottare per controllare e/o ridurre il potenziale verificarsi di atti di contaminazione intenzionale. Il piano deve prevedere controlli documentabili sul personale, sulle installazioni, sui materiali, sui processi di lavorazione e sul trasporto degli alimenti. La FDA (Food and Drug Administration, l’ente governativo statunitense che si occupa della regolamentazione dei prodotti alimentari e farmaceutici) e il Dipartimento di Agricoltura degli Stati Uniti hanno individuato quattro elementi di grande vulnerabilità rispetto a un possibile atto di terrorismo:
A fronte della complessità del problema, sono stati sviluppati dei programmi di prevenzione, come la “Gestione operativa del rischio” (ORM), il CARVER Shock o il programma ALERT.
L’I.F.S nella versione 6 (applicabile dal luglio 2014), nella clausola 6 di nuova introduzione, parla esplicitamente di “Food defense e ispezioni esterne”, sviluppando quattro aspetti:
Devono essere chiaramente definite le responsabilità in materia di tutela alimentare. I responsabili dovranno essere figure di rilievo dell’azienda, comunque a contatto con la direzione generale. Si dovrà realizzare e documentare l’analisi dei pericoli e la valutazione dei rischi connessi alla tutela dei prodotti alimentari. Verranno identificate le aree critiche rispetto alla sicurezza, sia sulla base di questa valutazione, sia sulla base dei requisiti di legge. L’analisi dei pericoli e la valutazione dei rischi connessi alla sicurezza alimentare dovrà essere effettuata una volta all’anno o quando si verifi chino cambiamenti che abbiano effetto sull’integrità degli alimenti. Dovrà essere allestito un adeguato sistema di allarme e se ne dovrà verifi care regolarmente la funzionalità e l’effi cacia. Se la legislazione vigente impone di registrazione o di ispezioni in situ, tali evidenze dovranno essere fornite.
Sulla base dell’analisi dei pericoli e della valutazione dei rischi connessi, le aree identifi cate come critiche per la sicurezza dovranno essere adeguatamente protette per evitare accessi non autorizzati. I punti di accesso devono essere controllati. Devono essere applicate procedure per prevenire manomissioni e/o consentire di identifi care i segnali di manomissione.
La politica dei visitatori deve contenere aspetti del piano di tutela dei prodotti alimentari. Gli spedizionieri e i caricatori in contatto con i prodotti devono essere identifi cati e devono rispettare le regole di accesso defi nite dall’azienda. I visita tori e i fornitori di servizi esterni devono essere identifi cati nelle aree di stoccaggio del prodotto e devono essere regi strati al momento del loro accesso. Essi devono essere informati circa le politiche del sito e il loro accesso deve essere controllato di conseguenza. Tutto il personale deve essere formato in materia di tutela dei prodotti alimentari con periodicità annuale o quando avvengano signifi cativi cambiamenti nel programma. Le sessioni di formazione devono essere documentate. Le assunzioni e i rapporti di fi ne lavoro del personale devono prendere in considerazione aspetti di sicurezza, come consentito dalla legge.
Deve esistere una procedura documentata per la gestione delle ispezioni esterne e le visite regolamentari. Il relativo personale deve essere formato per applicare la procedura.
Data la complessità e la varietà delle azioni terroristiche e degli effetti potenziali sulla distribuzione dei prodotti alimentari, si sono attivati dei programmi di prevenzione. Uno di questi è la “Gestione del rischio operativo” (ORM), che nasce nel Dipartimento della Difesa degli Stati Uniti per incrementare la sicurezza delle installazioni militari e del personale addetto; ora l’ORM è parte fondamentale della strategia per la prevenzione e la protezione contro il terrorismo alimentare. L’ORM ha molte affi nità con altri metodi utilizzati nell’ambito della gestione dei rischi, come l’HACCP. L’ORM valuta le situazioni vulnerabili e identifi ca i punti più esposti a un attacco terrorista, perciò sviluppa sistemi preventivi che riducano il rischio, considerando due fattori che possono essere messi in relazione con un attentato: gravità e probabilità.
Per pericolo si intende una condizione reale o potenziale che possa causare degrado, lesioni, infermità, morte o danni, perdita di impianti o della proprietà. L’esperienza, il senso comune e specifi ci strumenti di analisi aiutano a identifi care il rischio.
La fase di valutazione consiste nell’applicazione di misure quantitative e qualitative per determinare il livello di rischio connesso a specifi ci pericoli. Questo procedimento defi nisce la probabilità e la gravità di un accidente derivato da un pericolo basandosi sull’esposizione delle persone o dei beni al pericolo stesso.
Tutti i rischi hanno tre componenti: probabilità di accadere, gravità del pericolo, esposizione delle persone. Le misure di controllo riducono o eliminano almeno una di queste componenti. L’analisi deve tener conto dei costi e benefi ci delle azioni correttive, fornendone di alternative se possibile.
Identificare il soggetto adatto che deve scegliere la forma o i metodi combinati di controllo più adeguati in base all’analisi del rischio effettuata.
La dirigenza deve stilare un programma per l’applicazione dei controlli che si sono scelti, dedicando tempo, materiali e personale adeguati per applicare completamente le misure di controllo.
Una volta implementati i sistemi di controllo, per essere sicuri della loro effi cacia, occorre effettuare periodiche e regolari rianalisi dei rischi. I lavoratori e i responsabili, a tutti i livelli, devono esercitare attentamente e fi no in fondo il ruolo assegnato per garantire che i controlli durino nel tempo con la stessa intensità. Le procedure di gestione del rischio deve continuare per tutta la durata del ciclo di vita del sistema o dell’attività.
Il metodo “CARVER+SCHOCK” è uno strumento ideato per il settore militare al fine di identificare le aree che possono essere più suscettibili di subire un attacco; in seguito questo metodo è stato adattato al settore alimentare. Si può utilizzare per valutare la vulnerabilità di un sistema produttivo o di una infrastruttura di fronte a un attentato. Permette di porsi nei panni del terrorista e di identifi care i punti che sono più facilmente attaccabili con la certezza di procurare il danno maggiore. Valutare la vulnerabilità e determinare quali zone dell’infrastruttura sono più vulnerabili permette di concentrare la maggior parte delle risorse nella loro protezione.
“CARVER” è l’acronimo di sei attributi utilizzati per valutare quanto sia appetibile un obiettivo.
C-Criticità: Che impatto avrebbe un attacco sulla salute pubblica e l’economia?
A-Accessibilità: Come può essere accessibile un obiettivo?
R-Recuperabilità: Quanto può un sistema recuperare a seguito di un attacco?
V-Vulnerabilità: Come potrebbe essere realizzato facilmente un attacco?
E-Effetto: Quale sarebbe l’effetto diretto di un attacco, misurato in termini di perdita di produzione?
R-Riconoscibilità: Come potrebbe un terrorista identificare facilmente un obiettivo?
CARVER valuta anche un settimo attributo relativo all’impatto psicologico di un attacco o di “shock” attribuito ad un bersaglio. Per esempio, l’impatto psicologico tende ad essere maggiore se vi è un gran numero di morti coinvolti o se il bersaglio ha un significato storico o culturale.
I bersagli più facilmente attaccabili si determinano su una scala da 1 a 10 per ciascuno dei sette attributi. I valori più bassi (per esempio, 1 o 2) si assegnano a obiettivi di minore vulnerabilità, a quelli più vulnerabili si assegnano valori più alti (per esempio, 9 o 10).
Sottoporre a valutazioni separate elementi diversi di una infrastruttura del settore alimentare può aiutare a stabilire in quali punti di questa infrastruttura è più probabile che si verifichi un attentato.
Le Agenzie federali, come la FSIS (Food Safety and Inspection Service) e la FD (Food and Drug Administration) hanno utilizzato questo metodo per valutare la vulnerabilità di installazioni singole o di processo.
Global Standard (nato nel 1998, è uno degli standard relativi alla sicurezza alimentare riconosciuto dal Global Food Safety Initiative (GFSI), un’iniziativa internazionale, il cui scopo principale è quello di rafforzare e promuovere la sicurezza alimentare lungo tutta la catena di fornitura), al paragrafo 4.2 recita che “I sistemi di sicurezza dovranno garantire che i prodotti siano protetti da possibili sabotaggi” e pone tre clausole:
Il paragrafo 18.0 di questa norma si riferisce alla “tutela dei prodotti alimentari, biovigilanza e bioterrorismo”, indicando due condizioni essenziali da rispettare:
La procedura ALERT si propone di informare le autorità competenti e i responsabili delle organizzazioni in merito alla sicurezza dei prodotti alimentari per fare in modo che siano preparati in caso di emergenza. Questa procedura può essere applicata a tutti i passaggi della catena alimentare ed è stata ideata per promuovere la collaborazione e la cooperazione tra le diverse parti interessate. ALERT identifica cinque misure fondamentali che l’azienda può utilizzare per diminuire il rischio di contaminazione intenzionale dei prodotti alimentari nelle sue installazioni. Ciascuna lettera dell’acronimo ALERT rappresenta una delle cinque misure che si possono adottare per proteggere gli alimenti.
In primo luogo bisogna conoscere bene i propri fornitori e servirsi solo da aziende regolari e controllate per quanto riguarda gli ingredienti, il gas compresso, gli imballaggi, le etichette, i materiali idonei al contatto con gli alimenti, che devono essere noti e debitamente autorizzati. In secondo luogo occorre sollecitare anche ai propri fornitori l’attuazione di misure di sicurezza alimentare. Bisogna utilizzare tutti ogni mezzo ragionevole per assicurarsi che fornitori e trasportatori, a loro volta, adottino procedure di sicurezza, attraverso audit, o registrazione dei fornitori. Richiedere che i trasporti, i contenitori e i camion siano sigillati e chiusi. Nel caso di veicoli sigillati, farsi dare il numero del sigillo del fornitore e verificare, quando si riceve il prodotto, che sia intatto, così da mantenere la catena di conservazione, a meno che non sia stato rotto da ispezioni di organismi ufficiali o in seguito a consegne multiple. Bisogna supervisionare lo scarico dei materiali che si ricevono.
Adottare una procedura per ricevere, immagazzinare, movimentare prodotti deteriorati, danneggiati, resi e rimaneggiati per ridurre al minimo le possibilità di compromettere la sicurezza degli altri prodotti (per esempio, distruggere i prodotti che non sono adatti al consumo umano o animale, prodotti con codici illeggibili, prodotti di origine dubbia e prodotti restituiti dai consumatori o dai clienti). Tenere un registro dei materiali ricevuti e dei materiali che sono in uso, compresi gli ingredienti, il gas compresso, gli imballaggi, le etichette, i prodotti in eccedenza, i prodotti rielaborati e quelli restituiti. Conservare le etichette dei prodotti in un luogo sicuro e distruggere le etichette di prodotti obsoleti o scartati. Limitare, per quanto possibile, l’accesso alle installazioni e compiere ispezioni a sorpresa, soprattutto nei magazzini, nei reparti di movimentazione e trasporto, ai veicoli, alle bocche di flusso dell’aria, all’acqua, alle centrali di elettricità e di refrigerazione. Tenere i registri dei prodotti finali. Assicurarsi che le operazioni di stoccaggio e di spedizione adottino idonee misure di sicurezza (per esempio eseguano le istruzioni contenute nei contratti o nei certificati di garanzia quando sia fattibile.
Esaminare i precedenti di tutti i dipendenti, compresi quelli a tempo parziale, i volontari eccetera. Sapere dove deve stare ciascun dipendente durante ogni turno. Adottare piani di supervisione per tutto il personale di servizio e di manutenzione, sia a contratto, sia di rinforzo, e per il personale nuovo. Stabilire un sistema di identificazione dei dipendenti: uniformi, etichette con il nome, tessere con fotografia o numero di controllo, pass di colore diverso a seconda delle aree. Assicurarsi che i dipendenti entrino solo nelle aree dove debbono esplicare la propria attività e solo durante le ore di lavoro corrispondenti. Evitare che i clienti abbiano accesso alle aree sensibili, soprattutto a quelle di preparazione e stoccaggio dei prodotti alimentari, di carico e scarico.
Revisionare e verificare, almeno una volta all’anno, l’efficacia del programma di sicurezza (per esempio, con l’ausilio di esperti, interni o esterni, praticare azioni indebite o simulare attentati terroristici e fughe per mettere alla prova i sistemi di sicurezza nei sistemi informatici), apportando le modifiche al programma secondo le necessità ma mantenendo l’informazione confidenziale. Effettuare ispezioni a sorpresa in tutte le aree dell’azienda, usando personale interno o esterno.
Radunare tutti i prodotti che si pensa possano essere stati contaminati e comunicare il sospetto alle autorità competenti.