Você está na página 1de 168

Contém recomendações não vinculativas

Rascunho - Não para implementação

Estratégias de mitigação para proteger


os alimentos contra a adulteração
intencional:
Guia para a indústria

Guia Rascunho revisado


Esta orientação está sendo distribuída apenas para fins de comentário.

Embora você possa comentar qualquer orientação a qualquer momento (consulte 21 CFR
10.115 (g) (5)), para garantir que a FDA considere seu comentário sobre este rascunho de
orientação antes de começarmos a trabalhar na versão final da orientação, envie um documento
eletrônico ou comentários escritos sobre o projeto de orientação dentro de 120 dias após a
publicação no Registro Federal do aviso anunciando a disponibilidade do projeto de
orientação. Envie comentários eletrônicos parahttps://www.regulations.gov. Envie
comentários escritos para a Equipe de Gerenciamento de Dockets (HFA-305), Food and Drug
Administration, 5630 Fishers Lane, rm. 1061, Rockville, MD 20852. Todos os comentários
devem ser identificados com o número de registro FDA-2018-D-1398 listado no aviso de
disponibilidade publicado no Federal Register.

Para perguntas sobre este rascunho de documento, entre em contato com o Centro de
Segurança de Alimentos e Nutrição Aplicada (Center for Food Safety and Applied Nutrition -
CFSAN) no número 240-402-3712.

Departamento de Saúde e Serviços Humanos


dos EUA Administração de Alimentos e
Medicamentos Centro de Segurança
Alimentar e Nutrição

Março de 2019
Contém recomendações não vinculativas
rascunho - não para implementação

Índice

I. Introdução ............................................................................................................................... 7

II. Objetivo deste Guia ........................................................................................................... 9

III. Glossário de Termos Utilizados neste Guia................................................................... .10

A. Definições estabelecidas no 21 CFR 121 ....................................................................... 10

B. Outros termos usados neste Guia ................................................................................... 12

C. Tabela de abreviaturas usadas neste Guia ...................................................................... 15

IV. Exceções ............................................................................................................................ 16

A. Empresas de Porte Muito Pequeno ................................................................................ 16

B. Armazenamento de Alimentos ....................................................................................... 16

C. Empacotamento e Rotulagem ......................................................................................... 16

D. Atividades agrícolas cobertas por padrões para Segurança do Produto ......................... 16

E. Bebidas Alcoólicas ......................................................................................................... 16

F. Alimento para animal ...................................................................................................... 17

G. Atividades de baixo risco em instalações de fazenda de tipo misto .............................. 17

Capítulo 1: Plano de Defesa dos Alimentos .............................................................................. 18

A. O que é um Plano de Defesa dos Alimentos? ............................................................... 18

B. Indivíduos para ajudar no desenvolvimento da defesa dos alimentos da sua instalação....


19

C. Formatar um Plano de Defesa dos Alimentos ................................................................ 20

D. Determinar quando fazer alterações em um Plano de Defesa dos Alimento ................. 20

E. Manutenção do Plano de Defesa dos Alimentos ............................................................ 21

2
Contém recomendações não vinculativas
rascunho - não para implementação

Capítulo 2: Avaliação de vulnerabilidade para identificar vulnerabilidades significativas e


Etapas Críticas do Processo.
A. O que é uma Avaliação de vulnerabilidade? .................................................................. 22

B. Atividades recomendadas antes da realização de uma Avaliação de vulnerabilidade ... 23

C. Principais tipos de atividades como um Método apropriado para conduzir uma


Avaliação de Vulnerabilidade para identificar vulnerabilidades significativas e Etapas
Críticas do Processo ............................................................................................................... 25

D. Descrição do Principais Tipos de Atividade ................................................................. 26

E. Identificando Etapas Críticas do Processo usando o método Principais Tipos de Atividades


28

F. Avaliar os três elementos fundamentais [Nova março 2019] ......................................... 36

1. Considerações na avaliação dos três princípios fundamentais ................................... 37

2. Impacto Potencial na saúde pública (elemento 1) ...................................................... 40

3. Grau de acesso físico ao produto (elemento 2) .......................................................... 52

4. Capacidade do Agressor de contaminar com sucesso o produto (Elemento 3) ......... 54

G. Identificar vulnerabilidades significativas e Etapas Críticas do Processo usando os Três


elementos fundamentais [Nova março 2019] .................................................58

1. Usando as pontuações dos Três elementos fundamentais para identificar


Vulnerabilidades significativas e Etapas Críticas do Processos ....................................... 59

2. Explicação documentada para a Identificação das Etapas Críticas dos Processos .... 64

H. Identificar Etapas Críticas dos Processos usando a abordagem híbrida: combinando o


Principais Tipos de Atividades e os três elementos fundamentais [Nova Marcha 2019] ..... 65

Capítulo 3: Estratégias de mitigação para Etapas Críticas do Processo ............................... 67

A. Requisitos para Estratégias de Mitigação ...................................................................... 67

B. Identificar as Estratégias de Mitigação .......................................................................... 68

1. Minimizar a acessibilidade do produto a um Agressor Interno ................................. 69

3
Contém recomendações não vinculativas
rascunho - não para implementação

2. Reduzir a capacidade do Agressor interno de contaminar o Produto ........................ 73

C. Usando Múltiplas Estratégias de Mitigação ................................................................... 75

D. Medidas de segurança em toda a instalação e seu papel no sistema de defesa dos


alimentos da instalação ........................................................................................................ 76
E. O papel das Medidas Existentes ..................................................................................... 77

F. Acompanhamento de explicação das estratégias de mitigação do Plano de Defesa dos


Alimentos ........................................................................................................................ 79

G. Exemplos de Cenários de Estratégias de Mitigação ...................................................... 80

1. Cenário 1 .................................................................................................................... 80

2. Cenário 2 .................................................................................................................... 81

3. Cenário 3 .................................................................................................................... 81

4. Cenário 4 .................................................................................................................... 82

Capítulo 4: Gerenciamento dos Componentes das Estratégias de Mitigação: Monitoramento


da Defesa dos Alimentos ............................................................................................................. 89

A. Visão Geral do Monitoramento da Defesa dos Alimentos............................................. 89

B. Como o monitoramento de Defesa dos Alimentos difere do Monitoramento de Segurança


de alimentos .................................................................................................................... 89

C. O que Monitorar ............................................................................................................. 90

D. Como Monitorar ............................................................................................................. 91

1. Com que freqüência monitorar (frequência de Monitoramento) .............................. 91

2. Quem realiza o Monitoramento.................................................................................. 93

E. Registros de Monitoramento de Defesa dos Alimentos ................................................. 93

F. Registros de exceção ...................................................................................................... 94

Capítulo 5: Componente de Gerenciamento de Estratégias de Mitigação: Ações Corretivas


de Defesa dos Alimentos (em breve) ....................................................................................... 103

Capítulo 6: Componentes de gerenciamento de estratégias de mitigação: verificação da

4
Contém recomendações não vinculativas
rascunho - não para implementação

Defesa dos Alimentos (em breve) ............................................................................................. 104

Capítulo 7: Reanálise (em breve) ............................................................................................ 10

Capítulo 8: Educação, Treinamento ou Experiência [Novo Março 2019] ........................... 106

A. Indivíduos que realizam atividades exigidas pela subparte C ...................................... 106

B. Indivíduos designados a uma Etapa Crítica do Processo ............................................ 107

C. Indivíduos que realizam ou supervisionam quatro atividades específicas (Indivíduos


Qualificados para Defesa dos Alimentos ) ..................................................................107

D. Supervisores ................................................................................................................. 108

E. Frequencia de Treinamento Frequência ....................................................................... 109

F. Registros de Treinamento Registros ............................................................................. 109

Capítulo 9: Registros (em breve) ............................................................................................. 111

Apêndice 1: Planilhas do Plano de Defesa dos Alimentos ..................................................... 112

A. Introdução .................................................................................................................... 112

B. Planilha do Plano de Defesa dos Alimentos ................................................................ 112

1. Como preencher a planilha 1-A: Capa do Plano de Defesa dos Alimentos ............. 112

2. Ficha de trabalho 1-A: Capa do Plano de Defesa dos Alimentos ............................ 113

C. Descrição do Produto do Plano de Defesa dos Alimentos .......................................... 114

1. Como preencher a planilha 1-B: Descrição do Produto do Plano de Defesa dos


Alimentos .. .............................................................................................................. 114

2. Planilha 1-B: Descrição do Produto do Plano de Defesa dos Alimentos ................. 115

D. Avaliação da vulnerabilidade do Plano de Defesa dos Alimentos (Atualizado em março


2019) ............................................................................................................................ 116

1. Como preencher a planilha 1 – C: Resumo da Análise de avaliação de


vulnerabilidade.......................................................................................................116

2. Planilha 1-C: Avaliação de Vulnerabilidade Resumo da análise118 .......................

5
Contém recomendações não vinculativas
rascunho - não para implementação

3. Como preencher a planilha 1-D: Calculando o volume de Alimentos de Risco....119

4. Planilha 1-D: Calculando o volume de alimentos de Risco .................................... 121

5. Como preencher a planilha 1-E: Calculando o potencial impacto na saúde pública


usando um Contaminante ................................................................................................ 122

6. Planilha 1-E: Calculando o potencial de impacto na saúde pública usando um


Contaminante ................................................................................................................. 124

7. Como preencher a planilha 1-F: Identificando vulnerabilidades significativas e


Etapas Críticas do Processo usando os Elementos dos três princípios fundamentais .... 127

8. Planilha 1-F: Identificando Etapas Críticas do Processo usando os três


Elementos Fundamentais ................................................................................................ 129

E. Estratégias de Mitigação do Plano de Defesa dos Alimentos ...................................... 130

1. Como preencher a planilha 1-H: Mitigação Estratégias130.....................................

2. Planilha 1-H: Estratégias de Mitigação .................................................................... 131

F. Componentes de Gerenciamento das Estratégias de Mitigação de Planos de Defesa dos


Alimentos ...................................................................................................................... 132

1. Como preencher a planilha 1-I: Componentes de Gerenciamento das Estratégias de


Mitigação de Planos de Defesa dos Alimentos............................................................132

2. Planilha 1-I: Componentes do Gerenciamento de estratégias de mitigação ............ 134

Apêndice 2: Banco de Dados das Estratégias de Mitigação do Plano de Defesa dos


Alimentos ( em breve) ............................................................................................................... 135

Apêndice 3: Cálculo de tamanhos para micro e pequenas empresas (em breve) .............. 136

Apêndice 4: Exemplos de Avaliação de Vulnerabilidade [Março 2019] ............................. 137

A. Exemplo de Elementos de uma avaliação de vulnerabilidade usando os três princípios


fundamentais ................................................................................................................ 137

Figura 2b-1. Exemplo de VA de três elementos fundamentais – Diagrama de Fluxo de


Processo em Etapas............................................................................................................138

Figura 2b-2. Exemplo de VA de três elementos fundamentais - Planilha 1-F -

6
Contém recomendações não vinculativas
rascunho - não para implementação

Processos em Etapas ..........................................................................................................139

Figura 2b-3. Exemplo de VA de três elementos fundamentais - Figura 2b-3.


Classificação das etapas do processo Ordenado por Pontuação da soma – Etapas do
Processo .......................................................................................................................... 150

B. Exemplo de uma avaliação de vulnerabilidade usando Uma Abordagem Híbrida...... 152

Figura 2c-1. Exemplo de VA de abordagem híbrida – Fluxograma de Barra de Amêndoa


prensada a frio e Cranberry ...............................................................................................153

Figura 2c-2. Exemplo de VA de abordagem híbrida - planilha 1-F- Fluxograma de Barra de


Amêndoa Prensada a frio e Cranberry ................................................................................154

Referências................................................................................................................................. 158

7
Contém recomendações não vinculativas
rascunho - não para implementação

Estratégias de mitigação para proteger


os alimentos contra a adulteração
intencional:
Guia para a indústria1
Este guia, quando finalizado, representará o pensamento atual da Food and Drug Administration
(FDA ou nós) sobre este tópico. Não estabelece nenhum direito para nenhuma pessoa e não é
vinculativo para o FDA ou para o público. Você pode usar uma abordagem alternativa se ela
atender aos requisitos dos estatutos e regulamentos aplicáveis. Para discutir uma abordagem
alternativa, entre em contato com a equipe do FDA responsável por essas orientações, conforme
listado na página de título.

I. Introdução
A Lei de Modernização da Segurança de Alimentos do FDA (FSMA) adicionou à Lei Federal de
Alimentos, Medicamentos e Cosméticos (Lei FD&C) várias novas seções que fazem referência à
adulteração intencional. Por exemplo, a seção 418 da Lei FD&C (21 USC 350g) trata da
adulteração intencional no contexto de instalações que fabricam, processam, embalam ou
armazenam alimentos e são necessárias para se registrar na seção 415 (21 USC 350d). A seção
420 da Lei FD&C (21 USC 350i) trata da adulteração intencional no contexto de alimentos de
alto risco e isenta as fazendas, exceto as que produzem leite.2

Implementamos essas disposições de adulteração intencional por meio de uma regra intitulada
"Estratégias de mitigação para proteger alimentos contra a adulteração intencional" (regra da
IA). Publicamos a regra final no Registro Federal de 27 de maio de 2016. (81 FR 34166). A
regra, que inclui os requisitos para medidas de defesa dos alimentos contra adulteração
intencional e requisitos relacionados, pode ser encontrada na 21 CFR parte 121, conforme
mostrado na Tabela 1.

1
Esta orientação foi preparada pelo Office of Analytics and Outreach, Food Defense and Emergency Coordination
Staff, no Center for Food Safety and Applied Nutrition na U.S. Food and Drug Administration.

2
A regra da IA não incluía nenhum requisito para fazendas que produzem leite. Assim, as fazendas que produzem
leite não são cobertas por este guia orientativo.
8
Contém recomendações não vinculativas
rascunho - não para implementação
1. Tabela 1. Subpartes Estabelecidas na 21 CFR Parte 121

Subparte Título

A Provisões gerais

B Reservado

C Medidas para Defesa dos Alimentos

D Requisitos aplicáveis aos registros que devem ser estabelecidos e

mantidos

E Conformidade

Conforme mostrado na Tabela 2 abaixo, o prazo que permitimos que você cumpra a regra
de IA depende de seus negócios em particular.

Tabela 2. Datas de conformidade para a regra de IA com base no tamanho da organização

Tamanho da Organização Prazo


Muito pequena 26 de julho de 2021
Pequena 27 de julho de 2020
Outras empresas que não se qualificam 26 de julho de 2019
para isenções

A regra da IA se aplica ao proprietário, operador ou agente encarregado de uma instalação


de alimentos nacional ou estrangeira que fabrica / processa, embala ou retém alimentos
para consumo nos Estados Unidos e é obrigada a se registrar de acordo com a seção 415
da Lei FD&C, a menos que seja aplicável uma das isenções previstas no 21 CFR 121.5.
(21 CFR 121.1). (Veja a Seção IV abaixo para obter uma lista das isenções).

Atos de adulteração intencional podem assumir várias formas: atos destinados a causar
danos à saúde pública em larga escala, como atos de terrorismo focados no suprimento
de alimentos; atos de funcionários, consumidores ou concorrentes descontentes; e
adulteração economicamente motivada (AEM). Atos destinados a causar danos à saúde
pública em larga escala estão associados à intenção de causar significativa morbidade e
mortalidade humana. (Ref. 1, Ref. 2). As outras formas normalmente não se destinam a
causar danos à saúde pública em larga escala, embora alguns danos à saúde pública
possam ocorrer devido à adulteração. Por exemplo, atos de funcionários, consumidores e
concorrentes insatisfeitos geralmente pretendem atacar a reputação de uma empresa, e a
AEM pretende obter ganho econômico. No espectro de risco associado à adulteração
intencional de alimentos, os ataques destinados a causar danos à saúde pública em larga
9 o risco mais alto.
escala aos seres humanos são classificados como
Portanto, a regra da IA concentra-se em abordar esses atos e não atos de funcionários,
consumidores ou concorrentes descontentes, ou atos da AEM. 3
Contém recomendações não vinculativas
rascunho - não para implementação

Este documento é direcionado às pessoas que estão sujeitas aos requisitos de Adulteração
Intencional (IA) da 21 CFR parte 121 (você). A identificação de vulnerabilidades
significativas nas suas instalações e a implementação de estratégias de mitigação e
componentes de gerenciamento da estratégia de mitigação permitem aplicar uma
abordagem proativa e sistemática ao seu programa de defesa dos alimentos, para proteger
seu alimento da adulteração intencional, que deve causar danos à saúde pública em larga
escala.

II Objetivo desta orientação


O objetivo deste guia é ajudá-lo a desenvolver e implementar um plano de defesa dos
alimentos (PDA) de acordo com os requisitos da regra de IA. Especificamente, este
documento fornece orientação sobre:

• Compreender os componentes de um PDA e a importância de cada componente;


• Compreender como conduzir uma avaliação de vulnerabilidade para identificar
vulnerabilidades significativas e etapas críticas do processo;
• Compreender como identificar e implementar estratégias de mitigação para as
etapas críticas do processo associadas aos processos de uma instalação;
• Compreender como identificar e aplicar os componentes de gestão das estratégias
de mitigação (ou seja, monitoramento de defesa dos alimentos, ações corretivas de
defesa dos alimentos e verificação de defesa dos alimentos);
• Compreensão dos requisitos de reanálise associados ao PDA;
• Compreender a educação, o treinamento e / ou a experiência necessária para
indivíduos que realizam determinadas atividades; e
• Compreensão dos requisitos de manutenção de registros associados ao PDA e
implementação do PDA.

Os documentos de orientação do FDA, incluindo este guia, não estabelecem


responsabilidades legalmente aplicáveis. Em vez disso, as orientações descrevem nosso
pensamento atual sobre um tópico e devem ser vistas apenas como recomendações, a
menos que requisitos regulamentares ou estatutários específicos sejam citados. O uso da
palavra nas orientações do FDA significa que algo é sugerido ou recomendado, mas não
obrigatório.
_____________________
3
Como observamos na regra final, as proteções exigidas pela regra ajudarão a minimizar a probabilidade
de sucesso de um funcionário, consumidor ou concorrente insatisfeito que tentar um ato de adulteração
intencional em uma etapa do processo acionável - mesmo que esse ato não seja destinado a causar danos à
saúde pública em larga escala. (81 FR em 34183).

10
Contém recomendações não vinculativas
rascunho - não para implementação

III. Glossário de Termos Utilizados Neste Guia

A. Definições Estabelecidas no 21 CFR 121

Etapa crítica do processo significa um ponto, etapa ou procedimento em um processo


alimentar em que existe uma vulnerabilidade significativa e em que estratégias de
mitigação podem ser aplicadas e são essenciais para minimizar ou impedir
significativamente a vulnerabilidade significativa.

Adequado significa aquilo que é necessário para atingir o objetivo pretendido, de acordo
com as boas práticas de saúde pública.

Afiliada significa qualquer instalação que controla, é controlada ou está sob controle
comum com outra instalação.

Dia do calendário significa todos os dias, conforme mostrado no calendário.

Contaminante significa, para os fins desta parte, qualquer agente biológico, químico,
físico ou radiológico que pode ser adicionado aos alimentos para intencionalmente causar
doença, lesão ou morte.

Instalação significa uma instalação doméstica ou uma instalação estrangeira que precisa
se registrar na seção 415 da Lei FD&C, de acordo com os requisitos da 21 CFR parte 1,
subparte H.

Defesa dos alimentos significa o esforço para proteger os alimentos de atos intencionais
de adulteração onde houver intenção de causar danos à saúde pública em larga escala.

Monitoramento da defesa dos alimentos significa conduzir uma sequência planejada


de observações ou medições para avaliar se as estratégias de mitigação estão operando
conforme o planejado.

Verificação da defesa dos alimentos significa a aplicação de métodos, procedimentos e


outras avaliações, além do monitoramento da defesa dos alimentos, para determinar se
uma estratégia de mitigação ou a combinação de estratégias de mitigação está ou esteve
operando conforme o planejado, de acordo com o plano de defesa dos alimentos.

Empregado equivalente em tempo integral (full-time equivalent employee) é um


termo usado para representar o número de funcionários de uma entidade de negócios, com
o objetivo de determinar se a empresa se qualifica como uma pequena empresa. O número
de funcionários equivalentes em tempo integral é determinado pela divisão do número
total de horas de salário ou salário pago diretamente aos funcionários da entidade de
negócios e de todas as suas afiliadas e subsidiárias pelo número de horas de trabalho em
1 ano, 2.080 horas (ou seja, 40 horas x 52 semanas). Se o resultado não for um número
inteiro, arredondar para o próximo número inteiro
11 mais baixo.

Armazenamento significa armazenamento de alimentos e também inclui a realização de


atividades incidentais ao armazenamento de alimentos (por exemplo, atividades
Contém recomendações não vinculativas
rascunho - não para implementação

realizadas para o armazenamento seguro ou eficaz desses alimentos, como fumigação de


alimentos durante o armazenamento e secagem / desidratação de produtos agrícolas
brutos, quando a secagem / desidratação não cria uma mercadoria distinta (como secagem
/ desidratação de feno ou alfafa)). Armazenamento também inclui atividades realizadas
como uma necessidade prática para a distribuição desses alimentos (como a mistura da
mesma mercadoria agrícola bruta e a avaria de paletes), mas não inclui atividades que
transformam uma mercadoria agrícola crua em um alimento processado, conforme
definido na seção 201 (gg) da Lei FD&C. As instalações de armazenamento podem
incluir armazéns, instalações de armazenamento a frio, silos de armazenamento,
elevadores de grãos e tanques de armazenamento de líquidos.

Fabricação / processamento significa produzir alimentos a partir de um ou mais


ingredientes, ou sintetizar, preparar, tratar, modificar ou manipular alimentos, incluindo
culturas alimentares ou ingredientes. Exemplos de atividades de fabricação /
processamento incluem: Assar, ferver, engarrafar, enlatar, cozinhar, resfriar, cortar,
destilar, secar / desidratar produtos agrícolas crus para criar um produto distinto (como
secar / desidratar uvas para produzir passas), evaporar, eviscerar, extrair suco, formular,
congelar, triturar, homogeneizar, irradiar, rotular, moer, misturar, embalar (incluindo
embalagem de atmosfera modificada), pasteurizar, descascar, renderizar, tratar para
manipular o amadurecimento, trinchar, lavar ou aplicar cera. Para fazendas e instalações
agrícolas de tipo misto, a manufatura / processamento não inclui atividades que fazem
parte da colheita, embalagem ou armazenamento.

Estratégias de mitigação significam aquelas medidas razoavelmente apropriadas e


baseadas em risco que uma pessoa com conhecimento em defesa dos alimentos
empregaria para minimizar ou prevenir significativamente vulnerabilidades significativas
identificadas em etapas críticas do processo, e que são consistentes com o entendimento
científico atual de defesa dos alimentos no momento da análise.

Instalação de tipo misto significa um estabelecimento que se envolve tanto em


atividades isentas de registro nos termos da seção 415 da Lei FD&C, quanto em atividades
que exigem que o estabelecimento seja registrado. Um exemplo de tal instalação é uma
“instalação de fazenda de tipo misto”, que é um estabelecimento que é uma fazenda, mas
também realiza atividades fora da definição da fazenda que exigem que o estabelecimento
seja registrado.

Empacotamento significa colocar o alimento em um recipiente que não seja o de


embalagem primária do alimento e também inclui re-empacotar e atividades incidentais
executadas ao empacotamento ou re-empacotamento de um alimento (por exemplo,
atividades executadas para o empacotamento ou re-empacotamento seguro ou eficaz
desse alimento (como triagem, seleção, classificação e pesagem ou transporte incidentais
para empacotamento ou re-empacotamento)), mas não inclui atividades que transformam
uma mercadoria agrícola crua em um alimento processado, conforme definido na seção
201 (gg) da Lei FD&C.

Indivíduo qualificado significa uma pessoa que possui a educação, o treinamento ou a


experiência (ou uma combinação dos mesmos) 12 necessários para realizar uma atividade
exigida na subparte C do CFR 21, conforme apropriado às tarefas atribuídas ao indivíduo.
Um indivíduo qualificado pode ser, mas não é obrigado a ser, um funcionário do
estabelecimento.
Contém recomendações não vinculativas
rascunho - não para implementação

Vulnerabilidade significativa significa uma vulnerabilidade que, se explorada, pode


razoavelmente ser esperada que cause danos à saúde pública em larga escala. Uma
vulnerabilidade significativa é identificada por uma avaliação de vulnerabilidade
realizada por um indivíduo qualificado, que inclui a consideração do seguinte: (1)
Impacto potencial à saúde pública (por exemplo, severidade e escala), se um
contaminante for adicionado, (2) grau de acesso físico ao produto e (3) capacidade de um
agressor de contaminar com sucesso o produto. A avaliação deve considerar a
possibilidade de um agressor interno.

Minimizar significativamente significa reduzir a um nível aceitável, inclusive para


eliminar.

Empresa de pequeno porte significa, para os fins desta parte, uma empresa (incluindo
quaisquer subsidiárias e afiliadas) empregando menos de 500 empregados equivalentes
em tempo integral.

Subsidiária significa qualquer empresa pertencente ou controlada direta ou


indiretamente por outra empresa.

Empresa de porte muito pequeno significa, para os fins desta parte, uma empresa
(incluindo quaisquer subsidiárias e afiliadas) com média de menos de US$ 10.000.000,
ajustada pela inflação, por ano, durante o período de três anos anterior ao ano civil
aplicável nas vendas de alimentos para consumo humano mais o valor de mercado dos
alimentos para consumo humano fabricados, processados, embalados ou estocados sem
venda (por exemplo, armazenados por uma taxa).

Vulnerabilidade significa a suscetibilidade de um ponto, etapa ou procedimento no


processo alimentar de uma instalação à adulteração intencional.

Você significa, para os fins desta parte, o proprietário, operador ou agente encarregado
de uma instalação.

B. Outros Termos Usados Neste Guia

CARVER + Shock: Uma ferramenta militar adaptada e direcionada, que avalia


vulnerabilidades do setor de alimentos e agricultura. CARVER é um acrônimo para seis
atributos usados para avaliar a atratividade de um alvo para ataque: Criticidade,
Acessibilidade, Recuperabilidade, Vulnerabilidade, Efeito e Reconhecimento.

Medidas de segurança em toda a instalação: medidas gerais, não direcionadas e de


proteção que são implementadas no nível de toda a instalação para proteger o pessoal, a
propriedade ou o produto. Tais medidas podem incluir segurança física, segurança de
pessoal, proteção de materiais perigosos, práticas de gestão e planejamento do
gerenciamento de crises. Uma medida de segurança em toda a instalação pode ser
13
identificada como uma estratégia de mitigação se abordar especificamente uma
vulnerabilidade significativa em uma etapa crítica do processo.

Fazenda significa:
Contém recomendações não vinculativas
rascunho - não para implementação

(1) Fazenda de produção primária. Uma fazenda de produção primária é uma operação
sob uma gestão em um local físico geral (mas não necessariamente contíguo) dedicado
ao cultivo de culturas, à colheita de culturas, à criação de animais (incluindo frutos do
mar) ou a qualquer combinação dessas atividades. O termo "fazenda" inclui operações
que, além dessas atividades:

(i) Embale ou estoque mercadorias agrícolas cruas;

(ii) Embale ou estoque alimentos processados, desde que todos os alimentos


processados utilizados nessas atividades sejam consumidos nessa fazenda
ou em outra fazenda sob a mesma gestão ou sejam alimentos processados
identificados no parágrafo (1) (iii) (B) (1) desta definição; e

(iii) Fabricação / processamento de alimentos, desde que:

(A) Todos os alimentos usados nessas atividades são consumidos nessa


fazenda ou em outra fazenda sob a mesma gestão; ou

(B) Qualquer fabricação / processamento de alimentos que não seja


consumido nessa fazenda ou em outra fazenda sob a mesma gestão
consiste apenas em:

(1) Secar / desidratar mercadorias agrícolas cruas para criar uma


mercadoria distinta (como secagem / desidratação de uvas para
produzir passas) e empacotar e rotular essas mercadorias, sem
fabricação / processamento adicional (um exemplo de fabricação /
processamento adicional é fatiar);

(2) Tratamento para manipular o amadurecimento de mercadorias


agrícolas cruas (como o tratamento de produtos com gás etileno), e
embalar e etiquetar mercadorias agrícolas cruas tratadas, sem
fabricação / processamento adicional; e

(3) Embalagem e rotulagem de mercadorias agrícolas cruas, quando


essas atividades não envolverem fabricação / processamento adicional
(um exemplo de fabricação / processamento adicional é irradiação);
ou

(2) Fazenda de atividades secundárias. Uma fazenda de atividades secundárias é uma


operação, não localizada em uma fazenda de produção primária, dedicada à colheita
(como despelar ou descascar), embalagem e / ou armazenamento de mercadorias
agrícolas cruas, desde que a(s) fazenda(s) de produção primária plante(m), colha(m) e /
ou criem a maioria das mercadorias agrícolas cruas colhidas, embaladas e / ou
armazenadas pelas atividades secundárias que a fazenda possui, ou em conjunto possui,
um interesse majoritário na fazenda de atividades secundárias. Uma fazenda de atividades
14 adicionais permitidas em uma fazenda de
secundárias também pode realizar as atividades
produção primária, conforme descrito no parágrafo (1) (ii) e (iii) desta definição. (Ver 21
CFR 1.227).
Contém recomendações não vinculativas
rascunho - não para implementação

Alimento significa alimento conforme definido na seção 201 (f) da Lei FD&C e inclui
matérias-primas e ingredientes. Os alimentos são definidos na seção 201 (f) como (1)
artigos usados para alimentos ou bebidas para consumo humano ou de outros animais, (2)
goma de mascar e (3) artigos usados para componentes de qualquer desses artigos e
incluem matérias-primas e ingredientes.

Plano de defesa dos alimentos: Um conjunto de documentos escritos que se baseia nos
princípios de defesa dos alimentos e incorpora uma avaliação de vulnerabilidade, inclui
estratégias de mitigação e delineia os procedimentos de monitoramento, ação corretiva e
verificação da defesa dos alimentos a serem seguidos. (21 CFR 121.126).

Indivíduo qualificado em defesa dos alimentos: Um indivíduo que atende aos


requisitos do 21 CFR 121.4 (c) (1) e (2) para executar ou supervisionar as atividades
listadas no 21 CFR 121.4 (c) (3).

Sistema de defesa dos alimentos: O resultado da implementação do Plano de Defesa dos


Alimentos.

Elementos fundamentais: os três elementos que devem ser avaliados para cada ponto,
etapa ou procedimento no processo alimentar de uma instalação ao realizar uma avaliação
de vulnerabilidade. (21 CFR 121.130 (a)). Esses elementos são: (1) o potencial impacto
na saúde pública (por exemplo, severidade e escala) se um contaminante for adicionado;
(2) o grau de acesso físico ao produto; e (3) a capacidade de um agressor contaminar com
sucesso o produto. (21 CFR 121.130 (a)).

APPCC (Análise de Perigos e Pontos Críticos de Controle): Um sistema que


identifica, avalia e controla os perigos significativos à segurança dos alimentos.

Adulteração intencional: A contaminação deliberada de alimentos com um agente


biológico, químico, radiológico ou físico por um indivíduo ou grupo de indivíduos com
a intenção de causar danos à saúde pública em larga escala.

Principais tipos de atividades – KAT (Key Activity Types – KAT): Os quatro tipos de
atividades identificados pelo FDA por meio de uma análise dos resultados de mais de 50
avaliações de vulnerabilidade, com as atividades classificadas consistentemente como as
mais vulneráveis, independentemente da mercadoria alimentar avaliada. Os KATs
refletem vulnerabilidades significativas à adulteração intencional causada por atos
destinados a causar danos à saúde pública em larga escala. Os quatro KATs são:
recebimento e carregamento de líquidos a granel, armazenamento e manuseio de líquidos,
manuseio de ingredientes secundários e atividades de mistura e similares.

Regra dos Controles Preventivos para Alimentos para Consumo Humano – PCHF
(Preventive Controls for Human Food Rule – PCHF): refere-se aos requisitos de
controle preventivo do Código 21 CFR parte 117 (principalmente localizados nas
subpartes C e G).

15
Contém recomendações não vinculativas
rascunho - não para implementação

C. Tabela de Abreviaturas Usadas neste Guia

Abreviatura Significado
Lei Federal sobre Alimentos, Medicamentos e Cosméticos (Federal
FD&C Act
Food, Drug, and Cosmetic Act)
CCTV* Circuito fechado de televisão

CFR Código de Regulamentos Federais (Code of Federal Regulations)

EMA Adulteração economicamente motivada


Administração de Alimentos e Medicamentos dos EUA (U.S. Food
FDA
and Drug Administration)
Plano de Defesa dos Alimentos - PDA (Defesa dos alimentos plan -
PDA
PDA)
Construtor do Plano de Defesa dos Alimentos (Defesa dos alimentos
PDAB
plan builder)
Aliança de controles preventivos de segurança de alimentos (Food
FSPCA
Safety Preventive Controls Alliance)
Lei de Mordernização da Segurança de Alimentos do FDA (FDA
FSMA
Food Safety Modernization Act)
Plano de Segurança de Alimentos, conforme requerido pela Regra
FSP dos Controles Preventivos para Alimentos para Consumo Humano
(Food Safety Plan, as required under the PCHF rule)
APPCC Análise de Perigos e Pontos Críticos de Controle (Hazard Analysis
(HACCP) and Critical Control Point)
HEPA Ar particulado de alta eficiência (High-Efficiency Particulate Air)

HFCS* Xarope de milho rico em frutose (High fructose corn syrup)

IA Adulteração intencional (Intentional Adulteration)


Estratégias de Mitigação para Proteger os Alimentos Contra as
Regulamento
Adulterações Intencionais (Mitigation Strategies to Protect Food
IA (IA rule)
Against Intentional Adulteration – 21 CFR part 121)
KAT Principais tipos de atividades (Key Activity Types)

LD* Dose letal (Lethal Dose)


Banco de dados de estratégias de mitigação para defesa dos alimentos
FDMSD
(Defesa dos alimentos Mitigation Strategies Database)
Controles preventivos para alimentos para consumo humano
PCHF
(Preventive Controls for Human Food)
Avaliação de vulnerabilidades (Vulnerability Assessment) conforme
VA 16
requerido pelo 21 CFR 121.130
*[Atualizado em Março/2019]
Contém recomendações não vinculativas
rascunho - não para implementação

IV. Exceções
O proprietário, operador ou agente responsável por uma instalação que fabrica, processa,
embala ou armazena alimentos para consumo nos Estados Unidos e é requerido a ser
registrado conforme a Seção 415 do FD&C Act (21 U.S.C. 350d) e está sujeito aos
requisitos do Regulamento IA, com algumas exceções, conforme previsto no Código 21
CFR 121.5. (21 CFR 121.1). Algumas isenções regulatórias aplicam-se a instalações
inteiras e outras aplicam-se a atividades ou alimentos específicos. Se uma instalação
atender aos requisitos para uma isenção de acordo com o Código 21 CFR 121.5, ela
receberá a isenção; nenhuma aplicação é necessária, mas alguma documentação pode ser
requerida.

A. Empresa de porte muito pequeno

O único requisito do Regulamento IA para uma empresa de porte muito pequeno (definida
no Código 21 CFR 121.3) é que, mediante solicitação, deva fornecer documentação para
revisão oficial suficiente para mostrar que a instalação atende aos critérios para a isenção;
essa documentação deve ser mantida por 2 anos. (Código 21 CFR 121.5 (a)). Caso
contrário, os requisitos do Regulamento IA não se aplicam a uma empresa muito pequena.

B. Armazenamento de alimentos
Os requisitos do Regulamento IA não se aplicam ao armazenamento de alimentos, exceto
ao armazenamento de alimentos líquidos em tanques de armazenamento. (Código 21 CFR
121.5(b)). Exemplos de armazenamento de alimentos que não estão cobertos pelo
Regulamento IA incluem a estocagem de grãos inteiros, ovos inteiros em casca, frutas e
vegetais, e alimentos embalados (incluindo suco de laranja embalado). Exemplos de
armazenamento de alimentos que estão cobertos pelo Regulamento IA incluem a
estocagem de leite líquido, suco ou xarope em tanques de armazenamento.

C. Empacotamento e rotulagem
Os requisitos do Regulamento IA não são aplicáveis ao empacotamento, re-
empacotamento, rotulagem ou re-rotulagem de alimentos onde o invólucro de contato
direto com o alimento for mantido intacto (Código 21 CFR 121.5(c)). Empacotamento
significa colocar o alimento em um recipiente que não seja o de embalagem primária do
alimento e também inclui re-empacotar e atividades incidentais executadas ao
empacotamento ou re-empacotamento de um alimento (por exemplo, atividades
executadas para o empacotamento ou re-empacotamento seguro ou eficaz desse alimento
(como triagem, seleção, classificação e pesagem ou transporte incidentais para
empacotamento ou re-empacotamento)), mas não inclui atividades que transformam uma
mercadoria agrícola crua em um alimento processado, conforme definido na seção 201
(gg) da Lei FD&C. (21 CFR 121.3). Um exemplo de empacotamento é colocar uma
variedade de balas embaladas individualmente17em uma embalagem externa maior.

D. Atividades agrícolas cobertas por padrões para segurança dos


produtos
Contém recomendações não vinculativas
rascunho - não para implementação

Os requisitos do Regulamento IA não são aplicáveis a atividades agrícolas / em fazenda,


sujeitas à Seção 419 do FD&C Act (Padrões para Segurança dos Produtos Agrícolas).
(Código 21 CFR 121.5(d)). A definição de “fazenda” encontra-se no Código 21 CFR
1.227 e na Seção III.B. deste capítulo.

E. Bebidas alcoólicas
Os requisitos do Regulamento IA não se aplicam às bebidas alcoólicas em uma instalação
que atenda às duas condições a seguir:

• De acordo com o Ato Federal de Administração do Álcool (27 U.S.C. 201 et seq.)
ou capítulo 51 do subtítulo E do Código da Receita Federal de 1986 (26 U.S.C.
5001 et seq.), a instalação é requerida a obter uma permissão, registrar-se ou obter
a aprovação de um aviso ou solicitação da Secretaria do Tesouro como condição
para fazer negócios nos Estados Unidos, ou é uma instalação estrangeira do tipo
que exigiria tal permissão, registro ou aprovação, se fosse uma instalação
doméstica; e
• De acordo com a Seção 415 do FD&C Act, é necessário que a instalação seja
registrada como uma instalação por estar envolvida em fabricação,
processamento, empacotamento ou armazenamento de uma ou mais bebidas
alcoólicas (Código 21 CFR 121.5(e)(1)).

Adicionalmente, esta isenção aplica-se a alimentos nestas instalações que não sejam
bebidas alcoólicas, se tais alimentos estiverem em formato pré-embalado que previna
qualquer contato humano direto com os alimentos e que constituam não mais do que 5%
do total de vendas da instalação, conforme determinado pela Secretaria do Tesouro
(Código 21 CFR 121.5(e)(2)).

F. Alimento para animal


Os requisitos do Regulamento IA não são aplicáveis à fabricação, processamento,
empacotamento ou armazenamento de alimentos para animais que não o homem (Código
21 CFR 121.5(f)). Se uma instalação fabrica, processa, empacota ou armazena alimentos
tanto para humanos quanto para animais, apenas as atividades relacionadas aos alimentos
para consumo humano são cobertas pelo Regulamento.

G. Atividades de baixo risco em instalações de fazenda de tipo misto


Os requisitos do Regulamento IA não se aplicam à fabricação, processamento,
empacotamento ou armazenamento dos seguintes alimentos em uma instalação de
fazenda de tipo misto, quando realizados por uma empresa de porte pequeno ou muito
pequeno, se essas atividades forem as únicas atividades conduzidas pela empresa sujeita
à Seção 418 do FD&C Act.

• Ovos (com casca, exceto produtos 18 agrícolas crus, por exemplo, ovos
pasteurizados com casca); e
• Carnes de caça (inteiras ou cortadas, não trituradas ou desfiadas, sem ingredientes
secundários). (Código 21 CFR 121.5(g)).
Contém recomendações não vinculativas
rascunho - não para implementação

(Consulte a Avaliação Final de Alimentos Fabricados, Processados, Embalados ou


Armazenados (Fora da Definição de Fazenda) em uma Instalação Co-localizada em uma
Fazenda para Risco de Adulteração Intencional em
https://www.fda.gov/downloads/Food/FoodScienceResearch/
RiskSafetyAssessment/UCM502783.pdf).

Capítulo 1:
O Plano de Defesa dos Alimentos (PDA)

Este capítulo se destina a ajudá-lo a entender o que um plano de defesa dos alimentos
(PDA) é, os componentes necessários de um PDA, e os indivíduos necessário e é útil para
o desenvolvimento ou supervisão do desenvolvimento do PDA. Se a regra de IA se aplica
a você, você deve preparar ou ter preparado, e implementar um plano de defesa dos
alimentos escrito (21 CFR 121,126 (a)).

A. O que é um Plano de Defesa dos Alimentos


Um PDA é um conjunto de documentos escritos, que é baseado em princípios de defesa
dos alimentos e incorpora uma avaliação de vulnerabilidade, incluindo estratégias de
atenuação, e delineia a monitorização defesa dos alimentos, a ação corretiva, e de
verificação de procedimentos a seguir (21 CFR 121,126 (b)). O PDA escrito é essencial
para que você possa minimizar significativamente ou evitar vulnerabilidades
significativas relacionadas à adulteração intencional dos alimentos. Documentação e
implementação do plano são tão necessárias que tanto a sua instalação pode garantir que
as vulnerabilidades significativas são devidamente tratadas.

A seguir estão os componentes PDA necessários com mais detalhes:

• Avaliação de vulnerabilidade para identificar vulnerabilidades significativas e


etapas críticas do processo, incluindo uma explicação da razão pela qual cada
ponto, passo, ou procedimento foi ou não foi identificado como sendo uma etapa
crítica do processo (Ver 21 CFR 121,130);

• Estratégias de atenuação para cada etapa crítica do processo e explicações escritas


de como cada estratégia de redução suficientemente minimiza ou impede a
vulnerabilidade significativa associada com o etapa crítica do processo (21 CFR
121,135);

• Monitoramento defesa dos alimentos com procedimentos para a implementação


das estratégias de mitigação, conforme apropriado para a natureza da estratégia
de mitigação e seu papel no sistema de defesa de alimentos instalado (21 CFR
121,140);

• Procedimentos de ação corretiva de defesa


19 de alimentos que devem ser tomadas
se as mitigação estratégias não são adequadamente aplicadas, conforme
apropriado para a natureza da etapa de processo de recurso e a natureza da
estratégia de mitigação (21 CFR 121,145); e
Contém recomendações não vinculativas
rascunho - não para implementação

• Procedimentos de verificação de defesa dos alimentos para atividades de


verificação, conforme apropriado para a natureza da estratégia de mitigação e seu
papel no sistema de defesa de alimentos da instalação (21 CFR 121,150).

Embora a regra IA especifica o conteúdo exigido do PDA, como descrito acima, você
também pode usar o PDA como um recurso para capturar informações adicionais
relacionadas com a defesa de alimentos. Por exemplo, você poderia incluir informações
como diagramas de fluxo de processo; procedimentos ou políticas de segurança gerais do
site; informações de contato de emergência para fornecedores, clientes e agências
governamentais; um plano de gestão de crises; planejar uma comunicação de risco; um
plano de auditorias de fornecedores; e um plano de recall.

B. Os indivíduos para ajudar no desenvolvimento do Plano de Defesa


dos Alimentos de sua Instalação
Ao desenvolver o seu PDA, você vai precisar da ajuda de indivíduos com conhecimento
e experiência das operações das suas instalações, bem como os princípios de defesa de
alimentos, em geral.

1. Indivíduos qualificados na defesa dos alimentos

A regra IA exige qualificações especiais para os indivíduos que fazem ou supervisionam


as seguintes atividades que exigem mais conhecimento em defesa dos alimentos:

• preparação do PDA;
• realizar uma avaliação de vulnerabilidade;
• identificação e explicação das estratégias de mitigação; e
• desempenho da reanálise (21 CFR 121.4 (c) (3)).

Tal indivíduo deve atender aos seguintes requisitos:

1) Educação, formação ou experiência (ou uma combinação destes) necessários


para desempenhar adequadamente as atividades; e
2) A conclusão bem sucedida de treinamento para a função específica que é pelo
menos equivalente ao recebido através de um currículo padronizado
reconhecido como adequado pela FDA ou ser de outra forma qualificado através
da experiência de trabalho para conduzir as atividades, experiência de trabalho
pode qualificar um indivíduo para executar essas funções, se tal experiência tem
proporcionado um indivíduo com conhecimento, pelo menos equivalente ao
proporcionado através de um currículo padronizado reconhecido como
adequado pelo FDA (por exemplo, o currículo usado na Segurança de
Alimentos em controles preventivos - Alliance (FSPCA) Treinamento) - (21
CFR 121.4 (c) (1) e (2)).
20
Contém recomendações não vinculativas
rascunho - não para implementação

O indivíduo que se inscreve para realizar as atividades especificadas não tem que ser um
empregado de sua instalação, mas pode ser benéfico para você ter pelo menos um
indivíduo qualificado na equipe para fornecer conhecimentos e percepção se há perguntas
sobre o plano de defesa dos alimentos ou se as necessidades de plano são atualizadas. Se
você não tem tal indivíduo em sua equipe, você pode recorrer um de fora de sua instalação
para realizar as atividades especificadas. Consulte o Capítulo 8 do presente guia para mais
informações sobre educação, formação ou experiência.

2. Equipe de Defesa dos Alimentos

Para algumas instalações, como as pequenas empresas, a responsabilidade de escrever o


PDA pode cair para um único indivíduo. Para instalações que têm recursos suficientes,
embora não seja obrigatório, recomendamos que você organize uma equipe para ajudar a
desenvolver o seu PDA, incluindo um ou mais indivíduos qualificados em defesa dos
alimentos. Os membros da equipe de defesa dos alimentos devem estar bem informados
sobre os princípios e conceitos de defesa de alimentos em geral, e a equipe deve incluir
membros que estão diretamente envolvidos com os processos de alimentos e operações
diárias em suas instalações. Os membros da equipe podem incluir pessoal de segurança,
manutenção, produção de alimentos (incluindo especialistas em equipamentos), o
higienista, a garantia da qualidade de segurança de alimentos ou controle de qualidade,
engenharia, compras, recursos humanos e laboratório. Além disso, faculdades e
universidades, extensões de cooperativas, grupos de consultoria e associações comerciais
são fontes potenciais de assistência no desenvolvimento de um PDA.

Além de desenvolver o PDA, a equipe de defesa de alimentos também pode fornecer


supervisão ou orientação sobre a implementação do plano nas operações diárias do
estabelecimento. Isto inclui assegurar que as pessoas apropriadas são treinadas para lidar
com suas funções relacionadas com o PDA.

C. Formatar um Plano de Defesa dos Alimentos


Não há padronização ou formato exigido para um PDA. Se o seu PDA inclui todos os
componentes exigidos pela regra IA, você tem a flexibilidade de usar qualquer formato
que funciona melhor para a sua instalação e organizar o conteúdo do PDA de qualquer
maneira que você gostaria. Apêndice 1 desta orientação inclui planilhas PDA, como
exemplo para componentes específicos de um PDA. O formato usado nas planilhas
incluídas é apenas uma possibilidade; você pode formatar o PDA diferente. Além disso,
a ferramenta de software da FDA, a “Defesa dos alimentos Plan Builder” (PDAB), pode
ajudá-lo com compilar e organizar o conteúdo de seu PDA. O FDA pretende atualizar o
PDAB para se alinhar com a regra e orientação IA.

Seu PDA poderia consistir em vários documentos, alguns dos quais são desenvolvidos
especificamente para a regra IA e outros que podem já existir para outros fins. Embora
você deva assinar e datar o PDA, as informações necessárias em uma PDA não precisa
ser mantido em um conjunto de registros (21 CFR 121,310). Uma abordagem para a
21 e aprovação é coletar e manter todos os
organização do PDA para permitir a assinatura
documentos necessários em um único local (por exemplo, um arquivo ou pasta) com uma
página de rosto que contém a assinatura necessária e a data em que a página de rosto foi
Contém recomendações não vinculativas
rascunho - não para implementação

assinada. Outra abordagem é para você assinar e datar uma lista dos documentos
relevantes (por exemplo, um Índice) que compõem o PDA.

Algumas instalações podem ter planos de defesa de alimentos já desenvolvidas e


implementadas de forma independente que podem ser modificados para atender às
exigências da regra IA. Você pode usar os registros existentes para a sua PDA necessários
se os registros satisfazem todos os requisitos da regra de IA. Se os registros existentes
contêm apenas algumas das informações necessárias, você pode manter qualquer
informação adicional necessária separadamente ou combinados com os registros
existentes (21 CFR 121,330).

D. Determinar quando fazer alterações em um Plano de Defesa dos


Alimentos

O PDA é um documento dinâmico que reflete sua avaliação atual de vulnerabilidade, as


etapas do processo, as estratégias de mitigação e os procedimentos são componentes de
gestão aplicáveis. O PDA como um todo deve ser reanalisado, pelo menos, a cada 3 anos
(21 CFR 121,157 (a)). As seguintes circunstâncias também que pedem reanálises são:
sempre que uma mudança significativa para atividades cria um potencial razoável para
uma nova vulnerabilidade ou um aumento significativo em uma vulnerabilidade
existente; sempre que tiver conhecimento de novas informações sobre possíveis
vulnerabilidades associadas à operação de alimentos ou a sua instalação; sempre que você
achar que uma estratégia de mitigação ou o plano de defesa dos alimentos como um todo
não é devidamente aplicado; e sempre que FDA exige reanálise para responder a novas
vulnerabilidades, ameaças acreditáveis para o fornecimento de alimentos, e evolução da
compreensão científica (21 CFR 121,157 (b)). Para reanálise realizada em resposta a tais
circunstâncias, você pode limitar a reanálise às partes afetadas do seu PDA. (Ver 21 CFR
121,157 (b)).

E. Manter um Plano de Defesa dos Alimentos

O PDA é um registro que está sujeito aos requisitos de registros da regra IA (21 CFR
121,126 (c)). Você deve assinar e datar o PDA após a conclusão inicial e sobre qualquer
modificação (21 CFR 121,310). O PDA deve ser retido na instalação durante, pelo menos,
2 anos após a sua utilização se for interrompida (21 CFR 121,315 (b)). O PDA deve
permanecer no local (21 CFR 121,315 (c)). Registros eletrônicos são considerados se
presentes no local, sendo acessíveis (21 CFR 121,315 (c)).

Como PDA podem conter informações que apresentam sensibilidades não susceptíveis
de estar presentes nos planos de segurança de alimentos, tais como, vulnerabilidades de
defesa de alimentos de uma instalação, encorajamos instalações para planos de defesa de
alimentos adequados para proteger e fornecer informações e registros associados.

22
Contém recomendações não vinculativas
rascunho - não para implementação

Capítulo 2:
Avaliação de Vulnerabilidade para Identificar Vulnerabilidades
Significativas e Etapas Críticas do Processo
[Novo Março de 2019 - Este capítulo fornece orientações para ajudar você a entender
como realizar uma avaliação de vulnerabilidade (AV) para identificar vulnerabilidades
significativas e etapas críticas do processo. Em uma AV, você identifica e avalia pontos,
etapas e procedimentos em sua operação de fabricação / processamento onde um ato de
adulteração intencional pode ocorrer; e, por meio dessa avaliação, identificar estratégias
de mitigação para minimizar ou impedir significativamente qualquer vulnerabilidade
significativa associada a esse ponto, etapa ou procedimento (ou seja, etapa crítica do
processo). O requisito de AV é flexível. Existem muitas abordagens possíveis para
realizar uma avaliação de vulnerabilidade. Você pode escolher uma abordagem com base
em considerações como tempo e recursos disponíveis e o nível de especificidade
desejado. Você tem a flexibilidade de escolher qualquer abordagem de AV, desde que
seu AV contenha cada componente necessário (21 CFR 121.130).
Nas seções A e B deste capítulo, descrevemos uma AV, os requisitos gerais de uma AV
e as atividades recomendadas antes da realização de uma AV. Nas seções C, D e E,
descrevemos uma abordagem simples e com menos recursos, usando KATs para
identificar vulnerabilidades significativas em etapas críticas do processo. Nas seções F e
G, descrevemos como conduzir um AV usando os três elementos fundamentais para
identificar vulnerabilidades significativas em etapas críticas do processo. Finalmente, na
seção H, descrevemos como conduzir uma AV usando a abordagem híbrida (ou seja, uma
combinação dos KATs e os três elementos fundamentais).
No apêndice 4 deste guia, há dois exemplos de avaliações de vulnerabilidade - uma
realizada avaliando os três elementos fundamentais e outra realizada usando a abordagem
híbrida.]

A. O que é uma avaliação de vulnerabilidade (AV)?


A AV é um componente essencial do seu plano geral de defesa de alimentos (21 CFR
121.126 (b) (1)). A AV fornece um mecanismo para você identificar, priorizar e
concentrar recursos na prevenção ou minimização significativa de vulnerabilidades
significativas em pontos, etapas ou procedimentos específicos. Sua AV deve refletir
conhecimento detalhado dos pontos, etapas ou procedimentos associados à sua instalação,
conhecimento científico relevante e julgamento. É essencial conduzir cuidadosamente
uma AV, pois identifica os pontos, etapas ou procedimentos dentro de sua instalação onde
existem vulnerabilidades significativas. Além23disso, muitas das outras partes principais
do seu PDA (por exemplo, estratégias de mitigação e componentes de gerenciamento da
estratégia de mitigação) dependem do seu AV.
Contém recomendações não vinculativas
rascunho - não para implementação

Você deve realizar ou ter realizado uma avaliação de vulnerabilidade para cada tipo de
alimento fabricado, processado, embalado ou mantido em sua instalação, usando métodos
apropriados para avaliar cada ponto, etapa ou procedimento em sua operação de alimentos
para identificar vulnerabilidades significativas e etapas críticas do processo. (21 CFR
121.130 (a)). Uma vulnerabilidade significativa significa uma vulnerabilidade que, se
explorada, poderia ser razoavelmente utilizada para causar danos à saúde pública em
larga escala. (21 CFR 121,3). Embora as regras de IA não especifiquem um método
específico que deva ser utilizado para realizar a sua AV, os seguintes elementos devem
ser considerados durante a avaliação de cada ponto, etapa ou procedimento:
1. O potencial impacto na saúde pública (por exemplo, gravidade e escala) se um
contaminante for adicionado (21 CFR 121.130 (a) (1));
2. O grau de acesso físico ao produto (21 CFR 121.130 (a) (2)); e
3. A capacidade de um agressor contaminar com sucesso o produto (21 CFR
121.130 (a) (3)).
Ao avaliar cada um desses três elementos, você também deve considerar a possibilidade
de um agressor interno. (21 CFR 121.130 (b)). Veja a seção F.1.a. deste capítulo para
obter mais informações sobre o agressor interno.
1. O escopo dos "pontos, etapas e procedimentos" a considerar em uma
avaliação de vulnerabilidade
Sua AV deve avaliar cada ponto, etapa ou procedimento em sua operação de alimentos
para identificar vulnerabilidades significativas e etapas críticas do processo. (21 CFR
121.130 (a)). Sua AV deve incluir apenas os pontos, etapas e procedimentos relacionados
à fabricação, processamento, embalagem ou retenção do produto alimentício. A frase
“ponto, etapa ou procedimento” tem um significado similar ao contexto dos planos
HACCP e dos planos de segurança de alimentos da PCHF. Esses pontos, etapas e
procedimentos incluem etapas de recebimento e armazenamento de cada matéria-prima
ou outro ingrediente, preparação, fabricação, processamento, embalagem,
armazenamento e carga do produto. Você não precisa avaliar pontos, etapas e
procedimentos que não fazem parte de sua operação de alimentação. Por exemplo, você
não consideraria procedimentos de manuseio de correspondência, procedimentos de
recursos humanos, utilidades e auxiliares de processamento que não entrem em contato
ou que não sejam incorporados aos alimentos, procedimentos de evacuação de
emergência das instalações e outros processos do negócio.
2. Agrupamento de produtos alimentares similares
Algumas instalações fabricam produtos similares usando o mesmo equipamento ou
processos muito semelhantes. Nesses casos, a instalação pode agrupar esses produtos ou
tipos de alimentos em um ou mais processos e conduzir AVs nesses agrupamentos. Por
exemplo, se uma instalação fabrica iogurte com suplementos de sabores diferentes, como
morango, framboesa e mirtilo, e as etapas de processamento
24 dessas linhas são as mesmas,
a instalação pode agrupar esses produtos em um tipo de alimento (por exemplo, “iogurte
com suplementos de frutas ") para o AV e considerá-los juntos.
Contém recomendações não vinculativas
rascunho - não para implementação

B. Atividades recomendadas antes da realização de uma avaliação


de vulnerabilidade
Recomendamos que você tome algumas medidas preliminares para ajudá-lo a preparar,
organizar e conduzir sua AV de maneira eficiente. Você pode achar que já concluiu essas
etapas preliminares para outros fins; recomendamos que você aproveite os recursos
existentes e documentos relevantes disponíveis para melhorar a eficiência e eliminar
esforços duplicados. Por exemplo, você já pode ter desenvolvido um fluxograma do
processo e descrições do processo para o seu processo de produção de alimentos.
Caixa de texto 2a-1. Etapas preliminares

1. Reunir uma equipe de defesa de alimentos


2. Descrever o produto em avaliação
3. Desenvolver um diagrama de fluxo do processo
4. Descrever as etapas do processo

1. Reunir uma equipe de defesa dos alimentos

Seu AV escrito faz parte do seu PDA (21 CFR 121.126 (b) (1)), que deve ser preparado
ou supervisionado por um ou mais indivíduos especialmente qualificados (21 CFR 121.4
(c) (3) (i)) As pessoas que conduzem a AV e seus conhecimentos relacionados às práticas
de sua instalação, processos de fabricação de alimentos e produtos alimentícios em
avaliação impactarão a qualidade e a integridade da sua AV. Portanto, recomendamos
que você monte uma equipe dos defesa de alimentos com indivíduos especializados nas
operações diárias de suas instalações para realizar sua AV. A equipe de defesa de
alimentos pode incluir, conforme apropriado, pessoal da garantia ou controle de qualidade
de suas instalações, laboratórios, gerenciamento, segurança, saneamento, manutenção e
outros departamentos relevantes. Ter pessoas na equipe de defesa de alimentos de
diferentes funções dentro da instalação pode ajudar a fornecer um entendimento completo
do processo de AV. Se necessário ou desejado, você pode complementar a experiência da
equipe de defesa de alimentos com especialistas técnicos de outras funções externas da
empresa, como pesquisa e desenvolvimento, grupos de aplicativos técnicos e
gerenciamento de qualidade, bem como especialistas externos de universidades, serviços
de extensão cooperativa, associações comerciais, firmas de consultoria privadas ou outras
fontes.

2. Descrever o produto em avaliação

A inclusão de uma descrição do (s) produto (s) alimentício (s) em avaliação para a AV é
fundamental para você e outras pessoas (ou seja, colegas, escritório corporativo,
auditores, investigadores) saberem quais alimentos
25 estão incluídos na AV. A descrição
deve incluir o (s) nome (s) completo (s) do produto acabado e qualquer outra informação
que possa ser útil para aqueles que conduzem ou revisam a AV.
Contém recomendações não vinculativas
rascunho - não para implementação

3. Desenvolver um diagrama de fluxo do processo

Recomendamos que a empresa desenvolva uma lista ou desenhe um fluxograma do


processo de cada ponto, etapa ou procedimento no processo em avaliação. Um diagrama
de fluxo do processo pode fornecer uma descrição clara e simples das etapas envolvidas
no processamento do seu produto alimentício e de seus ingredientes associados, à medida
que “fluem” do recebimento ao carregamento do produto. Observe que os diagramas de
fluxo de processo desenvolvidos para outros fins, como segurança de alimentos, também
podem ser usados para fins de AV.

4. Descrever as etapas do processo

Uma descrição detalhada do processo explica o que acontece em cada uma das etapas do
processo listadas no diagrama de fluxo do processo. Descobrimos, por experiência, que
uma breve descrição do que cada etapa do processo implica pode fornecer informações
básicas para uma AV para ajudar a determinar se há uma vulnerabilidade significativa.
Essas informações, como se um alimento é manuseado manualmente, se o equipamento
de processamento está em uma área de tráfego intenso e se o retrabalho é incorporado ao
produto, podem contribuir para a precisão de uma AV. Além disso, as informações sobre
a etapa do processo podem ajudar na identificação e implementação de estratégias de
mitigação, além de preparar a explicação de porque as estratégias de mitigação
minimizam significativamente ou impedem uma vulnerabilidade significativa. Por
exemplo, para uma etapa do tanque de sucção bruta, seria útil incluir informações na
descrição, como: “Um tanque pulmão é usado para controlar as taxas de fluxo no
pasteurizador. O tanque pulmão tem uma capacidade máxima de 200 galões, mas os
volumes típicos de suco no tanque pulmão variam de 130 a 150 galões. O tempo de
residência do suco no tanque pulmão é de aproximadamente 8 a 10 minutos. Geralmente,
o tanque pulmão não é acessado durante as operações, mas uma tampa fornece acesso
potencial na parte superior do tanque pulmão. O tanque pulmão é limpo durante cada
ciclo de limpeza semanal.” A inclusão de informações sobre a disponibilidade do
alimento no tanque, as frequências de limpeza e o volume de suco no tanque podem ajudar
durante a AV. Essas informações também seriam úteis na identificação de estratégias de
mitigação. Se o acesso pela tampa for o principal motivo pelo qual a instalação
determinou que o tanque é uma etapa crítica do processo com uma vulnerabilidade
significativa, a instalação poderá identificar e implementar uma estratégia de mitigação
que minimize significativamente esse acesso.

C. Principais tipos de atividades como um método apropriado


para conduzir uma avaliação de vulnerabilidade para identificar
vulnerabilidades significativas e etapas críticas do processo.

A FDA desenvolveu o método KAT com base 26 em nossa análise dos resultados de mais
de 50 avaliações de vulnerabilidade que realizamos em parceria com outras agências
governamentais e a indústria de alimentos que refletem as atividades e vulnerabilidades
associadas presentes em uma ampla variedade de configurações de fabricação de
Contém recomendações não vinculativas
rascunho - não para implementação

alimentos. (Ref. 3) Na condução das AVs, o FDA utilizou uma metodologia de avaliação
que incluía características (por exemplo, dose letal) de um contaminante representativo e
sem nome, altamente letal e estável ao calor. Essa análise resultou em duas descobertas
importantes: (1) Criticidade, Acessibilidade e Vulnerabilidade foram os três elementos
do CARVER + Shock identificados como os mais importantes a serem considerados na
condução de AVs específicas da instalação e (2) quatro tipos gerais de atividades (ou seja,
principais tipos de atividades), consistindo em pontos, etapas ou procedimentos
classificados consistentemente como os mais vulneráveis, independentemente da
mercadoria avaliada, e refletem vulnerabilidades significativas à adulteração intencional
causada por atos destinados a causar danos à saúde pública em larga escala.

O método KAT é um método apropriado para conduzir uma AV porque reflete a


consideração dos três elementos necessários e do agressor interno (21 CFR 121.130).
Além disso, o uso do método KAT para identificar etapas críticas do processo
provavelmente requer menos recursos (por exemplo, tempo, pesquisa e análise técnica)
do que a aplicação dos três elementos necessários em cada ponto, etapa ou procedimento.
Consulte a Seção E. deste capítulo para obter uma explicação de como uma instalação
pode usar o método KAT para identificar etapas críticas do processo.

D. Descrições dos principais tipos de atividades

Os quatro KATs são: recebimento e carregamento de líquidos a granel, armazenamento


e manuseio de líquidos, manuseio de ingredientes secundários e atividades de mistura e
similares. Cada um é descrito abaixo.

1. Recebimento e carregamento de líquidos a granel

O recebimento e carregamento de líquidos a granel incluem um ponto, etapa ou


procedimento em que o principal objetivo ou resultado é:

• Recebimento de líquidos a granel nas instalações a partir de um meio de entrada


(o movimento de entrada de produtos líquidos em uma instalação para seu uso no
processo de produção de alimentos). Essa atividade inclui a abertura do veículo
da linha de entrada, a abertura de escotilhas de ventilação ou outros pontos de
acesso, a conexão de qualquer equipamento ou mangueira de bombeamento e a
descarga do líquido a granel; ou
• Carregamento de líquidos a granel em um meio de saída (o movimento de saída
de produtos líquidos de uma instalação para processamento ou uso adicional).
Essa atividade inclui a abertura do veículo da linha de saída, a conexão de qualquer
equipamento ou mangueira de bombeamento e a abertura de escotilhas de
ventilação na instalação.

Essas são atividades-chave, pois existe uma alta probabilidade de um contaminante, se


27
adicionado intencionalmente, ser misturado no líquido devido a um batimento
significativo, movimento ou turbulência associada à atividade de recebimento ou
carregamento. Essas atividades envolvem um grande volume de líquido que, se
contaminado, pode causar danos à saúde pública em larga escala. Além disso, a
Contém recomendações não vinculativas
rascunho - não para implementação

necessidade de atividade do trabalhador associada a essas etapas de processamento


fornece acesso a mangueiras, tanques de transporte (linha) e potencialmente ao produto à
medida que ele é recebido ou carregado.

As atividades que não se enquadram neste KAT incluem o recebimento ou carregamento


de galões, tambores, frascos e bolsas selados, porque o líquido não está usando o veículo
como contêiner a granel. O recebimento ou carregamento desses contêineres selados não
está incluído neste KAT, independentemente do volume total de líquido recebido ou
carregado.

2. Armazenamento e manuseio de líquidos

O armazenamento e manuseio de líquidos incluem um ponto, etapa ou procedimento em


que o principal objetivo ou resultado é:

• Armazenamento ou retenção de líquidos (a granel ou não a granel) em tanques


de armazenamento ou em outros tanques nas instalações. Isso inclui líquidos a
granel ou não a granel em silos de armazenamento. O KAT também inclui o uso
de bolsas ou outros recipientes de armazenamento de líquidos onde as vedações
invioláveis são abertas e o próprio recipiente é usado para armazenamento e onde
o recipiente não é selado novamente de maneira inviolável. Os tanques podem ser
usados para armazenar ingredientes líquidos (por exemplo, gorduras, óleos,
misturas de vitaminas e adoçantes), retêm produtos líquidos para testes de
amostras e outras atividades de controle de qualidade ou armazenam alimentos
líquidos para outros fins de processamento; ou
• Manuseio, medição, sobretensão ou outros tipos de tanques intermediários de
processamento usados para controlar as taxas de fluxo de ingredientes ou produtos
líquidos através do sistema de produção. Os tanques de manuseio também incluem
tanques ou bolsas onde os selos invioláveis são abertos e o próprio recipiente é
usado como um tanque de manuseio (por exemplo, quando um tambor é aberto e
uma bomba é conectada diretamente ao tambor para medir um ingrediente no
produto linha).

Esses são os principais tipos de atividades porque, se um contaminante foi introduzido


com sucesso, há uma alta probabilidade de um contaminante se misturar dentro do líquido
devido ao agitador.

3. Manuseio de Ingredientes Secundários

O manuseio de ingredientes secundários inclui qualquer ponto, etapa ou procedimento


em que ingredientes secundários secos ou líquidos (por exemplo, inclusões, ingredientes
secundários, auxiliares de processamento e aditivos alimentares) são manipulados por
contato humano antes ou durante a adição à corrente do produto.
28
O manuseio secundário de ingredientes inclui um ponto, etapa ou procedimento em que
o objetivo ou resultado primário é:
Contém recomendações não vinculativas
rascunho - não para implementação

• Preparação de ingredientes secundários, isto é, o processo de abrir a embalagem


inviolável de um ingrediente secundário e mover o ingrediente para a área de
produção antes de ser adicionado ao fluxo de produto primário;
• Preparação de ingredientes secundários, isto é, o processo de medição, pesagem,
pré-mistura ou manipulação do ingrediente antes da adição à corrente do produto;
• Adição de ingredientes secundários, isto é, o processo de adição física de
ingredientes diretamente no fluxo do produto ou em tremonhas de medição ou
oscilação para fornecer o ingrediente ao fluxo do produto; ou
• Retrabalhe o produto, ou seja, removendo alimentos limpos e não adulterados
do processamento por outros motivos que não sejam condições insalubres ou que
tenham sido recondicionados com sucesso pelo reprocessamento e que sejam
adequados para uso como alimentos.

Este KAT também inclui o armazenamento de recipientes abertos parcialmente usados


de ingredientes secundários, onde a embalagem inviolável foi violada.

Essas são atividades-chave porque um contaminante pode ser intencionalmente


introduzido em uma quantidade relativamente pequena de ingrediente ou retrabalho e, se
for, é provável que o contaminante seja distribuído em um volume maior de alimento
dentro do fluxo principal do produto. O manuseio de ingredientes secundários geralmente
é aberto e acessível e essa acessibilidade é um componente inerente à atividade. Assim,
essas atividades principais fornecem um ponto de acesso potencial onde um contaminante
pode ser introduzido no fluxo de produtos.
4. Mistura e Atividades Similares

Mistura e atividades similares incluem um ponto, etapa ou procedimento onde o


objetivo ou resultado principal é:
• Mistura (ou seja, misturar um pó, uma massa ou um ingrediente líquido);
• Homogeneização (isto é, reduzir o tamanho das partículas de um ingrediente e
dispersar o mesmo por um líquido);
• Moagem (ou seja, reduzir o tamanho das partículas de um ingrediente sólido ou
massa a uma granulometria menor); ou
• Cobertura (ou seja, colocar um pó ou líquido sobre a superfície de um produto,
como uma massa, empanamento, vitrificação ou um aromatizante).

Os equipamentos associados a estas atividades incluem: misturadores, liquidificadores,


homogeneizadores, panificadores em cascata, moinhos, moedores e outros
equipamentos similares.
As etapas do processo que não são especificamente concebidas para misturar
uniformemente o produto ainda podem ser incluídas no KAT de mistura e atividades
similares, porque a mistura é o resultado do processo conduzido. Por exemplo, um
torrefador com o objetivo principal de torrar feijão ou nozes de forma uniforme que
utilize pás ou outros mecanismos de agitação para conseguir uma torrefação homogênea
pode efetivamente misturar um contaminante no alimento durante o processo de
29
torrefação.
A mistura e atividades similares são um principal tipo de atividade porque um
contaminante potencial adicionado com sucesso em uma dessas etapas geralmente seria
Contém recomendações não vinculativas
rascunho - não para implementação

facilmente disperso pelo produto devido à natureza da atividade (ou seja, mistura,
homogeneização, moagem ou revestimento).

E. Identificando Etapas Críticas do Processo Usando o Método de


Principais Tipos de Atividades (KAT)
Para conduzir um VA usando o método KAT, deve-se avaliar cada ponto, etapa ou
procedimento para determinar se as atividades no ponto, etapa ou procedimento se
encaixam dentro de um ou mais KATs. As etapas do processo que cabem dentro de um
ou mais KATs são etapas críticas do processo. As etapas de processo que não se
encaixam em nenhum dos KATs não são etapas críticas do processo e não requerem
estratégias de mitigação. Por exemplo, uma etapa do processo onde vários ingredientes
são combinados em um grande recipiente e misturados, caberia dentro das atividades do
KAT "Mistura e Atividades Similares". Esta etapa do processo poderia então ser
identificada como uma etapa crítica do processo. Em contraste, a armazenagem de
ingredientes secos que são embalados com uma embalagem inviolável em uma sala de
armazenagem refrigerada não caberia em nenhum dos KATs e, portanto, não seria uma
etapa crítica do processo. A Figura 2a-2 é um exemplo de uma planilha de resumo de
análise de VA preenchida mostrando como usar o método KAT para conduzir um VA.
O seu VA deve incluir uma explicação escrita do porquê de cada ponto, etapa ou
procedimento ter sido ou não identificado como uma etapa crítica do processo. (21 CFR
121.130(c)). Por exemplo, se uma etapa de processamento se enquadra no KAT de
Mistura e Atividades Similares, então o usuário deve identificar essa etapa de processo
como uma etapa crítica do processo e escrever uma explicação do motivo.
Esta explicação escrita pode ser: "Este ponto, etapa ou procedimento encaixa dentro do
KAT - Mistura e Atividades Similares". Abreviaturas ou notas de rodapé podem ser
usadas para explicações escritas, quando apropriado. Por exemplo, se várias etapas de
processamento não se enquadrarem em nenhum dos KATs, então você pode usar uma
nota de rodapé onde a explicação escrita "Este ponto, etapa ou procedimento não se
enquadra em nenhum dos KATs", é declarada uma vez, e um número, letra ou símbolo
é usado em seu lugar.
Alternativamente, se as múltiplas etapas de processamento não se enquadrarem em
nenhum dos KATs, então você pode escolher escrever todas essas etapas, e declarar,
com uma frase, que nenhuma das etapas listadas se enquadra em nenhum dos KATs.
Pode haver casos em que uma etapa do processo se encaixa em mais de um KAT. Neste
caso, você deve incluir cada KAT aplicável na sua explicação. Fazê-lo seria útil para a
identificação e implementação de estratégias de mitigação porque o tipo de atividade
pode informar as estratégias de mitigação que irão minimizar ou prevenir
vulnerabilidades significativas na etapa crítica do processo.
A inclusão de cada KAT aplicável também seria útil ao realizar um VA como parte de
uma reanálise do plano de defesa dos alimentos, porque se houver mudanças na etapa
do processo, como uma grande mudança no equipamento, pode-se determinar
rapidamente se as mudanças afetariam se a etapa se encaixa nos KATs identificados no
VA anterior.
Se uma etapa de processamento não se encaixa em nenhum dos KATs, então essa etapa
não é uma etapa crítica do processo e sua explicação por escrito pode ser: "Este ponto,
etapa ou procedimento não está alinhado com30nenhum dos KATs."
Pode haver casos em que as instalações determinem que a sua produção de alimentos
não envolve nenhum dos KATs. Nesta situação, não haveria etapas críticas do processo
Contém recomendações não vinculativas
rascunho - não para implementação

identificadas e não haveria estratégias de mitigação ou componentes de gestão incluídos


no PDA.
No entanto, a instalação ainda é obrigada a documentar a sua conclusão de que nenhum
dos KATs se aplica aos seus processos de alimentos e incluir uma explicação escrita da
conclusão. (21 CFR 121.130(c)). A documentação deve fazer parte do PDA escrito
(121.126(b)(1)), e a instalação deve realizar uma reanálise quando exigido pelo 21 CFR
121.157.
A Figura 2a-1 é um diagrama de fluxo de processo de amostra para manteiga de
amendoim suave e a Figura 2a-2 é um exemplo de uma planilha de resumo de análise de
VA preenchida mostrando como usar o método KAT para conduzir um VA.

31
Contém recomendações não vinculativas
rascunho - não para implementação
Figura 2a-1. Diagrama do Fluxo do Processo da Manteiga de Amendoim Suave
2
11 Recebimento de ingredientes 3
Recepção de material estáveis em temperatura ambiente Recebimento de
de embalagem (açúcar, óleo vegetal, sal) amendoim cru

4 Estocagem de 5 Estocagem de 6 Estocagem de


embalagem ingredientes que não amendoim cru
amendoim

7 Limpeza de
7
amendoim cru

8 Torra

9
Resfriamento

12 11 Mistura dos 10
Limpeza de frascos Moagem
ingredientes

13 Enchimento,
pesagem, selagem

14 Rotulagem,
codificação

15
Detecção de metais

16
Encaixotamento

17 Estocagem a
temperatura ambiente

18
Expedição

4 Cortesia da Food Safety Preventive Controls Alliance. Usado com permissão.


32
Contém recomendações não vinculativas
rascunho - não para implementação

Figura 2a-2. Planilha 1-C: Análise de Avaliação da Vulnerabilidade Sumário - Manteiga de Amendoim Suave
PRODUTO(S): Manteiga de Amendoim Suave
NOME DA EMPRESA: PB #12345
ENDEREÇO: 123 Main Street, Anytown, USA
DATA DO REGISTRO: 28 de fevereiro de 2018
(1) (2) (3) (4) (5) (6)
# Etapa do Descrição do processo Método de Explicação Etapa crítica
processo avaliação de do processo
vulnerabilidade
1 Recepção de Caixas de embarque de papelão Principal tipo de Este ponto, Não
material de ondulado, filme retrátil, recipientes atividade etapa ou
embalagem de plástico, tampas de plástico e procediment
rótulos são recebidos o não se
individualmente embalados. As encaixa em
especificações do fornecedor nenhum dos
requerem material food grade para KATs.
material de embalagem que seja
compatível com o armazenamento
em temperatura ambiente de
produtos alimentares.
2 Recebimento O açúcar e o sal são recebidos em Principal tipo de Este ponto, Não
de bags de 50 lb. O óleo vegetal atividade etapa ou
ingredientes hidrogenado (canola e soja refinada) procediment
estáveis em é recebido em baldes plásticos de 5 o não se
temperatura galões que são lacrados com encaixa em
ambiente embalagens invioláveis. nenhum dos
(açúcar, óleo KATs.
vegetal, sal)
Contém recomendações não vinculativas
rascunho - não para implementação

3 Recebimento Amendoins descascados são Principal tipo de Este ponto, Não


de amendoim recebidos em caminhões de vários atividade etapa ou
cru produtores locais em sacos de 2000 procediment
lb. o não se
encaixa em
nenhum dos
KATs.
4 Estocagem de Corrugados, filme retrátil, recipientes Principal tipo de Este ponto, Não
embalagem plásticos, tampas plásticas e rótulos atividade etapa ou
são armazenados em área de procediment
armazenagem seca e segregados da o não se
matéria-prima alimentar. A encaixa em
embalagem é utilizada Segundo o nenhum dos
Sistema FIFO. KATs.
5 Estocagem de Açúcar, óleo vegetal hidrogenado e Principal tipo de Este ponto, Sim
ingredientes sal são recebidos e armazenados atividade etapa ou
que não em temperature ambiente em uma procediment
amendoim área separada de amendoins crus. o encaixa
Os ingredientes são armazenados dentro do
em recipientes selados e KAT
invioláveis. Estes materiais são “Manuseio
utilizados Segundo o Sistema de
FIFO. Recipientes abertos de Ingredientes
ingredientes parcialmente utilizados Secundários
podem ser colocados de volta no ” uma vez
armazém para utilização posterior. que os
recipientes
de
ingredientes
parcialment
Contém recomendações não vinculativas
rascunho - não para implementação

e utilizados
são
recipientes
abertos que
são
acessíveis.
6 Estocagem de Os amendoins crus são Principal tipo de Este ponto, Não
amendoim armazenados em uma área atividade etapa ou
cru segregada, à temperatura ambiente procediment
e com umidade relativa < 70 %. Os o não se
amendoins crus são utilizados encaixa em
segundo o Sistema FIFO. nenhum dos
KATs.
7 Limpeza de Antes da torrefação, os amendoins Principal tipo de Este ponto, Não
amendoim crus descascados são inspecionados atividade etapa ou
cru visualmente e passados sobre um procediment
transportador vibratório para o não se
remover material estranho residual, encaixa em
incluindo fragmentos de madeira, nenhum dos
pedras ou peças metálicas. Um KATs.
fluxo de ar filtrado de partículas de
alta eficiência (HEPA) é utilizado
para remover materiais estranhos
leves, tais como fragmentos de
cascas.
8 Torra Os amendoins crus são conduzidos Principal tipo de Este ponto, Não
através de um torrador num atividade etapa ou
processo contínuo que aplica ar procediment
aquecido forçado uniformemente o não se
por cima e por baixo do leito de encaixa em
Contém recomendações não vinculativas
rascunho - não para implementação

amendoim a uma profundidade de nenhum dos


leito uniforme. Não ocorre qualquer KATs.
mistura durante o processo de
torrefação. A torrefação não é
acessível.
9 Resfriamento Os amendoins torrados são Principal tipo de Este ponto, Não
resfriados no transportador em atividade etapa ou
condições ambientais antes da procediment
moagem. o não se
encaixa em
nenhum dos
KATs.
10 Moagem Os amendoins são transportados Principal tipo de Este ponto, Sim
através de um íman para um atividade etapa ou
moinho onde os amendoins são procediment
moídos grosseiramente até obter o encaixa
uma consistência de pasta. dentro do
KAT
“Mistura e
Atividades
Similares”.
11 Mistura dos A pasta de amendoim é bombeada Principal tipo de Este ponto, Sim
ingredientes para um misturador ao qual se atividade etapa ou
adiciona açúcar, sal e óleo. O lote é procediment
misturado até que os ingredientes o encaixa
estejam adequadamente dispersos. dentro do
KAT
“Mistura e
Atividades
Similares”.
Contém recomendações não vinculativas
rascunho - não para implementação

12 Limpeza de Os frascos invertidos são soprados Principal tipo de Este ponto, Não
frascos com ar deionizado e filtrado atividade etapa ou
(HEPA) para remover o material procediment
estranho antes do enchimento. o não se
encaixa em
nenhum dos
KATs.
13 Enchimento, A manteiga de amendoim é Principal tipo de Este ponto, Não
pesagem, distribuída em frascos limpos atividade etapa ou
selagem até atingir o peso de procediment
enchimento adequado. o não se
O nitrogênio é injetado no encaixa em
headspace após o enchimento; nenhum dos
selo aluminizado de indução de KATs.
folha fina (compatível com a
detecção de metais) e as tampas
plásticas são aplicadas.
14 Rotulagem, Imediatamente após o Principal tipo de Este ponto, Não
codificação fechamento, o código atividade etapa ou
identificador do lote é impresso procediment
em cada frasco e as etiquetas o não se
são aplicadas. encaixa em
As etiquetas são verificadas antes nenhum dos
de serem adicionadas ao KATs.
etiquetador para garantir que a
etiqueta correta é utilizada. A
etiqueta contém uma declaração de
alergênico de que este produto
contém amendoins.
Contém recomendações não vinculativas
rascunho - não para implementação

15 Detecção de O produto é passado através de um Principal tipo de Este ponto, Não


metais detector de metais. atividade etapa ou
procediment
o não se
encaixa em
nenhum dos
KATs.
16 Encaixotame Os frascos são colocados à mão em Principal tipo de Este ponto, Não
nto caixas de papelão ondulado, com atividade etapa ou
12 frascos por caixa. As caixas são procediment
seladas e codificadas com o não se
informações de lote. encaixa em
nenhum dos
KATs.
17 Estocagem a O produto acabado é armazenado Principal tipo de Este ponto, Não
temperatura em armazéns em temperatura atividade etapa ou
ambiente ambiente até ser distribuído. procediment
o não se
encaixa em
nenhum dos
KATs.
18 Expedição O produto acabado é enviado em Principal tipo de Este ponto, Não
caminhões em temperatura atividade etapa ou
ambiente para os clientes. procediment
o não se
encaixa em
nenhum dos
KATs.
Contém recomendações não vinculativas
rascunho - não para implementação

F. Avaliar os Três Elementos Fundamentais


A regra da IA exige que sua avaliação de vulnerabilidade inclua a consideração dos três
seguintes elementos fundamentais em cada ponto, etapa ou procedimento que você
avaliar (21 CFR 121.130(a)):
• Elemento 1: Potencial impacto na saúde pública (por exemplo, severidade e
escala) se um contaminante for adicionado
• Elemento 2: Grau de acesso físico ao produto
• Elemento 3: Capacidade de um agressor contaminar com sucesso o produto
Todos os pontos, etapas e procedimentos têm algum grau de vulnerabilidade. Avaliar o
grau de vulnerabilidade dentro de cada um dos três elementos fundamentais, juntamente
com a consideração de um agressor interno, fornece uma maneira de identificar
vulnerabilidades significativas. Se o ponto, etapa ou procedimento em avaliação tiver
vulnerabilidades significativas, é uma etapa crítica do processo.
No texto a seguir, delineamos algumas abordagens possíveis para avaliar os três
elementos fundamentais e determinar o grau de vulnerabilidade associado a cada
elemento. Note que se você estiver usando KATs para conduzir uma VA, você não precisa
considerar separadamente os três elementos fundamentais porque eles já estão
incorporados na abordagem do KAT.
A abordagem dos três elementos fundamentais permite que você considere aspectos
detalhados e específicos de cada ponto, etapa ou procedimento do seu VA. Nas Seções F
e G deste capítulo, descrevemos os seguintes componentes de uma avaliação de
vulnerabilidade conduzida usando esta abordagem:
• Dois fatores importantes e abrangentes a considerar enquanto você avalia cada
elemento fundamental (ou seja, o agressor interno e as características inerentes);
• Características do Elemento 1, três maneiras que você pode escolher para estimar
o Elemento 1 (ou seja, "volume de alimentos em risco", "abordagem do
contaminante representativo" e "abordagem específica do contaminante"), fatores
adicionais que você pode escolher incluir em sua estimativa, e como usar essa
informação para atribuir uma pontuação para esse elemento;
• Características do Elemento 2 e como utilizar estas informações para atribuir uma
pontuação a este elemento
• Características do Elemento 3, fatores adicionais que você pode optar por incluir
na sua avaliação se utilizar as abordagens baseadas em contaminantes no
Elemento 1, e como utilizar essas informações para atribuir uma pontuação a esse
elemento;
• A soma das pontuações dos elementos individuais atribuídos, a classificação das
pontuações somadas e a identificação das etapas críticas do processo que têm
vulnerabilidades significativas; e
• Escrever a explicação do porquê de ter determinado cada etapa é, ou não é, uma
etapa crítica do processo. 39

O apêndice 4 deste guia inclui um exemplo de uma avaliação de vulnerabilidade realizada


através da avaliação dos três elementos fundamentais.
Contém recomendações não vinculativas
rascunho - não para implementação

O Diagrama 2a-1 fornece uma representação visual de como os três elementos


fundamentais podem ser usados para identificar vulnerabilidades significativas e etapas
críticas do processo.

1. Considerações na Avaliação dos Três Elementos Fundamentais


a. Agressor Interno
Quando você avalia cada um dos elementos fundamentais, você deve considerar a
possibilidade de um agressor interno. (21 CFR 121.130(b)). Este requisito é um
componente crítico de um VA porque incorpora o maior risco relacionado com a
adulteração intencional e subsequente danos à saúde pública. Portanto, sua análise deve
incluir uma consideração realista da suscetibilidade da etapa do processo à adulteração
por alguém com acesso legítimo à instalação. Não considerar a possibilidade de um
agressor interno provavelmente levaria a pontuações artificialmente baixas para cada um
dos elementos fundamentais e afetaria adversamente a identificação de vulnerabilidades
significativas.
i. Antecedentes
O meio mais eficaz de proteger os alimentos contra adulterações intencionais destinadas
a causar danos à saúde pública em larga escala é proteger pontos, etapas ou procedimentos
significativamente vulneráveis numa operação alimentar de um agressor interno. As
declarações de aplicação da lei descrevem a ameaça interna como "colocada por um
indivíduo que explora sua posição, credenciais ou emprego para conseguir acesso
confiável aos meios, processos, equipamentos, 40 materiais, localização, instalações e/ou
alvos necessários para realizar uma ação terrorista". (Referências 4-5). Relatórios recentes
destacaram o risco de um agressor interno (Referências 4-7).
Contém recomendações não vinculativas
rascunho - não para implementação

A informação atual relacionada com a adulteração intencional de alimentos enfatiza ainda


mais a importância de abordar a possibilidade de um agressor interno. As ameaças de
adulteração intencional de alimentos por um agressor interno aumentaram desde a
publicação da regra final da IA, em 2016. As reportagens publicadas indicam que grupos
terroristas apelaram a seguidores para adulterar intencionalmente alimentos em diferentes
cenários (Referências 8-9). Além disso, grupos terroristas fizeram experiências com
contaminantes alimentares em prisioneiros para medir os efeitos de vários venenos
(referência 9). Relatórios recentes descrevem uma conspiração terrorista desorganizada
no Reino Unido envolvendo um funcionário de uma fábrica de alimentos que estava
interessado em adulterar intencionalmente alimentos e estava investigando substâncias
letais para contaminar alimentos prontos para supermercados (referência 10). Veja
também a discussão sobre um incidente de adulteração intencional no Japão na regra final
em 81 FR 34166, 34172 (27 de maio de 2016).
ii. Como considerar um agressor interno
Quando você estiver conduzindo sua avaliação de vulnerabilidade, você deve assumir que
um agressor interno possui:
• Acesso legítimo às instalações (por exemplo, um empregado, empreiteiro,
motorista, visitante autorizado);
• Um entendimento básico das operações da instalação e do(s) produto(s)
alimentar(es) em produção;
• A capacidade de adquirir e distribuir um contaminante altamente letal, capaz de
suportar o processo de produção de alimentos e indetectável através de simples
observação se adicionado aos alimentos; e
• A intenção de causar danos à saúde pública em larga escala.
Você também deve considerar o número e a natureza dos indivíduos com acesso legítimo
à instalação (por exemplo, trabalhadores permanentes, trabalhadores temporários e
sazonais, vendedores, empreiteiros, visitantes, motoristas, pessoal de manutenção e
clientes), a capacidade desses indivíduos de se moverem livremente pela instalação e o
pessoal da área em torno do ponto, etapa ou procedimento (por exemplo, vários
trabalhadores em uma área bem traficada ou um único trabalhador em uma área isolada).
Ao considerar como um trabalhador interno pode ser capaz de atacar uma etapa do
processo, partes fundamentais da análise incluem a possibilidade de que o trabalhador da
etapa do processo seja um agressor interno; fatores relacionados aos trabalhadores, ou um
único trabalhador, que tenham responsabilidades associadas à etapa do processo (ou seja,
que estejam alocados na etapa do processo como parte de sua função de trabalho); outras
pessoas que tenham acesso a instalação e que possam ter acesso à área ao redor da etapa
do processo; e se há alguma circunstância em que um agressor interno possa entrar na
área para adulterar o alimento sem que o(s) funcionário(s) da etapa do processo saiba(m).
Se uma etapa do processo é geralmente acessível a qualquer pessoa que trabalha ou
atravessa a área, você deve considerar todos esses indivíduos e avaliar o grau de
vulnerabilidade da etapa do processo, caso 41 uma dessas pessoas tente adulterar
intencionalmente o alimento. Por exemplo, você deve considerar os motoristas e os
contratados para o controle de pragas, com acesso legítimo em uma área de recebimento,
como potenciais agressores.
Contém recomendações não vinculativas
rascunho - não para implementação

O reconhecimento do potencial de um agressor interno informa de forma importante a


tomada de decisões para a avaliação de cada um dos três elementos fundamentais de um
VA. O nível de acesso que um agressor interno pode ter é variável. Alguns pontos, etapas
ou procedimentos são completamente abertos, enquanto outros, devido a características
inerentes, podem ser completamente inacessíveis a um agressor interno (ver Seção 2.F.b
para mais informações sobre características inerentes). Da mesma forma, a capacidade de
um agressor interno de contaminar o alimento com sucesso é variável. Para alguns pontos,
etapas ou procedimentos, um agressor interno pode ter um nível relativamente alto de
capacidade de contaminar o produto, enquanto as características inerentes a outros
pontos, etapas ou procedimentos podem resultar numa capacidade relativamente baixa de
um agressor interno para contaminar o produto. As tabelas de pontuação dos Elementos
2 e 3 são especificamente concebidas para facilitar a identificação de diferentes graus de
acessibilidade e capacidade de contaminar um ponto, etapa ou procedimento,
respectivamente.
b. Características Inerentes
Características inerentes são condições, atividades, práticas ou características que são
parte integrante da operação de um ponto, etapa ou procedimento; o ponto, etapa ou
procedimento não poderia operar adequadamente sem estas características inerentes no
lugar. Além disso, as características inerentes não são facilmente mudadas ou alteradas.
Avaliar adequadamente as características inerentes de uma etapa de processo e distinguir
essas características daquelas que não são inerentes4 é fundamental para conduzir com
precisão um VA adequado. A seguir são apresentados exemplos de características
inerentes:
• Desenho da área de produção de alimentos
o por exemplo, a disposição do equipamento permanente
o por exemplo, o nível geral de visibilidade da atividade na área
• Tipo e natureza do equipamento
o por exemplo, uma etapa do processo que é totalmente fechada e
inacessível durante a operação, como tubulação, pasteurização,
retorno, ou uma etapa do processo igualmente fechada, de modo que o
acesso ao alimento em qualquer lugar nesta etapa interromperia a
operação do processo
o por exemplo, uma etapa do processo que é pressurizada para que o
acesso resulte na ejeção perceptível do alimento ou cause danos físicos
a qualquer pessoa que acesse o alimento nesta etapa do processo
• Natureza do alimento a ser processado (por exemplo, se o alimento é sólido
ou líquido)
• Natureza do processamento
o por exemplo, uma etapa do processo em que os alimentos se
movimentam a um ritmo tal que a adição de contaminante suficiente
para causar danos à saúde pública em larga escala é altamente
improvável ou impossível42(como uma correia, calha, elevador de
balde, vácuo ou transportador pneumático onde o produto se
movimenta a um ritmo elevado)
Contém recomendações não vinculativas
rascunho - não para implementação

o por exemplo, uma etapa do processo em que um contaminante, se


adicionado na etapa em avaliação, não será incorporado ao alimento
devido a uma mistura ou agitação mínima
• Presença de empregados na área imediata
o por exemplo, uma etapa do processo que só pode funcionar quando há
vários funcionários trabalhando e observando constantemente a etapa,
como, por exemplo, onde os trabalhadores estão alinhados e
trabalhando manualmente "estilo linha de montagem" e estão
constantemente observando-se uns aos outros
o por exemplo, uma etapa que requer dois trabalhadores para que cada
um realize uma ação para que ela funcione corretamente, e se um
trabalhador estiver ausente, a linha pararia
• Uma etapa de processo em que os procedimentos operacionais padrão
impediriam ou removeriam um contaminante adicionado à etapa de
processo quando não estivesse em uso, tal como descarga de equipamentos
ou a execução de um lote de descarte antes da introdução de lotes de
produção.
• Práticas fundamentais para um ambiente de trabalho seguro, de tal forma
que um desvio da prática de segurança resultaria imediatamente numa
resposta do equipamento (por exemplo, um mecanismo de segurança
alarmaria ou desligaria o equipamento se este fosse acessado de forma
inadequada).
4 Na maioria dos casos, características não inerentes incluem "medidas existentes". Consulte o Capítulo 3.E deste guia

para obter mais informações sobre medidas existentes.

Características não inerentes são desnecessárias para que uma etapa do processo funcione.
As etapas do processo continuarão a funcionar se medidas não-inerentes forem
implementadas de forma inadequada (por exemplo, um trabalhador negligencia a
verificação de um selo em um caminhão tanque a granel, mas ainda descarrega o alimento
líquido). Observe que características não-inerentes podem incluir práticas para assegurar
sua implementação (por exemplo, revisão da documentação de embarque e verificação
da presença de selos nos meios de transporte), ou não (por exemplo, exigir documentação
de embarque mas aceitar o recebimento de ingredientes sem verificar a documentação de
embarque). A seguir são apresentados exemplos de medidas que não são características
inerentes:
• Posicionamento de uma pessoa mais senior ou com experiência específica numa
determinada etapa do processo para proteger os alimentos contra adulterações
intencionais
• Impedir a entrada de motoristas de entrega em áreas não autorizadas nas
instalações
• Exigir dos trabalhadores em áreas específicas ou com responsabilidades
específicas o uso de uniformes ou bonés
43 especialmente coloridos
• Que exigem selos nos camihões tanques de transporte de líquidos a granel
Contém recomendações não vinculativas
rascunho - não para implementação

2. Impacto Potencial na Saúde Pública (Elemento 1)


A regra da IA não exige que você use um método específico para estimar o potencial
impacto na saúde pública, mas a estimativa deve incluir doenças agudas potenciais,
mortes ou ambas (ou substitutos, como porções em risco), causadas pela adição de um
contaminante em cada ponto, etapa ou procedimento. Fornecemos a Tabela 1 como uma
ferramenta opcional para ajudá-lo a estimar o potencial impacto na saúde pública.
Tabela 1. Potencial Impacto na Saúde Pública 1

Descrição Pontuação
Potencial impacto na saúde pública acima de 10.000 (doenças 10
agudas, mortes ou ambas), ou mais de 10.000 porções em risco

Potencial impacto na saúde pública entre 1.001 - 10.000 8


(doenças agudas, mortes ou ambas), ou 1.001 - 10.000 porções
em risco

Potencial impacto na saúde pública entre 100 e 1.000 (doenças 5


agudas, mortes ou ambas), ou 100 - 1.000 porções em risco

Potencial impacto na saúde pública entre 1 - 99 (doenças 3


agudas, mortes ou ambas), ou entre 1 - 99 porções em risco

Nenhum impacto potencial na saúde pública (ou seja, nenhuma 1


doença ou morte) ou nenhuma porção em risco

1 O intervalo entre as pontuações de 5 e 8 é maior que os intervalos entre outras


pontuações para facilitar a separação entre pontos, etapas ou procedimentos que são
significativamente vulneráveis em comparação com os que não são. Este esquema de
pontuação também é usado na Tabela 2 e na Tabela 3.
Como Usar a Tabela 1 para estimar o Impacto Potencial na Saúde Pública
A informação incluída no Quadro 1 é explicada abaixo, juntamente com recomendações
sobre como utilizar esta informação para estimar o potencial impacto na saúde pública se
um contaminante for adicionado aos alimentos num determinado ponto, etapa ou
procedimento.
Descrição: Quantifica o potencial impacto na saúde pública relacionado com a
pontuação correspondente. As descrições fornecem informações que o ajudarão
a diferenciar a extensão potencial do impacto agudo sobre a saúde pública se um
contaminante for adicionado ao ponto, etapa ou procedimento relevante. Veja a
Seção 2.F.2.a para várias abordagens alternativas que você poderia usar para
determinar essa quantidade.
Pontuação: A pontuação do potencial 44impacto na saúde pública a ser atribuída
para cada ponto, etapa ou procedimento relevante com base no potencial impacto
na saúde pública correspondente "Descrição".
Contém recomendações não vinculativas
rascunho - não para implementação

a. Abordagens para Avaliar o Impacto Potencial na Saúde Pública


Esta subsecção fornece algumas abordagens possíveis para avaliar o potencial impacto na
saúde pública que incluem: (i) a estimativa do volume de alimentos em risco; (ii) a
utilização de um contaminante representativo; e (iii) a utilização de contaminantes
específicos. A gravidade e a escala do impacto na saúde pública são incorporadas em cada
abordagem de diferentes maneiras. A abordagem do "volume de alimentos em risco"
considera cada porção em risco como uma potencial doença aguda ou morte. A
abordagem do "contaminante representativo" considera apenas mortes potenciais. A
abordagem "contaminante específico" também estima a escala do potencial impacto na
saúde pública com base em potenciais mortes, mas inclui flexibilidade para considerar
também a morbidade aguda. Cada uma destas abordagens fornece uma forma de estimar
os impactos potenciais na saúde pública que se enquadram na coluna "Descrição" que se
relaciona com a coluna "Pontuação" da Tabela 1.
i. Cálculo do Volume de Alimentos em Risco
Esta abordagem estima o potencial impacto na saúde pública sem a necessidade de
examinar contaminantes específicos e suas características (por exemplo, consideração da
dose letal e da quantidade necessária), calculando o número de porções em risco. O
cálculo das potenciais porções em risco em um processo do tipo lote é normalmente
simples. Por exemplo, uma instalação que estima o potencial impacto na saúde pública
da adulteração intencional de seu tanque de armazenamento de ingredientes primários
consideraria o volume de alimentos no tanque e as porções geradas a partir desse volume.
Se a instalação tem um tanque de armazenamento de 50.000 galões de ingredientes
primários que geraria 800.000 porções de um copo (50.000 galões*16 galões/galão), a
instalação consideraria todas as 800.000 porções como estando em risco.
As instalações também podem usar uma análise por fator de tempo para considerar o
volume de alimentos em risco. Por exemplo, uma instalação que tenha um recipiente de
mistura de condimentos pré-misturados para uso na produção de um dia poderia
considerar a produção do dia como o volume de alimentos em risco - e assim as porções
geradas a partir desse volume representariam o potencial impacto na saúde pública se o
recipiente de condimentos pré-misturados fosse intencionalmente adulterado. Para um
processo de fluxo contínuo, uma instalação determinaria a taxa de fluxo dos alimentos
através da etapa do processo e avaliaria o tempo potencial disponível para um agressor
introduzir um contaminante sem ser descoberto. A instalação então extrapolaria o volume
potencial de alimentos impactados dentro do tempo disponível para um agressor, e então
calcularia o número total de porções geradas a partir desse volume de alimentos.
Por exemplo, em um ponto aberto e acessível de processamento de fluxo constante de um
produto granular, uma instalação poderia avaliar as operações da instalação e o
movimento de pessoal para determinar que uma pessoa não teria mais do que 2 minutos
para ficar no ponto de acesso e introduzir um contaminante no alimento enquanto ele
passa pelo ponto de acesso. A instalação determina que a taxa de fluxo de alimentos é de
45
1.000 libras por minuto e calcula que 2.000 libras de produto estão em risco (1.000 lbs.
por minuto * 2 minutos). Com base em uma porção de 4 onças para este produto, a
instalação determina que 8.000 porções (2000 lbs. = 32.000 oz. e 32.000 oz. / 4 oz.
tamanho da porção = 8.000 porções) estão em risco para um ato de adulteração intencional
Contém recomendações não vinculativas
rascunho - não para implementação

nesta etapa. Note que é importante ter certeza de que seus cálculos considerem qualquer
mudança nas unidades, pois isso afetará suas estimativas de impacto na saúde pública
(por exemplo, 1 galão = 128 oz. fl., 1 lb. = 16 oz., 1 g = .001 kg).
Você pode usar a Folha de Trabalho 1-D para organizar o seu cálculo do volume de
alimentos em risco. Independentemente de utilizar a Folha de Trabalho 1-D,
recomendamos que inclua essa informação na sua documentação VA se utilizar o método
do volume de alimentos em risco para estimar o potencial impacto na saúde pública.
Como preencher a ficha de trabalho 1-D: Cálculo do volume de alimentos em risco
A informação incluída na Folha de Trabalho 1-D é explicada abaixo, juntamente com
recomendações sobre como utilizar esta informação para estimar o volume de alimentos
em risco se um contaminante for adicionado aos alimentos em um determinado ponto,
etapa ou procedimento.
A. Etapa do processo: Forneça o nome de cada uma das etapas do processo a
partir do diagrama de fluxo do processo ou outra fonte.
B. Tamanho do lote: Forneça uma estimativa da quantidade de produto mantido
ou processado na etapa de processo. O tamanho do lote é normalmente o volume
da operação da etapa de processo (por exemplo, o volume de alimento em um
misturador ou tanque, ou a quantidade de produto em um processo de fluxo
constante). Para etapas de processo de fluxo constante, o tamanho do lote é a
quantidade de produto que o agressor pode contaminar, dado o tempo que o
agressor teria para adicionar um contaminante a um processo de fluxo constante e
as taxas de fluxo do produto nessa etapa.
C. Quantidade de Produto (Ingrediente) na Porção Final: Fornecer a
quantidade do produto a ser processado na etapa em avaliação na porção final do
consumível. Para as etapas de processos que envolvem produtos com um único
ingrediente ou que ocorrem depois que todos os ingredientes são adicionados à
linha de produtos, isto é provavelmente o mesmo que o tamanho da porção. Para
as etapas do processo que envolvem um ingrediente, a quantidade do ingrediente
na porção final não seria a mesma que a porção em si. Por exemplo, a quantidade
de suco de fruta concentrado em uma porção final de 8 onças de suco de fruta
pode ser de 0,8 onças.
A coluna é utilizada para calcular o número de porções finais que um ingrediente
pode afetar se esse ingrediente foi intencionalmente adulterado. Você deve
consultar suas formulações de produto acabado para determinar a quantidade de
produto (ingrediente) nas porções finais.
D. Doses por lote: Dividir o valor na coluna B pelo valor na coluna C. Este
número é a estimativa do volume de alimentos em risco.
E. Pontuação da Tabela 1: Forneça o número da coluna "Pontuação" na Tabela
46
1 associado às porções por lote da Coluna D nesta planilha. Por exemplo, se a
coluna D nesta planilha mostrar 3.000 porções por lote, então você determinaria
que ela corresponde a uma pontuação de 8 na Tabela 1. A nota da coluna E desta
planilha vai para a coluna 4 (Elemento 1) da Planilha 1-F.
Contém recomendações não vinculativas
rascunho - não para implementação

F. Notas: Forneça quaisquer informações que possam ajudar na revisão deste VA,
como, por exemplo, como o tamanho do lote foi calculado.
Ficha de Trabalho 1-D: Cálculo do Volume de Alimentos em Risco
A B C D E F
Etapa Tamanho Quantidade Porções Pontuação Notas
do do Lote de Produto por da Tabela
processo (Ingrediente) Lote 1
na Porção B÷C
Final

Abordagens Baseadas em Contaminantes


Em vez de estimar o volume de alimentos em risco, você pode desejar estimar o potencial
impacto na saúde pública usando uma abordagem baseada em contaminantes, que lhe
daria a informação sobre mortes ou mortes e doenças agudas para uso na Tabela 1. Um
contaminante é qualquer agente biológico, químico, físico ou radiológico que possa ser
adicionado aos alimentos para intencionalmente causar doenças, ferimentos ou morte. (21
CFR. 121.3). As abordagens da segurança de alimentos e da defesa dos alimentos
consideram os contaminantes de forma diferente. Para fins de segurança de alimentos, os
contaminantes são frequentemente considerados com base na sua associação histórica
com uma mercadoria e surtos de doenças de origem alimentar; enquanto a defesa dos
alimentos considera adversários inteligentes que podem tentar contaminar os alimentos
com uma vasta gama de contaminantes potenciais.
ii. Utilização de um Contaminante Representativo
Descobrimos que o foco em contaminantes individuais geralmente não é eficaz ou
eficiente na avaliação do potencial impacto na saúde pública da adição de um
contaminante aos alimentos, porque existem muitos contaminantes potenciais que
poderiam ser utilizados em tal ataque. Portanto, a FDA utilizou os melhores dados
disponíveis para criar um contaminante representativo. As características do
contaminante representativo não refletem um único contaminante real; elas são baseadas
em uma amálgama de características de contaminantes reais. O contaminante
representativo reflete contaminantes cuja aquisição é possível, e em alguns casos,
prontamente. O contaminante representativo incorpora características que permitiriam ao
agressor atingir o objetivo de causar danos à saúde pública em larga escala (ou seja, a
taxa de mortalidade e a quantidade de contaminante necessária por porção de um
contaminante altamente letal que sobreviveria ao processo de produção de alimentos e
seria indetectável através de simples observação se adicionado ao alimento).
Na nossa experiência na condução de VAs, utilizamos
47 uma abordagem representativa do
contaminante para estimar o potencial impacto na saúde pública para cada etapa do
processo em avaliação. Descobrimos que a utilização de um contaminante representativo
diminui significativamente o tempo, os recursos e os conhecimentos necessários para
Contém recomendações não vinculativas
rascunho - não para implementação

estimar o potencial impacto na saúde pública, em comparação com a realização de


análises específicas dos contaminantes. Quando comparada com abordagens que não
incluem a consideração de um contaminante (por exemplo, volume de alimentos em
risco), esta abordagem permite um maior grau de especificidade para uma estimativa do
potencial impacto na saúde pública porque as características do contaminante, tais como
um valor de dose letal (LD) e a taxa de mortalidade associada, estão incluídas nesta
abordagem.
A informação da dose tóxica é geralmente relatada como LD50 (ou seja, a quantidade de
contaminante suficiente para matar 50% de uma população). Usar o LD50 é uma forma
de medir o potencial de envenenamento agudo (toxicidade aguda) de um contaminante.
Além de proporcionar maior especificidade para consideração do Elemento 1, o cálculo
da quantidade de contaminante necessária (Coluna J na Folha de Trabalho 1-E) facilita
considerar este fator como parte de sua análise do Elemento 3 (a capacidade de um
agressor de contaminar com sucesso o produto). Veja seção 2.F.4 "Quantidade de
Contaminante Necessária" para mais informações relacionadas a esta consideração.
Se você optar por usar um contaminante representativo, recomendamos que você use
valores representativos de contaminantes usados neste guia porque eles refletem os
melhores dados disponíveis.5 Além disso, associar informações específicas do agente, tais
como taxa de mortalidade e estimativas de saúde pública de um evento de adulteração
intencional, com um agente específico pode gerar resultados que são particularmente
importantes para proteger da revelação devido à sua utilidade para um agressor potencial.
Embora as estimativas derivadas da abordagem do contaminante representativo devam
ser protegidas da revelação, estas estimativas podem ter um valor relativamente menor
para um agressor potencial porque estas estimativas não estão associadas a um
contaminante específico.
Você pode usar a Folha de Trabalho 1-E para organizar sua estimativa de impacto
potencial na saúde pública usando um contaminante representativo. Independentemente
de utilizar a Folha de Trabalho 1-E, recomendamos que inclua essas informações na sua
documentação VA se utilizar este método para estimar o potencial impacto na saúde
pública.

Como Preencher a Ficha de Trabalho 1-E: Cálculo do Impacto Potencial na Saúde


Pública usando um Contaminante Representativo
A informação incluída na Folha de Trabalho 1-E é explicada abaixo, juntamente com
recomendações sobre como utilizar esta informação para calcular o potencial impacto na
saúde pública usando um contaminante representativo se um contaminante fosse
adicionado aos alimentos em um determinado ponto, etapa ou procedimento. Para as
colunas A - D, consulte as descrições fornecidas em "Como preencher a folha de trabalho
1-D: Como calcular o volume de alimentos".
48
Contém recomendações não vinculativas
rascunho - não para implementação

E. Taxa de Mortalidade do Contaminante Representativo: Usamos um valor


LD50 para calcular a dose necessária por porção (veja a coluna I); portanto, o
valor da taxa de mortalidade é de 50%. A abordagem do contaminante
representativo baseia-se neste valor para estimar o potencial impacto na saúde
pública.
__________________________________________________________________________________
5
À medida que novas e pertinentes informações se tornam disponíveis, o FDA reavaliará os valores representativos
dos contaminantes para determinar se devem ser feitas revisões aos valores. Conforme apropriado, o FDA poderá
exigir que as instalações realizem uma reanálise de seus planos de defesa dos alimentos para responder a novas
vulnerabilidades, ameaças confiáveis ao fornecimento de alimentos, ou novos desenvolvimentos no entendimento
científico. (21 CFR 121.157(b)(4)). Nesta circunstância, o FDA comunicaria que uma reanálise é necessária e
forneceria à indústria ou indústrias associadas as informações necessárias para conduzir a reanálise.

49
Contém recomendações não vinculativas
rascunho - não para implementação

F. Número de Mortes Potenciais: Multiplique o valor da Coluna D pelo valor da


Coluna E (D x E).

G. Pontuação da Tabela 1: Forneça o número da coluna "Pontuação" na Tabela


1. Determine em qual "Descrição" da Tabela 1 se encaixa o número de mortes
potenciais da Coluna F desta planilha e então encontre a "Pontuação"
correspondente na Tabela 1. Por exemplo, se a coluna F desta planilha mostrar
3.000 mortes potenciais, então você determinaria em qual "Nota" desta planilha
se encaixa a "Nota" correspondente na Tabela 1 "Descrição" do "Potencial
impacto na saúde pública entre 1.001 - 10.000 (doenças agudas ou mortes), ou
1.001 - 10.000 porções em risco" que corresponde a uma nota de 8. A nota da
coluna G desta planilha vai para a coluna 4 (Elemento 1) da Planilha 1-F.
H. Notas: Forneça qualquer informação que possa ajudar durante a revisão deste
VA.
I. Dose de Contaminante Representativa Necessária por Porção: Usamos o
valor de 40 miligramas por porção. Nós derivamos este valor de dose, em consulta
com nossos parceiros governamentais interagências, dos dados LD50 de uma
compilação de contaminantes potenciais que são aplicáveis aos alimentos. O
LD50 é tipicamente expresso em dose por kg de peso corporal. Nós convertemos
isto em uma dose por porção baseada em um peso corporal adulto típico de 85
kg.6
J. Quantidade de Contaminante Representativo Necessário por Lote:
Multiplique o valor na coluna D pelo valor na coluna I (D x I). Isto fornecerá a
quantidade total de contaminante que o agressor precisa para adulterar
intencionalmente o alimento nesta etapa do processo para alcançar danos à saúde
pública em larga escala. Esta estimativa informa a quantidade do contaminante
que o agressor precisa para realizar o ataque, que é um componente do Elemento.

____________________________________________________________________________________

6
Ao realizar suas avaliações de vulnerabilidade, a FDA tem usado historicamente 85 kg como um peso corporal adulto
representativo para calcular quantidades potenciais de LD50 de contaminantes. Este valor representa uma amálgama
de dados antropométricos do National Health Examination Survey publicado periodicamente pelo Centers for Disease
Control and Prevention (CDC).(Ref. 11)

50
Contém recomendações não vinculativas
rascunho - não para implementação

Ficha de Trabalho 1-E: Cálculo do Impacto Potencial na Saúde Pública usando um Contaminante Representativo
Elemento 1 Cálculos usando Contaminante Representativo Elemento 3 Cálculos

A B C D E F G H I J
Etapa Tamanho Quantidade Doses Taxa de Número Pontuação Notas Dose de Quantidade de
do do Lote de Produto por Mortalidade de Mortes da Tabela Contaminante Contaminante
processo (Ingrediente) Lote de Potenciais 1 Representativa Representativo
na Porção B ÷ C Contaminantes DxE Necessária por Necessário por
Final (valor Porção Lote
fornecido pela (valor DxI
FDA = 50%) fornecido pela
FDA = 40
miligramas)
Contém recomendações não vinculativas
rascunho - não para implementação

iii. Realização de uma Análise Específica de Contaminantes


Embora você tenha a flexibilidade de avaliar o potencial impacto na saúde pública usando
contaminantes específicos preocupantes, é difícil e intensivo em termos de recursos
considerar as múltiplas combinações de contaminantes potenciais em cada ponto de uma
operação alimentar. Além disso, em muitos casos, a informação limitada disponível
publicamente para apoiar análises específicas de contaminantes torna este tipo de análise
particularmente desafiante. Além disso, as instalações individuais podem achar difícil
manter-se atualizadas sobre o cenário de ameaça em relação aos contaminantes, que pode
mudar muito rapidamente. Por estas razões, encorajamo-lo a ponderar cuidadosamente as
vantagens e desvantagens antes de realizar análises específicas de contaminantes para
realizar o seu VA e encorajamo-lo a explorar primeiro a utilização de Principais Tipos de
Atividade para realizar o seu VA ou a utilizar um dos outros métodos que descrevemos
para avaliar o potencial impacto na saúde pública (ou seja, volume de alimentos em risco
e contaminantes representativos), que não requerem um conhecimento profundo de uma
vasta gama de contaminantes potenciais.
Se você optar por realizar uma análise específica do contaminante, você deve estimar o
potencial impacto na saúde pública utilizando muitos contaminantes de diferentes classes
de contaminantes. Você precisará pesquisar inúmeros contaminantes para identificar
aqueles que são relevantes para os alimentos produzidos na instalação e estimar o
potencial impacto na saúde pública de um evento intencional de adulteração. Em raras
circunstâncias, você poderá identificar certos produtos alimentares que podem ser
vulneráveis apenas a certos tipos de contaminantes devido ao uso de certas etapas do
processo; volumes de alimentos sendo fabricados, processados ou mantidos; a natureza
do próprio alimento (por exemplo, atividade da água, pH); ou outros fatores. Nesta
situação, o seu VA deve incluir uma explicação do motivo pelo qual você limitou a sua
consideração sobre os contaminantes.
Sua análise deve incluir contaminantes que sobrevivem ao processo de produção de
alimentos, são indetectáveis através de simples observação e são semelhantes em
letalidade ao contaminante representativo. A incorporação destas características
proporciona uma avaliação de vulnerabilidade adequadamente robusta, pois existem
numerosos contaminantes letais que apresentam estas características, e tais contaminantes
poderiam ser selecionados por um agressor para adulteração intencional com o objetivo
de causar danos à saúde pública em larga escala. Conduzir um VA utilizando apenas
contaminantes que são neutralizados por uma etapa do processo (por exemplo,
neutralizados por calor ou pressão) ou que são facilmente detectáveis por simples
observação, omitiria contaminantes potenciais que sobreviveriam a essa etapa e/ou não
seriam prontamente detectáveis. Da mesma forma, a realização de um VA utilizando
apenas contaminantes menos letais do que o contaminante representativo omitiria
contaminantes potenciais que são altamente letais e disponíveis. Se o seu VA não
incorporar uma gama adequada de contaminantes, é provável que subestime
significativamente o potencial impacto na saúde pública. Se você optar por utilizar a
52
abordagem específica do contaminante, recomendamos que se concentre no potencial
impacto agudo sobre a saúde pública, pois este é o tipo de dano mais associado com os
objetivos de um agressor que pretende causar danos à saúde pública em larga escala.
Contém recomendações não vinculativas
rascunho - não para implementação

Fornecemos mais detalhes abaixo sobre os tipos de instalações de contaminantes que


devem ser avaliados quando se utiliza uma análise específica do contaminante.
Tipos de Contaminantes
Uma abordagem de contaminantes específicos deve considerar contaminantes
biológicos, químicos, radiológicos e físicos. Nós não fornecemos uma lista de
contaminantes específicos que você deve considerar devido ao seu grande número e
evolução constante. Pode haver escassez de dados relacionados à letalidade, toxicidade,
infecciosidade e propriedades organolépticas para contaminantes incomuns e exóticos.
Como tal, esperamos que muitas instalações não sejam capazes de usar este método
devido a informações insuficientes para fazer estimativas de contaminantes específicos
para todos os contaminantes relevantes.
Contaminantes biológicos
Potenciais contaminantes biológicos incluem perigos microbiológicos, tais como
parasitas, patógenos ambientais e outros patógenos. Os patógenos bacterianos podem
ser classificados com base na formação de esporos ("esporulados") ou existem como
células vegetativas e não formam esporos ("não esporulados"). Os esporos não são
perigosos se permanecerem no estado de esporos. Os esporos são muito resistentes ao
calor, produtos químicos e outros tratamentos que normalmente matariam células
vegetativas de bactérias esporuladas e não-esporuladas. Quando os esporos sobrevivem
a uma etapa de processamento projetada para matar bactérias vegetativas, eles podem se
tornar um perigo nos alimentos se forem expostos a condições que permitem a
germinação e o crescimento como células vegetativas.
Contaminantes químicos
Potenciais contaminantes químicos incluem resíduos de pesticidas e medicamentos,
metais pesados, contaminantes ambientais, histamina devido à decomposição, produtos
químicos usados para limpar equipamentos de fabricação, toxinas naturais (por
exemplo, micotoxinas) e compostos sinteticamente derivados. Os contaminantes
químicos têm o potencial de serem resistentes ao calor e solúveis em água ou gorduras.
Os contaminantes químicos podem estar em pó ou em forma líquida, e podem ser
incolores, inodoros e insípidos.
Contaminantes radiológicos
Consumir alimentos contaminados com radionuclídeos aumentará a quantidade de
radioatividade a que uma pessoa está exposta, o que pode ter efeitos adversos à saúde e
dependerá do radionuclídeo e da quantidade de radiação a que a pessoa está exposta. Os
perigos radiológicos podem estar em forma sólida, em pó ou líquida.
Contaminantes físicos
Os contaminantes físicos são amplamente classificados como contaminantes físicos
"duros / pontiagudos" ou contaminantes "sufocantes".
53 Contaminantes físicos de
qualquer categoria podem ferir os consumidores. Essas lesões podem incluir danos
dentários, laceração da boca ou garganta, laceração ou perfuração do intestino, ou
asfixia, podendo levar até à morte. Contaminantes físicos cobrem uma ampla gama de
Contém recomendações não vinculativas
rascunho - não para implementação

contaminantes, como vidro, metal, plástico, madeira e pedra. Devido a que seria difícil
usar um contaminante físico para causar danos à saúde pública em larga escala, é
improvável que esse tipo de contaminante crie uma vulnerabilidade significativa para a
maioria das instalações.
Estamos fornecendo a Planilha 1-E como um exemplo de como organizar sua estimativa
potencial de impacto na saúde pública usando uma análise específica de contaminantes.
Se você escolher esse tipo de análise e usar a planilha 1-E, você precisará substituir os
valores fornecidos pelo FDA nas Colunas E e I pelos valores de contaminantes de sua
própria pesquisa. Independentemente de você usar a Planilha 1-E, recomendamos que
você inclua essas informações em sua documentação de VA se você usar uma análise
específica de contaminantes para estimar o impacto potencial na saúde pública.
Como preencher a Planilha 1-E: Calcular o impacto potencial na saúde pública
usando uma análise de contaminantes específicos
Calcular o impacto potencial na saúde pública usando contaminantes específicos é
essencialmente o mesmo que usar a abordagem representativa de contaminantes já
discutida. O cálculo deve ser repetido para cada contaminante considerado. O
contaminante com maior impacto estimado na saúde pública deve ser utilizado para
identificar o escore adequado da Tabela 1, pois esta é a estimativa que capta
adequadamente toda a extensão do impacto potencial na saúde pública. Para usar a
Planilha 1-E considerando contaminantes individuais, você deve usar valores que você
determinou que são apropriados para a análise. No mínimo, você precisará atualizar as
seguintes Colunas da Planilha 1-E:
E. Taxa de Mortalidade de Contaminantes: Fornecer a taxa de mortalidade para o
contaminante específico. Se um valor de LD50 for usado para calcular a dose por
porção, 50% devem ser colocados nesta coluna Taxa de Mortalidade. A taxa de
mortalidade deve ser da mesma fonte (por exemplo, literatura científica) utilizada
para a dose contaminante necessária por porção.
H. Notas: Fornecer qualquer informação que auxilie durante a revisão deste VA,
como a fonte de informação para o contaminante em avaliação, incluindo
características e informações de toxicidade.
I. Dose contaminante necessária por porção: Fornecer uma dose de contaminante
estimada por porção derivada de informações de dose tóxica oral encontradas na
literatura científica. O valor é tipicamente relatado como a dosagem por quilograma
de peso corporal, que é então convertida em uma dose por porção. Por exemplo, se
uma substância tiver um LD50 relatado de 1 mg/kg e você assumir que um homem
adulto típico pesa 85 kg, então a dose de LD é 85 kg * 1 mg/kg = 85 mg/porção.
Apenas as vias orais de exposição devem ser consideradas.
Estimando a morbidade para a Análise de Contaminantes Específicos
Se você realizar uma análise específica de contaminantes,
54 você pode optar por incluir
estimativas de morbidade aguda (ou seja, doenças agudas) e mortalidade na avaliação
do Elemento 1. As colunas E, I e J da Planilha 1-E poderiam ser utilizadas para a
morbidade, substituindo as informações específicas da mortalidade por informações
Contém recomendações não vinculativas
rascunho - não para implementação

específicas da morbidade. As estimativas de morbidade e mortalidade devem então ser


somadas, e essa soma inserida na Coluna F. A pontuação na Coluna G será baseada na
estimativa resumida da Coluna F.
b. Considerações adicionais para avaliar o impacto potencial na saúde
pública
Embora não seja necessário, você tem a flexibilidade de considerar fatores adicionais
(ou seja, fatores não incluídos nas planilhas) na sua avaliação do impacto potencial na
saúde pública. Tais fatores incluem o uso final das embalagens de alimentos e de
consumo. O sistema alimentar é complexo, e essa complexidade pode fazer com que a
inclusão desses fatores na estimativa do impacto potencial na saúde pública seja
desafiadora. Portanto, recomendamos que você só considere outros fatores se tiver
informações suficientes para incorporá-los adequadamente em sua análise.
i. Uso final do alimento
Se você tiver informações para apoiar essa consideração, você pode considerar o uso
final de um produto alimentício que está sendo fabricado, processado, embalado ou
mantido em sua instalação. Considerar o uso final é mais útil para as instalações de
fabricação/processamento, embalagem ou retenção de ingredientes usados em outros
produtos, pois pode ser difícil determinar um tamanho de porção para um ingrediente
sem fazê-lo (veja exemplo de suco na explicação da Coluna C na Planilha 1-D).
Recomendamos que você determine a quantidade do ingrediente usado no produto final
com base no uso mais comum do seu ingrediente. O uso mais comum pode ser
diferente para o mesmo produto feito por duas instalações diferentes. Por exemplo,
considere duas instalações que fabricam xarope de milho com alto teor de frutose
(HFCS). A instalação A vende principalmente seu HFCS para um fabricante para uso
em refrigerantes. A instalação B vende principalmente seu HFCS para uma padaria
para uso em biscoitos e bolos. Dado os diferentes usos do HFCS pelos diferentes
clientes dessas instalações, a quantidade de HFCS no produto final (refrigerantes e
assados, respectivamente) seria diferente. Cada unidade deve avaliar o potencial
impacto na saúde pública de sua operação do HFCS com base no uso mais comum de
seus produtos. Como outro exemplo, se uma instalação vende HFCS para fabricantes
de refrigerantes e padarias, a instalação deve avaliar o potencial impacto na saúde
pública de sua operação HFCS com base em qual cliente recebe mais HFCS, em
volume. Se uma instalação não souber o uso final de seu produto, ela pode assumir o
uso mais provável com base no uso em todo o setor.
ii. Embalagem do Consumidor
Os alimentos são comumente embalados em unidades que incluem muitas porções, e
uma instalação pode optar por considerar como seus alimentos são embalados em sua
análise do potencial impacto na saúde pública. Por exemplo, um fabricante de cereal
matinal pode embalar seu produto em caixas que contêm várias porções. O fabricante
poderia considerar isso em sua avaliação do impacto
55 potencial na saúde pública,
convertendo o número de porções em risco no número de pacotes de consumo para
essas porções. Em seguida, o fabricante multiplicaria o número de pacotes pelo número
médio de consumidores por pacote. Considerar o consumo dessa forma pode reduzir o
Contém recomendações não vinculativas
rascunho - não para implementação

número de exposições potenciais a produtos contaminados porque um único produto


embalado normalmente é consumido por menos consumidores do que o número de
porções que contém. Por exemplo, considere uma instalação que fabrica cereais
matinais. Na etapa de cozimento, a instalação torra 1.000 libras de cereal por vez
(tamanho do lote). Um tamanho típico de porção é de uma onça, então essas 1.000
libras de cereal gerariam 16.000 porções (1.000 lbs. x 16 oz./lb.). No entanto, as
porções de 16.000 onças serão embaladas em caixas de 24 onças, rendendo 666 caixas
(16.000 / 24 = 666,67). Com base em pesquisas de mercado ou outras informações, o
fabricante determina que, em média, uma família de 3 pessoas consumirá seu cereal
matinal a partir de uma única caixa. Com essas informações, o fabricante conclui que o
potencial impacto na saúde pública de sua etapa de cozimento são as exposições
potenciais de 1998 (666 caixas x 3 consumidores/caixa = 1.998).
As instalações que utilizam vários tamanhos de pacote podem querer avaliar uma
seleção de pacotes (como tamanho menor, médio e unidades maiores), ou identificar o
tamanho mais comum do pacote para informar sua análise.
Observe que o cálculo é baseado em como o alimento é comprado pelos consumidores.
Se um alimento é embalado em tamanhos individuais, embalada em caixas para
distribuição e, em seguida, desembalada e vendida em embalagens individuais, o
número total de porções deve ser dividido pelo número de porções em um pacote de
consumo, não as porções nesse caso.
3. Grau de Acesso Físico ao Produto (Elemento 2)
Neste elemento, você considera o nível interno de acessibilidade do agressor ao produto
em cada ponto, etapa ou procedimento. Você pode achar que a acessibilidade do
produto à adulteração intencional é o elemento mais simples de avaliar, e por isso
sugerimos que você considere começar sua avaliação com este elemento. Como
discutido na Seção 2.F.1.a, você deve considerar a acessibilidade do produto a um
agressor. Além disso, conforme discutido na Seção 2.F.1.b, ao avaliar a acessibilidade,
você deve considerar a presença de características inerentes que podem aumentar ou
diminuir a acessibilidade.
A regra da IA não exige que você use um método específico para avaliar o grau de
acesso físico ao produto. Fornecemos a Tabela 2 como uma ferramenta opcional para
ajudá-lo a estimar o grau de acesso físico ao produto para cada ponto, etapa ou
procedimento sob avaliação.
Tabela 2. Grau de Acesso Físico ao Produto
Descrição1 Pontuação

56
Contém recomendações não vinculativas
rascunho - não para implementação

Facilmente Acessível. 10
• O agressor interno tem acesso ao produto (por exemplo, o agressor
pode tocar fisicamente o produto).
• Não há características inerentes que dificultem o acesso ao produto
(por exemplo, sistemas fechados, equipamentos pressurizados,
grades, características de segurança do equipamento ou proteções).
• O produto é aberto e não protegido por embalagens, equipamentos
ou outras barreiras físicas.
• O produto é manuseado, dirigido ou movido de forma facilmente
acessível.
Acessível. 8
• Existem características inerentes limitadas que dificultariam o
acesso ao produto (por exemplo, sistemas fechados, equipamentos
pressurizados, grades, características de segurança do equipamento
ou proteções).
• O produto está em equipamentos que podem ser acessados sem
ferramentas ou auxílios especializados.
• O acesso aos alimentos não é difícil (por exemplo, existem
restrições mínimas físicas que limitam o acesso ao alimento), mas
podem exigir equipamentos de abertura, pontos de acesso ou
embalagens não-inviolável.
Parcialmente acessível. 5
• O agressor interno tem acesso parcial ao produto.
• Existem algumas características inerentes que dificultariam um
pouco o acesso ao produto (por exemplo, sistemas fechados,
equipamentos pressurizados, grades, características de segurança do
equipamento ou proteções).
Dificilmente acessível. 3
• Existem características inerentes significativas que dificultariam
muito o acesso ao produto (por exemplo, sistemas fechados,
equipamentos pressurizados, grades, características de segurança do
equipamento ou proteções).
• O produto está em equipamentos que dificultam o acesso sem
ferramentas ou auxílios especializados.
• As restrições de espaço físico limitam o acesso aos alimentos que
estão sendo processados ou armazenados.
Não é acessível. 1
• O agressor interno não tem acesso ao produto (por exemplo, o
agressor não pode tocar fisicamente no produto).
• Existem características inerentes significativas que inviabilizariam
o acesso ao produto (por exemplo, sistemas fechados, equipamentos
pressurizados, grades, características de segurança do equipamento
ou proteções).
• O produto é fechado e protegido por embalagens, equipamentos ou
outras barreiras físicas.
• O produto é manuseado, dirigido ou movido de forma inacessível (por
exemplo, transportadores de caçamba sendo57 movidos em altura, um
tanque de ingredientes elevado sem meios de acesso).
1
As descrições destinam-se a ser ilustrativas das condições que podem estar presentes em uma etapa do processo que
pode indicar a natureza da vulnerabilidade. Todas as condições não precisam estar presentes para justificar a
pontuação correspondente.
Contém recomendações não vinculativas
rascunho - não para implementação

Como usar a Tabela 2 para avaliar o grau de acesso físico ao produto


As informações incluídas na Tabela 2 são explicadas abaixo, juntamente com
recomendações sobre como usar essas informações para avaliar o grau de acesso físico
ao produto.
Descrição: O nível de acesso em torno ou perto de cada ponto, etapa ou
procedimento em avaliação.
Pontuação: O grau de pontuação de acesso físico a ser utilizado para cada ponto,
etapa ou procedimento em avaliação. Depois de determinar a descrição mais
adequada do nível de acesso em cada ponto, etapa ou procedimento, conforme
previsto na coluna "Descrição", atribua a pontuação apropriada e registre essa
pontuação na Planilha 1-F, Coluna (5) Elemento 2.

4. Capacidade do agressor de contaminar com sucesso o produto


(Elemento 3)
Neste elemento, você considera como é fácil ou difícil para um agressor, que obteve
acesso ao produto (que é avaliado no Elemento 2), introduzir um contaminante e
permanecer não detectado, para alcançar o objetivo do agressor de causar danos à saúde
pública em larga escala. Como discutido na Seção 2.F.1.a, você deve considerar a
possibilidade de um agressor interno ao avaliar este elemento. Além disso, como
discutido na Seção 2.F.1.b, ao avaliar este elemento, você deve considerar a presença de
características inerentes que podem aumentar ou diminuir a capacidade de um agressor
de contaminar com sucesso o produto. Algumas considerações para o Elemento 3 só
são aplicáveis se você estiver fazendo uma análise baseada em contaminantes (ou seja,
um contaminante representativo ou uma análise de contaminante específico) para o
Elemento 1. Essas considerações são tratadas separadamente após a Tabela 3.
A regra IA não exige que você use um método específico para avaliar o Elemento 3.
Fornecemos a Tabela 3 como uma ferramenta opcional para ajudá-lo a estimar a
capacidade de um agressor de contaminar com sucesso o produto em cada ponto, etapa
ou procedimento em avaliação.
Tabela 3. A capacidade de um agressor de contaminar com sucesso produto
Descrição1 Pontuação
Alta facilidade de contaminação bem sucedida. 10
• A etapa do processo está em uma área isolada, ou oculta da vista,
permitindo que um agressor interno trabalhe sem ser observado com
pouca ou nenhuma limitação de tempo.
• É fácil adicionar com sucesso volume suficiente de contaminante ao
alimento.
• Pelas características inerentes do ponto, etapa ou procedimento (por
exemplo, mistura uniforme) distribuiria uniformemente o
contaminante no alimento.
58
• É altamente improvável que o agressor interno seja detectado
adicionando um contaminante ao alimento; um agressor precisaria
agir com pouca ou nenhuma discrição para introduzir o contaminante.
Contém recomendações não vinculativas
rascunho - não para implementação

• Não há, ou há poucos, trabalhadores na área, e é altamente


improvável que eles notem uma tentativa de contaminação por um
agressor interno.
• Há pouca probabilidade de o contaminante ser removido (por
exemplo, por lavagem, triagem, vibração), diluído ou neutralizado
neste ou posterior pontos, etapas ou procedimentos no processo.

Moderadamente alta facilidade de contaminação bem sucedida. 8


• A etapa do processo raramente é observada, permitindo que um
agressor interno trabalhe sem ser observado com pequenas limitações
de tempo.
• Seria relativamente fácil para um agressor interno adicionar com
sucesso um contaminante em volume suficiente.
• É improvável que o agressor interno seja detectado adicionando um
contaminante ao alimento; um agressor interno precisaria agir com o
mínimo de discrição para introduzir o contaminante.
• Há poucos trabalhadores na área, e é improvável que eles notem
uma tentativa de contaminação por um agressor interno.
• A mistura, ou agitação, está presente, mas o contaminante pode não
ser distribuído uniformemente por todo o alimento devido às
características inerentes ao ponto, etapa ou procedimento.
• Há uma probabilidade moderadamente baixa do contaminante ser
removido (por exemplo, por lavagem, triagem, vibração), diluído ou
neutralizado neste ou em um ponto posterior do processo.
Facilidade moderada de contaminação bem sucedida. 5
• A etapa do processo é observada cerca de metade do tempo, ou
semioculta da vista; um agressor interno teria limitações de tempo.
• Seria um pouco difícil para um agressor interno adicionar com
sucesso um contaminante em volume suficiente sem ser detectado.
• Um agressor interno só seria capaz de adicionar um volume
razoavelmente pequeno de contaminante (por exemplo, o que pode
ser transportado em um bolso) sem ser detectado.
• É moderadamente provável que o agressor interno seja detectado
adicionando um contaminante ao alimento; um agressor interno
precisaria agir com algum grau de atividade furtiva, irregular ou
suspeita para introduzir o contaminante.
• Não há a intenção de mistura ou agitação do produto, mas as
condições de processamento podem distribuir o contaminante no
alimento circundante devido às características inerentes do ponto,
etapa ou procedimento.
• Há uma probabilidade moderada de o contaminante ser removido
(por exemplo, por lavagem, triagem, vibração), diluído ou
neutralizado neste ou em um ponto posterior do processo.

59
Contém recomendações não vinculativas
rascunho - não para implementação

Moderadamente baixa facilidade de contaminação bem sucedida. 3


• A etapa do processo é observada mais da metade do tempo; um
agressor interno teria limitações de tempo relativamente rigorosas.
• Seria difícil para um agressor interno adicionar com sucesso um
contaminante em volume suficiente sem ser detectado.
• É altamente provável que o agressor interno seja detectado
adicionando um contaminante ao alimento; um agressor interno teria
que realizar atividades suspeitas ou irregulares para contaminar o
produto.
• Há alguns, ou muitos, trabalhadores na área, e é altamente provável
que eles notem uma tentativa de contaminação por um agressor
interno.
• A mistura ou agitação não está presente, e o contaminante não seria
efetivamente distribuído em alimentos circundantes devido às
características inerentes do ponto, etapa ou procedimento.
• Há uma grande chance de que o contaminante seja removido (por
exemplo, por lavagem, triagem, vibração), diluído ou neutralizado
neste ou posterior pontos do processo.
Baixa facilidade de contaminação bem sucedida. 1
• A etapa do processo está em observação constante, ou a visão da
etapa é aberta, impedindo que um agressor interno acrescente um
contaminante sem ser detectado.
• É extremamente provável que o agressor interno seja detectado
adicionando um contaminante ao alimento devido à necessidade de
realizar atividades altamente irregulares ou suspeitas para contaminar
os alimentos; a introdução bem sucedida de um contaminante no
ponto, etapa ou procedimento é extremamente difícil ou impossível.
• Há inúmeros trabalhadores na área imediata que notariam uma
tentativa de contaminação por um agressor interno.
• Um agressor interno precisaria adicionar um grande volume de
contaminante sem ser detectado.
• O contaminante provavelmente seria removido (por exemplo, por
lavagem, triagem, vibração), diluído ou neutralizado neste ou
posterior pontos do processo.
• Outras características inerentes ao ponto, etapa ou procedimento
(por exemplo, vários trabalhadores são obrigados a estar presentes
para a etapa de funcionamento; fluxo de ar positivo impediria a
introdução de um contaminante; o produto está se movendo a uma
alta velocidade; introdução de um o contaminante resultaria em lesões
humanas, como queimaduras, cortes ou lacerações) reduzem
significativamente a capacidade de um agressor interno de contaminar
o produto.
1
As descrições destinam-se a ser ilustrativas das condições que podem estar presentes em uma etapa do processo que
pode indicar a natureza da vulnerabilidade. Todas as condições não precisam estar presentes para justificar a
pontuação correspondente.

60
Como usar a Tabela 3 para avaliar a capacidade de um agressor de contaminar com
sucesso o produto
Contém recomendações não vinculativas
rascunho - não para implementação

As informações incluídas na Tabela 3 são explicadas abaixo, juntamente com


recomendações sobre como usar essas informações para avaliar a capacidade de um
agressor de contaminar o produto.
Descrição: Características do ponto, etapa ou procedimento relevante que podem
ajudá-lo a diferenciar o nível de capacidade de um agressor de contaminar o produto
em cada ponto, etapa ou procedimento em avaliação. Algumas características (por
exemplo, quantidade de contaminante necessária, concentração, diluição, remoção)
só são aplicáveis se você estiver usando uma abordagem baseada em contaminantes
para estimar o potencial impacto na saúde pública para o Elemento 1.
Pontuação: A pontuação associada à capacidade de um agressor de contaminar o
produto em cada ponto, etapa ou procedimento em avaliação. Depois de determinar
a descrição mais adequada do grau de dificuldade para um agressor contaminar o
produto em cada ponto, etapa ou procedimento, conforme previsto na coluna
"Descrição", atribua a pontuação apropriada e registre essa pontuação na Planilha 1-
F, Coluna (6) Elemento 3.
Considerações aplicáveis ao elemento 3 se você executar uma análise baseada em
contaminantes
Quantidade de contaminante necessário
Se você determinou a quantidade de contaminante necessária como parte de uma
abordagem baseada em contaminantes para avaliar o Elemento 1 (Coluna J na Planilha
1-E), você pode usar essas informações como parte de sua consideração da dificuldade
de um agressor introduzir esse volume do contaminante ao ponto, etapa ou
procedimento em avaliação. Por exemplo, algumas onças de contaminante, que
poderiam facilmente caber em um bolso, seria mais fácil de introduzir do que 5 galões
de contaminante, o que seria difícil de esconder. Não há critérios definitivos sobre o
volume de contaminante que seria considerado grande o suficiente para impactar a
capacidade de um agressor de contaminar com sucesso o produto. Cada instalação de
processamento de alimentos é única, mas conhecer as práticas de suas instalações deve
ajudá-lo a determinar se a quantidade de contaminante poderia ser ocultada, movida e
introduzida no produto sem ser detectada.
Mesmo que um agressor possa trazer contaminantes suficientes para a área sem
detecção, algumas etapas do processo podem tornar muito difícil introduzir volume
suficiente do contaminante para causar danos à saúde pública em larga escala. Por
exemplo, um ponto de coleta de amostra em um tanque fechado pode dificultar a
introdução de uma grande quantidade de contaminante no tanque no tempo disponível
para um agressor. Da mesma forma, um transportador em movimento rápido onde um
agressor precisaria ficar no ponto de introdução por um período prolongado enquanto
constantemente adiciona o contaminante sobre os alimentos enquanto eles que passam
pode dificultar a contaminação de muitas porções.
61
Concentração ou Diluição de um Contaminante
O volume de um contaminante que necessita ser adicionado na etapa atual sob avaliação
para causar um dano a saúde pública em larga escala pode ser influenciado pelas
Contém recomendações não vinculativas
rascunho - não para implementação

atividades de processamento que concentram ou diluem o contaminante em pontos, etapas


ou procedimentos. Por exemplo, pasta de alimento em uma etapa de espera pode ser
seguida por uma etapa de processamento onde o volume do líquido é reduzido. A etapa
do processo subsequente que remove o líquido pode incrementar a concentração do
contaminante e consequentemente diminuir a quantidade de contaminante necessário para
causar um dano a saúde pública em larga escala. Através da diminuição da necessidade
de contaminante, a etapa de processo posterior pode incrementar a pontuação que você
atribuiu ao Elemento 3 em etapas anteriores. Inversamente, uma etapa de processo
posterior que incremente a quantidade de contaminante necessário (i.e adiciona uma
quantidade significante de líquido), pode diminuir a pontuação que você atribuiu ao
Elemento 3 em etapas anteriores.
Remoção de um Contaminante
As etapas que pretendem remover contaminantes, tais como processos de peneiramento
ou lavagem, podem reduzir a habilidade de um agressor para contaminar um produto com
sucesso. Lavagem, peneiramento, destilação e outros métodos que pretendem remover
contaminantes naturais podem também remover contaminantes introduzidos
intencionalmente. Além disso, se um contaminante adicionado ao produto for descartado
como lixo (i.e um contaminante aplicado ao exterior de um produto que será descascado),
isto irá reduzir significantemente a habilidade de um agressor de contaminar com sucesso
o produto e levar a uma pontuação mais baixa para o Elemento 3. A avaliação se a etapa
de processo removerá o contaminante deve considerar a remoção de todos os
contaminantes. Os processos que são projetados somente para remover perigos comuns
à segurança do alimento ou detritos podem não remover os tipos de contaminantes que
um agressor pode selecionar.
Neutralização de um Contaminante
Apesar das instalações poderem excluir alguns contaminantes específicos da
consideração de etapas de processos específicos baseado na neutralização, em quase todos
os casos outros contaminantes não serão neutralizados durante estas etapas de
processamento. Por exemplo, existem muitos contaminantes químicos que não serão
neutralizados por uma etapa de processo térmico desenhado para eliminar bactérias
formadoras de esporos. Além disso, mesmo que um contaminante particular possa ser
neutralizado em uma etapa de processamento, um agressor pode potencialmente
contaminar o alimento após a etapa de neutralização. Portanto, você deve avaliar etapas
de processo subsequente para determinar a capacidade de um agressor introduzir com
sucesso um contaminante nestes pontos. Esperamos que a consideração da neutralização
de contaminantes seja incomum, dados os inúmeros contaminantes que poderiam ser
potencialmente usados e o nível de conhecimento necessário para determinar se cada
contaminante pode ser neutralizado para cada etapa do processo de uma instalação.

G. Identificar Vulnerabilidades Significativas


62 e Etapas Críticas do Processo Usando
os Três Elementos Fundamentais [Março de 2019-Novo]
Se uma etapa possui vulnerabilidade significativa, todos os três elementos terão alguma
presença elevada – i.e, existirá algum nível de impacto na saúde pública, existirá algum
Contém recomendações não vinculativas
rascunho - não para implementação

nível de acesso ao produto, e o agressor terá alguma capacidade para contaminar o


produto. Uma pontuação alta para um elemento não resulta automaticamente em uma
vulnerabilidade significante em uma etapa crítica do processo. Por exemplo, uma etapa
do processo pode ter um impacto potencial estimado na saúde pública de mais de 100.000
doenças ou mortes, mas pode ser inacessível ou ter a maior dificuldade de contaminação
bem-sucedida. Essa etapa não seria uma etapa críica do processo, independentemente do
número potencial de doenças ou mortes causadas se um contaminante fosse adicionado
neste momento, porque a vulnerabilidade da etapa não pôde ser explorada (por exemplo,
a etapa do processo é completamente inacessível). Por outro lado, uma etapa diferente
do processo com um impacto potencial menor na saúde pública poderia ser uma etapa
crítica do processo, com base nos outros dois elementos. Por exemplo, uma etapa de
processo com impacto potencial na saúde pública entre 100-1000 porções em risco que
for acessível a um agressor interno e possui uma facilidade de ataque moderada pode ser
uma etapa crítica do processo. Devido a cada um dos três elementos serem importantes
para avaliação da vulnerabilidade, a identificação de vulnerabilidades significantes e
etapas críticas do processo não é baseado em somente um elemento, não importando quão
alta seja a pontuação
1. Utilizando as Pontuações dos Três Elementos Fundamentais para
Identificar Vulnerabilidades Significantes e Etapas Críticas do Processo
Geralmente, você atribui pontuações para cada uma das etapas do processo e as adiciona
para calcular uma pontuação total. Entretanto, se um dos elementos é atribuído uma
pontuação 1, então, a etapa não possui vulnerabilidade significativa e não é uma etapa
crítica do processo—independente das pontuações dos outros dois elementos. Portanto,
você não precisa calcular a pontuação total desta etapa do processo. Por exemplo, se
existe algum nível de impacto na saúde pública (i.e., o Elemento 1 pontua >1), e a etapa
é acessível (i.e., o Elemento 2 pontua > 1), mas o agressor não possui capacidade de
contaminar o produto ((i.e., o Elemento 3 pontua =1), então a etapa não poderá ser uma
etapa crítica do processo devido a incapacidade do agressor em contaminar o produto
(Ver Apêndice 4, Figura 2b-2, etapa do processo 1 para mais detalhes de acordo com
cenário similar).
Depois de calcular as notas para os pontos, etapas e procedimentos em que cada um dos
três elementos obteve pontuação maior que 1, classifique as etapas do processo pela soma
do valor mais alto ao mais baixo. Normalmente, há um grupo de etapas do processo que
possuem pontuações totais mais altas, com outras etapas do processo diferenciadas desse
agrupamento por uma separação perceptível na pontuação da soma (consulte o Apêndice
4, figura 2b-3 para obter um exemplo de agrupamento e separação de pontuações). Você
deve considerar as etapas deste agrupamento mais alto de notas somadas como
significativamente críticas e identificar essas etapas do processo como etapas críticas do
processo. Em nossa experiência, inclusive na identificação dos KATs7, esse agrupamento
das etapas do processo de pontuação mais alta inclui aproximadamente as pontuações 20
a 25% mais altas das pontuações das etapas do processo ordenado por classificação, mas
63 em instalações com um pequeno número
essa distribuição não é universal - especialmente
de ponto, etapas ou procedimentos.
Contém recomendações não vinculativas
rascunho - não para implementação
7Na análise que identificou os Principais Tipos de Atividades, observamos que, aproximadamente, nos primeiros 25%
da somatória das pontuações das etapas de processo em um dado VA, uma separação notável ocorreu na pontuação
dentre todos os pontos, passos ou procedimentos.

As avaliações de vulnerabilidade usando os três elementos fundamentais são específicas


para uma instalação e suas políticas e processos. A combinação de pontuações de
elementos individuais que somadas para criar uma única pontuação pode refletir uma
ampla variedade de circunstâncias. Como resultado, não é apropriado especificar uma
pontuação de soma aplicada universalmente na qual todas as pontuações de soma maiores
são sempre etapas críticas do processo e todas as pontuações de soma menores nunca são
etapas críticas do processo. Portanto, não especificamos esse valor como um único limite
para a identificação de etapas críticas do processo. No entanto, é possível fornecer limites
superiores e inferiores para vulnerabilidade. Esperamos que existam vulnerabilidades
significativas quando cada um dos elementos tiver uma pontuação alta, ou seja, quando
uma pontuação da soma da etapa do processo for maior ou igual a 26 (≥26). Da mesma
forma, esperamos que vulnerabilidades significativas não existam quando cada um dos
elementos tiver uma pontuação baixa, ou seja, quando uma pontuação da soma das etapas
do processo for menor ou igual a 13 (≤13)
Quando a pontuação da somatória da etapa do processo está entre 14-25, onde
vulnerabilidades significantes estão presentes, depende da natureza da vulnerabilidade da
etapa do processo sob avaliação e a contribuição de cada um dos três elementos em cada
caso. Dentro desta faixa de pontuações somadas (14-25), a natureza e o grau de cada um
dos três elementos é tal que a etapa de processo de uma unidade com a pontuação dentro
desta faixa pode possuir uma vulnerabilidade significante enquanto que em outra unidade
com a mesma pontuação pode não possuir uma vulnerabilidade significante.
Vulnerabilidades significantes são mais prováveis de existirem na faixa mais alta das
pontuações somadas desta faixa, mas não existe um número específico dentro deste
agrupamento que indique que uma vulnerabilidade significante está presente em todos os
casos. Por exemplo, uma etapa de processo de uma unidade possui um somatório de 18
(Elemento 1 = 8, Elemento 2 = 5, Elemento 3 = 5). Dado o alto potencial de impacto na
saúde pública, esta unidade pode identificar esta etapa como uma etapa crítica do processo
devido a uma presença moderadamente alta dos Elementos 2 e 3. Outra etapa do processo
nesta unidade possui também o somatório de 18 (Elemento 1 = 5, Elemento 2 = 10,
Elemento 3 = 3). Neste caso, a unidade pode considerar que enquanto o Elemento 1
anotou um 5, o impacto atual na saúde pública está na parte debaixo da escala para a nota
5. Além disso, a unidade pode considerar que mesmo que a etapa de processo seja
facilmente acessível, existe apenas uma facilidade moderadamente baixa de uma
contaminação bem-sucedida nesta etapa porque as características inerentes à etapa do
processo dificultariam a introdução de um volume suficiente de contaminante. A unidade
pode considerar também que não existe mistura na etapa e devido a isto existe uma
probabilidade alta que um ataque pudesse ser detectado devido ao alto número de
trabalhadores na área observando esta etapa do processo. Considerando a natureza de
cada elemento, e suas contribuições combinadas64 para a vulnerabilidade total de cada
etapa, a unidade poderia concluir que esta etapa do processo não é significantemente
vulnerável e portanto, não é uma etapa de processo crítica. Em uma unidade diferente,
uma etapa do processo tem um somatório de 21 (Elemento 1 = 3, Elemento 2 = 10,
Contém recomendações não vinculativas
rascunho - não para implementação

Elemento 3 = 8). Nesta etapa, um número limitado de latas abertas de um alimento


líquido que são recolhidos e alinhados antes da colocação da tampa representam um alvo
altamente acessível (Elemento 2 = 10) e a facilidade de contaminação bem-sucedida é
moderadamente alta (Elemento 3 = 8). Entretanto, a unidade calculou que resultaria em
somente um pequeno impacto de saúde pública devido a pequena quantidade de alimento
disponível para o ataque (Elemento 1 = 3). A despeito da somatória de 21, a unidade
determinou que esta etapa não é uma etapa crítica devido, mesmo que adulterado com
sucesso, não resultaria em uma alta escala de danos à saúde pública. A unidade pode
identificar outra etapa de processo com uma pontuação similar em qualquer outro lugar
da fábrica. A unidade pode determinar que esta outra etapa do processo seja crítica devido
ao alimento estar parcialmente acessível (Elemento 2 = 5), contaminação bem- sucedida
do alimento poderia ser relativamente fácil (Elemento 3 = 8), e existe um largo impacto
na saúde pública nesta etapa. Você pode utilizar a planilha 1-F para organizar os três
elementos fundamentais da avaliação de vulnerabilidade. Independentemente se você
utilizou ou não a planilha 1-F, nós recomendamos que você inclua informação similar na
sua documentação VA.
Como Preencher a Planilha 1-F: Identificando Vulnerabilidades Significantes e
Etapas Críticas do Processo utilizando os Três Elementos Fundamentais.
A informação incluída na planilha 1-F está explicada abaixo, junto com recomendações
em como utilizar esta informação para determinar etapas de processo críticas utilizando
os três elementos fundamentais.
(1) Número (#): Fornece o número para cada etapa de processo avaliado, i.e,
etapas de processo de um fluxograma de processo.

(2) Etapa de Processo: Fornece o nome de cada uma das etapas de processo.

(3) Descrição da Etapa de Processo: Explica o que acontece com a etapa de


processo sob avaliação.

(4) Elemento 1: Pontuação e Justificativa: Fornece a pontuação que


corresponde ao potencial de impacto na saúde pública se um contaminante foi
adicionado em uma etapa de processo relevante. Inclui também uma
explicação ou nota em como você escolhe esta pontuação para a etapa do
processo. Veja a Seção F.2 deste capítulo para métodos possíveis em estimar
o impacto na saúde pública e como pontuar este elemento utilizando a Tabela
1.

(5) Elemento 2: Pontuação e Justificativa: Fornece a pontuação que


corresponde o grau do acesso físico ao produto na etapa de processo relevante.
Inclui também uma explicação ou nota em como você escolhe esta pontuação
para a etapa do processo. Veja a Seção F.3 deste capítulo para métodos
65 físico ao produto e como pontuar este
possíveis em estimar o grau de acesso
elemento utilizando a Tabela 2.
Contém recomendações não vinculativas
rascunho - não para implementação

(6) Elemento 3: Pontuação e Justificativa: Fornece a pontuação que


corresponde a habilidade de um agressor em contaminar com sucesso o
produto em uma etapa de processo relevante. Inclui também uma explicação
ou nota em como você escolhe esta pontuação para a etapa do processo. Veja
a Seção F.4 deste capítulo para um método possível de estimar a habilidade de
um agressor em contaminar com sucesso o produto e como pontuar este
elemento utilizando a Tabela 3.

(7) Soma: Calcula a soma das pontuações adicionadas nas Colunas 4 - 6.

(8) Explicação: Explica porque você determinou que o ponto, etapa ou


procedimento é ou não uma etapa crítica do processo, baseado na avaliação
dos três elementos fundamentais e a justificativa para as pontuações dos
elementos.

(9) Etapa Crítica de Processo: Indique “Sim” ou “Não” relacionada se a etapa


de processo é uma etapa crítica de processo. Se você organizar sua avaliação
de vulnerabilidade através da Planilha 1-C, você poderia ter a mesma resposta
para esta coluna e a Coluna 6 desta planilha pois as duas colunas indicam se a
etapa é uma etapa crítica do processo.

66
Contém recomendações não vinculativas
rascunho - não para implementação

Planilha 1-F: Identificação de Etapas Críticas de Processo Utilizando os Três Elementos Fundamentais

PRODUTO(S): ____________________________________________________________________________________
NOME DA FÁBRICA: _______________________________________________________________________________
ENDEREÇO:______________________________________________________________________________________
DATA:___________________________________________________________________________________________

(1) (2) (3) (4) (5) (6) (7) (8) (9)

# Etapa do Descrição da Elemento 1: Elemento 2: Elemento 3: Etapa


Processo Etapa do Pontuação e Pontuação e Pontuação e Soma Explicação Crítica
Processo Justificativa Justificativa Justificativa Processo
Contém recomendações não vinculativas
rascunho - não para implementação

2. Explicação Documentada para Identificação de Etapas Críticas do


Processo
Sua avaliação de vulnerabilidade deve incluir uma explicação por escrito sobre por que
cada ponto, etapa ou procedimento foi ou não identificado como uma etapa crítica do
processo (21 CFR 121.130 (c)). Como os três elementos fundamentais devem ser
considerados na avaliação da vulnerabilidade, esperamos que a maioria das explicações
inclua informações sobre esses elementos. Dependendo da quantidade de informações
que uma unidade incorpora em sua análise para cada ponto, etapa ou procedimento, a
complexidade da explicação pode variar de simples a mais detalhada. Uma avaliação de
vulnerabilidade mais complexa seria, em muitos casos, mas não em todos, acompanhada
de uma explicação mais detalhada. Por outro lado, uma avaliação de vulnerabilidade
baseada no método KAT (consulte a Seção 2.E) não precisaria de explicação além de
abordar se a etapa se encaixa em uma das quatro descrições do KAT.
Você tem flexibilidade na maneira como escreve as explicações do VA. Como visto no
Apêndice 4, Figura 2b-2, etapa 1 do processo, as Colunas 4 - 6 incluem a justificativa
sobre a vulnerabilidade da etapa de recebimento do ingrediente a granel seco com base
em cada um dos três elementos. Essas justificativas incluem detalhes sobre o impacto
extenso na saúde pública se um contaminante for adicionado nesta etapa de recebimento,
como o recebimento de ingredientes a granel secos é acessível e a probabilidade muito
baixa de que um agressor interno possa contaminar o produto nessa etapa devido à
inviabilidade de introduzir uma quantidade muito grande de contaminante. A explicação
final na coluna 8 afirma: "Nenhuma vulnerabilidade significativa está presente porque o
Elemento 3 = 1". Neste exemplo, as informações que suportam a explicação são
encontradas nas colunas de cada um dos elementos (Colunas 4 - 6).
Na etapa 2 do processo do Apêndice 4, Figura 2b-2, há uma justificativa de pontuação
em cada uma das Colunas 4 - 6, mas a coluna de explicação, Coluna 8, inclui mais detalhes
afirmando: “Esta etapa é significativamente vulnerável. Se contaminado com sucesso,
prevê-se que o resultado seja um impacto muito grande na saúde pública. Uma
contaminação intencional por um funcionário nesta etapa não poderia ser evitada por
nenhuma característica inerente a essa etapa. A observação desse processo é baixa, pois
o design do compartimento receptor apresenta obstruções visuais. ” Esta explicação
resumida enfatiza as pontuações mais altas de cada um dos elementos.
Sua explicação necessária para saber se uma etapa do processo é significativamente
vulnerável requer mais detalhes para as etapas com pontuação no intervalo de 14 a 25,
porque essas podem ou não ser etapas críticas do processo, dependendo das circunstâncias
particulares. Para pontuações menores ou iguais a 13 ou maiores ou iguais a 26, a
explicação necessária pode ser menos detalhada, como "Nenhuma vulnerabilidade
significativa está presente porque a pontuação é menor que 14" ou "Esta etapa é
significativamente vulnerável porque a pontuação é maior que 25. "
68
Explicações escritas podem incluir abreviações ou notas de rodapé, quando apropriado.
Se você contar com o mesmo motivo para determinar que várias etapas de processamento
não são etapas críticas, poderá explicar por escrito uma vez e, posteriormente, usar um
Contém recomendações não vinculativas
rascunho - não para implementação

número, letra ou símbolo em seu lugar. Por exemplo, as etapas do processo 23-27 da
Figura 2b-2 do Apêndice 4 descrevem um alimento sendo embalado em embalagens
prontas para o consumidor. As etapas a seguir ao empacotamento podem não ser etapas
críticas do processo porque os pacotes individuais são fechados e não são facilmente
acessíveis a um agressor interno. Um agressor teria que contaminar a embalagem
inviolável, uma de cada vez, tornando muito difícil a contaminação de alimentos
suficientes para causar danos à saúde pública em larga escala. Depois de escrever a
explicação de por que os alimentos nesta etapa têm acessibilidade física muito baixa, você
pode usar uma nota de rodapé para as etapas adicionais em que essa explicação também
é aplicável.
Observe que a explicação que acompanha a decisão sobre se um ponto, etapa ou
procedimento é uma etapa crítica do processo pode informar a seleção de estratégias de
mitigação. Por exemplo, se a explicação para identificar o tanque de armazenamento do
ingrediente primário como uma etapa crítica do processo é porque uma escotilha de
acesso não segura com acesso irrestrito criou uma vulnerabilidade significativa, isso
sugere que uma estratégia de mitigação apropriada provavelmente abordará a
acessibilidade da escotilha.
Pode haver casos em que uma unidade determine que não possui nenhuma etapa crítica
de processo. Ainda assim é necessário que documente sua constatação de que nenhum
dos pontos, etapas ou procedimentos em sua instalação são etapas críticas do processo e
inclui uma explicação por escrito da conclusão. (21 CFR 121.130 (c)). A documentação
deve fazer parte do PDA escrito (21 CFR 121.126 (b) (1)), e a instalação deve realizar
uma nova análise quando exigido pelo 21 CFR 121.157.

H. Identificar Etapas Críticas do Processo Usando a Abordagem Híbrida:


Combinando os Principais Tipos de Atividades e os Três Elementos
Fundamentais [Março de 2019-Nova]
Além de conduzir um VA usando os KATs (consulte a Seção 2.E) ou os três elementos
fundamentais (consulte as seções 2.F e 2.G), uma unidade pode usar uma abordagem
híbrida. A abordagem híbrida permite que você use os pontos fortes dos métodos KAT e
dos três elementos. Na abordagem híbrida, uma unidade avalia primeiro cada ponto, etapa
ou procedimento para identificar etapas que se encaixam em qualquer um dos quatro
principais tipos de atividades. Então, em vez de concluir o VA com as etapas identificadas
como as etapas críticas do processo, a unidade usa os três elementos para conduzir uma
avaliação mais aprofundada de algumas das etapas. Uma unidade pode optar por realizar
uma avaliação mais aprofundada das etapas do processo que, enquanto se ajustam aos
KATs, podem ter fatores presentes na etapa (por exemplo, características inerentes) que
informam ainda mais a análise sobre se existe uma vulnerabilidade significativa. A
abordagem híbrida combina a velocidade dos KATs com a análise aprofundada dos três
elementos fundamentais. Usando a abordagem híbrida, um recurso pode conduzir sua
avaliação de vulnerabilidade mais rapidamente 69 do que se estivesse avaliando os três
elementos fundamentais em todas as suas etapas e possivelmente identificar menos etapas
críticas do processo do que se estivesse usando o método KAT sozinho.
Contém recomendações não vinculativas
rascunho - não para implementação

O apêndice 4 deste guia inclui um exemplo que ilustra o uso da abordagem híbrida por
um fabricante de barras de energia de uva do monte com amêndoa em uma instalação
fictícia. Neste exemplo, a unidade inicia sua avaliação de vulnerabilidade usando KATs
para identificar rapidamente suas etapas com maior risco. A unidade identifica cinco de
suas quinze etapas como ajustadas aos KATs (consulte a Figura 2c2, etapas 3-7). A
unidade determina que as etapas 4 e 5 se encaixam nos KATs de "Atividades de Mistura
e Similares" e "Armazenamento e Manuseio de Líquidos", mas identifica os fatores
presentes nessas etapas que justificam análises adicionais usando os três elementos.
A unidade determina que uma característica inerente à etapa 4, "Misturar e Aquecer o
Xarope", é que ela está completamente fechada. A unidade determina que esse fator
informará ainda mais a análise desta etapa, portanto, usa os três elementos. A unidade
atribui ao Elemento 2 uma pontuação de 1. A unidade determina que, como esse
misturador não está acessível, não há vulnerabilidade significativa e que não é uma etapa
crítica do processo.

A unidade determina que a etapa 5, “Xarope Fresco”, possui fatores que informarão ainda
mais se há uma vulnerabilidade significativa e consideram os três elementos. O elemento
1 é pontuado como 5 porque o número potencial de mortes, se um contaminante for
adicionado neste momento, é estimado em 900. O elemento 2 é pontuado como 3
("Dificilmente Acessível") porque há acesso físico limitado ao tanque de resfriamento. O
elemento 3 é classificado como 3 com base em uma facilidade de ataque moderadamente
baixa, porque seria difícil para um agressor em trazer uma quantidade de contaminante
suficiente para a área e ter tempo suficiente para colocar o contaminante no tanque. Com
base em uma pontuação total de 11, a unidade conclui que a etapa de resfriamento não
possui uma vulnerabilidade significativa e não é uma etapa crítica do processo.
Além disso, a unidade identifica as etapas 3, 6 e 7 como etapas críticas do processo usando
o método KAT porque elas se encaixam nos KATs de "Armazenamento e Manuseio de
Líquidos" e "Manuseio de Ingredientes Secundários" e "Atividades de Mistura e
Similares", respectivamente. A unidade não avalia mais essas etapas usando os três
elementos, porque determina que não há fatores adicionais que informam a análise da
existência de uma vulnerabilidade significativa.

70
Contém recomendações não vinculativas
rascunho - não para implementação

Capítulo 3:
Estratégias de Mitigação para Etapas Críticas do Processo
Este capítulo fornece orientações para ajudá-lo a identificar e implementar estratégias
de mitigação para as etapas críticas do processo identificadas durante sua avaliação de
vulnerabilidade (VA). Ele inclui uma visão geral das estratégias comuns de mitigação
que você poderia usar para minimizar significativamente ou prevenir a adulteração
intencional em etapas críticas do processo. Este capítulo também fornece informações
sobre como considerar as medidas existentes ao identificar estratégias de mitigação,
selecionar estratégias de mitigação para abordar aspectos específicos da vulnerabilidade
de uma etapa crítica do processo e a contribuição de medidas de segurança em toda a
instalação no sistema de defesa dos alimentos de uma instalação.
Neste capítulo, fornecemos recomendações para os tipos de estratégias de mitigação que
você pode implementar e o que você deve considerar ao escolher estratégias de
mitigação, mas você tem a flexibilidade para identificar e implementar estratégias de
mitigação entre todos procedimentos, práticas e processos disponíveis para você que
forneceriam garantias de que você está minimizando ou prevenindo significativamente
as vulnerabilidades significativas.

A. Requisito de Estratégias de Mitigação


"Estratégias de mitigação" são aquelas medidas razoavelmente apropriadas que uma
pessoa com conhecimento em defesa dos alimentos empregaria para minimizar
significativamente ou prevenir vulnerabilidades identificadas em etapas críticas do
processo, e que são consistentes com a compreensão científica atual da defesa dos
alimentos no momento da análise (21 CFR 121,3).
A natureza das estratégias de mitigação é diferente da natureza dos controles
preventivos postos em prática para fins de segurança de alimentos. As estratégias de
mitigação destinam-se a minimizar ou prevenir a adulteração intencional, enquanto os
controles preventivos se destinam a minimizar ou prevenir a ocorrência de um risco de
segurança de alimentos introduzido involuntariamente. Além disso, as estratégias de
mitigação são normalmente implementadas para reduzir o acesso físico a um ponto,
etapa ou procedimento, ou reduzir a oportunidade para um agressor contaminar com
sucesso os alimentos e não se prestam à validação científica na maioria dos casos. Em
contraste, os controles preventivos são mais propensos a serem processados - orientados
e se prestam à validação científica. Estratégias de mitigação são práticas ou condições
que não são inerentes ao funcionamento de uma etapa de processo. Ou seja, a etapa do
processo ainda pode funcionar se a estratégia de mitigação não fosse aplicada. As
características inerentes de uma etapa do processo devem ser avaliadas durante uma
avaliação de vulnerabilidade (VA). Veja o Capítulo 2, Seção F.1.b. para obter mais
informações sobre características inerentes.
71
Você deve identificar e implementar estratégias de mitigação em cada etapa crítica do
processo para fornecer garantias de que a vulnerabilidade significativa em cada etapa
será significativamente minimizada ou prevenida e os alimentos fabricados,
Contém recomendações não vinculativas
rascunho - não para implementação

processados, embalados ou mantidos por seu instalação não será adulterada a seção 402
da Lei FD&C. Para cada estratégia de mitigação implementada em cada etapa crítica do
processo, você deve incluir uma explicação por escrito de como a mitigação estratégia
minimiza ou evita a vulnerabilidade significativa associada à etapa crítica do processo
(21 CFR 121.135 (a)). Abreviaturas ou notas de rodapé podem ser usadas para
explicações escritas, quando apropriado. Por exemplo, se os bloqueios forem usados
como estratégias de mitigação em várias etapas críticas do processo, e as explicações
escritas de como os bloqueios minimizam ou evitam significativamente as
vulnerabilidades significativas em cada uma dessas etapas é a mesma (por exemplo, "o
bloqueio impede que um agressor interno acesse os alimentos neste ponto, etapa ou
procedimento"), então você pode optar por usar uma nota de rodapé ou abreviatura
quando essa explicação se aplica adequadamente a cada estratégia de mitigação. Além
disso, as informações na explicação podem ajudá-lo a identificar os componentes de
gerenciamento de estratégias de mitigação mais apropriados. (Veja o capítulo 4 deste
guia para o monitoramento da defesa dos alimentos. Pretendemos publicar capítulos
adicionais em uma data posterior abordando ações corretivas de defesa dos alimentos e
verificação de defesa dos alimentos).
Depois de ter realizado uma avaliação de vulnerabilidade (VA) e identificado quaisquer
etapas críticas do processo, o próximo passo é escolher estratégias de mitigação para as
etapas críticas do processo. Estratégias de mitigação são:

• Personalizado para a etapa do processo em que eles são aplicados;


• Adaptado às práticas e procedimentos de instalações existentes; e
• Direcionado para a vulnerabilidade da etapa crítica do processo, incluindo a
vulnerabilidade a um agressor interno.

De acordo com os requisitos, você tem a flexibilidade de escolher quais estratégias de


mitigação são apropriadas para as vulnerabilidades particulares de sua instalação. Você
deve preparar explicações escritas que descrevam como as estratégias minimizam ou
evitem cada vulnerabilidade significativa. (21 CFR 121.135 (a)). Essas explicações o
ajudarão a verificar a implementação adequada de estratégias de mitigação. (21 CFR
121.150 (a)(3)). É importante notar que as estratégias de mitigação que aumentam os
riscos de segurança de alimentos ou impactam negativamente a segurança dos
trabalhadores não devem ser implementadas. Devido ao grau de flexibilidade que você
tem na escolha de estratégias de mitigação apropriadas para suas instalações, esperamos
que as instalações sejam capazes de identificar estratégias que não impactem
negativamente a segurança de alimentos ou a segurança do trabalhador.

B. Identificar Estratégias de Mitigação


Conforme discutido no Capítulo 2 deste guia, há três elementos de uma avaliação de
72
vulnerabilidade (VA): (1) impacto na saúde pública; (2) acesso físico; e (3)
probabilidade de ataque bem sucedido, que, quando tomado sem considerar a
possibilidade de um agressor interno, caracterizam o grau de vulnerabilidade de uma
Contém recomendações não vinculativas
rascunho - não para implementação

etapa de processo à adulteração intencional. Você deve avaliar cada um desses


elementos (21 CFR 121.130 (a)), e, ao fazê-lo, você deve considerar e entender como
cada elemento contribui para a vulnerabilidade geral de cada etapa do processo. Essa
análise deve ajudá-lo a identificar as estratégias de mitigação que sua instalação deve
implementar para minimizar significativamente vulnerabilidades significativas em
etapas críticas do processo. Ao identificar e implementar estratégias de mitigação, a
consideração desses três elementos ajudará a formar as explicações escritas para suas
estratégias de mitigação, conforme exigido pelo CFR 121.135 (b).
Devido à eficiência e economias de escala do processamento de grandes lotes de
produtos em uma única etapa, geralmente esperamos que você não implementaria
estratégias de mitigação para reduzir o volume de alimentos sendo processados e,
portanto, não identificaria estratégias destinadas a abordar o elemento 1 (impacto na
saúde pública) dos elementos da avaliação de vulnerabilidade (VA). É provável que
você geralmente projetará suas estratégias de mitigação para abordar o elemento 2 (grau
de acesso físico) ou elemento 3 (probabilidade de ataque bem-sucedido). Assim, na
maioria das circunstâncias, você deve projetar suas estratégias de mitigação para
qualquer um:
1) minimizar a acessibilidade do produto a um agressor interno (por exemplo,
reduzir fisicamente o acesso ao produto, como o bloqueio de tanques de
armazenamento); ou
2) reduzir a oportunidade para um agressor interno contaminar o produto (por
exemplo, aumentar a observação da área por meio da supervisão ou uso do
sistema de companheirismo); ou uma combinação de ambos.
Como discutido no capítulo 2 desta orientação, consideramos o uso dos principais tipos
de atividade da FDA como um método apropriado para a realização de uma instalação
com avaliação de vulnerabilidade (VA) porque incluímos os três elementos e a
consideração de um atacante dentro em nossa análise que identificou os Principais Tipos
de Atividade. Assim, embora uma avaliação de vulnerabilidade (VA) baseada no
principal tipo de atividade possa não incluir uma avaliação detalhada de cada um dos
três elementos especificamente para cada etapa do processo, quando você considera
estratégias de mitigação para etapas críticas do processo identificadas usando principais
tipos de atividade, você ainda deve concentrar sua atenção em minimizar a
acessibilidade de um agressor interno ao produto e reduzir a oportunidade para um
agressor interno contaminar o produto.
Estratégias de mitigação encontradas no Defesa dos alimentos Mitigation Strategies
Database (FDMSD) do FDA são geralmente projetadas para abordar um ou ambos os
elementos (grau de acesso físico e capacidade de um agressor contaminar os alimentos).
Nós derivamos o conteúdo do FDMSD de nossa experiência de condução de avaliações
de vulnerabilidade com a indústria, e pode servir como um recurso para instalações para
identificar estratégias de mitigação. Esperamos que as estratégias no banco de dados
73 que as instalações podem adaptar às
forneçam ideias gerais de estratégias de mitigação
características específicas de suas etapas críticas do processo. A explicação de como a
estratégia de mitigação minimiza ou evita a vulnerabilidade significativa associada à
etapa crítica do processo abordaria, em geral, o impacto da estratégia de mitigação no
Contém recomendações não vinculativas
rascunho - não para implementação

elemento 2 ou no elemento 3, ou ambos. Veja a Seção F. deste capítulo para obter


informações adicionais sobre as explicações necessárias.
Finalmente, você tem a flexibilidade para implementar qualquer estratégia de mitigação,
ou estratégias, seja mais apropriada para a sua instalação. Esperamos que as instalações
implementem a estratégia de mitigação mais econômica que aborde suas
vulnerabilidades significativas (em alguns casos, como o uso de medidas existentes,
resultando em custos de implementação menores ou sem) e não implementadas
estratégias que seriam proibitivamente caras quando outras estratégias mais baratas
seriam suficientes.
1. Minimizar a acessibilidade do produto a um agressor interno
Estratégias de mitigação projetadas para reduzir o acesso de um agressor interno a um
produto podem assumir muitas formas específicas, mas todas essas estratégias
desempenham a mesma função essencial - reduzindo ou eliminando o acesso físico ao
produto na etapa crítica do processo. As estratégias de mitigação com base no acesso
podem ser de natureza física, como o uso de portas de bloqueio, ou podem ser
estratégias de gerenciamento de pessoal ou de operações que impedem que um agressor
acesse uma área ou peça de equipamento sensível ou entre em contato com a comida.
a. Estratégias de mitigação baseadas em pessoal e operações
As estratégias de mitigação baseadas em pessoal são ações específicas conduzidas pelo
pessoal para minimizar ou prevenir vulnerabilidades significativas em etapas críticas do
processo. As ações não devem ser características inerentes à etapa do processo, que são
consideradas durante a avaliação de vulnerabilidade (VA) (Características inerentes são
condições, atividades, práticas ou características que são parte integrante do
funcionamento de um ponto de ponto, etapa ou procedimento. Essas características,
como recursos integrados de segurança de equipamentos que interrompem o
funcionamento da linha de processamento para evitar danos corporais quando o
equipamento é acessado, ou uma etapa de processamento que é pressurizada de uma
forma que faz com que o acesso aos alimentos e a introdução de um contaminante
improvável, deve ser considerado ao realizar a avaliação da vulnerabilidade. Veja o
Capítulo 2, Seção F.1.b. para obter mais informações sobre características inerentes).
Uma vez identificada uma etapa crítica do processo, as estratégias de mitigação
baseadas em pessoal devem ser projetadas e aplicadas para mitigar uma vulnerabilidade
significativa presente no processo acionável através da implementação consistente e
adequada de uma prática específica que reduza a vulnerabilidade da etapa.
Estratégias de mitigação baseadas em pessoal que podem reduzir a acessibilidade
envolvem o estabelecimento de quem está autorizado a estar presente em uma etapa
crítica do processo e proibir os indivíduos de estar lá se não for em função de trabalho.
Você pode estabelecer quem deve ser autorizado a estar em uma determinada área com
base em uma avaliação da etapa crítica do processo, a função de trabalho específica que
requer presença humana e o nível de quantidade74 e habilidade dos trabalhadores
necessários para executar a função. Você também deve avaliar o conjunto de
habilidades dos trabalhadores nesta área, sua antiguidade, nível de responsabilidade e
outros fatores que podem contribuir para sua confiabilidade para trabalhar em uma área
Contém recomendações não vinculativas
rascunho - não para implementação

sensível da instalação. Por exemplo, você pode autorizar funcionários seniores ou de


longo prazo, ou aqueles que de outra forma estabeleceram confiança elevada pela
administração para trabalhar em uma determinada etapa crítica do processo, como
estratégia de mitigação. Para estratégias de mitigação baseadas em pessoal, os
funcionários autorizados seriam responsáveis por excluir pessoas não autorizadas da
área.
Uma forma da verificação dos funcionários servir como uma estratégia de mitigação
que é direcionada para uma etapa crítica do processo é aplicar o processo de verificação
de forma progressiva, de modo que os funcionários que trabalham em áreas menos
vulneráveis recebam um nível menos intrusivo de verificação do que trabalhadores em
etapas críticas do processo. Por exemplo, uma instalação pode determinar que os
trabalhadores responsáveis pelo descarregamento de ingredientes secos em embalagens
seladas e invioláveis precisam apenas de um nível básico de verificação, como uma
verificação de referência realizada como parte padrão da contratação. Esta instalação
também identifica uma etapa crítica do processo em sua estação de pré-mistura de
ingredientes secundários. Como uma de suas estratégias de mitigação para esta etapa, a
facilidade exige que os trabalhadores nesta etapa se submetem a um processo de
verificação mais robusto que inclua uma verificação de antecedentes criminal e uma
verificação de crédito. Devido à vulnerabilidade associada à etapa crítica do processo, a
instalação determinou que os trabalhadores nessa área exigem níveis elevados de
verificação, o que funcionaria em conjunto com uma segunda estratégia de mitigação
para identificar claramente os indivíduos autorizados (como toucas com códigos de
cores) e restringe o acesso à área apenas àqueles indivíduos autorizados.
Uma instalação também pode estabelecer normas para os trabalhadores que são
atribuídos a etapas críticas de processo que são mais rigorosas do que as normas que
podem ser necessárias para os trabalhadores em áreas menos vulneráveis. Por exemplo,
uma instalação que verifica antecedentes criminais e também crédito para todos os
empregados pode permitir que um trabalhador com infrações menores em seu passado
trabalhe em uma etapa do processo de vulnerabilidade relativamente baixa, mas para os
trabalhadores atribuídos às etapas críticas do processo, a instalação exige que esses
trabalhadores tenham uma verificação de antecedentes clara, sem infrações e não têm
qualquer outro histórico de comportamento que pode mostrar potencial para a má
tomada de decisão, sendo extorquido ou coagido, ou outro comportamento relativo (por
exemplo, dívida excessiva, abuso de substâncias).
Você pode usar vários métodos para avaliar os funcionários, por exemplo: realização de
verificações de antecedentes criminais, verificações de referência com empregadores
anteriores e verificações de crédito; no entanto, alertamos contra o uso de verificações
de antecedentes superficiais como a única determinação para estabelecer quem está
autorizado ao acesso a uma etapa crítica do processo específico porque as informações
obtidas através de uma verificação de antecedentes podem estar desatualizadas ou
ausentes mais recentes informações-chave que poderiam ser valiosas na avaliação do
potencial de uma ameaça interna. 75
Normalmente, estratégias de mitigação que restringem o acesso e
proíbem indivíduos não autorizados de entrar em uma área seriam projetadas em torno
Contém recomendações não vinculativas
rascunho - não para implementação

de uma medida de segurança existente em toda a instalação de identificar positivamente


as pessoas na instalação e empregar algumas prática para identificar facilmente os
trabalhadores que estão autorizados a trabalhar na área particular. Por exemplo, uma
instalação pode ter um processo crítico com uma estratégia de mitigação projetada para
restringir o acesso apenas aos funcionários cuja função de trabalho é supervisionar a
etapa crítica do processo. A instalação identifica esses indivíduos, dando a eles
uniformes distintos (por exemplo, especialmente coloridos), permitindo que a gerência e
outros funcionários determinem facilmente se estão autorizados a estar na área. Se uma
pessoa não autorizada entrar na área, ela será imediatamente identificável devido à falta
de uniforme distinto e deverá ser retirada da área. A implementação da restrição de
acesso é fundamental para esses tipos de estratégias de mitigação e você deve tomar
medidas para garantir que as pessoas autorizadas e a gerência saibam como responder à
presença de uma pessoa não autorizada em uma área específica.
Ao contrário das estratégias de mitigação suportadas por tecnologia (como fechaduras e
lacres) que restringem fisicamente o acesso (mais discutido na Seção B.1.b. deste
capítulo), a atenção e a ação dos trabalhadores podem ser a única barreira de acesso a
uma etapa crítica do processo coberto por uma estratégia de mitigação baseada em
pessoal. Quando você confia nos trabalhadores para implementar uma estratégia de
mitigação que restringe o acesso apenas aos funcionários autorizados a estar na área, a
formação adequada dos funcionários sobre a implementação consistente e adequada
dessa estratégia de mitigação é fundamental. Consulte o Capítulo 8 para obter mais
informações sobre a formação de trabalhadores e supervisores que trabalham em etapas
críticas do processo.
As estratégias de mitigação baseadas em operações são ações operacionais específicas
para minimizar ou prevenir vulnerabilidades significativas em etapas críticas do
processo. Essas ações não devem ser características inerentes à etapa do processo. Por
exemplo, uma instalação pode ter uma etapa de processo onde os ingredientes são
preparados, de forma acessível, durante a noite. Este procedimento pode ser identificado
como uma etapa crítica do processo porque uma instalação determina que sempre que
esses recipientes são acessíveis, há uma oportunidade potencial para um agressor
introduzir um contaminante no ingrediente ou material de retrabalho. A estratégia de
mitigação que a instalação implementa reduz o tempo de preparo (ou seja, os
ingredientes não são preparados durante a noite), a fim de reduzir o acesso a
ingredientes preparados e limitar a oportunidade de adulteração intencional. Esta
pequena alteração operacional reduz significativamente a vulnerabilidade significativa
associada à encenação de ingredientes em prazos prolongados. Essa estratégia de
mitigação pode ser implementada com pouco ou nenhum custo incorrido pela
instalação. Reduzir o tempo que os ingredientes e os materiais de retrabalho são
preparados em recipientes inseguros reduz o tempo que os ingredientes são
potencialmente acessíveis para um agressor adulterar o ingrediente ou refazer o
material.
76
Outra estratégia de mitigação baseada em operações para reduzir o acesso consiste em
deslocar a preparação ou armazenagem a curto prazo de contentores de ingredientes
parcialmente utilizados e abertos para uma parte segura e de acesso limitado da
instalação. Mover o local onde essa atividade é conduzida para uma área que já tem
Contém recomendações não vinculativas
rascunho - não para implementação

acesso restrito reduz significativamente a acessibilidade de um agressor aos contêineres


abertos.
b. Estratégias de Mitigação Realizadas por Tecnologia
As estratégias de mitigação realizadas por tecnologia geralmente dependem da
implementação de uma barreira de acesso físico ou da implementação de selos evidentes
ou outros mecanismos de detecção que impediriam o acesso a alguém que pretende
adulterar os alimentos sem deixar evidências detectáveis. O exemplo mais ilustrativo e
intuitivo de uma estratégia de mitigação realizada por tecnologia que reduz o acesso é o
bloqueio em uma saída, porta de inspeção, tampa ou outro ponto de acesso.
Exemplos adicionais de estratégias de mitigação assistidas por tecnologia para reduzir o
acesso aos alimentos incluem:
• Usar fitas ou selos invioláveis para selar recipientes de armazenamento de
ingredientes quando a embalagem inviolável foi aberta (por exemplo, para
preparação, manuseio ou amostragem de ingredientes);
• Restringir o acesso à área em torno de uma etapa crítica do processo com
portões de bloqueio, portas ou outras barreiras onde apenas as pessoas
autorizadas podem abrir a barreira usando chaves especialmente emitidas ou
outros mecanismos de acesso baseados em autoridade, como radiofrequência
cartões de identificação ou cartões de furto;
• Proteger as mangueiras de carga/descarregamento em armários de travamento ou
a abertura da mangueira com tampas ou vedações invioláveis;
• Bloquear as vias de acesso através da implementação de barreiras para reduzir o
acesso a alimentos e equipamentos;
• Empregar lacres em um envio para reduzir a probabilidade de que o que está
sendo enviado seja acessado durante o transporte;
• Usar equipamentos automatizados e fechados, como equipamentos
automatizados de pesagem, medição e adição de computadores, para reduzir o
contato humano com ingredientes secundários ou retrabalho;
• Usar tanques fechados e sistemas de transferência para mover materiais para
reduzir o potencial de um agressor acessar o produto.
2. Reduzir a capacidade de um agressor interno para contaminar o produto
Além de reduzir o acesso a etapas críticas do processo, você também pode minimizar ou
prevenir vulnerabilidades significativas usando estratégias de mitigação que reduzam ou
eliminam a capacidade de um agressor interno de introduzir um contaminante no
produto para alcançar danos em grande escala à saúde pública. Esses tipos de estratégias
de mitigação podem ser apropriados em situações em que a redução do acesso aos
alimentos não é viável, seria custo proibitivo ou coloca desafios para as operações da
instalação. Reduzir a capacidade de um agressor interno de contaminar os alimentos de
modo que o resultado da contaminação pode resultar em danos à saúde pública em larga
77 instalações devem considerar o ambiente
escala pode incluir vários tipos de medidas. As
em torno da etapa crítica do processo, equipamentos utilizados, o número e a natureza
(por exemplo, tempo de casa, educação, formação, experiência, status (ou seja,
temporário, sazonal, permanente)) dos funcionários da área e outros fatores que podem
Contém recomendações não vinculativas
rascunho - não para implementação

informar a identificação de estratégias de mitigação que reduziriam significativamente a


capacidade de um agressor interno de contaminar com sucesso os alimentos.
Estratégias de mitigação desse tipo podem incluir maior observação de uma etapa crítica
do processo para que as ações de um agressor interno sejam facilmente evidentes e,
portanto, impedidas ou interditadas. Eles também podem incluir, por exemplo,
estratégias que tornam o transporte e a introdução de um contaminante extremamente
desafiador ou impossível, ou estratégias que exigiriam que o atacante interno realizasse
ações implausíveis ou impossíveis para realizar o ataque. Como estratégias de mitigação
que reduzem o acesso, estratégias de mitigação que reduzem a capacidade de um
agressor interno de introduzir um contaminante no produto também geralmente podem
ser divididas nas estratégias que se concentram no gerenciamento do comportamento do
pessoal ou operações de processo e aquelas que são assistidas por tecnologia.
a. Estratégias de mitigação baseadas em pessoal e operações
Estratégias de mitigação baseadas em pessoal que reduzem a capacidade de um agressor
interno de adulterar um produto normalmente incluem estratégias que aumentam a
observação de uma área significativamente vulnerável de tal forma que as ações de um
agressor seriam facilmente detectadas. Geralmente, o aumento da observação é
facilitado por iluminação adequada, linhas de visão claras e/ou eliminando obstruções
visuais. Não esperamos que a maioria das instalações reengenharia de linhas de
processamento ou realize outras mudanças estruturais importantes para facilitar linhas
de visão claras ou eliminar obstruções visuais. Esperamos que mais comumente as
instalações possam optar por mover objetos facilmente que estão bloqueando linhas de
visão.
Uma estratégia de mitigação pessoal é baseada em usar o monitoramento por pares em
uma etapa crítica do processo, exigindo que pelo menos dois membros da equipe
estejam na área a qualquer momento durante as operações. Isso pode reduzir a
oportunidade para um agressor introduzir discretamente um contaminante nos
alimentos. Além de aumentar a visibilidade e a observação das ações de um agressor
depois de acessar a etapa crítica do processo, o monitoramento por pares pode dificultar
a entrada do contaminante para a área. O monitoramento por pares não precisa exigir a
contratação de pessoal adicional. Pode ser viável incorporar o monitoramento por pares
nas funções de trabalho existentes dos trabalhadores na área. O monitoramento por
pares é uma das muitas estratégias possíveis. Outras estratégias que podem reduzir a
capacidade de um atacante para adulterar com sucesso a comida incluem:
• Aumentar a supervisão de atividades altamente vulneráveis, como recebimento
ou carregamento de líquidos a granel;
• Mover atividades altamente vulneráveis para áreas facilmente observáveis;
• Exigir que os trabalhadores em etapas críticas do processo usem uniformes ou
roupas sem bolsos ou outros meios de ocultar itens;
• Implementação de procedimentos em que os trabalhadores são obrigados a fazer
78 de segurança antes de entrar em áreas
o check-in com um supervisor ou pessoal
altamente vulneráveis para garantir que os trabalhadores não estão carregando
um contaminante potencial;
Contém recomendações não vinculativas
rascunho - não para implementação

• Alterando as operações existentes, como procedimentos de inspeção visual, para


garantir que um contaminante não tenha sido introduzido em um tanque,
misturador ou outro equipamento antes da introdução de alimentos;
• Usando equipamentos limpos no local ou equipamentos de descarregamento, ou
executando um lote de descarte antes de retomar a produção depois que o
equipamento foi ocioso e acessível para ejetar um contaminante
intencionalmente introduzido do sistema e impedi-lo de adulterar comida;
• Exigir o check-in e a identificação do motorista para confirmar a identidade do
motorista corresponde à documentação de envio; e
• Aceitar apenas remessas previamente agendadas de fornecedores conhecidos.
b. Estratégias de Mitigação Realizada por Tecnologia
Estratégias de mitigação realizadas por tecnologia que reduzem a capacidade de um
agressor interno de introduzir um contaminante no produto normalmente incluem
medidas que detectariam as ações de um agressor, alertariam o gerenciamento de um
problema e, assim, as ações que resultam em danos à saúde pública, ou neutralizariam a
ameaça se ocorresse um ato de adulteração intencional.
Estratégias de mitigação assistidas por tecnologia que reduzem a capacidade de um
agressor interno de contaminar um produto podem incluir estratégias que alertem o
gerenciamento quando uma pessoa acessa uma etapa crítica do processo ou quando
ocorre uma atividade incomum. Alertas, notificações, alarmes e outras medidas
semelhantes podem se tornar uma ação suspeita perceptível, permitindo assim que
trabalhadores ou supervisores na área investiguem a ação e interrompam uma tentativa
de contaminação intencional dos alimentos. Por exemplo, um alarme pode notificar o
pessoal em uma sala de controle que um tanque de mistura, que normalmente não é
aberto durante a operação, foi acessado. Da mesma forma, o equipamento de detecção
de movimento pode notificar os supervisores ou o pessoal de segurança quando uma
pessoa entra em uma área segura em torno de uma etapa crítica do processo. Você
também pode usar sensores e outras tecnologias similares para detectar se há uma
diferença no volume, massa ou densidade de ingredientes que são adicionados a um
produto para garantir que nenhum material adicional seja adicionado e que um
ingrediente não seja substituído, em parte, por um contaminante.
Você também pode usar estratégias de mitigação assistidas por tecnologia para melhorar
a supervisão humana ou a observação de etapas críticas do processo. Por exemplo, o uso
de sistemas de televisão de circuito fechado (CCTV) ou outros dispositivos de
monitoramento pode suportar a observação de áreas altamente vulneráveis e etapas
críticas do processo. A estratégia de mitigação, neste caso, é o ato de observação e
CCTV ou outras tecnologias podem ser usadas para facilitar o aumento da observação.
Além disso, um sistema de CCTV pode apoiar esta estratégia de mitigação, mesmo sem
observação constante ou um empregado encarregado unicamente de observar a
alimentação do CCTV. Por exemplo, os trabalhadores podem monitorar várias
atividades de processamento a partir de uma 79sala de controle, incluindo uma etapa
crítica do processo através de um monitor CCTV. A avaliação da instalação dessa
estratégia de mitigação poderia concluir que o monitor CCTV eleva a observação da
etapa crítica do processo ao ponto de que as vulnerabilidades significativas associadas
Contém recomendações não vinculativas
rascunho - não para implementação

com a etapa crítica do processo terem sido significativamente minimizadas, porque um


ou mais trabalhadores na sala de controle observaria as ações de um agressor quando
rotineiramente, mas não constantemente, assistindo ao monitor do CCTV como parte de
suas funções.
C. Usando várias estratégias de mitigação
Em alguns casos, uma estratégia de mitigação minimiza significativamente ou evita a
vulnerabilidade significativa em uma etapa crítica do processo. Em outros casos, uma
instalação pode optar por usar mais de uma estratégia para minimizar ou prevenir a
vulnerabilidade significativa. Quando apropriado, uma instalação pode usar uma única
estratégia de mitigação para reduzir significativamente as vulnerabilidades, mas as
instalações podem querer considerar estratégias de mitigação de camadas em conjunto
para alcançar proteção em vez de se concentrar apenas em uma única estratégia de
mitigação para proteger as etapas críticas do processo. Em alguns casos, o uso de duas
ou mais estratégias de mitigação relativamente baratas em uma etapa crítica do processo
podem ser tão eficaz em reduzir significativamente uma vulnerabilidade quanto uma
estratégia de mitigação única mais cara, ao mesmo tempo em que é mais rentável.
Em alguns casos, uma instalação pode empregar várias estratégias de mitigação em
conjunto para alcançar proteção suficiente de uma etapa crítica do processo. Por
exemplo, uma instalação pode restringir o acesso a uma etapa crítica do processo, como
um tanque de mistura, utilizando capacetes especialmente coloridos apenas para os
funcionários que trabalham na etapa crítica do processo e treinar os funcionários, ou
pessoal de segurança, para identificar trabalhadores autorizados e para limitar os
trabalhadores não autorizados de acessar o tanque de mistura. Enquanto em muitas
instalações, capacetes coloridos para funcionários autorizados seria uma estratégia de
mitigação suficiente para um tanque de mistura, neste exemplo, a instalação conclui
que, devido ao número e variedade de trabalhadores que são necessários na área como
parte de seu trabalho função, restringir o acesso à área, exigindo que os funcionários
usem capacetes especialmente coloridos contribui para reduzir a vulnerabilidade
significativa, mas não reduz suficientemente o acesso à área ao redor do tanque de
mistura para minimizar significativamente o vulnerabilidade significativa. A instalação
determina que uma estratégia de mitigação adicional é necessária. A instalação protege
a saída de acesso ao equipamento e usa um sistema de alarme para alertar quando a
saída é aberta. A instalação determina que essas duas estratégias funcionam
sinergicamente para minimizar significativamente a vulnerabilidade significativa no
tanque de mistura.
Outro exemplo de uso de várias estratégias de mitigação envolve operações de
recebimento de líquidos a granel. Aqui, uma instalação conclui que o uso exclusivo de
lacres no veículo de transporte não garante que a etapa crítica do processo esteja
adequadamente protegida de um ato de adulteração intencional, mas contribui para a
minimização da vulnerabilidade; também é determinado que ele precisa aumentar a
observação do processo de descarregamento 80 em si para garantir que um contaminante
não é introduzido no alimento enquanto o tanque está aberto para descarregamento. Este
exemplo ilustra que mais de uma característica do processo (por exemplo, a
acessibilidade potencial do produto e a capacidade de um agressor de adulterar o
Contém recomendações não vinculativas
rascunho - não para implementação

produto) pode contribuir para a vulnerabilidade de uma etapa crítica do processo e ainda
que abordar vários drivers de vulnerabilidade pode exigir mais de uma estratégia de
mitigação. Em outros casos, uma única estratégia de mitigação pode abordar os dois
fatores de vulnerabilidade. O número de estratégias de mitigação necessárias depende
das condições específicas em torno de uma determinada etapa crítica do processo. Por
exemplo, uma instalação usando a mesma configuração do tanque de armazenamento de
líquido, mas em dois locais diferentes na instalação, pode achar que precisa de um
número diferente e /ou tipo de estratégia de mitigação em cada local, com base na
natureza do ambiente em torno de cada tanque respectivo, como o número de
funcionários que trabalham rotineiramente na área, ou o número de vezes durante um
turno o tanque de armazenamento é acessado. Cabe à instalação avaliar a etapa do
processo e identificar e implementar a estratégia de mitigação mais adequada para
abordar a vulnerabilidade significativas presentes na etapa crítica do processo.
Usando outro exemplo, uma instalação protege sua área secundária de preparação de
ingredientes que é identificada como uma etapa crítica do processo implementando uma
estratégia de mitigação de realização de pré-mistura e medição de ingredientes
secundários atrás de um portão trancado. A instalação determina que essa estratégia de
mitigação contribui para reduzir a vulnerabilidade significativa nesta etapa crítica do
processo, mas não reduz suficientemente o acesso à área ao redor da área de preparação
de ingredientes secundários para minimizar significativamente a vulnerabilidade
significativa aqui. A instalação determina que uma estratégia adicional é necessária
nesta etapa por causa do número de pessoas que necessitam de acesso à área e têm as
chaves do portão. A instalação determina que é importante ser capaz de observar quem
está acessando a área de preparação de ingredientes secundários. Portanto, a instalação
utiliza uma medida existente (para obter mais detalhes sobre o papel das medidas
existentes, ver seção E. deste capítulo), que redireciona uma câmera de segurança, que
já está instalada e usada principalmente para fins de segurança do trabalhador, para
observar a área quando o portão é aberto, com a câmera de alimentação para uma sala
de controle onde o pessoal, que já está monitorando vários feeds de câmera, pode
observar quem entra na área de preparação de ingrediente secundário. Neste caso, a
instalação emprega uma estratégia de mitigação de restrição de acesso (o portão de
bloqueio) e uma estratégia de mitigação adicional (apoiada pela câmera, que é uma
medida existente) para aumentar a observação da etapa crítica do processo. A instalação
determina que essas duas estratégias funcionam sinergicamente para minimizar
consideravelmente a vulnerabilidade significativa na área de preparação de ingredientes
secundários.
D. Medidas de segurança em toda a instalação e seu papel no sistema de
defesa dos alimentos da instalação
As instalações podem ter implementado práticas gerais e não direcionadas para proteger
pessoal, propriedade ou produto. Referem-se a estas práticas como medidas de
segurança em toda a instalação. As medidas de segurança em toda a instalação
geralmente não são direcionadas a determinadas81 etapas de processamento, mas são
práticas que abordam a segurança da instalação como um todo (por exemplo, uma cerca
de perímetro e travando portas exteriores, protegendo materiais perigosos) ou são
práticas internas para a instalação, mas que são realizadas amplamente em toda a
Contém recomendações não vinculativas
rascunho - não para implementação

instalação (por exemplo, exigindo que os funcionários, visitantes, empreiteiros e outras


pessoas na instalação de usar crachás de identificação). É importante ressaltar que as
medidas de segurança em toda a instalação não exigem que uma avaliação de
vulnerabilidade (VA) informe sua identificação e implementação. As estratégias de
mitigação são identificadas e implementadas com base em uma avaliação de
vulnerabilidade que considera um agressor interno e são especialmente adaptadas para
reduzir ou prevenir significativamente as vulnerabilidades significativas associadas
etapas críticas do processo. Há casos em que uma medida de segurança em toda a
instalação pode ser identificada como uma estratégia de mitigação se ela abordasse
especificamente uma vulnerabilidade significativa em uma etapa crítica do processo.
Noutros casos, as medidas de segurança em toda a instalação, como uma vedação ou o
bloqueio de portas exteriores, não forneceriam proteção adequada a etapa crítica do
processo, particularmente de um agressor que tenha alcançado acesso legítimo à
instalação e tenha uma compreensão básica das operações das instalações e do produto
alimentar em produção. As instalações podem optar por implementar medidas de
segurança em toda a instalação para proteger contra agressores externos, mas tais
medidas não são exigidas pela regra. Há também casos em que estratégias de mitigação
e medidas de segurança em toda a instalação podem se complementar mutuamente e
apoiar o sistema geral de defesa dos alimentos da instalação. Além disso, algumas
estratégias de mitigação podem alavancar uma medida de segurança existente em toda a
instalação como parte de sua implementação.
Por exemplo, uma instalação que usa crachás para identificar funcionários pode usar o
processo de crachás preexistentes para implementar uma estratégia para restringir o
acesso em uma etapa crítica do processo apenas àqueles indivíduos autorizados que
trabalham na área. O processo de identificação é uma medida de segurança em toda a
instalação, sobre a qual a unidade constrói uma estratégia de mitigação - a restrição de
pessoas não autorizadas de uma área específica associada a uma etapa crítica do
processo e o monitoramento ou a aplicação da restrição por trabalhadores e supervisores
autorizados. A instalação pode optar por emitir crachás especialmente coloridos para
pessoas autorizadas ou usar algum outro método para delinear a autorização nos crachás
de identificação, o que poderia servir para facilitar ainda mais a restrição de acesso à
etapa crítica do processo.

E. O papel das medidas existentes


Por outras razões que não a defesa dos alimentos (por exemplo, controle de qualidade,
segurança do trabalhador), você já pode ter certas medidas em vigor em uma etapa de
processo específico que também poderia servir como estratégias de mitigação.
Geralmente, tais medidas não são, por natureza, características inerentes à operação da
etapa do processo e a avaliação de vulnerabilidade (VA) não deve considerar essas
práticas ao identificar se a etapa do processo é uma etapa crítica do processo. Em vez
disso, você deve avaliar essas medidas ao determinar
82 se essas práticas poderiam servir
como uma estratégia de mitigação em sua forma atual ou alterada e se você precisa de
uma estratégia de mitigação adicional para aumentar a prática existente. Exemplos de
medidas existentes que podem servir como estratégias de mitigação incluem:
Contém recomendações não vinculativas
rascunho - não para implementação

• Uma etapa do processo onde um trabalhador é um empregado sênior ou um


empregado que se submeta a uma verificação adicional para estabelecer a
confiabilidade aumentada. Por exemplo, o funcionário mais confiável pode ser
colocado lá porque a etapa é sensível devido ao custo do ingrediente, ou como
uma posição preferida para os funcionários seniores devido às condições de
trabalho. Neste caso, a etapa do processo seria capaz de operar sem um
funcionário mais confiável trabalhando lá (ou seja, não é inerente à etapa do
processo), e a instalação implementou a prática de posicionar funcionários mais
confiáveis nessa área para um propósito comercial. Se a presença do funcionário
sênior é invocada pela instalação como a medida de proteção para minimizar
uma vulnerabilidade significativa na etapa do processo, então a presença desse
funcionário sênior é uma estratégia de mitigação.
• Uma etapa do processo onde você exija um sistema de companheirismo para a
segurança do trabalhador. Por exemplo, sua instalação de armazenamento a frio
usa sistemas de companheirismo para evitar lesões no local de trabalho ao
trabalhar em uma área. Essa prática pode ser identificada pela instalação como
uma estratégia de mitigação da defesa dos alimentos se a área fosse identificada
como uma etapa crítica do processo. Se a etapa crítica do processo depender do
sistema de companheirismo como medida de proteção, ela deverá ser
identificada como uma estratégia de mitigação, pois haveria uma vulnerabilidade
significativa sem mitigação sem o procedimento do sistema de companheirismo.
• Uma etapa de processo, como o recebimento de líquidos em massa, onde os
procedimentos para confirmar a veracidade do embarque, a identidade do
motorista e a integridade dos selos já existem e são aplicados por razões de
qualidade ou integridade do produto, mas também protegem contra adulteração
da carga durante o transporte.
Sua instalação já pode ter várias políticas ou procedimentos em vigor que você pode
usar como estratégias de mitigação ou modificar para servir como estratégias de
mitigação para fornecer proteção contra atos de adulteração intencional. Ao identificar
estratégias de mitigação, sugerimos que você considere primeiro essas políticas e
procedimentos existentes, porque elas têm o benefício de já serem familiares aos
funcionários e podem reduzir custos se menos novas estratégias de mitigação
precisarem ser implementadas. Por exemplo, quando o tanque de armazenamento de
alimentos líquidos com uma saída de abertura interna no Cenário 3 (ver Tabela 3-3) está
cheio, a pressão do líquido impede que a saída seja aberta, tornando o interior do tanque
inacessível. No entanto, quando o tanque está vazio, a saída pode ser aberta e, portanto,
um agressor pode adicionar um contaminante. Pode ser parte da prática normal da
organização para que um supervisor conduza uma verificação visual do tanque de
armazenamento após um ciclo da limpeza para assegurar a limpeza apropriada. A
instalação pode optar por implementar uma estratégia de mitigação de defesa dos
alimentos, alterando seu procedimento de verificação visual para que o supervisor
realize a verificação visual imediatamente antes de os alimentos serem adicionados ao
83
tanque de armazenamento em vez de após a limpeza, inspecionando assim o tanque
depois de ter sido vazio e acessível por um longo período. Alternativamente, a
instalação poderia optar por proteger a saída do tanque com um lacre ou fita inviolável
após uma inspeção visual. Qualquer uma dessas pequenas modificações práticas de uma
Contém recomendações não vinculativas
rascunho - não para implementação

instalação existente poderia ser implementada para proteger o processo crítico de um


agressor.
Em alguns casos, você pode ser capaz de usar medidas existentes ou medidas de
segurança em toda a instalação para servir como estratégias de mitigação; noutros casos,
as medidas existentes ou as medidas de segurança em toda a instalação podem
necessitar de modificações para que sejam utilizadas como estratégias de mitigação. Por
exemplo, uma instalação pode já ter um procedimento operacional padrão para proibir
itens pessoais, como mochilas, em áreas de produção de alimentos. Em sua avaliação de
vulnerabilidade (VA), a instalação identifica a etapa do processo de adição de aroma
como uma etapa crítica do processo porque esta etapa se alinha com os principais tipos
de atividade de manipulação e mistura de ingredientes secundários e atividades
semelhantes. Ao avaliar possíveis estratégias de mitigação, a instalação também conclui
que a prática existente de proibir itens pessoais de áreas de produção de alimentos
contribui para a redução de uma vulnerabilidade significativa associada a uma etapa
crítica do processo, como uma área de preparação de ingredientes secundários,
reduzindo a capacidade de um agressor interno de transportar volume suficiente de um
contaminante para a área para adulterar os alimentos. Com essa lógica, essa proibição
de toda a instalação contra materiais pessoais em áreas de produção de alimentos pode
ser usada como estratégia de mitigação para a etapa crítica do processo. A instalação,
em seguida, avaliaria se são necessárias estratégias adicionais de mitigação para reduzir
significativamente quaisquer componentes adicionais da vulnerabilidade significativa
associada a esta etapa crítica do processo. Uma vez que a proibição contra materiais
pessoais na área de preparação de ingredientes secundários é uma estratégia de
mitigação, deve ter componentes de gestão associados para garantir a sua devida
implementação, considerando a natureza da estratégia de mitigação e seu papel no
sistema de defesa dos alimentos. Além disso, os componentes de gestão para esta
estratégia de mitigação são necessários apenas para a implementação da estratégia na
área de preparação de ingredientes secundários e não de forma mais ampla em toda a
instalação. Isso garante que os recursos sejam usados de forma direcionada e não
diluídos em várias áreas da instalação que não sejam as mais vulneráveis.
Se a instalação determinar, ao longo da avaliação de vulnerabilidade (VA), que uma
medida existente - que não é uma característica inerente de uma etapa de processo - é
especificamente importante para a redução de uma vulnerabilidade significativa (por
exemplo, porque uma vulnerabilidade significativa pode existir no processo, sem a
implementação consistente da medida existente), a instalação deve identificar essa
medida como uma estratégia de mitigação e gerenciá-la de acordo com os componentes
aplicáveis de gerenciamento de estratégia de mitigação.
As etapas críticas do processo identificadas por meio de uma avaliação de
vulnerabilidade (VA) não deixam de se tornar etapas críticas do processo apenas porque
estão protegidas com estratégias de mitigação. As etapas críticas do processo são as
etapas de processo que uma instalação identifica como significativamente vulnerável e
84
que exigem proteção; a instalação faz essa determinação antes de implementar
estratégias de mitigação. As instalações ainda precisam identificar como etapas críticas
do processo no plano de defesa dos alimentos as etapas do processo que são protegidas
por estratégias de mitigação.
Contém recomendações não vinculativas
rascunho - não para implementação

Por exemplo, uma instalação identifica um tanque de armazenamento de ingredientes


líquidos como uma etapa crítica do processo. A avaliação de vulnerabilidade (VA)
identifica o tanque como significativamente vulnerável devido à acessibilidade a uma
abertura no topo do tanque através de uma escada e corredor e a localização do tanque
em uma parte relativamente isolada da instalação, onde raramente é observada e não é
facilmente visível. Um contaminante adicionado no tanque seria aplicado
uniformemente a muitas porções de consumo do produto final. A instalação decide
mitigar a vulnerabilidade significativa associada a este processo crítico, instalando uma
gaiola de escada segura com um bloqueio para evitar o acesso à abertura no topo do
tanque. Se a estratégia de mitigação não for devidamente aplicada, a vulnerabilidade
significativa do tanque permaneceria. Se a estratégia de mitigação existente for
devidamente implementada (ou seja, a gaiola da escada permanece bloqueada quando
não estiver em uso), a instalação concluiria que está minimizando significativamente a
vulnerabilidade significativa na etapa crítica do processo. A instalação não precisaria
implementar estratégias de mitigação adicionais ou alternativas, a menos que
determinasse - através dos componentes de gerenciamento de estratégia de mitigação -
que a estratégia previamente identificada não é adequada quando devidamente
implementada.
F. Acompanhamento de explicação para estratégias de mitigação no Plano de
Defesa dos alimentos
Seu plano de defesa dos alimentos deve identificar suas estratégias de mitigação, e cada
estratégia de mitigação deve incluir uma explicação de como a instalação espera que a
estratégia de mitigação minimize ou evite significativamente as vulnerabilidades
significativas associadas com a etapa crítica do processo. (21 CFR 121.135 (a)). Na
identificação e implementação de estratégias de mitigação, você terá de explicar como
cada estratégia de mitigação irá proteger a etapa crítica do processo respectivo.
Esperamos que as explicações da estratégia de mitigação sejam relativamente breves e
diretas. Por exemplo, para uma estratégia de mitigação que consiste em um bloqueio
para proteger o acesso a um tanque de armazenamento, sua explicação pode ser
simplesmente que o bloqueio impede o acesso não autorizado aos alimentos no tanque,
minimizando assim a vulnerabilidade significativa do tanque de armazenamento.
Uma etapa crítica do processo onde várias estratégias de mitigação foram identificadas
pode exigir uma explicação um pouco mais longa. Por exemplo, se a sua instalação
restringe o acesso em torno de um tanque de mistura apenas para os funcionários
exigidos pela função de trabalho para estar na área e implementa um tom de alarme na
saída do tanque de mistura para notificar o pessoal que alguém acessou o tanque, essa
combinação de estratégias de mitigação exigiria mais explicação do que o bloqueio no
tanque de armazenamento, embora ainda não precisa ser longa. Você poderia explicar
que restringir a área somente àqueles trabalhadores exigidos para estar lá reduz o
número de indivíduos potenciais que poderiam intencionalmente adulterar o alimento
nesta etapa. Você poderia explicar ainda que 85
o tom de alarme na tampa do tanque de
mistura fornece proteção adicional para a etapa crítica do processo, alertando outros
funcionários que alguém está acessando o tanque de mistura, aumentando assim a
consciência e a observação do tanque de mistura; ambas as estratégias de mitigação,
Contém recomendações não vinculativas
rascunho - não para implementação

usadas em conjunto, minimizam a vulnerabilidade significativa associada ao tanque de


mistura.
As explicações da estratégia de mitigação têm o benefício de esclarecer o pensamento
da instalação e apoiar a implementação consistente da estratégia de mitigação,
especialmente se houver rotatividade de pessoal ou mudanças na responsabilidade. As
explicações escritas ajudam a garantir que a justificativa para a identificação e
implementação de cada estratégia de mitigação seja clara para as pessoas responsáveis
por sua implementação, bem como para o monitoramento da estratégia de mitigação,
corrigindo quaisquer desvios da sua operação pretendida, e verificar a sua
implementação adequada. Além disso, a explicação de como as estratégias de mitigação
minimizam a vulnerabilidade significativa também será altamente benéfica para apoiar
sua escolha de estratégias de mitigação, se necessário, durante uma inspeção ou
auditoria.
G. Exemplos de cenários de Estratégia de Mitigação
1. Cenário 1
Uma instalação identificou o tanque de armazenamento de ingredientes primários como
uma etapa crítica do processo por causa do impacto na saúde pública que ocorreria se o
tanque fosse contaminado, a presença de acesso físico através de uma saída e a
probabilidade de que um agressor interno pudesse contaminar os alimentos no tanque
sem ser detectado ou a contaminação sendo descoberta. A avaliação de vulnerabilidade
(VA) identificou que a saída de acesso inseguro na parte superior do tanque forneceu
acesso irrestrito ao ingrediente no tanque e permitiria que um agressor contaminasse
intencionalmente os alimentos. A instalação, considerando estratégias de mitigação,
conclui que não há necessidade legítima de abrir a saída quando o alimento líquido está
no tanque e que bloquear a saída seria uma maneira simples e econômica de reduzir
significativamente a acessibilidade ao ingrediente no tanque e minimizaria
significativamente ou evitaria a vulnerabilidade significativa identificada na avaliação
da vulnerabilidade. A instalação especifica que o escritório de segurança manterá as
chaves da fechadura e permitirá o acesso às chaves apenas para pessoas com uma
necessidade legítima com base em suas tarefas e aprovação do gerente de segurança da
instalação ou coordenador de defesa de alimentos.
O plano de defesa dos alimentos da instalação deve identificar o bloqueio na saída como
a estratégia de mitigação e explicar que o bloqueio na saída torna o produto no tanque
inacessível a um agressor, incluindo um agressor interno, reduzindo assim
significativamente o vulnerabilidade presente nesta etapa crítica do processo.
2. Cenário 2
A avaliação de vulnerabilidade (VA) de uma instalação identificou o recebimento de
ingredientes líquidos a granel como uma etapa crítica do processo. A instalação
reconhece que existem vários fatores nesse processo que são relevantes para a
86
vulnerabilidade de defesa dos alimentos de receber ingredientes líquidos a granel. A
instalação identifica uma abordagem multi-estratégica para mitigar as vulnerabilidades
significativas associadas ao recebimento de líquidos a granel.
Contém recomendações não vinculativas
rascunho - não para implementação

A instalação conclui que sua medida existente de usar lacres no transportes reduz
significativamente a vulnerabilidade dos alimentos durante o transporte e que esta
medida é uma estratégia de mitigação. A instalação documenta essa medida existente
em seu plano de defesa dos alimentos como uma estratégia de mitigação que minimiza
significativamente ou evita vulnerabilidades significativas associadas ao recebimento de
ingredientes líquidos a granel.
A instalação determinou que as mangueiras de transferência usadas para descarregar o
alimento líquido do transporte e bombeá-lo para um tanque de armazenamento na
instalação forneceu um ponto de acesso para um agressor para introduzir um
contaminante. Durante as operações, a instalação está constantemente recebendo
ingredientes líquidos e mangueiras estão em uso quase que constante. Fora do horário
de funcionamento, no entanto, as mangueiras estão abertas e acessíveis. A instalação
implementou uma estratégia de mitigação para as mangueiras após as operações diárias:
as extremidades da mangueira devem ser limitadas e a tampa deve ser gravada com fita
inviolável, o que impediria um agressor interno de acessar as aberturas da mangueira
quando não estiver em uso e introdução de um contaminante.
A instalação também identificou outros aspectos do processo de recebimento como
vulnerabilidades significativas; ou seja, a abertura de ventilações e amostragem de
saídas no transporte. Para resolver isso, a instalação implementa pequenas alterações em
seus procedimentos de descarregamento. A instalação implementa uma estratégia de
mitigação de aumentar a observação das operações de descarregamento, fazendo com
que o trabalhador responsável pela revisão da documentação de transporte testemunhe a
abertura do transporte e mangueiras de transferência e equipamento de bombeamento.
Isso aumenta o nível de observação da atividade na área de recebimento, reduzindo
significativamente a capacidade de um agressor de trazer um contaminante para a área e
introduzindo-o aos alimentos durante a abertura de desabas ou amostragem de saídas no
tanque caminhão sem ser detectado.
A instalação documenta cada estratégia de mitigação em seu plano de defesa dos
alimentos e fornece uma explicação de como as estratégias reduzem diferentes aspectos
da vulnerabilidade significativa do processo de recebimento de líquido sumido que foi
identificado na avaliação de vulnerabilidade.
3. Cenário 3
Uma instalação identificou o tanque de armazenamento de alimentos líquidos como
uma etapa crítica do processo. O tanque é acessível com uma abertura interna. Quando o
tanque está cheio, a pressão do ingrediente líquido no interior impede que a escotilha
seja aberta, tornando o tanque inacessível.
No entanto, existe uma vulnerabilidade significativa quando o tanque está vazio - uma
pessoa pode abrir a saída e adicionar um contaminante. A prática normal da instalação é
para um supervisor realizar uma verificação visual dos tanques de armazenamento após
um ciclo de limpeza para garantir que a limpeza
87 tenha sido realizada conforme o
planejado. O tanque fica acessível e vazio por um longo período. A instalação considera
potenciais estratégias de mitigação e, em vez de instalar um bloqueio ou outro controle
de acesso ou lacre da saída, a instalação opta por implementar uma modificação em seu
Contém recomendações não vinculativas
rascunho - não para implementação

procedimento de verificação visual existente para que a verificação visual pelo


supervisor seja realizada imediatamente antes dos alimentos serem adicionados ao
tanque de armazenamento. A saída aberta fornece visibilidade clara do interior do
tanque, permitindo que o supervisor inspecione a condição das paredes do tanque e do
piso para garantir que não haja resíduos no tanque que possam indicar a introdução de
um contaminante. Para facilitar uma inspeção completa, o gerente de controle de
qualidade usará lanternas de alta intensidade, bem como luzes ultravioletas para detectar
qualquer contaminação potencial. A estratégia de mitigação é que o pessoal observe o
tanque depois de ter sido limpo e ficado vazio e acessível por um longo período, mas
imediatamente antes da introdução de alimentos no tanque para garantir que um
contaminante não tenha sido adicionado ao tanque vazio. Essa estratégia de mitigação,
explica a instalação, reduziria ou eliminaria significativamente a vulnerabilidade
associada a um agressor, incluindo um agressor interno, introduzindo um contaminante
no tanque vazio enquanto ele estiver aberto e acessível após o ciclo de limpeza. A
instalação documenta essa estratégia de mitigação em seu plano de defesa dos
alimentos, juntamente com a explicação associada.
4. Cenário 4
Uma instalação identifica uma etapa do processo em que a etapa de empanamento é
aplicado aos alimentos como uma etapa crítica do processo. A instalação conclui em sua
avaliação de vulnerabilidade que a estrutura que alimenta a máquina de empanar nessa
etapa permite um acesso físico significativo ao produto e uma probabilidade suficiente
de que um agressor interno possa contaminar os alimentos sem detecção. Para mitigar o
acesso físico de um agressor ao produto, a instalação implementa uma estratégia de
mitigação que restringe o acesso apenas a funcionários específicos que trabalham
diretamente ou supervisionam a etapa do processo de violação. A instalação entrega
para os funcionários bonés vermelhos especiais e identifica sua função no crachá de
identificação dos funcionários. Isso permite que seus colegas de trabalho, supervisores,
gerentes e funcionários de segurança determinem facilmente se as pessoas na área ao
redor são autorizadas. Como parte da estratégia de mitigação, a instalação exige que os
trabalhadores com permissão de acesso à área estejam com a empresa por pelo menos 4
anos, não tenham problemas disciplinares ou de desempenho no trabalho durante esse
período e sejam aprovados pelos recursos humanos da empresa e escritórios de
segurança. A estratégia de mitigação exige que os trabalhadores autorizados escoltam
imediatamente qualquer pessoa não autorizada para fora da área e notifiquem o pessoal
de segurança ou a gerência. Como parte de sua formação sobre a implementação
adequada da estratégia de mitigação, os trabalhadores são especificamente treinados
sobre como lidar com a restrição de acesso. Qualquer pessoa que necessite de acesso à
área e não esteja previamente liberada (por exemplo, empreiteiros) seria escoltada e
observada por um funcionário autorizado ou outro pessoal autorizado.
A instalação detalha essa estratégia de mitigação em seu plano de defesa dos alimentos
e fornece a lógica em sua explicação de que essa estratégia de mitigação reduz
significativamente a capacidade de um agressor88 interno de entrar na área para
contaminar os alimentos. A instalação também explica que a verificação adicional de
funcionários autorizados a estar na área em torno do agressor considera adequadamente
Contém recomendações não vinculativas
rascunho - não para implementação

as ações de um agressor interno, garantindo que os trabalhadores nessa área altamente


vulnerável demonstrem consistentemente sua responsabilidade e confiabilidade.
Além disso, a instalação explica que a estratégia de mitigação que autorizou o
trabalhador acompanhar qualquer um na área, também reduz significativamente a
capacidade de um agressor interno de abordar o infrator e introduzir um contaminante
sem ser detectado e interditado.
Tabela 3-1. Cenário 1.
Planilha 1-H: Estratégia de Mitigação

PRODUTO(S): ALIMENTO XYZ


NOME DA INSTALAÇÃO: Anytown #12345
ENDEREÇO: 1245 Washington Street, Anytown, USA
DATA DE REGISTRO: 07 de março de 2018

(1) (2) (3) (4)


# Etapa Crítica de Estratégia de Explicação
Processo Mitigação
Tanque de Utilize uma tranca A tranca da
armazenagem de para garantir o acesso escotilha torna os
ingredientes líquidos à escotilha do tanque alimentos no
de armazenamento de tanque
ingredientes. As inacessíveis a um
chaves desta tranca agressor e,
são mantidas no incluindo um
gabinete de segurança agressor interno,
e só podem ser reduzindo assim
recuperadas com uma significativamente
boa razão e aprovação a vulnerabilidade
do gerente de presente nesta
segurança da etapa crítica do
instalação ou do processo.
coordenador de defesa
dos alimentos.

89
Contém recomendações não vinculativas
rascunho - não para implementação

Tabela 3-2. Cenário 2.


Planilha 1-H: Estratégia de Mitigação

PRODUTO(S): ALIMENTO XYZ


NOME DA INSTALAÇÃO: Anytown #12345
ENDEREÇO: 1245 Washington Street, Anytown, USA
DATA DE REGISTRO: 07 de março de 2018

(1) (2) (3) (4)


# Etapa Crítica de Estratégia de Explicação
Processo Mitigação
Recepção de Utilizar lacres A utilização de
líquidos a granel invioláveis nos fios numerados ou
tanques transportes. lacres de plástico
Fazer corresponder os para fixar
números dos lacres escotilhas, portos
com os números e outros pontos de
fornecidos na acesso ao
documentação de transporte reduz
expedição do significativamente
fornecedor. Se os a capacidade de
lacres não um agressor
corresponderem, a contaminar o
carga será rejeitada produto com
para impedir a entrada sucesso sem ser
de ingredientes detectado. Os
potencialmente lacres invioláveis
adulterados nas indicarão se o
instalações. produto foi
interferido
durante o
transporte.
Recepção de Utilizar fita adesiva A utilização de
líquidos a granel inviolável nas fita adesiva
extremidades das inviolável para
mangueiras após o lacrar as tampas
nivelamento. das mangueiras
quando não estão
90 sendo utilizadas
limita a
capacidade de um
agressor
Contém recomendações não vinculativas
rascunho - não para implementação

contaminar com
êxito o produto
sem que este seja
detectado.
Recepção de Utilizar pessoal O fato de o
líquidos a granel autorizado para a funcionário
observação visual do responsável pela
local de descarga revisão da
durante a abertura do documentação de
transporte e a fixação expedição
das mangueiras e do observar
bombeamento. visualmente a
abertura das
escotilhas de
ventilação e
amostragem, bem
como o engate
das mangueiras e
do bombeamento,
reduz
significativamente
a capacidade de
um agressor
introduzir um
contaminante
quer no transporte
através das
escotilhas de
ventilação ou
amostragem, quer
nas mangueiras
antes da descarga
sem ser detectado.

91
Contém recomendações não vinculativas
rascunho - não para implementação

Tabela 3-3. Cenário 3.


Planilha 1-H: Estratégia de Mitigação

PRODUTO(S): ALIMENTO XYZ


NOME DA INSTALAÇÃO: Anytown #12345
ENDEREÇO: 1245 Washington Street, Anytown, USA
DATA DE REGISTRO: 07 de março de 2018

(1) (2) (3) (4)


# Etapa Crítica de Estratégia de Explicação
Processo Mitigação
Tanque de Inspecionar o tanque A utilização de
armazenagem de de armazenagem de lanternas de alta
alimentos líquidos alimentos líquidos intensidade e de
antes de o utilizar. luzes
Imediatamente antes ultravioletas
da reintrodução dos permitirá ao
alimentos, o tanque gestor do
será inspecionado controlo de
visualmente pelo qualidade
gestor do controlo de efetuar uma
qualidade, utilizando inspeção
lanternas de alta minuciosa do
intensidade e luzes tanque para
ultravioleta para garantir que não
garantir que não foi ocorreu qualquer
adicionado qualquer contaminação. A
contaminante ao escotilha é
tanque enquanto este suficientemente
estava aberto e larga para
acessível após a proporcionar
limpeza. uma visão clara
tanto das
paredes como do
chão do tanque,
permitindo a
inspeção de
todas as
superfícies do
92 interior do
tanque.
Contém recomendações não vinculativas
rascunho - não para implementação

Tabela 3-4. Cenário 4.


Planilha 1-H: Estratégia de Mitigação

PRODUTO(S): ALIMENTO XYZ


NOME DA INSTALAÇÃO: Anytown #12345
ENDEREÇO: 1245 Washington Street, Anytown, USA
DATA DE REGISTRO: 07 de março de 2018

(1) (2) (3) (4)


# Etapa Crítica de Estratégia de Explicação
Processo Mitigação
Máquina de Restringir o acesso a Esta estratégia de
empanar máquina de empanar ao mitigação reduz
pessoal autorizado. A significativamente
instalação entrega a estes a capacidade de
funcionários toucas um agressor
vermelhas especiais e entrar na zona
identifica a sua função para contaminar
nos cartões de os alimentos.
identificação dos seus Restringir esta
funcionários. Os área apenas a
trabalhadores trabalhadores
autorizados a trabalhar Técnicos de
na panificação terão Segurança de
atingido pelo menos o Alimentos de
cargo de "Técnico de Nível 3 reduz
Segurança de Alimentos significativamente
Nível 3" com pelo o número de
menos 4 anos de pessoas
emprego e estarão em autorizadas a estar
boa situação de recursos na área e
humanos, sem ações minimiza
disciplinares pendentes significativamente
ou anteriores. Os a vulnerabilidade
trabalhadores que colocada por um
trabalham na máquina de agressor,
empanar escoltarão incluindo um
imediatamente para fora agressor interno.
da área qualquer pessoa Técnicos de
não autorizada a estar na Segurança de
93
área em redor do Alimentos de
panificador. Nível 3,
trabalhadores em
Contém recomendações não vinculativas
rascunho - não para implementação

situação regular e
com mais de 4
anos de emprego
têm demonstrado
o seu nível de
responsabilidade
e confiança para
trabalhar nesta
área altamente
vulnerável e para
restringir o acesso
à área.

94
Contém recomendações não vinculativas
rascunho - não para implementação

Capítulo 4:
Gerenciamento de componentes de estratégias de mitigação:
monitoramento de defesa dos alimentos
Este capítulo fornece uma visão geral do componente de gerenciamento de estratégia de
mitigação de monitoramento de defesa dos alimentos e destina-se a ajudá-lo a entender
os requisitos para o monitoramento da defesa dos alimentos como parte de seu
programa (PDA). O monitoramento da defesa dos alimentos é conduzido para avaliar se
as estratégias de mitigação estão operando como pretendido (21 CFR 121.3) e com
frequência adequada para garantir que são consistentemente realizadas (21 CFR
121.140 (b)). O monitoramento da defesa de alimentos é um dos três componentes de
gerenciamento de estratégias de mitigação. Os outros dois são ações corretivas de
defesa dos alimentos e verificação de defesa dos alimentos. Você deve aplicar
componentes apropriados de gerenciamento de estratégias de mitigação, considerando a
natureza da estratégia de mitigação e seu papel no sistema de defesa dos alimentos da
instalação, para garantir a implementação adequada da estratégia de mitigação. (21 CFR
121.138). (Veja o Capítulo 3 dessa orientação para obter informações sobre a
identificação e implementação de estratégias de mitigação). Você tem a flexibilidade de
identificar e implementar procedimentos de monitoramento de defesa dos alimentos que
são apropriados para suas instalações. Observe que, se, por meio de sua avaliação de
vulnerabilidade, você determinar adequadamente que sua instalação não tem etapas
críticas do processo, então você não precisaria estabelecer estratégias de mitigação ou
componentes de gerenciamento de estratégias de mitigação associadas.
A. Visão geral do monitoramento da defesa dos alimentos
O objetivo do monitoramento da defesa dos alimentos é realizar uma sequência
planejada de observações ou medições para avaliar se as estratégias de mitigação estão
operando como pretendido. Você deve estabelecer e implementar procedimentos
escritos, incluindo a frequência com que eles devem ser realizados, para monitoramento
de defesa dos alimentos das estratégias de mitigação. (21 CFR 121.140). Em um PDA,
cada estratégia de mitigação é monitorada conforme apropriado para a natureza da
estratégia de mitigação e seu papel no sistema de defesa dos alimentos da instalação.
Conforme discutido no capítulo 3 dessa orientação, a maioria das estratégias de
mitigação são implementadas para reduzir o acesso ao produto em um determinado
ponto, reduzir a capacidade de um agressor contaminar os alimentos naquele momento
ou reduzir o acesso ao produto e à capacidade de um agressor para contaminar o
produto. Os procedimentos de monitoramento devem ser apropriados para avaliar se a
estratégia de mitigação está operando como pretendido, conforme detalhado na
explicação de acompanhamento da estratégia de mitigação. O monitoramento deve ser
documentado nos registros e está sujeito à verificação da defesa dos alimentos (21 CFR
121.140 (c)).
Seus procedimentos de monitoramento de defesa
95 dos alimentos devem responder a
quatro perguntas: (1) O que será monitorado? (2) Como será feito o monitoramento? (3)
Com que frequência o monitoramento será feito (frequência)? e (4) Quem fará o
Contém recomendações não vinculativas
rascunho - não para implementação

monitoramento? As instalações têm flexibilidade significativa na forma de realizar cada


um desses aspectos do monitoramento.
As tabelas no final deste capítulo fornecem exemplos de procedimentos de
monitoramento de defesa dos alimentos para os cenários listados no Capítulo 3 dessa
orientação.
B. Como o monitoramento da defesa dos alimentos difere do
monitoramento da Segurança de Alimentos
Alguns aspectos do monitoramento da defesa dos alimentos são semelhantes aos
requisitos de monitoramento de segurança de alimentos na regra PCHF. Por exemplo,
cada controle preventivo é monitorado conforme apropriado à natureza do controle
preventivo e seu papel no sistema de segurança de alimentos da instalação em um plano
de segurança de alimentos (FSP). No entanto, alguns aspectos do monitoramento da
defesa dos alimentos são diferentes do monitoramento da segurança de alimentos,
principalmente devido à natureza diferente das estratégias de mitigação e controles
preventivos. O monitoramento da segurança de alimentos é mais provável do que o
monitoramento da defesa dos alimentos de documentar que os valores mínimos ou
máximos para um parâmetro foram atendidos, e o monitoramento da segurança de
alimentos frequentemente é contínuo. O monitoramento da defesa dos alimentos, em
comparação, observa se a estratégia de mitigação está operando como pretendido e
muitas vezes ocorre com menos frequência e, portanto, é menos intensiva em recursos.
Por exemplo, no Cenário 1 (descrito pela primeira vez no Capítulo 3), o funcionário
designado para o armazenamento de ingredientes observa se o bloqueio está no local e
bloqueado no início e no final do ciclo de limpeza de 48 horas do tanque.
C. O que monitorar
O que você monitora deve estar diretamente relacionado à implementação e natureza da
estratégia de mitigação. Você tem a flexibilidade para determinar o que monitorar, com
que frequência o monitoramento ocorrerá e quem monitorará a estratégia de mitigação,
desde que seus procedimentos de monitoramento permitam avaliar se as estratégias de
mitigação estão operando como pretendido. No Cenário 1, a instalação identificou um
tanque de armazenamento de ingredientes líquidos como uma etapa crítica do processo
e identificou a estratégia de mitigação de usar um bloqueio para proteger a saída de
acesso. Neste cenário, a instalação monitoraria se o tanque de armazenamento está
bloqueado. No Cenário 2, a instalação identificou o recebimento de líquido a granel
como uma etapa crítica do processo, e uma das estratégias de mitigação é usar um lacre
e nas extremidades da mangueira da bomba depois que uma tampa é colocada no final;
a instalação monitoraria se o lacre inviolável está em vigor nas extremidades. No
Cenário 3, a instalação identificou o tanque de armazenamento de alimentos líquidos
como uma etapa crítica do processo; a estratégia de mitigação escolhida é inspecionar o
tanque de armazenamento de alimentos líquidos antes do uso. Para esta estratégia, a
instalação monitoraria o interior do tanque de armazenamento de alimentos líquidos.
96
Além disso, pode haver casos em que o monitoramento da defesa dos alimentos
coincide com atividades já sendo realizadas para fins de segurança de alimentos ou
como parte de procedimentos operacionais pré-existentes. No Cenário 3, o técnico de
Contém recomendações não vinculativas
rascunho - não para implementação

qualidade pode estar inspecionando o tanque de armazenamento de alimentos para fins


de segurança de alimentos (ou seja, limpeza), bem como a implementação e
monitoramento da estratégia de mitigação. Em um exemplo diferente, uma instalação
identifica o recebimento de líquidos a granel como uma etapa crítica do processo e
implementa uma estratégia de mitigação para usar apenas carregadores conhecidos. O
procedimento de monitoramento para essa estratégia é que um técnico avalie a papelada
de entrega para determinar se as informações de embarque e do carregador declarado
correspondem à da entrega programada para garantir que a estratégia de mitigação do
uso de carregadores conhecidos seja operando como pretendido. O técnico, em seguida,
documenta que a papelada foi verificada registrando a data e hora em que a
documentação foi verificada, e iniciais do documento. Esta verificação de
documentação já pode estar ocorrendo em sua instalação cada vez que você receber
líquidos a granel para garantir o recebimento do tipo apropriado e quantidade de
ingrediente do carregador. As atividades de qualidade e segurança de alimentos
existentes também podem funcionar como procedimentos de monitoramento de defesa
dos alimentos. No PDA, a instalação deve indicar que o procedimento de
monitoramento de defesa dos alimentos será o mesmo que o procedimento de
monitoramento de segurança de alimentos existente para essa estratégia de mitigação.

D. Como monitorar
Depois de determinar o que monitorar, você tem flexibilidade em relação à forma como
monitora a estratégia de mitigação. Em alguns casos, pode ser necessário desenvolver
um novo procedimento para monitorar adequadamente uma estratégia de mitigação. Em
muitos casos, as instalações podem optar que um funcionário observe se a estratégia de
mitigação está operando como pretendido; no entanto, as instalações têm a flexibilidade
de monitorar estratégias de mitigação de outras maneiras, como monitoramento
eletrônico de um dispositivo de controle de acesso (por exemplo, monitoramento
automatizado de bloqueios eletrônicos em uma porta ou portão que impede o acesso a
uma etapa crítica do processo). Ao considerar os procedimentos de monitoramento de
estratégias de mitigação, é importante considerar quais práticas, procedimentos e
condições existentes estão em vigor em torno da etapa crítica do processo e considerar a
natureza da estratégia de mitigação e sua Implementação.
As instalações também têm a flexibilidade de considerar a presença de funcionários e
supervisores, e como o monitoramento de uma estratégia de mitigação poderia ser
incorporado em operações normais ou deveres de trabalho. Em algumas circunstâncias,
o monitoramento da defesa dos alimentos pode ser incorporado a outros procedimentos
de segurança, manutenção, qualidade ou segurança do trabalhador realizados na
instalação, o que diminui os recursos humanos ou outros recursos adicionais que a
instalação usa para monitorar algumas estratégias de mitigação. Por exemplo, pode ser
mais eficiente encarregar um funcionário que frequentemente atravessa a área para
monitorar a implementação dessa estratégia de
97mitigação como parte de suas funções
normais. Além disso, pode haver alguns casos em que o monitoramento da estratégia de
mitigação pode ocorrer simultaneamente com a implementação da própria estratégia de
mitigação. Por exemplo, no Cenário 3, a estratégia de mitigação é inspecionar
Contém recomendações não vinculativas
rascunho - não para implementação

visualmente o tanque imediatamente antes da introdução de alimentos. Neste caso, o


gerente de qualidade está implementando a estratégia de mitigação e também está
monitorando sua implementação, completando a documentação de monitoramento. A
documentação está sendo concluída, para fins de segurança de alimentos, usando o
"assinar formulário de limpeza do tanque armazenamento". Como esse registro de
segurança de alimentos está cumprindo os requisitos de registro de monitoramento de
defesa dos alimentos também, a instalação pode decidir usá-lo como registro de
monitoramento de defesa dos alimentos (Veja a Tabela 4-7). No Cenário 4, os
trabalhadores autorizados estão implementando a estratégia de mitigação para restringir
o acesso à área ao redor da máquina de empanar, apenas pessoal autorizado usando
bonés vermelhos especiais e crachás de identificação listando sua função de trabalho.
Simultaneamente, esses funcionários também estão constantemente monitorando a
implementação da estratégia de mitigação observando se as outras pessoas na área estão
usando o boné e o crachá; Se uma pessoa não autorizada for identificada na área restrita,
os funcionários que implementam essa estratégia escoltam a pessoa para fora da área e
notificam o pessoal de segurança do desvio da estratégia. O pessoal de segurança
documenta então desvios à estratégia usando registros da exceção (veja a seção F. deste
capítulo). Em outros casos, você pode optar por monitorar periodicamente uma
estratégia de mitigação para garantir que ela esteja operando como pretendido. Por
exemplo, o bloqueio no tanque no Cenário 1 é monitorado periodicamente (por
exemplo, no início e no final do ciclo de limpeza de 48 horas do tanque) em uma
frequência suficiente para fornecer garantias de que ele está no lugar e reduzindo o
acesso ao tanque.
Independentemente de como uma estratégia de mitigação é monitorada, as atividades de
monitoramento devem ser documentadas (21 CFR 121.140 (c)).
1. Com que frequência monitorar (frequência de Monitoramento)
A frequência de monitoramento depende da natureza da estratégia de mitigação e do
sistema de defesa dos alimentos da instalação. Você tem a flexibilidade para determinar
a frequência de monitoramento necessária, desde que a frequência seja adequada para
fornecer garantias de que as estratégias de mitigação são consistentemente executadas.
(21 CFR 121.140 (b)).
Para a defesa dos alimentos, muitas estratégias de mitigação podem ser monitoradas
com menos frequência do que os controles preventivos para a segurança de alimentos,
que muitas vezes são monitorados continuamente. Em grande parte, os controles
preventivos para a segurança de alimentos são monitorados continuamente porque se
relacionam com parâmetros físicos ou químicos do processo, como a temperatura de um
pasteurizador. Esses tipos de controles se prestam ao monitoramento contínuo e exigem
esse nível de monitoramento para garantir que o processo esteja controle. Por outro
lado, a maioria das estratégias de mitigação para a defesa dos alimentos são postas em
prática para reduzir a acessibilidade aos alimentos em um determinado passo ou reduzir
a capacidade de um atacante para contaminar98 os alimentos nessa etapa. No Cenário 1, a
estratégia de mitigação de usar um bloqueio para proteger a saída de acesso no tanque
de armazenamento de ingredientes não exigiria monitoramento contínuo. Parte dessa
estratégia de mitigação é manter as chaves do bloqueio em um escritório de segurança e
Contém recomendações não vinculativas
rascunho - não para implementação

restringir o acesso às chaves aos horários pré designados em que as chaves seriam
necessárias para acessar os alimentos no tanque. O empregado designado para o
armazenamento de ingredientes observaria se o bloqueio está no lugar e bloqueado no
início e no final do ciclo de limpeza de 48 horas do tanque. Essa frequência ajudará o
gerente a garantir que o bloqueio fique bloqueado durante o processamento de alimentos
porque não seria possível verificar a chave durante um tempo não aprovado. Em outro
exemplo, uma instalação usa uma câmera existente para facilitar a implementação de
uma estratégia de mitigação que aumenta a observação de um tanque de armazenamento
líquido que a instalação identificou como uma etapa crítica do processo. A instalação
determina que o feed da câmera pode ser monitorado, por um funcionário que já
monitora outros feeds, periodicamente ao longo de seu turno.
O monitoramento não contínuo também é apropriado em muitas outras circunstâncias.
Por exemplo, uma instalação identifica o recebimento de líquidos a granel como uma
etapa crítica do processo e implementa uma estratégia de mitigação de restringir os
motoristas a uma área de lounge. A instalação determina que essa estratégia deve ser
monitorada periodicamente, mas pelo menos uma vez por semana. Esta atividade de
monitorização pode ser feita sempre que existe um condutor na instalação, mas o
procedimento de monitorização exige que seja feito pelo menos uma vez por semana.
Um procedimento de monitoramento que ocorre em uma base periódica, mas em
intervalos irregulares pode ser benéfico para a instalação de duas maneiras: 1) é mais
difícil para um agressor interno de se antecipar, e 2) requer menos recursos humanos e
outros do que o monitoramento mais frequente.
Para estratégias de mitigação que são monitoradas simultaneamente com a
implementação da estratégia de mitigação, a frequência de monitoramento dependeria
da frequência da estratégia de mitigação. Por exemplo, considere a estratégia de
mitigação no Cenário 2, o uso de selos não violáveis evidentes em transportes. O
procedimento de monitoramento seria verificar os selos quanto à integridade ou
indicações de adulteração e combinar números de lacreou documentação na chegada da
carga, antes de conectar a mangueira para cada entrega. Essa frequência de
monitoramento é ditada pela frequência de embarques de entrada - que podem variar
dependendo da sazonalidade, da natureza do ingrediente e de outros fatores não
associados à própria estratégia de mitigação. Neste caso, o PDA prevê que esse
procedimento de monitoramento ocorrera simultaneamente com o recebimento.
2. Quem realiza o monitoramento
Você tem a flexibilidade para decidir quem monitorará suas estratégias de mitigação.
Você deve especificar nos procedimentos escritos a posição do empregado que fará o
monitoramento e descreverá como deve executar o procedimento do monitoramento. As
funções do funcionário devem incluir a notificação da gestão e a sequência dos
procedimentos de ações corretivas de defesa dos alimentos, conforme especificado no
plano de defesa dos alimentos, quando observações ou medições indicam que as
estratégias de mitigação não estão funcionando
99 como pretendido.
Quando uma pessoa é designada para realizar o monitoramento, essa pessoa deve ter a
educação, treinamento ou experiência (ou uma combinação dela) necessária para
executar as funções atribuídas pelo indivíduo. (21 CFR 121.4 (b)(1)). Você tem
Contém recomendações não vinculativas
rascunho - não para implementação

flexibilidade para atribuir responsabilidades de monitoramento consistentes com esse


requisito. Esses indivíduos que desempenham essas funções podem incluir, entre outros:
• Pessoal da linha;
• Operadores de equipamentos;
• Supervisores;
• Pessoal de manutenção; Ou
• Pessoal da Qualidade.
Você pode optar por atribuir tarefas de monitoramento para o pessoal que ativamente e
constantemente supervisiona o produto ou equipamento como parte de seus trabalhos
regulares, tais como pessoal de linha e operadores de equipamentos. Além disso,
incluindo trabalhadores da produção em atividades de defesa dos alimentos pode ajudar
a construir uma ampla base de compreensão e compromisso com a defesa dos
alimentos.
No exemplo de bloqueio de tanque de armazenamento líquido no Cenário 3, a pessoa
que faz o monitoramento pode ser o operador da linha (por exemplo, cozinheiro,
padeiro), pessoal de controle de qualidade ou qualquer outra pessoa que entenda a
natureza da estratégia de mitigação e tenha a formação necessária para implementar
adequadamente a estratégia.
Veja as Tabelas 4-5 a 4-8 para exemplos de alguns dos outros indivíduos que você pode
escolher para monitorar as estratégias de mitigação e registrar suas descobertas.
E. Registros de monitoramento de defesa dos alimentos
Além de documentar os procedimentos de monitoramento no PDA (21 CFR 121.126
(b)(3)), você deve documentar o monitoramento de estratégias de mitigação em
registros que estão sujeitos à verificação e revisão de registros (21 CFR 121.140 (c)(1)).
Todas as informações de monitoramento de defesa dos alimentos devem ser registradas
no momento em que a observação é feita. (21 CFR 121.305 (d)). A manutenção de
registros fornece documentação de que as estratégias de mitigação estão operando como
pretendido. Cada registro de monitoramento deve capturar as observações ou valores
reais para a estratégia de mitigação, juntamente com o tempo (se apropriado) e a data
em que a observação foi feita, e a assinatura ou iniciais da pessoa que fez a observação.
(21 CFR 121.305).
Usando o Cenário 1, um exemplo do que documentar nos registros das atividades de
monitoramento é a determinação de saber se o bloqueio está no local e bloqueado. O
registro de monitoramento pode ser escrito em um registro intitulado "registro de
observações do tanque de armazenamento líquido" e incluem a data, hora e um "sim" ou
"não" escrito para indicar se o bloqueio estava bloqueado. Se você estiver usando a
tabela de componentes de gerenciamento de estratégias de mitigação (Planilha 1-I no
Apêndice 1 para essa orientação), o nome do registro de monitoramento também deve
ser documentado a coluna Registro de Defesa dos alimentos na tabela. Por exemplo, no
100
Cenário 1, na coluna "Defesa dos alimentos Record", você escreveria "Registro de
observações do tanque de armazenamento líquido" (Veja a Tabela 4-5).
F. Registros de exceção
Contém recomendações não vinculativas
rascunho - não para implementação

Em alguns casos, você pode documentar o monitoramento de uma estratégia de


mitigação com um registro de quando a estratégia de mitigação não está funcionando,
ou operando, como pretendido. Neste caso, o registro de monitoramento gerado seria
um registro de exceção demonstrando um desvio (em comparação com registros
afirmativos, que demonstram que a estratégia de mitigação está funcionando como
pretendido). Registros de exceção demonstrando que a estratégia de mitigação não está
funcionando como pretendido são adequados em algumas, mas não em todas as
circunstâncias. (21 CFR 121.140(c)(2)).
Em um contexto de segurança de alimentos, registros de exceção são usados quando um
sistema de monitoramento automatizado detecta um desvio dos limites do parâmetro de
segurança de alimentos. Por exemplo, a regra PCHF, registros de temperatura de
refrigeração durante o armazenamento de alimentos que exigem controle de
tempo/temperatura para minimizar ou impedir significativamente o crescimento ou
produção de toxinas por, patógenos podem ser registros afirmativos demonstrando que a
temperatura é controlada ou registros de exceção, através de um sistema automatizado
monitorando constantemente a temperatura, demonstrando perda de controle de
temperatura. (Veja 21 CFR 117.145 (c)(2)).
Algumas estratégias de mitigação podem se prestar ao monitoramento constante, e
registros de exceção ao monitoramento de documentos podem ser apropriados. Isso
pode ser através de um sistema automatizado que é posto em prática para monitorar se a
estratégia de mitigação está operando como pretendido. Por exemplo, uma estratégia de
mitigação pode ser restringir o acesso usando um portão de bloqueio que é aberto
apenas por um cartão de acesso especialmente codificado. Se o portão é deixado
entreaberto por qualquer período além do tempo que leva para entrar e re-proteger o
portão, um alarme de sistema de monitoramento automatizado indica que o portão não
está protegido. Sempre que o sistema alarmes, um registro de exceção gerado
automaticamente documenta a instância em que a estratégia de mitigação não estava
funcionando como pretendido.
Além das estratégias de mitigação baseadas em tecnologia, também pode haver
estratégias de mitigação baseadas em pessoal que se prestam ao monitoramento
constante. As estratégias de mitigação baseadas em pessoal e restringem o acesso não
autorizado a áreas designadas dependem do pessoal para garantir que a estratégia de
mitigação esteja operando como pretendido. As estratégias de mitigação podem contar
com esse pessoal para monitorar constantemente uma área.
No exemplo do Cenário 4, os funcionários que trabalham na área de acesso restrito em
torno da máquina de empanar implementar a estratégia de mitigação de impedir que
pessoas não autorizadas entrem na área e monitorem constantemente a implementação
da mitigação estratégia (com o monitoramento sendo incorporado às responsabilidades
atuais dos funcionários). Neste caso, pode ser apropriado gerar um registro de exceção
quando uma pessoa não autorizada é descoberta na área, em vez de gerar proativamente
registros de monitoramento, em uma frequência101predeterminada que indica se
indivíduos não autorizados têm entrou na área. Neste caso, a presença de uma pessoa
não autorizada na área, seria documentado pelo pessoal de segurança depois de terem
Contém recomendações não vinculativas
rascunho - não para implementação

sido notificados pelos funcionários que implementavam essa estratégia, como um


desvio da estratégia de mitigação.
Em outro exemplo, uma instalação identifica um tanque de retenção de ingrediente
líquido como uma etapa crítica do processo. A instalação utiliza uma medida existente,
proibindo itens pessoais da área de produção de alimentos (que inclui a área ao redor do
tanque de ingredientes líquidos), como uma estratégia de mitigação para minimizar
significativamente a vulnerabilidade significativa associada com o tanque, reduzindo a
capacidade de um agressor interno de transportar volume suficiente de um contaminante
para a área para adulterar os alimentos. Há pessoal que trabalha na área ao redor do
tanque (embora sua presença não seja uma característica inerente do passo (ou seja, o
tanque pode operar sem sua presença)), e suas responsabilidades atuais são modificadas
para incluir o monitoramento da área para itens pessoais. Neste caso, pode ser
apropriado gerar um registro de exceção quando um item pessoal não autorizado é
descoberto na área, em vez de gerar proativamente registros de monitoramento, em uma
frequência predeterminada que indica se os itens pessoais estão na área. Neste caso, a
presença de um item pessoal na área seria documentada por um supervisor depois que
ela foi notificada pelos funcionários que implementam essa estratégia, como um desvio
da estratégia de mitigação.
Há casos em que os registros de exceção não são apropriados para monitorar a operação
de uma estratégia de mitigação. Geralmente, situações em que uma estratégia de
mitigação é implementada para manter uma situação estática que não está
monitoramento constante não se prestam a um procedimento de monitoramento que usa
uma abordagem de registro de exceção. Por exemplo, um bloqueio em uma saída de um
tanque de armazenamento normalmente requer um procedimento de monitoramento que
gera um registro afirmativo quanto ao funcionamento da estratégia de mitigação. Como
essa estratégia de mitigação não está possui monitoramento constante por um sistema
automatizado ou por um procedimento de monitoramento baseado em pessoal, seria
difícil ou impossível concluir que a estratégia de mitigação está operando como
pretendido com base apenas em registros de exceção. Esta estratégia de mitigação deve
ter um procedimento de monitoramento que, em uma frequência apropriada, inclui uma
determinação observacional se o bloqueio está protegendo a saída. Um registro deve ser
gerado para documentar essa atividade de monitoramento (121.140(c)(1)). Um registro
que documenta a data e hora em que o bloqueio foi observado e se a estratégia de
mitigação estava operando como pretendido permitirá que a instalação determine se a
estratégia foi devidamente implementada, e que o monitoramento foi devidamente
realizado durante os procedimentos de verificação de defesa dos alimentos.

102
Contém recomendações não vinculativas
Rascunho - não uso para implementação
Tabela 4-5. Cenário 1.
Planilha 1-I: Componentes de Gerenciamento de Estratégias de Mitigação
PRODUTO(S): ALIMENTO XYZ
NOME DA INSTALAÇÃO: Anytown #12345
ENDEREÇO: 1245 Washington Street, Anytown, USA
DATA DE REGISTRO: 07 de março de 2018

(4) (5) (6) (7)


(1) (2) (3) Procedimento e Procedimentos de Procedimentos de Registros de
# Etapa Crítica do Estratégia de Mitigação Frequência de Ações Corretivas de Verificação de Defesa Defesa dos
Processo Defesa dos Alimentos dos Alimentos Alimentos
Monitoramento de
Defesa dos Alimentos
Tanque de Uso de cadeado para Funcionário responsável Orientação futura Orientação futura Registros de observação
armazenamento de bloqueio. Acesso à escotilha pelo armazenamento de do tanque de
ingredientes líquidos no tanque de ingredientes observa se o armazenamento líquido
armazenamento. Chaves do cadeado está no lugar,
cadeado são mantidas no fechado, no início e no
escritório da segurança e só final do ciclo de 48 horas
podem ser retiradas com de limpeza do tanque.
justificativa e aprovação do
gerente do escritório da
segurança ou coordenador
de defesa dos alimentos.

96
Contém recomendações não vinculativas
Rascunho - não uso para implementação

Tabela 4-6. Cenário 2.

Planilha 1-I: Componentes de Gerenciamento de Estratégias de Mitigação PRODUTO(S):

ALIMENTO XYZ
NOME DA INSTALAÇÃO: Anytown #12345
ENDEREÇO: 1245 Washington Street, Anytown, USA
DATA DE REGISTRO: 07 de março de 2018

97
Contém recomendações não vinculativas
Rascunho - não uso para implementação

(4) (5) (6) (7)


Procedimento e Procedimentos de Procedimentos de Registros de
(1) (2) (3)
Frequência de Ações Corretivas Verificação de Defesa dos
# Etapa Crítica do Estratégia de
Monitoramento de de Defesa dos Defesa dos Alimentos
Processo Mitigação
Defesa dos Alimentos Alimentos
Alimentos
Recebimento de Uso de lacres O técnico avalia se o Orientação futura Orientação futura Documentos de
líquido à Granel invioláveis em meios lacre está intacto e se recebimento / entrega
de transporte de corresponde ao lacre que incluem
recebimento. usado ou aos informações
Correspondência nos números na adicionais para
números dos lacres documentação na indicar que o
com os números chegada da carga, monitoramento está
fornecidos na antes de conectar a completo.
documentação de mangueira em cada
remessa do fornecedor. entrega.
Se os lacres não
coincidirem, a carga
será rejeitada para
impedir que
ingredientes
potencialmente
adulterados entrem na
instalação.

Recebimento de Uso de fita inviolável Após as operações Orientação futura Orientação futura Registro de
líquido à Granel nas extremidades da diárias, o supervisor monitoramento de
mangueira após da cadeia logística defesa dos alimentos
fechamento. confirma que a tampa
da mangueira está
colocada e lacrada.

98
Contém recomendações não vinculativas
Rascunho - não uso para implementação

Recebimento de Uso de pessoal Periodicamente (mas Orientação futura Orientação futura Registro de
líquido à Granel autorizado para pelo menos duas monitoramento de
inspeção visual do vezes por semana), o defesa dos alimentos
compartimento de gestor observa se o
descarga durante a pessoal está
transferência e da inspecionando
conexão de visualmente o
mangueiras e compartimento de
equipamentos de descarga durante a
bombeamento. transferência e a
conexão de
mangueiras e
equipamentos de
bombeamento.

99
Contém recomendações não vinculativas
Rascunho - não uso para implementação

Tabela 4-7. Cenário 3.


Planilha 1-I: Componentes de Gerenciamento de Estratégias de Mitigação
PRODUTO(S): ALIMENTO XYZ
NOME DA INSTALAÇÃO: Anytown #12345
ENDEREÇO: 1245 Washington Street, Anytown, USA
DATA DE REGISTRO: 07 de março de 2018
(4) (5) (6) (7)
(1) (2) (3) Procedimento e Procedimentos de Procedimentos de Registros de
# Etapa Crítica do Processo Estratégia de Mitigação Ações Corretivas de Verificação de Defesa dos Defesa dos
Frequência de Defesa dos Alimentos Alimentos Alimentos
Monitoramento de Defesa
dos Alimentos
Tanque de Armazenamento Inspeção do tanque de Técnico do Controle de Orientação futura Orientação futura Formulário de aprovação da
de alimentos líquidos armazenamento de alimentos Qualidade assina e data os limpeza do tanque de
líquidos antes de usá-lo. registros imediatamente armazenamento mantido
Imediatamente antes de antes da adição de alimentos com os registros para
reintroduzir os alimentos, o líquidos ao tanque após o controles preventivos de
tanque será inspecionado ciclo de limpeza mensal. alimentos para humanos
visualmente pelo gerente de
Controle de Qualidade, usando
lanternas de alta intensidade e
luz ultravioleta para garantir
que nenhum contaminante
tenha sido adicionado ao
tanque enquanto estava aberto
e acessível depois da limpeza.

100
Contém recomendações não vinculativas
Rascunho - não uso para implementação

Tabela 4-8. Cenário 4.


Planilha 1-I: Componentes de Gerenciamento de Estratégias de Mitigação
PRODUTO(S): ALIMENTO XYZ
NOME DA INSTALAÇÃO: Anytown #12345
ENDEREÇO: 1245 Washington Street, Anytown, USA
DATA DE REGISTRO: 07 de março de 2018

(4) (5) (6) (7)


Procedimento e Procedimentos de Procedimentos de Registros de
(1) (2) (3)
Frequência de Ações Corretivas Verificação de Defesa dos
# Etapa Crítica do Estratégia de
Monitoramento de de Defesa dos Defesa dos Alimentos
Processo Mitigação
Defesa dos Alimentos Alimentos
Alimentos
Empanadora Restrição de acesso na Os funcionários Orientação futura Orientação futura Registro de
empanadora à pessoal designados para a monitoramento de
autorizado. A empanadora defesa dos alimentos
instalação emite a esses monitoram
funcionários bonés constantemente a área
vermelhos especiais e e garantem que
identifica sua função apenas funcionários
no crachá de autorizados (ou seja,
identificação. aqueles que usam
Funcionários crachás especiais e
autorizados a trabalhar bonés vermelhos)
na empanadora terão estejam na área. Os

101
Contém recomendações não vinculativas
Rascunho - não uso para implementação

que ter alcançado pelo funcionários da área


menos a posição de notificarão o pessoal
“Técnico em de segurança se uma
Segurança de pessoa não autorizada
Alimentos Nível 3”, estiver na área
com pelo menos 4 anos restrita. O pessoal de
no emprego e estar em segurança usará
boa posição com os registros de exceção
recursos humanos, sem para evidenciar
ações disciplinares quando um desvio da
pendentes ou estratégia for
anteriores. observado.
Funcionários
trabalhando neste local
irão imediatamente
colocar para fora da
área qualquer pessoa
não autorizada a estar
no local ao redor da
empanadora.

102
Contém recomendações não vinculativas
Rascunho - não uso para implementação

Capítulo 5: Estratégias de mitigação para componentes de


gerenciamento: Ações corretivas para defesa dos alimentos (em breve)

103
Contém recomendações não vinculativas
Rascunho - não uso para implementação
Capítulo 6: Estratégias de mitigação para componentes de
gerenciamento: Verificação para defesa de alimentos (em breve)

104
Contém recomendações não vinculativas
Rascunho - não uso para implementação

Capítulo 7: Reanálise (em breve)

105
Contém recomendações não vinculativas
Rascunho - não uso para implementação
Capítulo 8: Educação, treinamento ou experiência (Novo - Março de
2019)

As orientações fornecidas neste capítulo têm como objetivo ajudá-lo a entender a


educação, treinamento e experiência exigida para indivíduos que realizam determinadas
atividades sob o regulamento de Adulteração Intencional (IA). Os requisitos de educação,
treinamento e experiência são aplicáveis às seguintes pessoas:
• Indivíduos que realizam as atividades exigidas na subparte C (Medidas para
defesa dos alimentos);
• Indivíduos designados para etapas críticas do processo;
• Indivíduos que realizam ou supervisionam atividades específicas (indivíduos
qualificados em defesa dos alimentos); e
• Supervisores.
Embora os requisitos variem dependendo da natureza e importância da atividade para a
defesa dos alimentos, muitas atividades exigem que a pessoa que a realiza seja um
“indivíduo qualificado”. Um “indivíduo qualificado” é uma pessoa que possui educação,
treinamento ou experiência (ou uma combinação destes) necessária para executar as
atividades exigidas na subparte C, pois esta refere-se às suas funções atribuídas. (21 CFR
121.3). Educação e treinamento podem incluir treinamentos internos e treinamentos em
entidades externas, como instituições educacionais, associações e consultores. A
experiência pode incluir experiências relacionadas ao trabalho ou não, relevantes para as
tarefas atribuídas do indivíduo. Por exemplo, você pode determinar que a experiência que
um indivíduo ganhou com a elaboração de registros de ações corretivas para outro
programa, como APPCC, juntamente com o treinamento sobre os requisitos do
regulamento de Adulteração Intencional (IA) para registros de ações corretivas para
defesa dos alimentos, são suficientes para permitir ao indivíduo a documentação
adequada dos registros de ações corretivas para defesa dos alimentos. Como alternativa,
você pode determinar que o indivíduo precise de algum treinamento adicional para
complementar essa experiência, porque ele não tem conhecimento 106 dos requisitos do
regulamento de IA para registros de ações corretivas para defesa dos alimentos.
Um indivíduo qualificado pode ser, mas não obrigatóriamente, um funcionário de sua
instalação. (21 CFR121,3). Para identificar indivíduos com o histórico necessário para
realizar uma atividade específica, você deve avaliar a atividade à qual pretende atribuir o
indivíduo em relação a seu nível atual de educação, treinamento e experiência. Você deve
garantir que cada indivíduo tenha a educação, o treinamento e a experiência necessários,
ou a combinação deles, para executar adequadamente a atividade relevante. Alguns
indivíduos podem requerer educação adicional, treinamento ou experiência para ser
qualificado para executar uma atividade. Por exemplo, um indivíduo que opera um
misturador em suas instalações antes da implementação de um plano de defesa dos
alimentos, não precisaria de treinamento ou educação adicional sobre o funcionamento
adequado do misturador, mas pode exigir treinamento adicional sobre a nova estratégia
de mitigação que requer que a tampa do misturador seja bloqueada enquanto o misturador
está em operação, pois essa estratégia de mitigação é um novo requisito, com base no
plano de defesa dos alimentos.
Contém recomendações não vinculativas
Rascunho - não uso para implementação
A. Indivíduos que realizam atividades exigidas pela subparte C
Um indivíduo que realize qualquer uma das atividades exigidas na subparte C do
regulamento, deve satisfazer os requisitos para ser considerado um "indivíduo
qualificado". Como discutido acima, um “indivíduo qualificado” é uma pessoa que possui
educação, treinamento ou experiência (ou uma combinação destes) necessários para
executar uma atividade exigida na subparte C, no que se refere a suas funções atribuídas.
Por exemplo, o monitoramento da defesa dos alimentos é exigido pela subparte C. (21
CFR121.140). Portanto, um indivíduo que monitora a defesa dos alimentos deve ser
qualificado para isso. Esperamos que muitos indivíduos que estejam monitorando a
defesa dos alimentos sejam qualificados através de treinamento interno, no local de
trabalho, ou tenham experiência em monitoramento de segurança dos alimentos, que
possa ser combinado com treinamento interno ou no local de trabalho para o
monitoramento de defesa dos alimentos.

B. Indivíduos designados a uma etapa crítica do processo


Semelhantemente a um indivíduo que realiza atividades exigidas pela subparte C, um
indivíduo designado para uma etapa crítica do processo deve ser um "indivíduo
qualificado". (21 CFR 121.4(b)(1)). Além disso, um indivíduo designado para uma etapa
crítica do processo deve receber treinamento de conscientização em defesa dos alimentos.
(21 CFR 121,4 (b) (2)). O treinamento de conscientização em defesa dos alimentos deve
descrever a defesa dos alimentos e sua importância. O treinamento de conscientização em
defesa dos alimentos também deve fornecer informações sobre o que fazer se um
funcionário perceber indivíduos ou atividades suspeitas. O treinamento de
conscientização sobre defesa dos alimentos pode ocorrer em qualquer local e em qualquer
formato. As instalações podem fazer seu próprio treinamento ou contar com o treinamento
oferecido por outras fontes. Uma opção é usar o curso on-line “Conscientização de Defesa
doa Alimentos do FSPCA para o regulamento de IA”, que foi conjuntamente
desenvolvido pelo FDA e pela Aliança de Controle Preventivo de Segurança dos
Alimentos (FSPCA). Esse treinamento foi projetado especificamente para atender aos
requisitos do 21 CFR 121.4 (b) e pode ser acessado no site da FSPCA.
107
A diligência dos funcionários em reconhecer e relatar atividades suspeitas é um fator
importante para garantir a proteção dos alimentos contra a adulteração intencional.
Embora não exista a necessidade de treinar todos os funcionários para a conscientização
em defesa dos alimentos, você deve considerar aumentar a consciência em defesa dos
alimentos em toda a sua instalação. Por exemplo, você pode incorporar treinamentos
sobre a conscientização em defesa dos alimentos em comunicações rotineiras da
instalação, como folhetos, reuniões ou periódicos internos. Você deve incentivar todos os
funcionários a denunciarem à gerência indivíduos ou atividades suspeitas.
Contém recomendações não vinculativas
Rascunho - não uso para implementação
C. Indivíduos que realizam ou supervisionam as quatro atividades
específicas (Indivíduos qualificados em defesa dos alimentos)
Conforme discutido no capítulo 1, seção B.1, a preparação do Plano de Defesa dos
Alimentos (PDA), a condução de uma avaliação de vulnerabilidade, identificação e
explicação das estratégias de mitigação e reanálise do PDA deve ser realizada ou
supervisionada por um “indivíduo qualificado em defesa dos alimentos”. Um “indivíduo
qualificado em defesa dos alimentos ”deve ser qualificado conforme definido no 21 CFR
121.3 e ter completado com sucesso o treinamento considerado pelo menos equivalente
àquele recebido sob um currículo padronizado reconhecido como adequado pelo FDA ou
qualificado de outra forma por meio de experiência para realizar essas atividades. (21
CFR 121,4 (c)).

O FSPCA, em colaboração com a FDA, está desenvolvendo e fornecendo um currículo


de treinamento padronizado sobre: a preparação do Plano de Defesa dos Alimentos
(PDA); a condução de uma avaliação de vulnerabilidade, incluindo o uso do método KAT
(Principais Tipos de Atividades); a identificação e explicação das estratégias de mitigação
e reanálise. Informações sobre o currículo estão localizadas no site da FSPCA. Observe
que suas opções de treinamento para as atividades específicas descritas em 21 CFR 121.4
(c) (3), não são limitadas ao currículo do FSPCA. Qualquer treinamento que seja pelo
menos equivalente ao padrão é aceitável. (21 CFR 121,4 (c) (2)).
Reconhecemos que muitas pessoas têm experiência em defesa de alimentos. É possível
atender aos requisito de treinamento para executar ou supervisionar as quatro atividades
especificadas, com base na experiência profissional que forneceu a um indivíduo o
conhecimento pelo menos equivalente ao fornecido pelo currículo padronizado. (21 CFR
121.4(c)(2)). Por exemplo, se um indivíduo estiver trabalhando em iniciativas de defesa
dos alimentos, incluindo a realização de avaliações de vulnerabilidade em instalações por
muitos anos, essa experiência poderá torná-lo qualificado para realizar uma avaliação de
vulnerabilidade, se as avaliações de vulnerabilidade realizadas anteriormente incluíam
todos os componentes necessários no regulamento de Adulteração Intencional (IA). Da
108
mesma forma, experiência profissional identificando estratégias de mitigação e
escrevendo ou conduzindo uma reanálise de um PDA poderia qualificar um indivíduo
para realizar essas atividades sem treinamento equivalente ao currículo padronizado.
Você tem flexibilidade para determinar quantas e quais pessoas serão qualificadas em
defesa dos alimentos em suas instalações. Por exemplo, uma instalação pode ter duas
pessoas com o treinamento necessário para executar cada uma das quatro atividades
especificadas em 21 CFR 121.4 (c) (3)). Estes dois indivíduos poderiam executar juntos
cada atividade ou dividir a responsabilidade entre eles. Outra instalação pode ter uma
pessoa treinada para preparar o Plano de Defesa dos Alimentos (PDA) e realizar a
reanálise, e um indivíduo diferente treinado para realizar a avaliação de vulnerabilidade
e a identificação e explicação das estratégias de mitigação. Uma terceira instalação pode
treinar quatro pessoas, uma para cada uma das quatro atividades. Uma quarta instalação
pode optar por ter uma pessoa treinada para executar todas as quatro atividades. Uma
quinta pode optar por contratar consultores para executar algumas, ou todas essas
Contém recomendações não vinculativas
Rascunho - não uso para implementação
atividades, porque o regulamento não exige que os funcionários da instalação realizem as
atividades.
Não estamos estabelecendo padrões mínimos de competência e não pretendemos
rotineiramente avaliar diretamente as qualificações das pessoas responsáveis pela defesa
dos alimentos, seja pelo treinamento ou pela experiência profissional.
Em vez disso, pretendemos focar nossas inspeções na adequação do plano de defesa dos
alimentos. Conforme necessário e apropriado, iremos considerar se as deficiências que
identificamos no plano de defesa dos alimentos sugerem que a pessoa responsável pela
defesa dos alimentos pode não ter treinamento ou experiência adequados para executar
as tarefas atribuídas a sua função.

D. Supervisores
Um supervisor designado a uma etapa crítica do processo deve atender aos requisitos para
ser um indivíduo qualificado e deve ter treinamento em conscientização sobre defesa dos
alimentos, semelhante a um não supervisor designado a tal etapa. (21 CFR 121.4(b)).
Além disso, a responsabilidade de garantir a conformidade com os requisitos da parte 121
pelos indivíduos, deve ser claramente designada ao pessoal de supervisão, com uma
combinação de educação, treinamento e experiência necessários para supervisionar as
atividades. (21 CFR 121.4(d)). Você pode achar que precisará de várias pessoas para
serem responsáveis por garantir a conformidade com o regulamento de Adulteração
Intencional (IA), mas, em alguns casos, um indivíduo poderá ser capaz de executar todos
os deveres necessários para garantir a conformidade. Você deve avaliar a educação,
treinamento e experiência do seu pessoal de supervisão para determinar as disposições do
regulamento de IA para as quais eles são qualificados para garantir a conformidade. Por
exemplo, um supervisor com educação e experiência no desenvolvimento de planos de
defesa dos alimentos pode ser a melhor pessoa para supervisionar essa atividade. Em
outro exemplo, você pode identificar um supervisor que supervisiona o monitoramento
de segurança dos alimentos e essa experiência seria útil para supervisionar o
monitoramento das atividades de defesa dos alimentos para o plano de defesa dos
alimentos.
109
Supervisores designados para garantir a conformidade dos indivíduos com os requisitos
desta subparte devem ser capazes de avaliar efetivamente se os indivíduos estão
conduzindo as atividades de maneira que estejam em conformidade com o regulamento
de Adulteração Intencional (IA). Você deve garantir que seu o pessoal de supervisão
esteja ciente de seu papel no reconhecimento e garantia do cumprimento das requisitos
do regulamento de IA. Você também deve cobrar do seu pessoal de supervisão,
reconhecer quando os desvios individuais são recorrentes ou generalizados entre o
pessoal, pois qualquer uma dessas ocorrências indica a necessidade de reavaliar as
qualificações dos indivíduos responsáveis.

E. Frequência de treinamento
Qualquer indivíduo que realize atividades que exijam educação, treinamento ou
experiência, deve ter concluído essa educação, treinamento ou experiência antes de
realizar as atividades relevantes. O regulamento de Adulteração Intencional (IA) não
inclui requisitos específicos de frequência de reciclagem; no entanto, na maioria dos
Contém recomendações não vinculativas
Rascunho - não uso para implementação
casos, indivíduos que realizam atividades com requisitos associados de educação,
treinamento e experiência devem repetir o treinamento periodicamente e conforme
necessário para garantir que eles sejam qualificados para desempenhar suas funções. Por
exemplo, funcionários e supervisores podem precisar de reciclagem se suas
responsabilidades referentes à subparte C mudem devido a mudanças no plano de defesa
dos alimentos relacionadas a uma mudança de produção, que resultem em uma estratégia
de mitigação nova ou modificada. Outra circunstância que pode exigir reciclagem, é se
um indivíduo que executa uma atividade referente à subparte C não estiver executando a
atividade corretamente. Além disso, uma ação corretiva pode resultar na necessidade de
reciclagem ou treinamento adicional. Por exemplo, se o monitoramento da defesa dos
alimentos indicar que certas medidas e estratégias de mitigação não estejam funcionando
conforme o planejado, um componente da ação corretiva pode ser treinar novamente os
indivíduos designados para implementar a estratégia de mitigação. Este guia de
orientação incluirá mais adiante mais informações sobre ações corretivas.

F. Registros de treinamentos
O treinamento requerido deve ser documentado em registros e deve incluir a data do
treinamento, o tipo de treinamento e as pessoas treinadas. (21 CFR 121,4 (e)). Existem
muitas maneiras aceitáveis de documentar o treinamento, como usar uma lista de
assinaturas fornecida em um treinamento em grupo, ou manter arquivado um “Certificado
de conclusão” fornecido a cada participante no final de um treinamento. Os registros de
treinamento devem ser estabelecidos e mantidos de acordo com os requisitos de registros.
(21 CFR121,4 (e)).

110
Contém recomendações não vinculativas
Rascunho - não uso para implementação
Capítulo 9: Registros (em breve)

111
Contém recomendações não vinculativas
Rascunho - não uso para implementação
Anexo 1: Planilhas do Plano de Defesa dos Alimentos

A. Introdução

Este anexo inclui exemplos de planilhas desenvolvidas pelo FDA para ajudar as
instalações a desenvolver um plano de defesa dos alimentos escrito (PDA). Não há um
formato padronizado ou requerido para um PDA. O uso dessas planilhas é voluntário, e
o uso de um formato diferente para o seu PDA é aceitável se ele incluir os componentes
requeridos. (21 CFR 121.126, 121.305, e 121.310.) Se as instalações optarem pelo uso de
planilhas, abreviações ou notas de rodapé podem ser usadas quando apropriado.

B. Folha de rosto do Plano de Defesa dos Alimentos


O Plano de Defesa dos Alimentos (PDA) de sua instalação contém informações sensíveis
sobre suas vulnerabilidades e estratégias de mitigação. Recomendamos que você
armazene o PDA em um local seguro (seja eletrônico ou físico) e restrinja o acesso ao
PDA. O acesso ao PDA deve ser concedido apenas com base na necessidade de
conhecimento; nem todos os funcionários das instalações ou da empresa precisam ter
acesso a todo o PDA. Em alguns casos, você pode conceder acesso apenas a partes do
PDA.

Também recomendamos que você inclua uma folha de rosto no Plano de Defesa dos
Alimentos (PDA) que indique claramente que as informações nela contidas são sensíveis
e devem ser protegidas contra acesso ou divulgação não autorizada. Tal folha de rosto
pode lembrar aqueles que têm acesso ao PDA da necessidade de tomar as medidas
apropriadas para proteger o PDA quando este estiver em sua posse.

1. Como Preencher a Planilha 1-A: Folha de rosto do Plano de Defesa dos


Alimentos

As informações incluídas na Planilha 1-A estão listadas e explicadas abaixo.

- Nome(s) do(s) Produto(s): Forneça o nome completo do(s) produto(s)


112 acabado(s).
- Nome da Instalação: Inclua o nome da instalação.
- Nome da Empresa: Inclua o nome da empresa.
- Identificação/Endereço da Instalação: Forneça a identificação da instalação e/ou o
endereço da instalação.
- Informações de contato da Instalação: Forneça o nome e informações de contato de
alguém da instalação que esteja encarregado ou que possa responder a perguntas sobre o
PDA.
- Assinatura: Inclua a assinatura do proprietário, operador ou agente responsável pela
instalação.
- Data da assinatura: Indique a data em que o PDA foi assinado.
Contém recomendações não vinculativas
Rascunho - não uso para implementação

2. Planilha 1-A: Folha de rosto do Plano de Defesa dos Alimentos

A informação contida no Plano de Defesa dos Alimentos é sensível e deve ser


protegida contra acesso ou divulgação não autorizados.

PLANO DE DEFESA DOS ALIMENTOS

NOME(S) DO(S) PRODUTO(S):_____________________________________


NOME DA INSTALAÇÃO: __________________________________________
NOME DA EMPRESA:__________________________________________
IDENTIFICAÇÃO/ENDEREÇO DA INSTALAÇÃO:_____________________
INFORMAÇÃO DE CONTATO DA INSTALAÇÃO:_____________________
ASSINATURA:_________________________________________________
DATA DA ASSINATURA:________________________________________

113
Contém recomendações não vinculativas
Rascunho - não uso para implementação

C. Descrição do Produto para o Plano de Defesa de Alimentos

A inclusão de informações sobre o produto alimentício em seu Plano de Defesa dos


Alimentos (PDA) ajuda você e outros (ou seja, colegas, funcionários da empresa,
auditores e investigadores) a saber quais alimentos estão incluídos no PDA e quaisquer
características relevantes que possam ajudar a entender melhor o PDA.

No Capítulo 2 deste guia, recomendamos que você siga certas etapas preliminares antes
de conduzir a sua avaliação de vulnerabilidade (VA). Uma dessas etapas preliminares é
descrever o produto em avaliação. A Planilha 1-B: Descrição do Produto do Plano de
Defesa dos Alimentos é semelhante ao formulário de FSP do FSPCA para Descrição do
Produto, Distribuição, Consumidores e Uso Pretendido. Se você já tiver preenchido o
formulário FSPCA para o seu FSP para os mesmos produtos alimentícios, você pode
economizar tempo e recursos ao copiar as informações dessa planilha para usar no seu
PDA.

Algumas das informações na descrição do produto podem não ser importantes ou


necessárias para informar a sua avaliação de vulnerabilidade (VA) se você usar o método
dos Principais tipos de atividades (KAT). Esta planilha é voluntária e você tem a
flexibilidade de usar a planilha inteira ou parte dela, conforme sua escolha.

1. Como Preencher a Planilha 1-B: Descrição do Produto para o Plano de


Defesa de Alimentos

As informações incluídas na Planilha 1-B estão listadas e explicadas abaixo.


Independentemente de você usar a Planilha 1-B, você pode achar útil ter tais informações
em qualquer descrição de produto que você desenvolver.

- Nome(s) do produto: Forneça o nome completo do produto acabado.


- Nome da empresa, nome da instalação, endereço: Inclua o nome da empresa, nome
da instalação e endereço.
- Descrição do produto: Descreva o produto alimentício - o que é e inclua descritivos,
como o tipo de embalagem. 114
- Ingredientes: Liste os ingredientes usados para fazer o produto alimentício.
- Uso Pretendido: Descreva o uso pretendido do produto alimentício, por exemplo, para
varejo, food service, ou processamento posterior.
- Consumidores Pretendidos: Descreva o consumidor final pretendido, se conhecido,
do seu produto. Normalmente este seria o público em geral; contudo, alguns produtos
alimentícios são destinados especificamente a populações específicas, tais como aqueles
que estão em hospitais, bebês ou idosos.
- Armazenamento e Distribuição: Descreva a natureza de como os alimentos são
armazenados e distribuídos no mercado (por exemplo, velocidade de distribuição do
processador ao consumidor; padrões de distribuição local, regional, nacional ou global).
Contém recomendações não vinculativas
Rascunho - não uso para implementação

2. Planilha 1-B: Descrição do Produto para o Plano de Defesa de Alimentos

NOME(S) DO PRODUTO:_______________________________________
NOME DA INSTALAÇÃO: __________________________________________
NOME DA EMPRESA:__________________________________________
ENDEREÇO DA INSTALAÇÃO:______________________________________

Nome(s) do produto

Descrição do produto

Ingredientes

Uso pretendido

Consumidores pretendidos

Armazenamento e distribuição

115
Contém recomendações não vinculativas
Rascunho - não uso para implementação
D. Avaliação de Vulnerabilidade do Plano de Defesa dos Alimentos
[Atualizado em Março de 2019]9

No Capítulo 2 deste guia, fornecemos orientações sobre como conduzir uma avaliação de
vulnerabilidade [para identificar vulnerabilidades significativas e etapas críticas de
processo usando os Principais Tipos de Atividades (KAT), avaliando os três Elementos
fundamentais, ou um híbrido de ambos (Ver Capítulo 2, Seções 2.E, 2.F- G, e 2.H,
respectivamente)]. A avaliação de vulnerabilidade (VA) deve ser escrita (21 CFR
121.126(b)(1)), e a Planilha 1-C pode ajudá-lo na condução e documentação da sua VA.
Mesmo que não utilize a Planilha 1-C, recomendamos que inclua informações
semelhantes na documentação da sua VA.

1. Como Preencher a Planilha 1-C: Resumo da Análise de Avaliação de


Vulnerabilidade

Uma vez que você tenha montado a Equipe de Defesa dos Alimentos e começado a reunir
as informações que você usará na sua avaliação de vulnerabilidade (VA), recomendamos
que você crie um documento que você usará para organizar os resultados da avaliação de
vulnerabilidade. Abaixo está uma descrição de cada uma das colunas da planilha de
resumo da análise de VA e como você deve preenchê-las para documentar a sua VA. No
Capítulo 2.E deste guia, fornecemos um exemplo de uma planilha de resumo de análise
de VA completa para uma VA usando o método de Principais Tipos de Atividades (KAT).

(1) Número (#): Numere cada etapa do seu diagrama de fluxo do processo.

(2) Etapa do processo: Liste o nome de cada uma das etapas do processo.
Recomendamos que você desenhe um diagrama de fluxo de processo ou use um
diagrama de fluxo de processo existente como uma etapa preliminar. Se você já
tiver este diagrama de fluxo do processo concluído, basta listar os nomes das
etapas do processo em cada linha desta coluna.

(3) Descrição do processo: Descreva a etapa do processo. Achamos útil incluir uma
breve descrição do que cada etapa de processo envolve 116para que quando você
estiver conduzindo a VA, você tenha a informação de apoio necessária para
justificar se ele apresenta uma vulnerabilidade significativa. Além disso, se forem
necessárias estratégias de mitigação nesta etapa do processo, informações sobre
a etapa do processo podem ajudar a identificar e implementar as estratégias de
mitigação.

(4) Método de Avaliação da Vulnerabilidade: Escreva a metodologia que foi usada


para conduzir a VA. Por exemplo, se você usou a metodologia dos Principais
Tipos de Atividade (KAT) do FDA, conforme descrito no Capítulo 2.E deste
guia, então você escreverá "Principais Tipos de Atividade" nesta coluna. [Se você
utilizou os três elementos fundamentais ou a abordagem híbrida, conforme
descrito no Capítulo 2.F-G e H, respectivamente, deste guia, então você escreverá
"Três Elementos Fundamentais" ou "Abordagem Híbrida" nesta coluna].

________________________________________________________________
9
Revisões foram feitas ao texto na introdução e seções D.1, e denotadas por [...].
Contém recomendações não vinculativas
Rascunho - não uso para implementação
(5) Explicação: Inclua as razões que levaram às conclusões da sua VA (ou seja, as
razões para as conclusões Sim/Não listadas na coluna (6) para cada etapa do
processo). A sua avaliação de vulnerabilidade (VA) deve incluir uma explicação
sobre o motivo pelo qual a etapa do processo foi ou não identificada como uma
etapa crítica de processo. (21 CFR 121.130(c)). Explicar as suas razões para uma
conclusão "Não" pode ser tão importante como explicar as suas razões para uma
conclusão "Sim". A inclusão de mais detalhes nesta coluna o ajudará durante a
sua própria revisão do seu Plano de Defesa dos Alimentos (PDA) e durante a
revisão do seu PDA por outros - por exemplo, se um inspetor ou auditor perguntar
por que uma etapa de processo não foi identificada como uma etapa crítica do
processo. Ter a quantidade apropriada de detalhes para as explicações nesta
coluna também o ajudará durante uma reanálise do seu PDA.

(6) Etapa crítica do processo: Registre as conclusões da sua avaliação de


vulnerabilidade para a etapa de processo como "Sim" se essa etapa de processo
tiver uma vulnerabilidade significativa e for uma etapa crítica do processo, ou
"Não" se essa etapa de processo não for uma etapa crítica do processo.

117
Contém recomendações não vinculativas
Rascunho - não uso para implementação

2. Planilha 1-C: Resumo da Análise de Avaliação de Vulnerabilidade

PRODUTO(S):_________________________________________________
NOME DA INSTALAÇÃO: __________________________________________
ENDEREÇO:__________________________________________________
DATA DA ASSINATURA:_______________________________________

(1)# (2) Etapa do (3) Descrição do processo (4) Método de Avaliação da (5) Explicação (6) Etapa crítica do
processo Vulnerabilidade processo

118
Contém recomendações não vinculativas em rascunho - não para implementação

[Novo – Março, 2019]

No Capítulo 2.F.2.a.i, fornecemos orientações sobre como calcular o volume de alimentos


em risco para informar o impacto na saúde pública estimado se você realizar uma
Avaliação de Vulnerabilidade (VA) usando os três elementos fundamentais para
identificar vulnerabilidades significativas e etapas críticas do processo. A VA deve ser
escrita (21 CFR 121.126(b)(1)), e a Planilha1-D pode ajudá-lo na condução e
documentação de sua VA. Você pode utilizar a Planilha 1-D para organizar o seu cálculo
do volume de alimentos em risco. Independentemente de utilizar a Planilha1-D,
recomendamos que inclua essas informações na documentação da sua VA se utilizar o
método do volume de alimentos em risco para estimar o potencial impacto na saúde
pública.

3. Como preencher a Planilha1-D: Cálculo do volume de alimentos em risco

A informação incluída na Planilha1-D é explicada abaixo, juntamente com


recomendações sobre como utilizar esta informação para estimar o volume de alimentos
em risco se um contaminante for adicionado aos alimentos em um determinado ponto,
etapa ou procedimento.

A. Etapa do processo: Forneça o nome de cada uma das etapas do processo a partir
do diagrama de fluxo do processo ou outra fonte.

B. Tamanho do Lote: Forneça uma estimativa da quantidade de produto mantido


ou processado na etapa de processo. O tamanho do lote é normalmente o volume
da etapa de processo (por exemplo, o volume de alimento em um misturador ou
tanque, ou a quantidade de produto em um processo de fluxo constante). Para
etapas de processo de fluxo constante, o tamanho do lote é a quantidade de
produto que você determina que o agressor pode contaminar, dado o tempo que
o agressor teria para adicionar um contaminante a um processo de fluxo
constante e as taxas de fluxo do produto nessa etapa.

C. Quantidade de Produto (Ingrediente) na Porção Final: 119 Forneça a quantidade


do produto a ser processado na etapa em avaliação na porção final do
consumível. Para as etapas do processo que envolvem produtos com um único
ingrediente ou que ocorrem depois que todos os ingredientes são adicionados à
linha de produtos, este é provavelmente o mesmo que o tamanho da porção final.
Para as etapas do processo que envolvem um ingrediente, a quantidade do
ingrediente na porção final não seria a mesma que a porção em si. Por exemplo,
a quantidade de suco de fruta concentrado em uma porção final de 8 onças de
suco de fruta pode ser de 0,8 onças.

A coluna é utilizada para calcular o número de porções finais que um ingrediente


pode afetar se esse ingrediente foi intencionalmente adulterado. Você deve
consultar suas formulações de produto acabado para determinar a quantidade de
produto (ingrediente) nas porções finais.

D. Porções por Lote: Dividir o valor na coluna B pelo valor na coluna C. Este
número é a estimativa do volume de alimento em risco.
Contém recomendações não vinculativas em rascunho - não para implementação

E. Pontuação da Tabela 1: Forneça o número da coluna "Pontuação" na Tabela 1


(Ver Capítulo 2, Seção F.2 deste guia) associado às porções por lote da Coluna
D nesta planilha. Por exemplo, se a coluna D nesta planilha mostrar 3.000
porções por lote, então você determinará que ela corresponde a uma pontuação
de 8 na Tabela 1. A nota da coluna E desta planilha vai para a coluna 4 (Elemento
1) da Planilha 1-F.

F. Notas: Forneça quaisquer informações que possam ajudar na revisão desta


Avaliação de Vulnerabilidade (VA), como, por exemplo, como o tamanho do
lote foi calculado.

120
Contém recomendações não vinculativas em rascunho - não para implementação

4. Planilha 1-D: Cálculo do Volume de Alimentos em Risco

A B C D E F

Etapa do Tamanho do Quantidade de Produto Porções Pontuação Notas


Processo Lote (Ingrediente) na Porção por Lote Tabela 1
Final
B÷C

121
Contém recomendações não vinculativas em rascunho - não para implementação

No Capítulo 2.F.2.a.ii, fornecemos orientações sobre como calcular o potencial impacto


na saúde pública usando um contaminante representativo, se você conduzir uma
Avaliação de Vulnerabilidade (VA) usando os três elementos fundamentais para
identificar vulnerabilidades significativas e etapas críticas do processo. A VA deve ser
escrita (21 CFR 121.126(b)(1)), e a Planilha 1-E pode ajudá-lo na condução e
documentação da sua VA. Você pode utilizar a Planilha 1-E para organizar o seu cálculo
do impacto na saúde pública utilizando um contaminante representativo.
Independentemente de utilizar a Planilha 1-E, recomendamos que inclua essas
informações na documentação da sua VA, caso utilize o método do contaminante
representativo para estimar o potencial impacto na saúde pública.

5. Como Preencher a Planilha 1-E: Cálculo do Impacto Potencial na Saúde


Pública usando um Contaminante Representativo

Você pode usar a Planilha 1-E para organizar sua estimativa de impacto potencial na
saúde pública usando um contaminante representativo. Independentemente de utilizar a
Planilha 1-E, recomendamos que inclua essas informações na sua documentação de
Avaliação de Vulnerabilidade (VA) se utilizar este método para estimar o potencial
impacto na saúde pública.

A informação incluída na Planilha 1-E é explicada abaixo, juntamente com


recomendações sobre como utilizar esta informação para calcular o potencial impacto na
saúde pública utilizando um contaminante representativo se um contaminante for
adicionado aos alimentos num determinado ponto, etapa ou procedimento. Para as
colunas A - D, consulte as descrições fornecidas em "Como preencher a planilha 1-D:
Como calcular o volume de alimentos em risco".

E. Taxa de Mortalidade de Contaminante Representativo: Usamos um valor LD50


(dose letal) para calcular a dose necessária por porção (Ver Coluna I); portanto, o valor
da taxa de mortalidade é de 50%. A abordagem do contaminante representativo depende
deste valor para estimar o potencial impacto na saúde pública.

F. Número de Mortes Potenciais: Multiplique o valor da Coluna D pelo valor da Coluna


E (D x E). 122

G. Pontuação da Tabela 1: forneça o número da coluna "Pontuação" na Tabela 1 (Veja


Capítulo 2, Seção F.2 deste guia). Determine em qual "Descrição" da Tabela 1 se encaixa
o número de mortes potenciais da Coluna F desta planilha e, em seguida, encontre a
"Pontuação" correspondente na Tabela 1. Por exemplo, se a coluna F desta planilha
mostra 3.000 mortes potenciais, então você determinaria que se encaixa na Tabela 1
"Descrição" de "Potencial impacto na saúde pública entre 1.001 - 10.000 (doença aguda
ou mortes), ou 1.001 - 10.000 porções em risco" que corresponde a uma pontuação de 8.
A pontuação da coluna G desta planilha vai para a coluna 4 (Elemento 1) da Planilha 1-
F.

H. Notas: Forneça qualquer informação que possa ajudar durante a revisão desta
Avaliação de Vulnerabilidade (VA).

I. Dose de Contaminante Representativa Necessária por Porção: Usamos o valor de


40 miligramas por porção. Nós derivamos este valor de dose, em consulta com nossos
Contém recomendações não vinculativas em rascunho - não para implementação

parceiros governamentais interagências, dos dados LD50 de uma compilação de


contaminantes potenciais que são aplicáveis aos alimentos. O LD50 é tipicamente
expresso em dose por kg de peso corporal. Nós convertemos isto em uma dose por porção
baseada em um peso corporal de 85kg de um adulto típico.

J. Quantidade de Contaminante Representativo Necessário por Lote: Multiplique o


valor na coluna D pelo valor na coluna I (D x I). Isto fornecerá a quantidade total de
contaminante que o agressor precisa para adulterar intencionalmente o alimento nesta
etapa do processo para atingir danos à saúde pública em larga escala. Esta estimativa
informa a quantidade do contaminante que o agressor precisa para realizar a
intervenção, que é um componente do Elemento 3.

123
Contém recomendações não vinculativas em rascunho - não para implementação

6. Planilha 1-E: Cálculo do Impacto Potencial na Saúde Pública Utilizando um Contaminante Representativo

Elemento 1 Cálculos usando Contaminante Representativo Elemento 3 Cálculos


A B C D E F G H I J

Etapa do Tamanho Quantidade de Porções Taxa de Número Pontuação Notas Dose de Contaminante Quantidade de
Processo do Lote Produto por Lote Mortalidade do Potencial da Tabela 1 Representativa Contaminante
(Ingrediente) na Contaminante (FDA de Mortes Necessária por Porção Representativo
Porção Final B÷C fornece o valor = (FDA fornece o valor = Necessário por Lote
50%) 40 miligramas) DxI

124
Contém recomendações não vinculativas em rascunho - não para implementação

No Capítulo 2.F.2.a.iii, fornecemos orientações sobre como calcular o potencial impacto


na saúde pública usando uma análise específica do contaminante, se você conduzir uma
Avaliação de Vulnerabilidade (VA) usando os três elementos fundamentais para
identificar vulnerabilidades significativas e etapas críticas do processo. A VA deve ser
escrita (21 CFR 121.126(b)(1)), e a Planilha 1-E pode ajudá-lo na condução e
documentação da sua VA. Você pode utilizar a Planilha 1-E para organizar o seu cálculo
do impacto na saúde pública utilizando uma análise de contaminante específico.
Independentemente de utilizar a Planilha 1-E, recomendamos que inclua essas
informações na documentação da sua VA se utilizar o método de análise de contaminante
específico para estimar o potencial impacto na saúde pública.

Como Preencher a Planilha 1-E: Cálculo do Impacto Potencial na Saúde Pública


usando uma Análise de Contaminante específico

Calcular o potencial impacto na saúde pública utilizando contaminantes específicos é


essencialmente o mesmo que utilizar a abordagem do contaminante representativo. O
cálculo deve ser repetido para cada contaminante considerado. O contaminante com o
maior impacto estimado na saúde pública deve ser usado para identificar a pontuação
apropriada da Tabela 1 do Capítulo 2 deste guia, pois esta é a estimativa que capta
adequadamente a extensão total do potencial impacto na saúde pública. Para utilizar a
Planilha 1-E ao considerar os contaminantes individuais, você deve usar os valores que
você determinou que são apropriados para a análise. No mínimo, será necessário atualizar
as seguintes colunas da Planilha 1-E:

E. Taxa de Mortalidade do Contaminante: Fornecer a taxa de mortalidade para o


contaminante específico. Se for usado um valor LD50 (dose letal) para calcular a dose
por porção, 50% deve ser colocado nesta coluna de Taxa de Mortalidade. A taxa de
mortalidade deve ser da mesma fonte (por exemplo, a literatura científica) utilizada para
o cálculo da dose de contaminante necessária por porção.

H. Notas: Fornecer quaisquer informações que possam ajudar durante a revisão desta
125 para o contaminante
Avaliação de Vulnerabilidade (VA), tais como a fonte de informação
em avaliação, incluindo características e informações sobre toxicidade.

I. Dose de Contaminante por Porção: Forneça uma dose estimada de contaminante por
porção derivada da informação de dose tóxica oral encontrada na literatura científica. O
valor é tipicamente relatado como a dose por quilograma de peso corporal, que é então
convertida para uma dose por porção. Por exemplo, se uma substância tem um LD50
relatado de 1 mg/kg e você assume que um homem adulto típico pesa 85 kg, então a dose
de LD é 85 kg * 1 mg/kg = 85 mg/porção. Somente vias orais de exposição devem ser
consideradas.

Estimando a Morbidez para a Análise Específica de Contaminantes

Se você realizar uma análise específica de contaminantes, você pode optar por incluir
estimativas de morbidade aguda (ou seja, doenças agudas) e mortalidade na sua avaliação
do Elemento 1. As colunas E, I e J da planilha 1-E podem ser usadas para morbidade,
substituindo as informações específicas de mortalidade por informações específicas de
Contém recomendações não vinculativas em rascunho - não para implementação

morbidade. As estimativas de morbidade e mortalidade devem então ser acrescentadas


juntas, e esta soma inserida na coluna F. A pontuação na coluna G será baseada na
estimativa da soma da coluna F.

126
Contém recomendações não vinculativas em rascunho - não para implementação

No Capítulo 2, Seções F e G desta guia, fornecemos orientação sobre como conduzir uma
avaliação de vulnerabilidade usando os três elementos fundamentais para identificar
vulnerabilidades significativas e etapas críticas do processo. A Avaliação de
Vulnerabilidade (VA) deve ser escrita (21 CFR 121.126(b)(1)), e a Planilha 1-F pode
ajudá-lo a organizar a informação relacionada com os três elementos fundamentais.
Independentemente da utilização da Planilha 1-F, recomendamos que você inclua
informações semelhantes na documentação da sua VA.

7. Como Preencher a Planilha 1-F: Identificação de Vulnerabilidades


Significativas e Etapas Críticas do Processo usando os Três Elementos
Fundamentais

As informações incluídas na Planilha 1-F são explicadas abaixo, juntamente com


recomendações sobre como usar essas informações para determinar as etapas críticas do
processo usando os três elementos fundamentais.

(1) Número (#): Forneça um número para cada etapa de processo avaliada, por exemplo,
etapas do processo a partir de um diagrama de fluxo do processo.

(2) Etapas de processo: Forneça um nome para cada etapa de processo.

(3) Descrição da Etapa do Processo: Explicar o que acontece na etapa do processo em


avaliação.

(4) Elemento 1: Pontuação e Racional: Fornecer a pontuação que corresponde ao potencial


impacto na saúde pública se um contaminante for adicionado na etapa relevante do
processo. Inclua também uma explicação ou notas sobre o motivo pelo qual você escolheu
esta pontuação para a etapa de processo. Ver Capítulo 2, Seção F.2 para os possíveis
métodos para estimar o impacto na saúde pública e como pontuar este elemento usando a
Tabela 1.

(5) Elemento 2: Pontuação e Racional: Fornecer a pontuação que corresponde ao grau de


127
acesso físico ao produto na etapa de processo relevante. Inclua também uma explicação
ou notas sobre o motivo pelo qual você escolheu esta pontuação para a etapa de processo.
Ver Capítulo 2, Seção F.3 para um possível método para estimar o grau de acesso físico
ao produto e como pontuar este elemento usando a Tabela 2.

(6) Elemento 3: Pontuação e Racional: Fornecer a pontuação que corresponde à capacidade


de um agressor de contaminar com êxito o produto na etapa relevante do processo. Inclua
também uma explicação ou notas sobre o motivo pelo qual você escolheu esta pontuação
para a etapa de processo. Veja Capítulo 2, Seção F.4 para um possível método para
estimar a capacidade de um agressor de contaminar com êxito o produto e como pontuar
este elemento usando a Tabela 3.

(7) Soma: Calcular a soma das pontuações inseridas nas Colunas 4 – 6

(8) Explicação: Explique porque você determinou que o ponto, etapa ou procedimento é ou
não uma etapa crítica do processo, com base na avaliação dos três elementos
fundamentais e na fundamentação quanto às pontuações dos elementos.
Contém recomendações não vinculativas em rascunho - não para implementação

(9) Etapa crítica do processo: Indique "Sim" ou "Não" para saber se a etapa do processo é
uma etapa crítica do processo. Se você organizar sua avaliação de vulnerabilidade usando
a Planilha 1-C, você teria a mesma resposta para esta coluna e para a Coluna 6 desta
planilha, porque ambas as colunas indicam se uma etapa é uma etapa crítica do processo.

128
Contém recomendações não vinculativas em rascunho - não para implementação

8. Planilha 1-F: Identificação das Etapas Críticas do Processo Utilizando os Três Elementos Fundamentais

PRODUTO(S):
NOME DA INSTALAÇÃO:
ENDEREÇO:
DATA DA ASSINATURA:

(1) (2) (3) (4) (5) (6) (7) (8) (9)


# Etapa de Descrição Elemento Elemento 2: Elemento 3: Soma Explicaçã Etapa crítica
Processo da etapa 1: Pontuação Pontuação o do processo
do Pontuação e Racional e Racional
processo e Racional

129
Contém recomendações não vinculativas em rascunho - não para implementação

E. Estratégias de Mitigação do Plano de Defesa dos Alimentos


O Capítulo 3 deste guia fornece orientações detalhadas sobre a identificação e implementação de
estratégias de mitigação para as etapas críticas do processo identificadas durante a avaliação da
vulnerabilidade. O regulamento de adulteração intencional (IA) exige que as estratégias de
mitigação e suas explicações sejam escritas (21 CFR 121.135(b)), e a Planilha 1-H pode ajudá-lo
a criar essa documentação. Independentemente de você usar a Planilha 1-H, recomendamos que
você inclua informações semelhantes na documentação das suas estratégias de mitigação no Plano
de Defesa dos Alimentos (PDA).

1. Como Preencher a Planilha 1-H: Estratégias de Mitigação

Abaixo está uma descrição de cada uma das colunas desta planilha e como você deve preenchê-las
para documentar suas estratégias de mitigação e explicações.

(1) Número (#): Incluir os números das etapas do processo identificados como etapas críticas
de processo durante a avaliação de vulnerabilidade. Se você usou a Planilha 1-C para
documentar a avaliação de vulnerabilidade, você só deve transferir para esta planilha de
trabalho as etapas do processo que tenham um "Sim" na coluna (6) Etapa crítica do
processo. Note que esta coluna pode não incluir todos os números consecutivos (por
exemplo, 1 a 20) usados na Planilha 1-C, a menos que cada etapa do processo tenha sido
identificado como uma etapa crítica do processo. Se você identificar e implementar mais
de uma estratégia de mitigação para uma etapa crítica do processo, recomendamos que
você use um sistema de numeração como 1a, 1b, 1c para denotar isso, sendo que a primeira
estratégia de mitigação para a etapa de processo 1 é 1a, a segunda estratégia de mitigação
é 1b, e assim por diante. Isso facilitará a conexão das estratégias de mitigação com as
etapas apropriadas do processo à medida que você trabalha através das outras planilhas
deste anexo, e o ajudará a manter o controle dos componentes de gerenciamento para cada
estratégia de mitigação.

(2) Etapa crítica do processo: Insira os nomes das etapas do processo que correspondem aos
números das etapas do processo na coluna (1) identificados
130 como etapas críticas do
processo durante a avaliação de vulnerabilidade. Se você usou a Planilha 1-C para
documentar a avaliação de vulnerabilidade, você pode copiar sobre as etapas do processo
a partir da coluna (2) da Planilha 1-C.

(3) Estratégia de Mitigação: Incluir a estratégia de mitigação identificada para


implementação na etapa crítica do processo.

(4) Explicação: Fornecer a(s) explicação(ões) de como a estratégia de mitigação minimiza ou


previne suficientemente a vulnerabilidade significativa associada à etapa crítica do
processo. Ver Capítulo 3 deste guia para orientação detalhada sobre como escrever esta
explicação.
Contém recomendações não vinculativas em rascunho - não para implementação

2. Planilha 1-H: Estratégias de Mitigação

PRODUTO(S):
NOME DA INSTALAÇÃO:
ENDEREÇO:
DATA DA ASSINATURA:

(1) (2) (3) (4)


# Etapa crítica do Estratégia de Explicação
processo Mitigação

131
Contém recomendações não vinculativas em rascunho - não para implementação

F. Plano de Defesa dos Alimentos, Gestão dos Componentes das Estratégias de Mitigação
Conforme apropriado, para garantir a implementação adequada das estratégias de mitigação, levando em consideração a natureza
de cada estratégia de mitigação e seu papel no sistema de defesa de alimentos da instalação, você deve ter componentes de
gerenciamento da estratégia de mitigação (ou seja, procedimentos escritos para monitoramento, ações corretivas e verificação da
defesa de alimentos) para cada estratégia de mitigação (21 CFR 121.138). A Planilha 1-I ajudará você a documentar seus
componentes de gerenciamento da estratégia de mitigação. Independentemente de você usar a Planilha 1-I, recomendamos que você
inclua essas informações em seu monitoramento de defesa de alimentos, ações corretivas de defesa de alimentos e documentação
dos procedimentos de verificação de defesa de alimentos em seu Plano de Defesa dos Alimentos (PDA). O capítulo 4 deste guia
inclui orientações sobre o monitoramento da defesa de alimentos. Orientações relacionadas a ações corretivas e verificação de defesa
de alimentos estão disponíveis a seguir.
1. Como Preencher a Ficha de Trabalho 1-I: Componentes de Gestão de Estratégias de Mitigação

Segue abaixo uma descrição de cada uma das colunas desta planilha e como você deve preencher para documentar os procedimentos
de seus componentes de gestão das estratégias de mitigação.
(1) Número (#): inclua os números das etapas do processo identificadas como etapas críticas do processo durante a avaliação
da vulnerabilidade. Se você usou a Planilha 1-H para documentar as estratégias de mitigação, deve passar os números das
etapas do processo da coluna (1) dessa planilha.

(2) Etapa crítica do processo: insira na coluna (1) os nomes das etapas do processo que correspondem aos números das etapas
do processo. Se você utilizou a Planilha 1-H para documentar as estratégias de mitigação, você deve copiar as etapas do
processo a partir da coluna (2) dessa planilha.

(3) Estratégia de Mitigação: incluir a estratégia de mitigação identificada para cada uma das etapas críticas do processo. Se
você utilizou a Planilha 1-H para documentar as estratégias de mitigação, você pode copiar as estratégias de mitigação a
partir da coluna (3) dessa planilha.

(4) Procedimento e frequência de monitoramento da defesa dos alimentos: forneça os procedimentos de monitoramento da
defesa dos alimentos para cada estratégia de mitigação, bem como a frequência com que o procedimento será realizado.
Consulte o Capítulo 4 deste guia para orientações detalhadas sobre procedimentos de monitoramento da defesa dos
alimentos.
132
Contém recomendações não vinculativas em rascunho - não para implementação

(5) Procedimentos de Ações Corretivas de Defesa dos Alimentos: forneça os procedimentos de ação corretiva da defesa
alimentar para cada estratégia de mitigação.

(6) Procedimentos de Verificação de Defesa dos Alimentos: forneça os procedimentos de verificação de defesa dos alimentos
para cada estratégia de mitigação.

(7) Registros: relacione os nomes dos registros que documentarão a implementação dos componentes de gestão das estratégias
de mitigação (por exemplo, registros de: limpeza/sanitização, monitoramento, ronda de segurança, ações corretivas e
verificação).

2. Planilha 1-I: Componentes de Gestão de Estratégias de Mitigação

PRODUTO(S): _________________________________________________________
NOME DA INSTALAÇÃO: ________________________________________________
ENDEREÇO: __________________________________________________________
DATA DE ASSINATURA: _________________________________________________

(1) (2) (3) (4) (5) (6) (7)


# Etapa crítica Estratégia de Procedimento e Procedimentos de Procedimentos de Registos
do processo mitigação frequência de ação corretiva verificação
monitoramento

133
Contém recomendações não vinculativas em rascunho - não para implementação

Anexo 2: Estratégias de Mitigação na Base de Dados de Estratégias de


Mitigação de Defesa dos Alimentos (em breve)

134
Contém recomendações não vinculativas em rascunho - não para implementação

Anexo 3: Cálculo para Pequenas Empresas e


Empresas Muito Pequenas (em breve)

135
Contém recomendações não vinculativas em rascunho - não para implementação

Anexo 4: Exemplos de Avaliação de Vulnerabilidade [Novo - Março 2019]


A. Exemplo de uma Avaliação de Vulnerabilidade Utilizando os Três
Elementos Fundamentais
A figura 2b-1 é um diagrama de fluxo do processo de um produto empanado de frango fictício. A
figura 2b-2 é um exemplo de uma Avaliação de Vulnerabilidade (VA) conduzida usando um produto
empanado de frango fictício produzido em uma instalação fictícia. A Figura 2b-3 é um exemplo de
ordem de classificação de etapas do processo depois que cada elemento é pontuado e essas
pontuações são somadas. A Figura 2b-2 ilustra a pontuação dos elementos fundamentais utilizando
as Tabelas 1-3 do Capítulo 2 deste guia, e demonstra a flexibilidade e a gama de informações que
você pode incluir. Por exemplo, você pode optar por incluir informações detalhadas em seus
elementos de pontuação e campos para racional (isto é, Colunas 4-6), e apenas resumir isto na caixa
de explicação (Coluna 8), ou você pode fornecer mais informações nos campos de pontuação e
racional e apenas referenciá-las na caixa de explicação. A Figura 2b-2 também ilustra uma variedade
de abordagens como notas de rodapé, referenciando outras planilhas que você possa ter utilizado,
referenciando a pontuação anterior de etapas de processos idênticas e consolidando em uma única
avaliação de pontuação diferentes processos que são conduzidos por equipamentos integrados (por
exemplo, corte e formação neste exemplo); você pode achar estas estratégias úteis para reduzir o
tempo necessário para conduzir sua VA.

Você não é obrigado a utilizar a planilha da Figura 2b-2 ou a ordem de classificação da Figura 2b-3
para organizar a sua VA. Como você coleta e organiza as informações da sua VA depende de você;
entretanto, seu plano de defesa dos alimentos deve incluir as informações exigidas pelo 21 CFR
121.130

136
Contém recomendações não vinculativas em rascunho - não para implementação

Figura 2b-1. Exemplo de VA com Três Elementos Fundamentais – Fluxograma de Empanado


de Frango

1.Recebimento de 2. Recebimento de
ingredientes ingredientes 3.Recebimento de ingredientes embalados
secos a granel líquidos à granel

4.Armazenagem 5.Armazenagem de 6.Armazenamento 7.Armazenamento


de ingredientes ingredientes Seco Refrigerado
secos a granel líquidos a granel

8.Água 10.Mistura 9.Preparação de Micro-ingredientes

11.Transporte
esteira

12. Rolagem

13. Corte da massa

14. Formação da
massa

16. Aplicação de 15. Tanque


vitamina de vitaminas

17. Empanamento

18. Cocção

19.Resfriamento

20. Elevador de
canecas

21. Pesagem 137


22. Embalagem

23. Detecção de
metal

24. Encaixotamento

25. Paletização

26. Armazenamento 27.


de produto final Expedição
Contém recomendações não vinculativas em rascunho - não para implementação

Figura 2b-2. Avaliação de Vulnerabilidade por Três Elementos Fundamentais - Exemplo - Planilha 1-F - Empanado de frango
(1) (2) (3) (4) (5) (6) (7) (8) (9)
Nº Etapa de Descrição da etapa Elemento 1: Elemento 2: Elemento 3: Soma Explicação1 Etapa
processo de processo Pontuação e Justificativa Pontuação e Justificativa Pontuação e crítica
Justificativa do
Processo
1 Recebimento de Os caminhões chegam, Pontuação = 10 Pontuação = 8 Pontuação = 1 N/A3 Etapa com Não
ingredientes entram no compartimento Um caminhão Esta área é acessível de A quantidade de um vulnerabilidade
secos à granel de recebimento e normalmente contém fora da instalação quando contaminante insignificante,
descarregam ingredientes 50.000 lbs de ingrediente as portas do representativo foi pois a Pontuação
secos a granel em um seco a granel. Cada porção compartimento de determinada usando a do Elemento 3 é
coletor, onde uma esteira do produto final inclui 4 recebimento estão abertas. Planilha 1-E2. Não é 1.
transportadora move os oz do ingrediente. Usando Além disso, há um acesso possível introduzir a
ingredientes ao silo de a abordagem fácil ao coletor quando os quantidade de agente
armazenamento. representativa de ingredientes estão sendo necessária para
Normalmente, um contaminantes da FDA descarregados. contaminar todo o lote
funcionário realiza uma resultará em não detectado. O
atividade de descarga. aproximadamente 200.000 transportador
Todo o processo de porções. A contaminação helicoidal não mistura
recebimento leva bem-sucedida nessa etapa o ingrediente.
aproximadamente 15 do processo resultaria em Qualquer contaminante
min. Os procedimentos 100.000 mortes.2 seria transportado
das instalações permitem como um rolo
que os caminhoneiros concentrado e não seria
permaneçam na área, mas distribuído por todo o
não participem da produto.
atividade de descarga.
2 Recebimento de O líquido a granel é Pontuação = 10 Pontuação = 8 Pontuação = 8 26 Esta etapa é Sim
ingredientes recebido no A contaminação nesta As escotilhas de Quando vários significativamente
líquidos à compartimento de etapa do processo pode ventilação e de caminhões estão no vulnerável. Se
granel4 recebimento em resultar em 80.000 mortes. amostragem são abertas compartimento de contaminado com
caminhões-tanque. Após Consulte a Planilha 1-E antes da descarga. recebimento (o que não sucesso, prevê-se
o recebimento, as para cálculos. Mangueiras são acessíveis é incomum), é difícil que o resultado
escotilhas de ventilação quando não estão em uso. para outros seja um impacto
na parte superior do Escotilhas abertas trabalhadores da área muito grande na
veículo são abertas e as fornecem um meio de observarem a abertura saúde pública.
mangueiras são presas na acesso aos ingredientes. das escotilhas de Uma
parte traseira do veículo. Esta área é acessível por ventilação e a conexão contaminação
Os procedimentos das qualquer pessoa que já das mangueiras. Um intencional não é
instalações permitem que esteja na instalação. contaminante evitada por
os caminhoneiros adicionado ao nenhuma
permaneçam na área, mas respiradouro ou à característica
138
Contém recomendações não vinculativas em rascunho - não para implementação

não participem da própria mangueira se inerente a essa


atividade de descarga. misturaria aos etapa. A
Todo o processo de ingredientes durante a supervisão é baixa
recebimento leva descarga e ocorreria o nesta etapa, uma
aproximadamente 30 bombeamento para o vez que o design
min. Um caminhão tanque de do compartimento
normalmente contém armazenamento. receptor apresenta
5.000 galões de obstruções
ingrediente. visuais.5
3 Recebimento de Pacotes de ingredientes Pontuação = 5 Pontuação = 3 Pontuação = 3 11 Etapa com Não
ingredientes secundários, como Sacos de tempero foram O produto aqui é Os pallets estão se vulnerabilidade
embalados temperos (sal, usados como produto acondicionado em várias movendo rapidamente insignificante,
especiarias, cebola, alho) representativo para esta camadas de embalagem ou via empilhadeira para o pois a Pontuação
e premix são recebidos etapa6. Devido ao acondicionamento e armazenamento e sob Total é menor que
via caminhão em sacos movimento dos pallets, geralmente não é acessível constante supervisão 14.
de 50 lb em pallets com conforme descrito na (ou seja, dificilmente do operador de
embalagem retrátil. O justificativa do Elemento 3 acessível). Somente se a empilhadeira, mas às
produto é movimentado para esta etapa, foi embalagem tiver uma vezes um pallet pode
diretamente para o determinado que apenas abertura em sua cobertura, ser deixado na área de
armazenamento via uma embalagem poderia o acesso potencial existiria recebimento por um
empilhadeira. estar disponível para para um agressor tentar curto período de
contaminação (como se rasgar ou perfurar o saco. tempo, se forem
houvesse uma abertura na Mesmo que houvesse uma realizados testes de
embalagem). Um único abertura na embalagem, qualidade. Um
saco de 50 lbs gerará 800 um agressor precisaria de agressor teria que
porções de produto ferramentas especializadas realizar atividades
acabado (1 oz de tempero / para acessar os alimentos irregulares / suspeitas
porção de consumo). Este (facas, seringas ou outra para contaminar uma
resultará em 400 mortes maneira de penetrar na embalagem em um
em potencial.2 embalagem). pallet que está sendo
mantido na área de
recebimento.
Trabalhadores ao redor
poderiam aumentar a
probabilidade de um
agressor que tente
introduzir um
contaminante em uma
embalagem ser
detectado, mesmo se o
agressor fosse o
gerente de CQ
colhendo amostras.
Seria difícil introduzir
139
Contém recomendações não vinculativas em rascunho - não para implementação

um contaminante na
pequena abertura na
embalagem usada para
o teste do CQ sem se
desviar
significativamente do
processo normal de
amostragem
estabelecido e se
envolver em
comportamentos
suspeitos.
4 Armazenagem Os ingredientes secos à Não avaliado, pois a Pontuação = 10 Pontuação = 1 N/A Etapa com Não
de ingredientes granel são armazenados Pontuação do Elemento 3 O acesso ao silo é Seria extremamente vulnerabilidade
secos à granel em grandes silos e depois é 17 facilmente alcançado a difícil, se não insignificante,
transportados partir de uma escada anexa impossível, transportar pois a Pontuação
pneumaticamente ao ao lado, acessível a partir contaminantes do Elemento 3 é
misturador. do exterior do edifício. suficientes até a escada 1.
Uma escotilha de do silo para introduzir
manutenção está no topo nos alimentos.2
do silo. Nenhuma mistura
ocorre nesta etapa. Um
contaminante
adicionado ao silo
prosseguiria pelo
sistema como um
grumo, mas não seria
espalhado por um
grande número de
porções.
5 Armazenagem O líquido à granel é Pontuação = 10 Pontuação = 8 Pontuação = 8 26 Etapa Sim
de ingredientes armazenado em 2 Tanques de Uma escotilha não segura Seria possível para um significativamente
líquidos à granel tanques de 10.000 galões. armazenamento à granel na parte superior do agressor trazer vulnerável, pois a
Esses tanques são mantêm ingrediente tanque fornece acesso aos contaminante Pontuação Total é
avaliados como uma líquido suficiente para ingredientes no tanque. suficiente para a área maior que 25.
única etapa, porque são gerar um impacto na saúde Um agressor precisaria para introduzi-lo no
do mesmo projeto de pública de mais de 10.000 subir uma escada para tanque sem ser
equipamento e estão mortes se contaminadas alcançar a escotilha no detectado.2 Os tanques
localizados juntos em com sucesso.2 topo do tanque. são agitados; portanto,
uma parte isolada da se um contaminante foi
instalação. Normalmente, adicionado ao tanque
os ingredientes líquidos vazio, ele seria
são mantidos por até 48 misturado ao alimento
horas antes do
140
Contém recomendações não vinculativas em rascunho - não para implementação

processamento. Os quando o ingrediente


tanques são agitados para fosse reintroduzido.
impedir a separação dos
ingredientes.

6e7 Armazenamento Essas etapas do processo Pontuação = 5 Pontuação = 3 Pontuação = 3 11 Embora o impacto Não
seco / estão sendo avaliadas em Devido à maneira como as Embalagens de Seria difícil para um na saúde pública
Armazenamento conjunto, pois as embalagens são ingredientes ainda estão agressor interno seja de aprox. 600
refrigerado condições são armazenadas nas lacradas e qualquer introduzir mortes em
essencialmente idênticas. prateleiras, um agressor só tentativa de acesso contaminante potencial, existe
A única diferença é que a seria capaz de contaminar provavelmente deixaria suficiente em uma uma facilidade de
sala de armazenamento os ingredientes nas três indícios de adulteração. embalagem de ataque
refrigerada é mantida a embalagens da linha Quando armazenadas nas ingrediente de uma moderadamente
41°F. Os pallets de superior de um pallet prateleiras, é difícil maneira que não seria baixa nesta etapa.
recepção seca e desprotegido. Três acessar fisicamente as prontamente As embalagens
refrigerada são movidos embalagens gerariam embalagens, porque os identificada como seladas também
para seus respectivos aproximadamente 600 pallets são acondicionados suspeita.2 O agressor apresentam
armazéns. Os pallets mortes em potencial.2 por contração. Pode haver teria que remover limitações
podem ser quebrados, casos em que um único algum ingrediente da significativas de
mas as embalagens não pallet tenha sido bolsa para introduzir acesso a qualquer
são abertas nos depósitos. armazenado no chão. Um volumes suficientes de agressor que tente
Embalagens de agressor pode acessar as 3 contaminante. Existe introduzir um
ingredientes parcialmente primeiras embalagens do uma grande chance de contaminante.9
usados não são pallet, mas isso qualquer tentativa de
devolvidos ao provavelmente resultaria introduzir um
armazenamento. em evidências de contaminante nas
adulteração. embalagens ser
detectada. Isso não é
pontuado como 1
porque considera-se
que o agressor pode
introduzir com sucesso
um contaminante se
tiver tempo suficiente.
8 Água A água municipal é Não avaliado, pois a Pontuação = 1 Não avaliado, pois a N/A Veja a Não
bombeada diretamente ao pontuação do Elemento 2 O sistema de água é pontuação do justificativa do
misturador. A instalação = 1. totalmente fechado e Elemento 2 = 1. Elemento 2.
não retém ou trata a água pressurizado. Portanto,
no local. esta etapa é inacessível.
9 Preparação de Os ingredientes secos Pontuação = 8 Pontuação = 10 Pontuação = 8 26 O impacto na Sim
Micro- (por exemplo, Os ingredientes são Os micro-ingredientes são Técnicos de saúde pública é
Ingredientes especiarias, sal, cebola, medidos e preparados para facilmente acessíveis, preparação de alto. Ingredientes
141
Contém recomendações não vinculativas em rascunho - não para implementação

alho) são preparados à inclusão no misturador. porque são organizados ingredientes são alguns abertos e
mão antes de serem Assim, a qualquer em recipientes abertos, dos membros mais acessíveis são
introduzidos no momento, pelo menos um sem características antigos da equipe e disponível a um
misturador. A área de misturador de ingredientes inerentes para limitar o extremamente agressor.
preparação fica em uma menores será medido e acesso. improváveis de agir Nenhuma
sala separada, mas não é preparado (mas é comum como agressores. característica
segura e é facilmente que 3 a 4 misturadores Entretanto, a menos inerente limita o
acessível a muitos sejam preparados). Foram que estejam acesso e os
funcionários, incluindo utilizados quatro lotes de preparando ativamente ingredientes não
aqueles que não são misturadores como alvo os ingredientes, os são observados
responsáveis pela potencial para adulteração técnicos de preparação por períodos
preparação dos para estimar o impacto na de ingredientes prolongados.5
ingredientes. Sacos saúde pública. O valor de normalmente não estão
invioláveis são abertos e micro-ingredientes de um na sala de preparação.
os ingredientes são misturador poderia gerar Seria relativamente
pesados, medidos e 1.600 mortes e quatro fácil para um agressor
preparados para adição misturadores resultariam adicionar um volume
ao fluxo de produto em 6.400 mortes.2 suficiente de
primário no misturador. contaminantes aos
Os ingredientes recipientes
preparados podem ficar organizados.2 O
aguardando por até 2 agressor teria que agir
horas antes do uso. Essas com o mínimo sigilo
atividades são executadas para selecionar um
pelo técnico de momento em que um
preparação de técnico de preparação
ingredientes. Existem de ingredientes não
aprox. 4 a 5 técnicos de estivesse na sala para
preparação de introduzir um
ingredientes que contaminante. Os
desempenham essa micro-ingredientes
função durante seus separados podem
respectivos turnos permanecer por longos
períodos de tempo
enquanto aguardam
inclusão no misturador.
10 Mistura Os micro-ingredientes Pontuação = 8 Pontuação = 8 Pontuação = 8 24 O impacto na Sim
medidos são retirados da 2.000 lbs de massa é O misturador possui uma Seria relativamente saúde pública é de
sala de preparação de misturada de cada vez. tampa não segura e o fácil para um agressor 1.600 mortes. O
ingredientes e Uma porção de 12 oz de operador do misturador introduzir um volume misturador
adicionados empanado de frango tem abre periodicamente a suficiente de fornece níveis
manualmente ao 10 oz de massa. 3.200 tampa para verificar o contaminante no elevados de
misturador. Os porções de produtos status da mistura. O produto durante a acesso. Um
ingredientes líquidos a acabados são presente no misturador fica no piso de mistura, seja durante a invasor seria
142
Contém recomendações não vinculativas em rascunho - não para implementação

granel são bombeados misturador por lote. Isso produção principal e introdução de micro- capaz de
diretamente do tanque de resultaria em 1.600 mortes qualquer pessoa na ingredientes ou durante introduzir um
armazenamento de potencialmente.2 instalação pode entrar na o estágio de mistura.2 contaminante,
líquidos à granel e área. O operador do mas seria
dosados de forma misturador não está necessário um
computadorizada no constantemente na área grau moderado de
misturador. Ingredientes e há momentos em que disfarce para fazê-
secos à granel são a área do misturador lo. Os
alimentados não está sob ingredientes são
automaticamente do silo supervisão. misturados nesta
de armazenamento seco etapa, para que
para o misturador, todo o lote seja
também por meio de contaminado de
dosagem maneira uniforme.
computadorizada. O
misturador combina
ingredientes com água
em uma mistura
uniforme. O tamanho do
lote do misturador é
2.000 lbs. A mistura leva
aprox. 30 a 45 min.
11 Transporte O produto é bombeado Pontuação = 5 Pontuação = 8 Pontuação = 3 16 Apesar de um alto Não
esteira do misturador para um Dada a estimativa do Os rolos são abertos e Nenhuma mistura nível de acesso às
transportador de esteira Elemento 3 de que um acessíveis a qualquer ocorre nesta etapa e a transportadoras,
plano, onde é agressor poderia pessoa dentro da aplicação de um altos níveis de
transportado para os permanecer nesta etapa instalação. A grade volume suficiente de observação na
rolos para achatamento. por 3 min., esse período fornece uma pequena contaminante teria que área circundante
A velocidade da linha do colocaria 300 lbs de separação entre os ocorrer por um período significam que
transportador de esteira é alimentos em risco, o que caminhos de prolongado para um agressor
de 100 lbs / min. A geraria 480 porções movimentação do muitas porções de precisaria agir
distância do prontas. Isso resultaria no transportador e do contaminantes.2 Vários com grande
transportador de esteira é potencial de gerar 240 trabalhador. Um agressor trabalhadores na área discrição para
aproximadamente 50 pés, mortes.2 teria que entrar na área podem observar o adicionar um
mas está em um local além grade ou passar por equipamento, contaminante
altamente visível em uma cima da grade para dificultando a nesta etapa.
área com muitos introduzir um contaminação de Qualquer
funcionários com um alto contaminante. alimentos por um contaminante
grau de supervisão da agressor sem ser seria limitado à
área circundante. Uma detectado. Estimamos superfície da
grade está presente para que um agressor possa mistura e não
impedir que o pessoal ficar parado no seria incorporado
esbarre acidentalmente transportador e ao produto. A
no transportador. adicionar um mistura não
143
Contém recomendações não vinculativas em rascunho - não para implementação

contaminante por 3 ocorre nesta etapa


min. sem ser notado. ou nas etapas
Além disso, um subsequentes.
agressor que alcançar
ou entrar na área além
da grade seria
perceptível e suspeito.

12 Rolagem O produto é bombeado Pontuação = 5 Pontuação = 5 Pontuação = 3 13 As características Não


do misturador para as A velocidade da linha é Os próprios rolos Semelhante ao inerentes do rolo
esteiras planas e igual à etapa 11 do fornecem apenas espaço transporte de correia, limitam o acesso
transportado para uma processo. As limitado para adicionar um nenhuma mistura físico ao produto,
série de rolos para considerações do contaminante, mas os ocorre nesta etapa e e seria difícil para
achatar a mistura antes de Elemento 3 são as mesmas ingredientes são mais qualquer contaminante um agressor
cortar e formar. A e, um ato de adulteração acessíveis enquanto estão teria que ser aplicado contaminar com
velocidade da linha das intencional seria limitado no transportador antes de aos alimentos por um êxito os alimentos
correias é de a 300 lbs de ingredientes, entrar no rolo. No entanto, período prolongado nesta etapa e
aproximadamente 100 com potencial para causar os trilhos de segurança do para contaminar muitas causar danos em
lbs/min. de produto. 240 mortes. trabalhador ao redor do porções. Vários larga escala à
rolo impedem que as trabalhadores da área saúde pública.9
pessoas se aproximem podem observar o
inadvertidamente do equipamento,
equipamento e dificultando que um
possivelmente teriam a agressor interno
roupa presa nos rolos. contamine os
Qualquer um que tentasse alimentos sem ser
acessar o alimento aqui notado. Estimamos que
teria que atravessar a um agressor interno
grade. possa ficar parado nos
rolos por três minutos
e introduzir um
contaminante sem ser
detectado.
144
Contém recomendações não vinculativas em rascunho - não para implementação

13 e 14 Corte / O produto segue ao corte Pontuação = 5 Pontuação = 3 Pontuação = 3 11 Etapa com Não
Formação da e formação após a Dada à estimativa do O espaço físico para É improvável que um vulnerabilidade
massa mistura. As lâminas Elemento 3 de que um introduzir um agressor interno possa insignificante,
cortam a fita do produto agressor só seria capaz de contaminante é muito contaminar os pois a Pontuação
em pequenos quadrados introduzir um restrito e o acesso só é alimentos através da Total é menor que
que depois são movidos contaminante ao tentar possível ao longo da abertura lateral da 14.
para o formador, que empurrá-lo para os lateral da máquina, onde o máquina. Enquanto o
molda os quadrados ingredientes pela lateral da alimento é visível para os alimento é visível pela
cortados em esferas. A máquina, estimamos que trabalhadores que abertura lateral, ele
velocidade da linha é a apenas algumas porções visualizam o status de fica a uma distância do
mesma do rolo (100 seriam impactadas devido corte e formação. Existem lado da máquina, de
lbs/min.). Como é um ao movimento do produto painéis que podem ser modo que um agressor
equipamento integrado, e a probabilidade de que removidos durante a interno só possa
os dois processos são apenas os produtos mais limpeza, mas o acesso é contaminar o alimento,
avaliados como um. próximos à borda da impedido por mecanismos impulsionando um
máquina estejam de segurança do contaminante para a
potencialmente expostos trabalhador que são área imediata em que
ao contaminante. Isso inerentes ao equipamento. ocorre o corte e a
resultaria em poucas Um alarme soará e formação.
mortes.2 desligará a máquina se os Consideramos que essa
painéis de segurança é uma estratégia
forem removidos durante improvável de
as operações para acessar adulterar
os alimentos. intencionalmente os
alimentos.
Provavelmente, uma
tentativa seria
detectada, dada a
suspeita dessa
atividade. Por esses
motivos, há dúvidas
quanto à viabilidade da
introdução bem-
sucedida de
contaminantes nesta
etapa.
15 Tanque de Jarros de galão da Pontuação = 8 Pontuação = 8 Pontuação = 8 24 É possível um Sim
Vitaminas 5 mistura de vitaminas são A uma taxa de aplicação O tanque é acessível. A Há períodos em que grande impacto na
adicionados de 0,25 fl. oz. de mistura escotilha superior não está essa etapa do processo saúde pública, e o
manualmente ao tanque de vitaminas por porção segura. O corredor não não é observada e um tanque de
de vitaminas. O tanque de pedaços, 25 galões de está trancado ou tem outro agressor pode subir as vitaminas é
tem uma tampa que é mistura de vitaminas acesso restrito; no entanto, escadas do corredor acessível. Há
acessível para encher o contaminariam 12.800 a introdução de um sem ser detectado. Não períodos
tanque. O tanque tem porções. Isso resultaria contaminante exigiria a leva muito tempo para frequentes em que
145
Contém recomendações não vinculativas em rascunho - não para implementação

capacidade para 25 potencialmente em 6.400 liberação do fecho da abrir a tampa e seria um agressor pode
galões. A tampa do mortes se uma adulteração tampa e a abertura da relativamente fácil de agir sem ser
tanque no topo não é intencional fosse tentada tampa para acessar a transportar e introduzir observado ou
segura e é usada para com êxito nesta etapa.2 mistura de vitaminas. um volume suficiente detectado.
adicionar mais mistura de de agente. O tanque
vitaminas. O tanque de não está agitado, mas
vitaminas é adjacente e adicionar mais mistura
elevado acima da de vitaminas serviria
máquina formadora, e os para distribuir o
trabalhadores acessam-no contaminante dentro da
através de um corredor mistura.
elevado para encher o
tanque.
16 Aplicação de A mistura de vitaminas é Não avaliado, pois a Pontuação = 1 Não avaliado, pois a N/A Vulnerabilidade Não
Vitaminas bombeada diretamente Pontuação do Elemento 2 O sistema é pressurizado e Pontuação do insignificante,
para os bicos aplicadores é 1. fechado (características Elemento 2 é 1. pois a Pontuação
dentro do equipamento inerentes). Não há meios do Elemento 2 é
de quebra. O sistema é de acesso sem desmontar 1.
pressurizado e fechado. completamente o
equipamento.
17 Empanamento 8 Após a aplicação da Pontuação = 8 Pontuação = 10 Pontuação = 8 26 Veja a lógica de Sim
mistura de vitaminas, que 500 lbs de trituração (10 O separador é facilmente A abertura do funil cada elemento.5
também serve como um sacos de 50 lbs) são acessível através do funil, permitiria que um
meio para a aderência da carregados no funil e onde são adicionados agressor interno
farinha de empanado, as cobrem muitos lotes de sacos de farinha de adicionasse facilmente
esferas de massa são pedaços do misturador. Se empanado ao sistema. O volumes suficientes de
transportadas através de contaminado, isso funil é descoberto e contaminantes ao funil.
um empanador, onde resultam em um potencial acessível a partir do nível Durante o processo de
passam por uma cortina impacto na saúde pública do chão. Não há empanamento, um
de empanamento, são de 4.000 mortes por meio características inerentes a contaminante seria
giradas e passam por de 8.000 porções.2 essa etapa do processo que misturado em vários
outra cortina de limitem a capacidade de lotes de produto, pois o
empanamento para obter um agressor de contaminar alimento é
uma cobertura completa. o produto. reprocessado para uso
A panificação não contínuo. Um agressor
aderida é reciclada em teria que usar um grau
um processo contínuo. menor de disfarce para
Sacos de premix são adicionar uma
trazidos do quantidade suficiente
armazenamento seco, de contaminante sem
abertos e adicionados ao detecção. O funil é
funil da empanadora. parcialmente ocultado
pela farinha de
empanamento, criando
146
Contém recomendações não vinculativas em rascunho - não para implementação

um impedimento para
a observação clara.

18 Cocção Depois de empanadas, as Não avaliado, pois as Pontuação = 1 Pontuação = 1 N/A Vulnerabilidade Não
esferas da massa são Pontuações para os Devido às características Lesões graves insignificante,
transportadas através de Elementos 2 e 3 é 1. inerentes, não há acesso ocorreriam se fosse pois a Pontuação
um forno, onde são nesta etapa. O forno é tentada qualquer dos Elementos 2 e
assadas a 425°F por 20 fechado por razões de tentativa de adulterar o 3 é 1.
min. segurança do trabalhador. alimento nesse
Portanto, devido às momento.
características inerentes,
não há acesso nesta etapa.
19 Resfriamento Após a cocção, o produto Pontuação = 3 Pontuação = 3 Pontuação = 3 9 Impacto Não
é transportado A taxa de fluxo do produto Há um espaço entre o Não há mistura do relativamente
imediatamente através de é de 100 lbs/min. No forno e o refrigerador onde produto. Um invasor baixo na saúde
um túnel de resfriamento entanto, dada a estimativa é possível o acesso ao interno teria que pública. Etapa é
para reduzir sua de tempo no Elemento 3, produto transportado, mas permanecer na entrada dificilmente
temperatura para aprox. 75 lbs alimentos seriam as limitações de espaço ou descarga do túnel acessível. Baixa
40°F. O túnel de impactados por uma físico dificultam a de resfriamento por um facilidade de
resfriamento é fechado adulteração intencional no introdução de um período prolongado ataque. Prazos
apenas com pontos de refrigerador. Portanto, são contaminante. A remoção enquanto aplica o mínimos para a
acesso em sua entrada e possíveis 60 mortes se o do painel de acesso para contaminante no introdução de
saída imediata. O produto produto estiver acessar os alimentos produto, o que contaminantes e
flui através do túnel de contaminado nesta etapa.2 dentro do túnel de levantaria suspeitas. os trabalhadores
resfriamento a resfriamento exigiria Estimamos que um vizinhos impedem
aproximadamente 100 ferramentas especializadas indivíduo possa ficar que um invasor
lbs/min. e tempo para trabalhar. na entrada / saída do interno trabalhe
túnel de resfriamento sem ser observado
por menos de 1 min. por tempo
sem ser detectado. suficiente para
contaminar
qualquer
quantidade
significativa de
produto.9

147
Contém recomendações não vinculativas em rascunho - não para implementação

20 Elevador de Isso é incluído como uma Pontuação = 3 Pontuação = 3 Pontuação = 3 9 Etapa com Não
canecas etapa do processo nesta Devido aos níveis gerais O acesso só é possível Os prazos são muito vulnerabilidade
avaliação porque não é de observação e restrições imediatamente após o curtos para contaminar insignificante,
avaliado como parte da de tempo observados no resfriador, mas as canecas o produto, enquanto pois a Pontuação
avaliação de outra etapa Elemento 3 desta etapa, enchem rapidamente e, em cada caneca enche Total é menor que
do processo. Os determinamos que é seguida, elevam o produto quando o produto é 14.
elevadores de canecas potencialmente possível para longe de um agressor. descarregado do
levam os empanados da contaminar 5 baldes O acesso às canecas pode resfriador. Uma vez
saída do resfriador em carregados com pedaços facilmente causar danos cheias, as canecas se
uma esteira elevada da depois que eles saem do corporais à medida que se movem muito
sala principal de resfriador. Isso resultaria movem rapidamente, e rapidamente em um
produção para a sala de em potencialmente 75 lbs existem trilhos de proteção trilho elevado. A
embalagem. As canecas ou aproximadamente 100 para impedir o contato mistura não ocorre.
movem-se rapidamente e porções em risco. Isso acidental com as canecas.
transportam aprox. 15 lbs levaria a 50 mortes em Uma vez preenchidas, as
do produto. potencial se canecas ficam
contaminadas.2 inacessíveis, pois se
movem rapidamente em
um trilho elevado.
21 Pesagem Os elevadores de canecas Pontuação = 5 Pontuação = 8 Pontuação = 5 18 Embora exista um Não
depositam o produto em O carrossel pode ter, a O funil é elevado acima do O volume de alto nível de
um funil acima de uma qualquer momento, carrossel e não é acessível contaminante acesso e, uma vez
máquina de pesagem no aproximadamente 50 lbs sem subir uma escada e necessário é mínimo e acessado, seria
estilo carrossel, onde os de produto que renderia subir o corredor. No seria facilmente fácil introduzir
empanados são cerca de 200 porções que entanto, o alimento no ocultado2. No entanto, um contaminante
afunilados em balanças estão em risco. Isso carrossel é acessível e a mistura não está nos alimentos,
para preparação da causaria 100 mortes em aberto, pois está sendo presente nesta etapa e essa etapa do
embalagem. Esse potencial.2 Esse é o nível canalizado para a balança. qualquer contaminação processo não
processo é realizado em mais baixo do impacto na seria concentrada em geraria danos à
uma área elevada acima saúde pública para a apenas um número saúde pública em
do equipamento de Pontuação 5. limitado de larga escala se
embalagem, e o acesso à embalagens. intencionalmente
etapa do processo é adulterada. O
possível através de pequeno volume
escadas e um corredor. disponível,
juntamente com a
falta de mistura
em muitas
embalagens, faz
com que essa
etapa não seja
uma etapa crítica.

148
Contém recomendações não vinculativas em rascunho - não para implementação

22 Embalagem Uma vez pesados, os Pontuação = 3 Pontuação = 3 Pontuação = 3 9 O acesso é difícil. Não
empanados são jogados Nesse ponto, apenas O acesso é difícil, mas Como mencionado no Um ataque nessa
em uma máquina de pacotes individuais correm possível, no ponto em que Elemento 1, apenas etapa adulteraria
embalagem o risco de serem os empanados caem da pacotes individuais pacotes
automatizada, onde adulterados por um balança para a máquina de estão em risco. Não há individuais e não
pacotes de 24 oz (2 agressor interno. No embalagem. Um agressor mistura. Depois de um resultaria em
porções de consumo / máximo, um sabotador precisaria trazer um curto período de danos à saúde
pacote) são preenchidos. acessando a entrada da banquinho ou escada para tempo, as ações do pública em larga
A embalagem consiste máquina de embalagem alcançar a entrada. sabotador seriam escala.9
em encher uma bolsa pode contaminar apenas 5 detectadas porque
plástica com o produto e pacotes, resultando em alcançar a entrada
selar a bolsa a vácuo. A potencialmente 3 mortes. quando os alimentos
bolsa é então levada caem na máquina de
automaticamente para embalagem é um risco
uma caixa rotulada e à segurança.
selada.
23 a 27 Detecção de As caixas seladas passam Não avaliado, pois a Pontuação = 1 Não avaliado, pois a N/A Vulnerabilidade Não
metais, sob um detector de Pontuação do Elemento 2 O produto está em várias Pontuação do insignificante,
Encaixotamento, metais e são colocadas é 1. camadas de embalagens Elemento 2 é 1. pois a Pontuação
Paletização, automaticamente em invioláveis que eliminam dos Elementos 2 é
Armazenamento caixas de 48 caixas. As o acesso aos alimentos por 1. Essas etapas do
do produto final, caixas são seladas para um agressor interno. processo estão
Expedição 10 distribuição. As caixas sendo agrupadas
são carregadas porque o produto
manualmente em um está no mesmo
pallet, que é transportado estado inacessível
através de carrinho de devido a várias
mão para uma máquina camadas de
de paletização embalagem.
automática. O produto
acabado totalmente
embalado e paletizado é
armazenado por até 3
dias em uma sala de
armazenamento e, em
seguida, empilhado em
caminhão.

-------------------------------------------------
1
Se a justificativa para a determinação das pontuações dos elementos individuais explica em detalhes suficientes porque uma etapa do processo é ou não
uma etapa crítica, não é necessária a inclusão de explicação nesta coluna.
149
Contém recomendações não vinculativas em rascunho - não para implementação

2
Essas estimativas foram geradas preenchendo a Planilha 1-E, descrita no Capítulo 2, Seção F.2.a.ii, com as informações incluídas neste exemplo. Os
cálculos que geram esses resultados não estão incluídos neste guia. A planilha 1E também pode gerar estimativas para a quantidade total de contaminante
necessária, o que pode informar a avaliação do elemento 3.
3
As etapas do processo que recebem uma pontuação de 1 para qualquer um dos Três Elementos Fundamentais não devem passar pelo processo de
somatório, pois a instalação concluiu que um dos Três Elementos não está presente nessa etapa.
4
Esta etapa do processo é discutida no Capítulo 3, Cenário 2 desta orientação.
5
Este texto fornece um exemplo de como você poderia resumir sua análise da pontuação dos Três Elementos Fundamentais; no entanto, não é necessário
que você faça dessa maneira. Como alternativa, você pode declarar "Esta etapa é significativamente vulnerável porque a pontuação é superior a 25".
Consulte o Capítulo 2, Seção G.1 para obter mais informações sobre a identificação de etapas críticas do processo e a Seção G.2 para obter mais
informações sobre explicações por escrito.
6
Produtos alimentícios semelhantes podem ser agrupados ao realizar Avaliação de Vulnerabilidade. Para obter mais informações, consulte o capítulo 2,
seção A.2 deste guia.
7
Como o Elemento 3 foi pontuado como 1, não há necessidade de continuar avaliando o impacto na saúde pública, porque se algum dos elementos pontuar
como 1, não haverá vulnerabilidade significativa presente. A etapa 1 do processo neste exemplo possui pontuações para todos os três elementos, e essa
etapa do processo possui pontuações para dois elementos, apenas para fins explicativos.
8
Esta etapa do processo é discutida no Capítulo 3, Cenário 4 deste guia.
9
Este texto fornece um exemplo de como você poderia resumir sua análise da pontuação dos Três Elementos Fundamentais; no entanto, não é necessário
que você faça dessa maneira. Como alternativa, você pode declarar "Esta etapa não é significativamente vulnerável porque a pontuação <14." Consulte o
Capítulo 2, Seção G.1 para obter mais informações sobre a identificação de etapas críticas do processo e a Seção G.2 para obter mais informações sobre
explicações por escrito.
10
Neste exemplo, as etapas 23 a 27 do processo têm as mesmas pontuações e justificativas para o motivo pelo qual esses pontos, etapas ou procedimentos
não são etapas críticas do processo. Você tem a flexibilidade de combinar essas etapas em uma linha, se assim desejar.

150
Figura 2b-3. Exemplo dos Três Elementos Fundamentais da Avaliação de
Vulnerabilidade (VA) – Classificação das etapas do processo ordenada pela soma da
pontuação – Empanado de frango.

A classificação das etapas do processo pela soma da pontuação pode ajudá-lo a identificar
rapidamente as etapas do processo com vulnerabilidade significativa. Uma vez que as pontuações
dos três elementos fundamentais foram atribuídas; essas pontuações são somadas para fornecer
um valor geral (ou seja, soma) para cada ponto, etapa ou procedimento. Depois que a instalação
somar as pontuações de todos os pontos, etapas e procedimentos avaliados na avaliação de
vulnerabilidade (exceto para as etapas em que um ou mais elementos obtiverem 1), a instalação
ordena as etapas do processo dos maiores para os menores valores de soma. A instalação deve
identificar etapas com pontuação > 25 como etapas críticas do processo e etapas com pontuação
< 14 não são etapas crítcas do processo. As etapas com pontuação na faixa de 14 a 25, podem ou
não apresentar vulnerabilidade significativa, dependendo da natureza da vulnerabilidade da etapa
do processo sob avaliação e da contribuição de cada um dos três elementos em cada caso. A figura
a seguir classifica por ordem de soma de pontuação e informações associadas as etapas do
processo daquelas pontuações, a partir da Figura 2b-2, colunas 1, 2 e 4-8.

(1) (2) (3) (4) (5) (6) (7)

# Etapa do Processo Pontuação Pontuação Pontuação Soma Etapa crítica


Elemento 1 Elemento 2 Elemento 3 do Processo?
2 Recebimento de 10 8 8 26 Sim
ingredientes líquidos a
granel
5 Armazenagem de 10 8 8 26 Sim
ingredientes líquidos a
granel
9 Preparação de micro- 8 10 8 26 Sim
ingredientes
17 Empanamento 8 10 8 26 Sim
10 Mistura 8 8 8 24 Sim
15 Tanque de vitaminas 8 8 8 24 Sim
21 Pesagem 5 8 5 18 Não
11 Transporte esteira 5 8 3 16 Não
12 Rolagem 5 5 3 13 Não
3 Recebimento de 5 3 3 11 Não
ingredientes embalados
6 Armazenamento seco 5 3 3 11 Não
7 Armazenamento 5 3 3 11 Não
refrigerado
13 Corte 5 3 3 11 Não
14 Moldagem 5 3 3 11 Não
19 Resfriamento 3 3 3 9 Não
20 Elevador de canecas 3 3 3 9 Não
22 Embalagem 3 3 3 9 Não
1 Recebimento de 10 8 1 N/A* Não
ingredientes secos a
granel
4 Armazenamento seco a Não avaliado 10 1 N/A Não
granel
8 Água Não avaliado 1 Não avaliado N/A Não
16 Aplicação de vitamina Não avaliado 1 Não avaliado N/A Não
18 Cocção Não avaliado 1 1 N/A Não
23 Detecção de metal Não avaliado 1 Não avaliado N/A Não
24 Encaixotamento Não avaliado 1 Não avaliado N/A Não
25 Paletização Não avaliado 1 Não avaliado N/A Não
26 Armazenamento de Não avaliado 1 Não avaliado N/A Não
produto final
27 Expedição Não avaliado 1 Não avaliado N/A Não

_____________________________

*Etapas do processo com pontuação 1 para qualquer um dos três elementos fundamentais não são etapas
críticas do processo.
B. Exemplo de Avaliação de Vulnerabilidade Usando Abordagem
Híbrida

A Figura 2c-1 é uma amostra de um diagrama de fluxo de processo fictício para barra
energética de amêndoas com cranberries prensada a frio. A figura 2c-2 é um exemplo de
uma Avaliação de Vulnerabilidade (VA) conduzida usando esse processo fictício de barra
energética de amêndoas com cranberries prensadas a frio em uma instalação fictícia. A
Figura 2c-2 é um exemplo de como a Planilha 1-F pode ser modificada para documentar
uma avaliação de vulnerabilidade usando uma abordagem híbrida. Na seção 2.G.1,
fornecemos uma descrição de como usar esta planilha e boa parte desta descrição é
aplicável quando estamos documentando uma VA usando a abordagem híbrida. Quando
usar a Planilha 1-F para documentar a abordagem híbrida, você deve preencher as colunas
4-7 para etapas onde a análise dos três elementos fundamentais é usada em combinação
com a análise de Principais Tipos de Atividades (KAT); você não precisa completar essas
colunas quando a análise KAT é a única utilizada para a etapa.
Figura 2c-1. Exemplo de VA usando Abordagem Híbrida – Diagrama de Fluxo de
Processo de barra energética de amêndoas com cranberries prensada a frio*

1
Receber Ingredientes

2
Armazenar Ingredientes

4 Misturar e aquecer o 3
Pesar ingredientes
xarope (óleo de canola,
xarope de milho)
6 Misturar ingredientes
secos (amêndoas, flocos de
arroz, cranberries secos,
pré-mistura de

5 7
Esfriar o xarope Misturar ingredientes

8 9
Untar os moldes Moldar/prensar

10
Endurecer

11
Cortar

12
Detecção de Metais

13
Embalar e encaixotar

14
Armazenar

15
Expedir

*Cortesia da Aliança de Controle Preventivo de Segurança de Alimentos. Usado com permissão.


Figura 2c-2. Exemplo de VA usando Abordagem Híbrida – Planilha 1-F - Barra energética de amêndoas com cranberries prensada a frio

PRODUTO(S): Barra energética de amêndoas com cranberries prensada a frio


NOME DA INSTALÇÃO: EB #12345
ENDEREÇO: Rua Principal, 12345, Qualquer lugar, EUA.
DATA DA ASSINATURA: 17 de Maio de 2018

(1) (2) (3) (4) (5) (6) (7) (8) (9)


# Etapa do Descrição da Etapa do Processo Elemento 1: Elemento 2: Elemento 3: Soma Explicação Etapa
Processo Pontuação e Pontuação e Pontuação e Crítica do
Justificativa Justificativa Justificativa Processo?
1 Receber Xarope de milho – recebido em galões plásticos de 5 gal. selados NA NA NA NA Não se encaixa Não
Ingredientes com tampa inviolável. em nenhum dos
Óleo de canola - recebido em galões plásticos de 5 gal. selados KATs.
com tampa inviolável.
Amêndoas, descascadas e lascadas – recebidas em sacos de 20lb.
Flocos de arroz – recebidos em sacos de 22lb.
Cranberries secas – recebidas em caixas de 25lb.
Pré-mistura de vitaminas/minerais em pó – Vitaminas (A, B-mix,
C e E), minerais (Ca, Mg, K e Zn) – recebidos em sacos plásticos
de 1lb. com 10 sacos em cada caixa.
Agente desmoldante de bandejas – contém lecitina de soja –
recebido em latas de spray.
2 Armazenar Todos os ingredientes são armazenados na sala de NA NA NA NA Não se encaixa Não
Ingredientes armazenamento seco (Temperatura mantida abaixo de 75ºF) na em nenhum dos
área de ingredientes, organizada pelo número de código do KATs.
ingrediente. Todos os recipientes são selados para evitar
contato-cruzado e contaminação cruzada durante o
armazenamento.
3 Pesar Os ingredientes líquidos são analisados e organizados em uma NA NA NA NA Encaixa-se nos Sim
Ingredientes sala dedicada. Ingredientes são pesados e analisados antes de KATs –
serem colocados nos recipientes dedicados. Quando necessário, Armazenamento
ingredientes líquidos são bombeados diretamente do recipiente e manuseio de
para o misturador. líquidos; e
Manuseios de
ingredientes
secundários.
4 Misturar e A mistura de xarope de milho e óleo de canola é bombeada da Não avaliado Pontuação = 1 Não avaliado NA Embora essa Não
Aquecer o sala de pesagem de ingredientes para um misturador revestido e porque a Devido as porque a etapa se
Xarope aquecido à 195-205ºF, localizado na área de produção, e pontuação do características pontuação do enquadre dentro
misturada por 20 minutos para garantir uma distribuição Elemento 2 = 1 inerentes, não Elemento 2 = 1 do KAT
uniforme. há acesso “Mistura e
nessa etapa. O atividades
misturador é similares” não
fechado por apresenta
razões de vulnerabilidade
segurança do significativa
trabalhador, e pois não possui
acessar o meios de acesso
tanque físico.
exigiria
ferramentas
especiais e
equipamentos
de
desmontagem.
5 Esfriar o O xarope é bombeado para um tanque de resfriamento e Pontuação = 5 Pontuação = 3 Pontuação = 3 11 Embora essa Não
Xarope resfriado à 120-130ºF. O tanque de resfriamento é fechado Usando um Devidos as Usando um etapa se encaixe
exceto por uma escotilha que só pode ser aberta quando o contaminante características contaminante no KAT
produto não estiver no tanque. representativo, inerentes, há representativo, “Armazenament
o tanque de acesso seria difícil o e Manuseio de
resfriamento limitado nessa trazer Líquidos” não
contém etapa. O contaminante apresenta
ingrediente tanque de suficiente para vulnerabilidade
líquido resfriamento é a área e ter significativa
suficiente para fechado e o tempo pois pontuação
gerar um acesso só é suficiente para < 14.
impacto possível colocar o
potencial na quando o contaminante
saúde pública produto não no tanque.
de 900 mortes*. está no
tanque.
________________________________
* Essas estimativas foram geradas preenchendo a Planilha 1-E, descrita no Capítulo 2, Seção F.2.a.ii, com as informações incluídas neste exemplo. Os cálculos que geram esses resultados não
estão incluídos nesta orientação.
6 Misturar os Ingredientes secos, incluindo amêndoas, flocos de arroz, NA NA NA NA Encaixa-se no Sim
ingredientes cranberries secas e a pré-mistura de vitaminas/minerais, são KAT “Mistura e
secos adicionados a um misturador e misturados por 30 minutos para atividades
garantir uma distribuição uniforme. similares”.
7 Misturar todos A mistura de ingredientes secos é adicionada gradualmente ao NA NA NA NA Encaixa-se no Sim
os misturador de xarope. KAT “Mistura e
ingredientes atividades
similares”.
8 Untar os As bandejas (moldes), limpas e secas, são pulverizadas com um NA NA NA NA Não se encaixa Não
moldes agente de processamento à base de lecitina de soja. em nenhum dos
KATs.
9 Moldar A massa misturada é despejada em bandejas. A mistura é NA NA NA NA Não se encaixa Não
Prensar moldada e prensada com rolos para garantir espalhamento e em nenhum dos
densidade consistente. KATs.
10 Endurecer As bandejas são colocadas em estantes de resfriamento e NA NA NA NA Não se encaixa Não
movidas para a área de endurecimento, onde são resfriadas à em nenhum dos
temperatura ambiente em torno de 70ºf. KATs.
11 Cortar As folhas são cortadas mecanicamente em duas operações NA NA NA NA Não se encaixa Não
sucessivas de corte, vertical e horizontalmente (lâmina rotativa, em nenhum dos
lâmina recíproca). KATs.
12 Detecção de As barras cortadas passam por um detector de metais presente na NA NA NA NA Não se encaixa Não
metais esteira transportadora. Barras rejeitadas nessa etapa passam por em nenhum dos
um detector de metais mais sensível. As barras rejeitas são KATs.
inspecionadas e descartadas no lixo.
13 Embalar As bandejas que contêm as barras cortadas são viradas sobre as NA NA NA NA Não se encaixa Não
Encaixotar embalagens e as barras são seladas e cortadas individualmente. em nenhum dos
As informações de lote são impressas em cada embalagem KATs.
lacrada. As barras são transferidas manualmente para caixas (24
barras/caixa). As informações sobre produto e lote são impressas
em cada caixa. As caixas são transferidas manualmente para
pallets que são selados com plástico.
14 Armazenar Os pallets são transferidos por empilhadeiras para os armazéns NA NA NA NA Não se encaixa Não
onde são mantidos em condições ambientais < 70% UR até o em nenhum dos
embarque. KATs.
15 Expedir Os pallets acondicionados são carregados nos caminhões com NA NA NA NA Não se encaixa Não
auxílio de empilhadeiras para distribuição da saída. em nenhum dos
KATs.
NA = Não aplicável.
Referências
Colocamos as seguintes referências em exibição na Dockets Management Staff, Food and Drug
Administration, 5630 Fishers Lane, rm. 1061, Rockville, MD 20852. Você pode vê-los nesse local
entre 9h e 16h, de segunda a sexta-feira. Em 9 de Abril de 2018, o FDA havia verificado o endereço
do site para obter as referências disponibilizadas como hiperlinks da cópia da Internet desta diretriz,
mas o FDA não é responsável por quaisquer alterações subsequentes nas referências a sites que não
sejam do FDA após 9 de Abril, 2018.

1. Norton, R.A., "Food Defense in the Age of Domestic Terrorism." Food Safety Magazine

(https://www.foodsafetymagazine.com/enewsletter/food-defense-in-the-age-of-domestic-

terrorism/), December 15, 2015. Acessado em 15 de dezembro de 2015.

2. Valdmanis, R., "Boston Bomb Suspect Influenced by Al Qaeda: Expert Witness." Reuters

(http://www.reuters.com/article/us-boston-bombings-trial-idUSKBN0MJ0Z620150323),

March 23, 2015. Acessado em 15 de dezembro de 2015.

3. FDA. “Analysis of Results for FDA Food Defense Vulnerability Assessments and

Identification of Activity Types.” (http://wayback.archive-

it.org/7993/20170722031143/https:/www.fda.gov/Food/GuidanceRegulation/FSMA/ucm34

7023.htm), April 2003. Acessado em 15 de dezembro de 2015.

4. FBI Says Terrorists May Target Food Sector. Food Safety Tech. December 14, 2016.

Accessed at https://foodsafetytech.com/news_article/fbi-says-terrorists-may-target-food-

sector/

5. Federal Bureau of Investigation. (2018, March). FBI Weapons of Mass Destruction Program

Overview and the Food Threat Presentation at 7th Annual Food Sure Summit Chicago, IL.
6. All Matters FDA-Food and Drug Law Symposium. Food Defense Threat Overview. Federal

Bureau of Investigation. April 4, 2018. Accessed at

https://delawarelaw.widener.edu/about/news-events/events/event/3557.

7. Norton, RA. “What Changed the Game for Food Defense?” Food Safety Magazine. February

6, 2018. Accessed at https://www.foodsafetymagazine.com/enewsletter/what-changed-the-

game-for-food-defense/

8. Warrick, J. “‘We are in your home’: After losses, ISIS steps up campaign to inspire attacks.”

Washington Post. January 22, 2018. Accessed at

https://www.washingtonpost.com/world/national-security/we-are-in-your-home-after-

losses-isis-steps-up-campaign-to-inspire-attacks/2018/01/22/421678a4-f7d6-11e7-a9e3-

ab18ce41436a_story.html?noredirect=on&utm_term=.f0e7fc386e65

9. Wilford, G. “Isis tests chemical weapons on ‘human guinea pigs’, secret documents reveal.”

Independent. May 21, 2017. Accessed at https://www.independent.co.uk/news/world/isis-

iraq-chemical-weapons-nazi-experiments-human-guinea-pigs-a7747156.html

10. Casciani, D. “Derby terror plot: The online Casanova and his lover.” BBC. January 8, 2018.

Accessed at http://www.bbc.com/news/uk-42370025

11. Centers for Disease Control and Prevention (CDCP). 2016. “Anthropometric Reference
Data for Children and Adults: United States, 2011-2014,” Accessed November 1, 2018.
https://www.cdc.gov/nchs/data/series/sr_03/sr03_039.pdf
A tradução é uma iniciativa

www.foodsafetybrazil.org

Albertina de Oliveira Costa


Ana Paula Corrêa
Camila Lobo Miret
Cintia Malagutti
Gisele Kosminsky
Giulianna San Giacomo Simões Vieira
Laura Garzon
Leonardo Marcoviq
Luis Pinheiro
Patrícia C. Moyano
Marcelo Avolio
Juliane Dias
Maria Carolina Mazetto Gazola
Marselle Marmo do Nascimento Silva
Palova Dieter Marques
Sarah Arcuri
Silvano Silva
Vanessa Santos
Vanessa Cristina Viscuso
Contém recomendações não vinculativas
Rascunho - Não para implementação

10

Você também pode gostar