Binnenvaart, onderweg naar een beveiligde toekomst
Afstudeerteam Jacob Schot 0543313 Boudewijn Versluijs 0542117
Opdrachtgevers Hogeschool Rotterdam – Instituut voor Service Management / Dhr. Ir. M.A.W.M. van Hees CBRB / Mw. Ing. M.C.J.P. van Helvoirt M.Sc. en Dhr. Ing. K.J.J.M. van Dijk
Binnenvaart, onderweg naar een beveiligde toekomst
Voorwoord Dit rapport is geschreven als afstudeeropdracht in het kader van de opleiding Logistiek en Technische Vervoerskunde aan de Hogeschool Rotterdam. Wij willen aan een aantal personen onze dank betuigen. Als eerste willen wij Mevr. Ing. M.C.J.P. van Helvoirt M.Sc. en Dhr. Ing. K.J.J.M. van Dijk, beiden secretaris bij het CBRB, bedanken voor hun begeleiding en steun tijdens ons onderzoek. Daarnaast willen wij de deelnemers van de Klankbordgroep en de Klankbordgroep Plus bedanken voor hun advies en hun enthousiaste deelname aan de klankbordgroepbijeenkomsten. Tevens gaat onze dank uit naar alle personen die wij in het kader van dit onderzoek hebben geïnterviewd. Uiteraard willen wij alle collega’s van het CBRB bedanken voor hun hulp en collegialiteit. Als laatste gaat onze dank uit naar Dhr. Ir. M.A.W.M. van Hees die onze afstudeerbegeleider was vanuit de Hogeschool Rotterdam. Al deze personen waren belangrijk voor de totstandkoming voor dit rapport.
Jacob Schot & Boudewijn Versluijs Rotterdam, mei 2004
Jacob Schot & Boudewijn Versluijs
3
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
4
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Inhoudsopgave Voorwoord_____________________________________________________________3 Inhoudsopgave _________________________________________________________5 Samenvatting __________________________________________________________9 Deel I: Inventarisatie ________________________________________________________ 9 Deel II: Raakvlakken _______________________________________________________ 10 Deel III: Conclusies en Aanbevelingen_________________________________________ 11
1. Inleiding ___________________________________________________________13 1.1. Achtergrond___________________________________________________________ 13 1.2.Doelstelling ____________________________________________________________ 13 1.3. Klankbordgroepen _____________________________________________________ 14 1.4. Opbouw ______________________________________________________________ 14 1.5. HbR-concept __________________________________________________________ 15 1.6. Safety en Security ______________________________________________________ 15 1.7. Actualiteit_____________________________________________________________ 15
Deel I: Inventarisatie ___________________________________________________17 2. International Maritime Organisation (IMO)_______________________________19 2.1. IMO _________________________________________________________________ 19 2.2. SOLAS-Verdrag _______________________________________________________ 19 2.3. Toepassing ISPS-Code __________________________________________________ 20 2.3.1. Doel van de ISPS-Code ______________________________________________________ 21 2.3.2. Voorbeelden van beveiligingsmaatregelen ________________________________________ 21 2.3.3. Organisatie ISPS-Code _______________________________________________________ 22
2.4. Hoofdlijnen ISPS-Code__________________________________________________ 22 2.4.1. Security levels ______________________________________________________________ 2.4.2. Vaststellen security level _____________________________________________________ 2.4.3. Beveiligingsanalyse _________________________________________________________ 2.4.4. Beveiligingsplan ____________________________________________________________ 2.4.5. De beoordeling van het beveiligingsplan _________________________________________ 2.4.6. Beveiligingsofficier__________________________________________________________
22 23 24 25 25 26
2.5. Uitzonderingspositie voor ISPS ___________________________________________ 26
3. De Europese Commissie _______________________________________________27 3.1. Europese Verordening __________________________________________________ 27 3.2. De gehele keten ________________________________________________________ 27 3.2.1. Voorlopige Leidraad Beveiliging Havens en Port Facilities __________________________ 28
3.3. Port Security Richtlijn __________________________________________________ 28 Jacob Schot & Boudewijn Versluijs
5
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst 3.3.1. Port Security plan ___________________________________________________________ 29
3.4. Ketenbeveiliging _______________________________________________________ 30 3.4.1. Infrastructuur_______________________________________________________________ 3.4.2. Algemene beveiligingsprocedures ______________________________________________ 3.4.3. Transportbeveiliging _________________________________________________________ 3.4.4. Beveiligde spelers ___________________________________________________________ 3.4.5. Vooraanleveren van informatie_________________________________________________
31 31 32 32 32
4. Centrale Commissie voor de Rijnvaart (CCR) ______________________________35 5. Amerikaanse initiatieven ______________________________________________37 5.1. C-TPAT ______________________________________________________________ 37 5.1.1. Deelname aan C-TPAT_______________________________________________________ 37 5.1.2. Aandachtspunten voor C-TPAT deelnemers ______________________________________ 38 5.1.3. Belangrijkste elementen ______________________________________________________ 39
5.2. CSI __________________________________________________________________ 39 5.3. “24 hours notice”-regel __________________________________________________ 40
6. Gevaarlijke stoffen ___________________________________________________41 6.1. Nieuwe wetgeving ______________________________________________________ 41 6.1.1. Hoofdstuk 1.10 ADNR _______________________________________________________ 41 6.1.2. Vaststellen hoofdstuk 1.10 ADNR ______________________________________________ 42
Deel II: Raakvlakken ___________________________________________________43 7. Raakvlakken ISPS-Code met de binnenvaart ______________________________45 7.1. De (zee)haven__________________________________________________________ 45 7.1.1. Verschil van beveiligingsniveau ________________________________________________ 45 7.1.2. Betrokken partijen___________________________________________________________ 46 7.1.3. Toekomst__________________________________________________________________ 46
7.2. Havenfaciliteiten _______________________________________________________ 47 7.2.1. Beveiligingsanalyse _________________________________________________________ 7.2.2. De Toolkit _________________________________________________________________ 7.2.3. Beveiligingsplan ____________________________________________________________ 7.2.4. Port Facility Security Officer (PFSO) ___________________________________________ 7.2.5. Openbare Port Facilities ______________________________________________________ 7.2.6. Verschil in terminals _________________________________________________________
47 48 50 51 52 52
7.3. Zeeschip ______________________________________________________________ 53 7.4. Havenbedrijf Rotterdam ________________________________________________ 53
8. Ketenbeveiliging _____________________________________________________57 8.1. Het transportmiddel ____________________________________________________ 57 8.2. Infrastructuur _________________________________________________________ 58 8.3. Maatstaven voor beveiliging______________________________________________ 58 8.3.1. Identiteitsbewijzen __________________________________________________________ 8.3.2. ‘Backgroundchecks’ _________________________________________________________ 8.3.3. Fysieke security maatregelen __________________________________________________ 8.3.4. Beveiligde IT systemen_______________________________________________________ 8.3.5. Veiligheids- en beveiligingstrainingen ___________________________________________ 8.3.6. Verlichting ________________________________________________________________ Jacob Schot & Boudewijn Versluijs
6
59 59 60 60 60 61
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst 8.3.7. Surveillances _______________________________________________________________ 61 8.3.8. Toegangscontroles __________________________________________________________ 61
9. Amerikaanse initiatieven ______________________________________________63 9.1. C-TPAT ______________________________________________________________ 63 9.1.1. Onderwerpen als behandeld in de C-TPAT richtlijnen ______________________________ 63 9.1.2. Extra maatregelen ___________________________________________________________ 65
9.2. CSI __________________________________________________________________ 66
10. ADNR ____________________________________________________________67 10.1. Algemene bepalingen __________________________________________________ 67 10.2. Security trainingen ____________________________________________________ 68 10.3. Bepalingen met betrekking tot ‘high consequence of dangerous goods’ _________ 68 10.4. Beveiligingsplannen ___________________________________________________ 68
Deel III: Conclusies & Aanbevelingen _____________________________________71 11. Conclusie__________________________________________________________73 11.1. Algemeen ____________________________________________________________ 73 11.2. De ISPS-Code als basis _________________________________________________ 73 11.3. Ketenbeveiliging (EU-regelgeving en C-TPAT) _____________________________ 73 11.4. Beveiligingsplan_______________________________________________________ 74 11.5 Verantwoordelijkheden _________________________________________________ 74 11.6. Hoofdstuk 1.10 ADNR _________________________________________________ 75
12. Aanbevelingen _____________________________________________________77 12.1. De “schipper” ________________________________________________________ 77 12.2. Reactie op HbR-concept ________________________________________________ 78 12.2.1. Nieuwe begrippen __________________________________________________________ 12.2.2. Beveiligingsniveau 1________________________________________________________ 12.2.3. Beveiligingsniveau 2________________________________________________________ 12.2.4. Beveiligingsniveau 3________________________________________________________ 12.2.5. Bekend schip ______________________________________________________________ 12.2.6. Legitimatie _______________________________________________________________ 12.2.7. Aanbevelingen in de reactie op het HbR-concept _________________________________
78 80 81 83 83 84 84
12.3. Beveiligingsanalyse ____________________________________________________ 84 12.4. Beveiligingsplan voor de binnenvaartsector ________________________________ 85 12.5. Bekend Schip _________________________________________________________ 87 12.6. Uniform binnenvaartbeleid voor terminals ________________________________ 88 12.7. Verzegeling lege containers _____________________________________________ 89 12.8. Controle op zegelnummers______________________________________________ 90 12.9. Opleidingen __________________________________________________________ 90 12.10. ADNR ______________________________________________________________ 90 Jacob Schot & Boudewijn Versluijs
7
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
12.11. Gewenste situatie_____________________________________________________ 91
Literatuurlijst _________________________________________________________93 Mondelinge bronnen ___________________________________________________95 Bijlagen ______________________________________________________________99 Bijlage 1: Plan van Aanpak_________________________________________________ 100 Bijlage 2: Organisatie ISPS-Code____________________________________________ 119 Bijlage 3: Activiteiten per ISPS faciliteit ______________________________________ 120 Bijlage 4: Verplichte elementen van de beveiligingsanalyse ______________________ 121 Bijlage 5: Verplichte punten van het beveiligingsplan voor ISPS faciliteiten ________ 122 Bijlage 6: Taken van de PFSO en SSO________________________________________ 125 Bijlage 7: C-TPAT richtlijnen_______________________________________________ 127 Bijlage 8: Gevarentabel ____________________________________________________ 139 Bijlage 9: HbR-concept ____________________________________________________ 140 Bijlage 10: Algemene enquête _______________________________________________ 148 Bijlage 11: Enquête Feeder and Barge Operators ______________________________ 150 Bijlage 12: Reactie HbR-concept ____________________________________________ 151 Bijlage 13: Beveiligingshandboek ____________________________________________ 164 Bijlage 14: Extra bijlagen __________________________________________________ 167
Jacob Schot & Boudewijn Versluijs
8
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Samenvatting Mede op verzoek van het Havenbedrijf Rotterdam is bij het CBRB het project “Binnenvaart, onderweg naar een beveiligde toekomst” van start gegaan. Het doel van het project is het in kaart brengen van security maatregelen die van invloed zullen zijn op de binnenvaartsector. Het rapport bestaat uit drie delen.
Deel I: Inventarisatie Deel I van dit rapport is een inventarisatie van de security maatregelen met betrekking tot de transportmodaliteiten die reeds van kracht zijn of in de (nabije) toekomst van kracht worden. De geïnventariseerde maatregelen staan hieronder opgesomd:
ISPS-Code (IMO);
Europese Verordening;
Port Security;
Ketenbeveiliging;
C-TPAT;
CSI;
“24 hours notice”-regel;
ADNR hoofdstuk 1.10 “Security”.
De ISPS-Code van de IMO regelt de veiligheidssituatie aan boord van zeeschepen en op de havenfaciliteiten die aangedaan worden door zeeschepen. De ISPS-Code bestaat uit twee delen, te weten Deel A (dwingend) en Deel B (vrijwillig). Een van de belangrijkste doelstellingen van de ISPS-Code is het treffen van preventieve maatregelen tegen veiligheidsincidenten in relatie tot schepen en havenvoorzieningen in gebruik bij internationale handel. Bij de ISPS-Code wordt gewerkt aan de hand van beveiligingsniveau´s (security levels). Een beveiligingsniveau geeft de staat van paraatheid aan waarin een bepaald gebied verkeert. Dit wordt ingesteld door de bevoegde autoriteit. De ISPS-Code is van toepassing op passagiersschepen, vrachtschepen groter dan 500 gross ton, mobiele off shore booreenheden en havenfaciliteiten die deze categorieën schepen afhandelen. De uitgangspunten van de ISPS-Code zijn de beveiligingsniveau’s, een beveiligingsplan op basis van een beveiligingsanalyse en de PFSO / SSO.
Jacob Schot & Boudewijn Versluijs
9
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
De EC heeft de ISPS-Code in zijn geheel overgenomen in een verordening. Echter, in Deel B zijn een aantal aanbevelingen door de Commissie ook als verplicht gesteld, dit om interpretatieverschillen tussen lidstaten te verkleinen en het veiligheidsniveau te verhogen. Port Security gaat verder waar de ISPS-Code ophoudt. Port Security heeft betrekking op het beveiligen van het gehele havengebied inclusief de transportmiddelen die zich daarin bevinden. Naast de Europese Verordening (ISPS-Code) en Port Security is men op Europees niveau ook bezig met het schrijven van richtlijnen met betrekking tot het beveiligen van de gehele logistieke keten. Het gaat hier met name om het beveiligen van strategische punten in de infrastructuur (bruggen, tunnels, sluizen en terminals), het opstellen van beveiligingsrichtlijnen voor logistieke dienstverleners en het waarborgen van een goed functionerend transportsysteem. C-TPAT, CSI en de “24 hours notice”-regel zijn initiatieven opgesteld door de Amerikaanse overheid. Het doel van deze initiatieven is er voor te zorgen dat, onder andere door “prescreening”, geen “gevaarlijke” goederen in de Verenigde Staten worden afgezet. Het nieuwe hoofdstuk 1.10 getiteld “Security” van het ADNR behandelt achtereenvolgens algemene bepalingen, security trainingen, bepalingen voor ‘high consequence of dangerous goods’ en beveiligingsplannen.
Deel II: Raakvlakken In Deel II worden de raakvlakken besproken die de binnenvaartsector heeft met de beveiligingsmaatregelen uit Deel I. De raakvlakken met de ISPS-Code zijn:
De (zee)haven;
De havenfaciliteit;
Het zeeschip.
De belangrijkste personen waarmee de binnenvaartsector mee te maken krijgt, zijn de PSO, de PFSO en de SSO. Dit zijn de verantwoordelijken voor de beveiliging en tevens het aanspreekpunt voor de binnenvaartsector. Naast deze personen krijgt de sector ook te maken met de maatregelen uit het beveiligingsplan van de haven, terminal en / of zeeschip. Het Havenbedrijf Rotterdam (HbR) heeft een concept geschreven hoe de binnenvaartsector om moet gaan met ISPS faciliteiten. In dit concept worden de voorgestelde maatregelen voor de Jacob Schot & Boudewijn Versluijs
10
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
binnenvaartsector per beveiligingsniveau uiteengezet. Dit is een belangrijke eerste stap voor het vormen van een beveiligingsbeleid voor de binnenvaartsector. Met de ISPS-Code is een eerste stap gezet in de richting van ketenbeveiliging. Regelgeving voor ketenbeveiliging is nog in ontwikkeling. Doordat de binnenvaartsector zich vroegtijdig bezighoudt met dit onderwerp kan de sector anticiperen op de komende regelgeving. In het concept van de ketenbeveiliging komen de volgende onderwerpen aan de orde die van invloed zijn op de binnenvaartsector: beveiligingsmaatstaven, infrastructuur en transportmiddelen. Bij de beveiligingsmaatstaven komt een aantal standaard maatregelen naar voren die van toepassing zijn op alle spelers in de logistieke keten. Toegangscontroles, fysieke security maatregelen en beveiligingstrainingen zijn hier voorbeelden van. C-TPAT deelnemers dienen overige deelnemers aan de logistieke keten te informeren over hun beveiligingsmaatregelen. C-TPAT deelnemers kunnen van de binnenvaartsector eisen dat zij “secure” zijn. De binnenvaartsector zal daardoor geconfronteerd worden met extra maatregelen als het invullen van enquêtes. Bij C-TPAT worden vergelijkbare eisen gesteld als bij de ketenbeveiliging van de EU. CSI en de “24 hours notice”-regel hebben vooralsnog niet direct invloed op de binnenvaartsector. Deze maatregelen kunnen wel positieve invloed hebben op dit operationele aspect van de containerbinnenvaart. Het nieuwe hoofdstuk 1.10 “Security” van het ADNR heeft direct betrekking op de binnenvaartsector. In dit hoofdstuk wordt een aantal maatregelen uiteengezet die een directe relatie hebben met de binnenvaartsector. Op onderwerpen als algemene bepalingen, security trainingen, bepalingen voor “high consequence of dangerous goods” en beveiligingsplannen wordt dieper ingegaan.
Deel III: Conclusies en Aanbevelingen De binnenvaartsector zal moeten anticiperen op de komende beveiligingsmaatregelen. Hierdoor kan de binnenvaartsector de regelgeving sturen in de gewenste richting. De ISPS-Code kan hierbij als basis dienen. De EU-regelgeving voor ketenbeveiliging en C-TPAT hebben naar verwachting grote overeenkomsten met elkaar. Het grote verschil bij deze twee is dat de EU-regelgeving verplicht gesteld zal worden en dat C-TPAT van vrijwillige aard is. Het beveiligingsplan is een belangrijk onderdeel van alle beveiligingsmaatregelen.
Jacob Schot & Boudewijn Versluijs
11
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Naast de binnenvaartsector zelf, zal er ook gekeken moeten worden naar zwakke plekken elders in de keten. Te denken valt onder andere aan de verzegeling van (lege) containers. De reactie van de binnenvaartsector op het HbR-concept is een eerste stap in de richting van hoe de binnenvaartsector denkt om te moeten gaan met de ISPS-Code en Port Security. Hierin wordt per beveiligingsniveau voorgesteld welke maatregelen genomen zouden moeten worden door de binnenvaartsector. Tevens worden enkele nieuwe begrippen geïntroduceerd. Aanbevolen wordt dat aan de hand van een beveiligingsanalyse een beveiligingsplan opgesteld wordt door de binnenvaartsector. Dit zal een standaard plan zijn dat wordt aangeduid met de term “beveiligingshandboek”. De binnenvaartsector zal er naar moeten streven om aangemerkt te worden als “bekend schip”. Dit concept zal uiteindelijk (concurrentie)voordelen moeten opleveren voor de binnenvaartsector. Om een uniform binnenvaartbeleid op terminals te bereiken, zal de binnenvaartsector gesprekken op moeten starten met vertegenwoordigers van verschillende soorten terminals. Ook het HbR kan hier een rol spelen. Met een goed sluitend beveiligingsbeleid kan de binnenvaartsector zichzelf onderscheiden
ten
opzichte
van
andere
modaliteiten.
Op
deze
manier
kan
zij
concurrentievoordelen behalen. In hoofdstuk 1.10 van het ADN(R) is een duidelijk raamwerk aangegeven voor de maatregelen die getroffen zouden moeten worden om diefstal of misbruik van gevaarlijke stoffen welke gevaar voor personen, goederen of het milieu kunnen opleveren te minimaliseren. Voor wat betreft de goederen met een hoog gevaarpotentieel lijken alle in hoofdstuk 1.10 genoemde maatregelen realistisch en in proportie te zijn. Voor wat betreft de algemene maatregelen die voor de minder gevaarlijke goederen worden voorgesteld lijkt geen toegevoegde beveiligingswaarde aanwezig te zijn en lijken de voorschriften niet zinvol en derhalve overbodig.
Jacob Schot & Boudewijn Versluijs
12
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
1. Inleiding 1.1. Achtergrond Na de aanslagen in Madrid van 11 maart 2004 is wel gebleken dat ook Europa niet veilig is voor terroristische aanslagen. Net als bij de aanslagen in New York en Washington is hier gebruik gemaakt van transportmiddelen. Hieruit blijkt eens te meer dat er een ernstige noodzaak is tot het beveiligen van transportmiddelen tegen terroristische aanslagen. Het besef in de wereld dat de beveiliging van transportmodaliteiten dringend moet worden verbeterd, is na de recente aanslagen tot uiting gekomen in een veelvoud aan activiteiten en initiatieven, zowel op regionaal als op nationaal als op internationaal niveau. Inmiddels zijn er maatregelen getroffen die betrekking hebben op de beveiliging van het maritieme segment van de vervoersketen. Maar aangezien de keten zo veilig is als de zwakste schakel daarin, is het van groot belang dat er verder wordt gekeken dan alleen naar het maritieme segment. De binnenvaartsector is een belangrijke schakel in de vervoersketen en heeft ook direct te maken met het maritieme segment. Maatregelen die worden genomen in het maritieme segment zullen dan ook gevolgen hebben voor de binnenvaartsector.
1.2.Doelstelling Mede op verzoek van het Havenbedrijf Rotterdam is bij het Centraal Bureau voor de Rijn- en Binnenvaart in januari 2004 het project ‘Binnenvaart, onderweg naar een beveiligde toekomst’ van start gegaan. De doelstelling van het project is het in kaart brengen van security maatregelen die van invloed zullen zijn op de binnenvaartsector. Tevens zal er een aanzet gegeven worden voor het aankomende beveiligingsbeleid voor de binnenvaartsector. Bijlage 1 bevat het plan van aanpak van dit project met daarin onder andere de probleemstelling, de doelstelling en de projectopdracht.
Jacob Schot & Boudewijn Versluijs
13
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
1.3. Klankbordgroepen Voor dit project zijn een Klankbordgroep en een Klankbordgroep Plus samengesteld. De Klankbordgroep bestaat uit vertegenwoordigers vanuit de binnenvaartorganisaties Kantoor Binnenvaart, KSV Schuttevaer en vertegenwoordigers uit de diverse ledengroepen van het CBRB. De Klankbordgroep Plus bestaat uit beleidsmakers op regionaal, nationaal en internationaal
niveau,
stuwadoors,
verladers,
en
brancheverenigingen
voor
logistieke
dienstverleners. De twee klankbordgroepen dienen als adviesorgaan.
1.4. Opbouw Dit rapport is opgebouwd uit drie delen:
Deel I: Inventarisatie;
Deel II: Raakvlakken;
Deel III: Conclusie en aanbevelingen.
Deel I van dit rapport is een inventarisatie van de security maatregelen met betrekking tot de transportmodaliteiten die reeds van kracht zijn of in de (nabije) toekomst van kracht worden. Na de inventarisatie zal in deel II beschreven worden wat de raakvlakken zijn tussen de security maatregelen en de binnenvaartsector: welke invloed hebben de security maatregelen op de binnenvaartsector. Op basis van de inventarisatie en de geconstateerde raakvlakken zullen in deel III van dit rapport conclusies worden getrokken. Aan de hand van de getrokken conclusies zullen aanbevelingen gedaan worden voor de binnenvaartsector.
Jacob Schot & Boudewijn Versluijs
14
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
1.5. HbR-concept Bij aanvang van dit project lag er bij het CBRB een verzoek van het Havenbedrijf Rotterdam (HbR) om mee te denken over beveiliging van de binnenvaartsector in het Rotterdamse havengebied. Het HbR had daartoe een conceptdocument geschreven over de binnenvaartsector in relatie tot ISPS faciliteiten. Na uitvoerige discussie binnen de sector, zowel binnen de Klankbordgroep als daarbuiten, is er een breed gedragen reactie op het HbR-concept geformuleerd. Deze reactie op het concept van het HbR is een belangrijke stap in de richting van het beveiligen van de binnenvaartsector en is dan ook een belangrijk onderdeel van dit onderzoek.
1.6. Safety en Security Safety en security zijn twee begrippen die nauw met elkaar verbonden zijn. Deze twee begrippen worden vaak, onterecht, door elkaar gehaald. Ze betekenen namelijk niet hetzelfde. Het begrip ‘safety’ wordt vertaald als ‘veiligheid’. ‘Security’ wordt vertaald als ‘beveiliging’. In dit rapport is het onderwerp ‘security’ het uitgangspunt.
1.7. Actualiteit Ten tijde van schrijven van dit rapport zijn belangrijke aanbevelingen gedaan vanuit de branche naar het Havenbedrijf Rotterdam. Wegens de actualiteit van het onderwerp is dit onderwerp onderhevig aan continue verandering. Tijdens verschillende bijeenkomsten en gesprekken met diverse partijen is naar voren gekomen dat er voortdurend sprake is van ‘voortschrijdend inzicht’. Eerder gedane aanbevelingen en uitgewerkte concepten worden steeds verder ontwikkeld waardoor sommige van hen niet meer geheel up-to-date zijn. Dit houdt echter niet in dat eerder gedane aanbevelingen en uitgewerkte concepten niet meer van belang zijn. Deze aanbevelingen en concepten vormen juist de basis voor de verdere ontwikkeling van het binnenvaartbeleid in relatie tot beveiligingsmaatregelen. Het project ‘Binnenvaart, onderweg naar een beveiligde toekomst’ is door de totstandkoming van dit rapport dan ook nog niet afgerond. Dit rapport bevat handvatten voor de binnenvaartbranche om het project voort te zetten dat uiteindelijk zal leiden tot een beveiligingsbeleid dat is afgestemd met alle betrokken partijen.
Jacob Schot & Boudewijn Versluijs
15
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
16
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Deel I: Inventarisatie
Jacob Schot & Boudewijn Versluijs
17
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
18
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
2. International Maritime Organisation (IMO) 2.1. IMO De International Maritime Organisation (IMO) is een orgaan van de Verenigde Naties (VN). De IMO is opgericht met als doel onderlinge samenwerking tussen overheden wereldwijd op het gebied van nautisch-technische wetgeving, het bevorderen van maritieme veiligheid en efficiëntie in navigeren, en preventie van en controle op vervuiling vanaf schepen in zee. Mede onder druk van de Verenigde Staten zijn er in de IMO voorschriften met betrekking tot security (beveiliging) voor de zeescheepvaart en zeehavens ontwikkeld. Op het gebied van security zijn de werkzaamheden van de IMO in februari 2002 van start gegaan. Met een wijziging van het Internationale Verdrag voor de beveiliging van mensenlevens op zee, 1974 (SOLASVerdrag – Safety Of Life At Sea), en een Internationale Code voor beveiliging van schepen en havenfaciliteiten (ISPS-Code – International Ship and Port Facility Security – Code) heeft de IMO zijn werkzaamheden op 12 december 2002 afgesloten. Zeescheepvaart en zeehavens dienen per 1 juli 2004 te voldoen aan de, binnen de IMO geformuleerde, ISPS-Code. De ISPS-Code heeft betrekking op de maritieme beveiliging van de zeescheepvaart en van de havenfaciliteiten die interfaceactiviteiten uitvoeren tussen haven en schip.
2.2. SOLAS-Verdrag De ISPS-Code is een onderdeel van de wijzigingen / uitbreidingen van het SOLAS-Verdrag. Tot nu toe ging het SOLAS-Verdrag alleen maar over de veiligheidsaspecten van het zeevervoer. De verdragswijziging in het SOLAS-Verdrag en de ISPS-Code hebben betrekking op de maritieme beveiliging van de zeescheepvaart als zodanig en van de havenfaciliteiten die interfaceactiviteiten uitvoeren tussen de haven en het schip. De IMO heeft daarmee haar grens verlegd van zee naar de haven, waar er interactie plaatsvindt tussen schip en haven. De belangrijkste wijziging in het SOLAS-Verdrag is hoofdstuk XI-2. Dit is een nieuw hoofdstuk met speciale maatregelen om de maritieme beveiliging te verhogen. De ISPS-Code is het belangrijkste onderdeel van dit nieuw toegevoegde hoofdstuk. Andere onderdelen zijn:
Jacob Schot & Boudewijn Versluijs
19
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
De rol van de kapitein: Deze mag niet geremd worden door de ship owning company of charterer bij
o
beslissingen die de veiligheid van het schip garanderen;
Schip Security Alertsystem: o
Dit is een elektronisch systeem met een ship-to-shore verbinding dat bedoeld is om in geval van nood informatie van het schip naar de wal te sturen.
2.3. Toepassing ISPS-Code In hoofdstuk XI-2/3 van het SOLAS-Verdrag wordt de ISPS-Code vastgelegd. De code regelt de veiligheidssituatie aan boord van zeeschepen en op plaatsen waar schip en haven samenkomen; de Port Facility, ofwel de havenfaciliteit. De ISPS-Code bestaat uit twee delen, deel A en B. Alle bepalingen van deel A zijn van dwingende aard. Deel B van de ISPS-Code bestaat uit aanbevelingen: de staten die partij zijn wordt verzocht deze uit te voeren. De ISPS-Code is van toepassing op de volgende typen zeeschepen1 in de internationale vaart:
Passagiersschepen, inclusief hogesnelheidsvaartuigen voor passagiers;
Vrachtschepen, inclusief hogesnelheidsvaartuigen, groter dan 500 gross ton;
Mobiele off shore boorinstallaties;
Havenfaciliteiten2 die de hiervoor genoemde categorieën scheepvaart betrokken bij internationale zeereizen bedienen en ontvangen.
In Nederland zijn de havenfaciliteiten in de volgende zeehavens per 1 juli 2004 ISPS-plichtig:
Noordelijke Zeehavens: Delfzijl, Eemshaven, Harlingen en Den Helder
IJmond:
Amsterdam, Zaanstad, Beverwijk, Velsen en IJmuiden
Scheveningen:
Scheveningen
Rijn- en Maasmond:
Rotterdam, Schiedam, Vlaardingen, Dordrecht en Moerdijk
Scheldemonden :
Vlissingen en Terneuzen
De ISPS-Code zal behalve in Nederland ook van toepassing zijn in de overige lidstaten van de Verenigde Naties. 1 2
Visserij en marineschepen vallen expliciet niet onder de ISPS-Code. Het begrip ‘havenfaciliteit’ betreft tevens sluizen, ankergebieden en boeispannen waar sprake is van ship - port interface.
Jacob Schot & Boudewijn Versluijs
20
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
2.3.1. Doel van de ISPS-Code Het doel van de ISPS-Code kan worden omschreven als in de volgende punten:
Het opzetten van een internationaal netwerk en samenwerking tussen deelnemende overheden, overheidsinstanties, locale overheden en de scheeps- en havenindustrieën om beveiligingsrisico’s te onderkennen;
Het treffen van preventieve maatregelen tegen veiligheidsincidenten in relatie tot schepen en havenvoorzieningen in gebruik bij internationale handel;
De rol en verantwoordelijkheden van de verantwoordelijke overheden, de scheepvaart en havensector vast te leggen;
Om op nationaal en internationaal niveau maritieme beveiliging te verzekeren;
Te verzekeren dat er vroegtijdig efficiënt beveiligingsgerelateerde informatie wordt verzameld en uitgewisseld;
Een methode voor beveiligingsonderzoeken beschikbaar te stellen evenals het implementeren van plannen en procedures om te reageren op te onderscheiden niveaus van onveilige situaties;
Betrouwbaarheid te verzekeren en zekerheid te verkrijgen dat adequate en proportionele maritieme beveiligingsmaatregelen zijn getroffen.
2.3.2. Voorbeelden van beveiligingsmaatregelen
Verhinderen dat personen die daar niet gerechtigd toe zijn, toegang krijgen tot schepen of haventerreinen;
Verhinderen dat ontoelaatbare wapens en explosieven aan boord van (zee)schepen of op de haventerreinen worden gebracht;
Eisen dat de (verplichte) beveiligingsplannen voor de schepen en de haventerreinen gebaseerd zijn op een (verplichte) analyse van de veiligheidssituatie;
Training en oefeningen voorschrijven om alle betrokkenen met de beveiligingsplannen vertrouwd te maken.
Jacob Schot & Boudewijn Versluijs
21
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
2.3.3. Organisatie ISPS-Code Op nationaal niveau is de minister van Verkeer en Waterstaat verantwoordelijk voor de beveiliging van de havens. Op lokaal niveau is dit de zogenaamde Designated Authority (DA): de burgemeester. Die kan voor de uitvoering van deze taak een port security officer (PSO) aan stellen. De functie van Port Security Officer zal in Nederland bekleed worden door de havenmeester. Ondernemingen in de haven dienen voor elke vestiging (terminal) een port facility security officer (PFSO) aan te stellen. Deze coördineert zijn maatregelen met zijn collega aan boord van het bezoekende zeeschip: de Ship Security Officer (SSO) of de Company Security Officer (CSO). Deze structuur staat nader uitgewerkt in een organogram in bijlage 2.
2.4. Hoofdlijnen ISPS-Code De ISPS-Code bestaat uit een aantal hoofdlijnen die hieronder nader worden besproken. Deze hoofdlijnen zijn van toepassing op havenfaciliteiten, die internationaal zeevervoer behandelen, en op zeeschepen. De hoofdlijnen zijn hetzelfde, maar de invulling van de maatregelen is voor faciliteiten net weer anders dan voor zeeschepen. 2.4.1. Security levels Een security level (beveiligingsniveaus) is een niveau, ingesteld door de overheid, om aan te duiden welke staat van paraatheid is ingenomen.In de ISPS-Code worden drie security levels onderscheiden om de kans op een aanval te definiëren. Bij elk security level horen bepaalde passende maatregelen. De drie securitylevels zijn:
Security level 1: Dit is het niveau waarbij schepen en havenfaciliteiten normaal gesproken functioneren. Bij dit niveau geldt een minimum aan passende, beschermende veiligheidsmaatregelen die altijd van toepassing zijn.;
Security level 2: Bij dit niveau is er
sprake van een verhoogd risico op een
veiligheidsincident. Als level 2 van kracht is worden er gedurende een bepaalde tijd bijkomende beschermende security maatregelen gehandhaafd;
Jacob Schot & Boudewijn Versluijs
22
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Security level 3: Bij dit niveau is een veiligheidsincident waarschijnlijk of ophanden (hoewel het precieze doel misschien niet kan worden vastgesteld). Als level 3 van kracht is, worden er gedurende een beperkte tijd nog verdergaande speciale beschermende security maatregelen gehandhaafd.
Security level 1 is de basis voor de beveiliging van de havenfaciliteit en het zeeschip. De activiteiten als beschreven in bijlage 3 dienen in alle havenfaciliteiten en zeeschepen in het kader van passende preventieve maatregelen tegen veiligheidsincidenten te worden ondernomen. Deze activiteiten kunnen door eigen interpretatie per havenfaciliteit of zeeschip een andere invulling krijgen. Bij security level 2 wordt iedere vermelde activiteit aangevuld met bijkomende beschermende maatregelen die vermeld staan in het beveiligingsplan, wat later in dit hoofdstuk besproken wordt. Bij security level 3 wordt iedere vermelde activiteit aangevuld met verdere speciale beschermende maatregelen. Deze maatregelen staan vermeld in het beveiligingsplan van de havenfaciliteit en zeeschip. Ook kunnen er extra maatregelen vanuit de overheid worden opgelegd. 2.4.2. Vaststellen security level Het vaststellen van een security level wordt bepaald door de “grote driehoek”. Deze grote driehoek bestaat in Nederland uit:
Justitie
Ministerie Algemene zaken
Ministerie Binnenlandse zaken
Aan de hand van een tip of verdenking wordt er door de grote driehoek besloten wat er gaat gebeuren. Bij het instellen van het juiste security level spelen onder meer de volgende overwegingen mee: Jacob Schot & Boudewijn Versluijs
23
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Hoe geloofwaardig is de informatie over de bedreiging;
In hoeverre wordt de informatie over de bedreiging bevestigd;
Hoe specifiek is de informatie over de dreiging en hoe groot is zij;
Wat zijn de mogelijke gevolgen van een veiligheidsincident.
Op basis van deze vier punten wordt de tip of verdenking geanalyseerd en wordt er besloten hoe er op gereageerd wordt. Er zijn binnen deze besluitvorming twee scenario’s te onderscheiden. Als de tip of verdenking een groot gebied beslaat, bijvoorbeeld heel Nederland of zelfs Noord Europa, zal de beslissing liggen bij de grote driehoek. Deze beslist dan welk gebied een verhoogd security level krijgt. Mocht het nu zijn dat de tip of verdenking betrekking heeft op een lokaal gebied, dan kan de grote driehoek de beslissing overgeven aan de “lokale driehoek”. Deze bestaat uit:
Burgemeester
Korpschef
Openbaar Ministerie
Deze lokale driehoek kan dan beter op lokaal niveau beslissen hoe en met welke middelen de maatregelen worden uitgevoerd. Er kunnen omstandigheden zijn waarbij op een afzonderlijk schip een hoger security level van kracht is dan in de havenfaciliteit die het aandoet, maar het is niet mogelijk dat een schip een lager security level heeft dan de havenfaciliteit die het aandoet. 2.4.3. Beveiligingsanalyse
Elke havenfaciliteit en elk zeeschip dienen een security assessment (beveiligingsanalyse) uit te voeren. Dit is een analyse van de huidige situatie op het gebied van beveiliging. In de analyse wordt uiteengezet welke beveiligingsmaatregelen er reeds van kracht zijn en waar de zwakke plekken zitten. Jacob Schot & Boudewijn Versluijs
24
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
In Bijlage 4 is aangegeven welke elementen de beveiligingsanalyse van de havenfaciliteit en het zeeschip ten minste moet bevatten. 2.4.4. Beveiligingsplan Elke havenfaciliteit dient op basis van de beveiligingsanalyse een Port Facility Security Plan (PFSP), ofwel een beveiligingsplan, op te stellen en te onderhouden. Een beveiligingsplan bevat maatregelen op het gebied van beveiliging voor de drie securitylevels. In het beveiligingsplan wordt onder andere aandacht besteed aan de volgende punten:
Preventieve maatregelen tegen het aan boord brengen van wapens en dergelijke;
Preventieve maatregelen tegen toegang van onbevoegde personen tot de terminal;
Procedures waarmee gereageerd kan worden op veiligheidsincidenten.
Punten die ten minste moeten worden opgenomen in het beveiligingsplan voor een ISPS faciliteit zijn te vinden in bijlage 5. 2.4.5. De beoordeling van het beveiligingsplan Voor het invoeren van een beveiligingsplan dient dit eerst beoordeeld te worden. Beoordeling van het
beveiligingsplan
zal
gedaan
worden
door
een
Toetsingsteam,
dat
bestaat
uit
vertegenwoordigers van de (zeehaven)politie, de douane en het Havenbedrijf. De beoordeling moet de volgende elementen bevatten:
Evaluatie en identificatie van de goederen, gebouwen en infrastructuur;
Identificatie van mogelijke bedreigingen;
Beschrijving en prioritering van de te nemen maatregelen;
Identificatie van de zwakheden in de infrastructuur, beleid en procedures.
De havenfaciliteiten en de zeeschepen doorlopen dus het volgende traject: Beveiligingsanalyse => Beveiligingsplan => Beoordeling => ISPS-Certificering
Jacob Schot & Boudewijn Versluijs
25
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
2.4.6. Beveiligingsofficier Elke havenfaciliteit dient een beveiligingsbeambte, een PFSO (Port Facility Security Officer), aan te stellen. De PFSO is verantwoordelijk voor het opstellen en uitvoeren van het beveiligingsplan. Daarnaast dient elk schip een scheepsbeveiligingsbeambte, een SSO (Ship Security Officer), aan te stellen. In de ISPS-Code staat vermeld welke taken toebedeeld zijn aan de PFSO en de SSO. De taken van de PFSO en de SSO zijn beschreven in bijlage 6.
2.5. Uitzonderingspositie voor ISPS De bevoegde autoriteit mag in bepaalde omstandigheden toestaan dat een Port Facility andere beveiligingsmaatregelen en -plannen opstelt dan beschreven in de ISPS-Code (‘Equivalent Arrangements’) onder de voorwaarde dat deze maatregelen even effectief zijn als de toepassing van de ISPS-Code is. Het Toetsingsteam beoordeelt dit en adviseert de bevoegde autoriteit over het goedkeuren en toestaan van equivalente maatregelen. Een havenfaciliteit komt in aanmerking voor een dergelijke benadering als uit de beveiligingsanalyse blijkt dat de terminal slechts zelden ISPS-plichtige scheepvaart ontvangt (bijvoorbeeld minder dan tien schepen per jaar; een grens te bepalen door de bevoegde autoriteit), of als het bedrijf weliswaar frequenter bezoek ontvangt van ISPS-plichtige schepen, maar dit beperkt blijft tot bijzondere operaties zoals de bevoorrading van een fabriek of werf. Tevens kan er door de overheid besloten worden om openbare kades, sluizen, boeienspannen en ankergebieden niet aan te merken als ISPS-plichtige faciliteiten.
Jacob Schot & Boudewijn Versluijs
26
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
3. De Europese Commissie 3.1. Europese Verordening De ISPS-Code bestaat zoals al eerder geschreven uit twee delen. Deel A bestaat geheel uit bepalingen van dwingende aard, zij het dat enkele wel vatbaar zijn voor interpretatie en aanpassing. Deel B van de ISPS-Code bestaat uit aanbevelingen: de staten wordt ‘verzocht’ deze uit te voeren. De Europese Commissie heeft parallel aan de ISPS-Code, zoals opgesteld door de IMO, een Europese Verordening3 geschreven. In deze verordening is de ISPS-Code van de IMO overgenomen en aangepast. Ook de bepalingen en aanbevelingen uit deel B zijn namelijk verplicht gesteld om de kwaliteit en de doeltreffendheid van het internationale handelsverkeer op peil te houden, om het nagestreefde veiligheidsniveau te verhogen, en om interpretatieverschillen tussen de lidstaten te vermijden en daarmee oneerlijke concurrentie tussen havens te voorkomen. Betrokken reders en bedrijven stellen immers dat het investeren in beveiliging op zich draagbaar is zolang er sprake is van een mondiale level playing field. Vanaf paragraaf 3.2 zal er met de ISPS-Code gerefereerd worden aan de Europese Verordening.
3.2. De gehele keten De ISPS-Code geldt alleen voor zeevaart en havenfaciliteiten die internationaal zeevervoer behandelen. De bevoegdheid gaat ook niet verder dan het schip / haven-raakvlak en de terminal waar zich dit raakvlak bevindt. De Europese Commissie is van mening dat dit niet voldoende is. De veiligheid in het zeevervoer hangt voor een groot gedeelte af van de veiligheid in de overige aanleverende vervoerstakken. Een transportketen is zo veilig als de zwakste schakel daarin en als er naar maximale beveiliging wordt gestreefd is het noodzakelijk dat de rest van de haven, transportketen en de omgeving van de transportketen ook beveiligd worden. Met de ISPS-Code is de eerste stap gezet in de richting van ketenbeveiliging.
3
Verordening van het Europese Parlement en de raad, Brussel, 2.5.2003, COM(2003)229 definitief
Jacob Schot & Boudewijn Versluijs
27
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
3.2.1. Voorlopige Leidraad Beveiliging Havens en Port Facilities De Voorlopige Leidraad4, opgesteld door de nationale werkgroep Security Zeehavens en Port Facilities, kan beschouwd worden als de Nederlandse interpretatie van de ISPS-Code. Deze werkgroep bestaat uit een breed gekozen gezelschap, bestaande uit onder andere het Havenbedrijf Rotterdam, Deltalinqs en Directoraat-Generaal Goederenvervoer. De Leidraad bestaat uit twee delen. Deel 1 bevat concrete aanbevelingen op het gebied van organisatie, procedures en beveiligingsconcepten, waarmee lokale overheden en autoriteiten in de zeehavens daadwerkelijk kunnen beginnen met het implementeren en uitvoeren van de ISPSCode. Deel 2 bevat enkele aanbevelingen van de werkgroep ten aanzien van aanvullende maatregelen die passen binnen een havenbreed beveiligingsbeleid. Dit wordt aangeduid met Port Security.
3.3. Port Security Richtlijn Een tweede stap van beveiliging is het beveiligen van de haven als zodanig. De zeehaven is een belangrijke schakel in de transportketen. De maritieme vervoerstak en het achterland komen in de haven samen. Tevens is een zeehaven een belangrijke opslagplaats voor chemicaliën, containers en de bulkgoederen die vervoerd worden. Daarbij komt dat de haven vaak bij of in een stad is gelegen. Het mag dan ook voor zich spreken dat een terroristische aanslag in een haven serieuze gevolgen kan hebben, zowel voor de transportketen als voor de personen die werkzaam zijn in de haven en in de haven wonen. Om die reden stelt de Europese Commissie voor om een Port Security beleid op te stellen. De Europese Commissie heeft door middel van een working document5 de eerste stap gezet met betrekking tot Port Security. Dit voorstel is 16 februari 2004 overhandigd aan de Commissie. Port Security gaat verder waar de ISPS-Code ophoudt. De ISPS-Code houdt op bij de interface tussen schip en haven. Met Port Security wordt het gehele havengebied met de transportmiddelen daarin onderhevig aan beveiligingsmaatregelen. Daarmee wordt er een level playing field gecreëerd: iedereen in de haven moet dezelfde regels hanteren en heeft om die reden dezelfde kosten (en baten). Het Port Security beleid is gebaseerd op de ISPS-Code en de hoofdpunten zijn:
4 5
Voorlopige leidraad Beveiliging havens en Port Facilities 1.0, Werkgroep security en port facilities Den Haag, 31 oktober 2003 Shipping W. Doc. 2004/01, Brussel, 10 Februari 2004
Jacob Schot & Boudewijn Versluijs
28
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Drie security levels;
Beveiligingsplan;
Beveiligingsofficier.
3.3.1. Port Security plan Een belangrijk punt van Port Security is dat er een securityplan geschreven wordt voor de gehele haven. Net als in de ISPS-Code wordt dit gedaan aan de hand van een beveiligingsanalyse. Hierbij zal de gehele haven geanalyseerd worden op beveiliging. In de beveiligingsanalyse komen de volgende punten aan bod:
Het onderkennen van kwetsbare activiteiten en operaties;
Het bepalen van vitale objecten en infrastructuur;
Het definiëren van scenario’s;
Het combineren van stap 1 tot en met 3 tot consequenties en kwetsbaarheden;
Prioriteiten stellen (scenario’s).
Het port security plan (haven beveiligingsplan) moet gebaseerd zijn op de analyse. De Security Levels 1 tot en met 3 vormen ook hier de basis voor het beveiligingsplan. In het plan dienen de volgende zaken aan de orde te komen:
De organisatie en verantwoordelijkheden;
Relatie met andere plannen;
Communicatie;
Fysieke kenmerken van de haven;
Economische kenmerken van de haven;
Kwetsbaarheidanalyse;
Verantwoordelijkheden van verschillende partijen bij verschillende Security Levels (bedrijfsleven, dienstverleners, havenautoriteiten, politie);
Havenfaciliteiten conform de ISPS-Code;
Security maatregelen aangrenzende industrieën;
Ontsluiting havengebied (wegen, rails, pijpleidingen en binnenwateren);
Samenwerkingsverbanden
met
overige
diensten
inzake
handhavingaspecten
beveiligingsniveaus (b.v. interventie teams te water). Jacob Schot & Boudewijn Versluijs
29
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
De streefdatum voor het implementeren van de Port Security Richtlijn is 1 juli 2005. Of deze datum reëel is, kan nog niet worden vastgesteld.
3.4. Ketenbeveiliging Een derde stap in beveiliging is de beveiliging van de gehele logistieke keten. Vanuit het Directoraat-Generaal voor Energie en Transport van de Europese Commissie is dan ook een zogenaamd ‘Consultation Paper’6 geschreven. Bij dit document moet men in gedachten houden dat het nog slechts om een gedachtewisseling over beveiliging van de gehele logistieke keten gaat. Door het schrijven van het Consultation Paper probeert de Europese Commissie de discussie over ketenbeveiliging op te starten met verschillende partijen in de Europese Unie. Te denken valt aan havenbedrijven / -faciliteiten, verladers, brancheverenigingen, overheden, etc. Naast de aanbevelingen voor maatregelen tegen terrorisme bevat het Consultation Paper ook aanbevelingen opgenomen tegen ‘gewone’ criminaliteit. ‘Lekken’ in de transportbeveiliging kosten de Europese economie jaarlijks miljarden euro’s Diefstal is hier de belangrijkste oorzaak van. Dit vraagt om verbeteringen van transport beveiliging. Om beveiliging binnen de gehele logistiek keten te verhogen, stelt de Europese Commissie in de Consultation Paper het volgende voor:
beveiligen van strategische punten in de infrastructuur;
security richtlijnen voor alle logistieke dienstverleners;
waarborgen van het goed functioneren van het transportsysteem.
Deze maatregelen zijn voornamelijk van toepassing op het beveiligen van de goederenstromen, maar daarnaast zullen de maatregelen invloed hebben op de beveiliging van het vervoer van passagiers. Een intermodale aanpak moet er voor zorgen dat er geen concurrentievervalsing plaatsvindt tussen de verschillende modaliteiten. Om gelijke redenen zal er een internationale aanpak gevonden moeten worden.
6
Freight Transport Security – Consultation Paper, Brussel, 23 december 2003
Jacob Schot & Boudewijn Versluijs
30
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Wanneer elk EU-lidstaat vertrouwt op de controles en procedures van de andere lidstaten om de beveiliging te garanderen, is het vanzelfsprekend dat de overeengekomen maatstaven effectief en transparant zijn toe te passen. 3.4.1. Infrastructuur
Ondanks dat er op Europees niveau maatregelen zijn voorgesteld voor beveiliging van zeehavens (ISPS-Code) was er tot op het moment van schrijven van de Consultation Paper (december 2003) nog geen benadering voor het beveiligen van de overige strategische punten in de infrastructuur die een sleutelrol spelen voor het functioneren van de Europese economie. Te denken valt onder andere aan grote (inland) terminals, sporen, sluizen, bruggen en tunnels. Een succesvolle terroristische aanslag op deze infrastructuur kan leiden tot enorme schade, verlies van mensenlevens en ontwrichting van de Europese economie. De Consultation Paper stelt voor dat alle EU-lidstaten onderdelen van de infrastructuur moeten aanwijzen die van strategisch Europees belang zijn. Voor elk aangewezen onderdeel van de infrastructuur kunnen de lidstaten het volgende ondernemen:
Leiden van een onderzoek met betrekking tot de beveiliging waarin veiligheidsrisico’s worden geanalyseerd;
Voorbereiden van een beveiligingsplan inclusief een jaarlijkse actieplan;
Aanwijzen van een contactpunt en toewijzen van verantwoordelijkheden daaraan ten behoeve van de beveiliging van de infrastructuur;
Leiden van een jaarlijks onderzoek van het beveiligingsplan.
3.4.2. Algemene beveiligingsprocedures
Er bestaat tot op heden (nog) geen standaard procedure op het gebied van beveiliging voor logistieke dienstverleners. De toegang voor logistieke dienstverleners tot infrastructuur op land wordt niet gecontroleerd ondanks de dreiging die zij kunnen vormen voor de infrastructuur en haar gebruikers. Laadeenheden en transporteenheden die de mogelijkheid hebben om afgesloten te worden, kunnen bijdragen aan een veilige manier om goederen te vervoeren. Er bestaat een risico dat een laadeenheid geopend wordt tijdens transport of opslag en wordt overgedragen aan de volgende Jacob Schot & Boudewijn Versluijs
31
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
speler zonder dat de verstoring wordt opgemerkt. Om herhaling van controles te voorkomen zal er een algemene procedure (inclusief benodigdheden) voor het laden, verzegelen, afsluiten en overdragen van laadeenheden en voertuigen moeten komen. Voor intermodale laadeenheden (containers en ‘swap bodies’) en vrachtwagens kunnen overdrachtsprocedures en ‘high security zegels’ verplicht gesteld worden. 3.4.3. Transportbeveiliging
De EU kan een minimum aantal maatregelen voorschrijven voor internationale logistieke dienstverleners als wegtransportondernemers, terminaloperators, spoorwegondernemingen, binnenvaartondernemingen, overnachtingplaatsen, expediteurs en pijplijnen. Standaard security maatregelen als identiteitsbewijs voor personeel, zogenoemde backgroundchecks, fysieke security maatregelen, beveiligde IT-systemen, veiligheids- en beveiligingstrainingen, verlichting, surveillances en toegangscontroles kunnen verplicht worden gesteld wanneer dit wordt aanbevolen in risicoanalyses voor bepaalde sectoren, activiteiten of gebieden. 3.4.4. Beveiligde spelers
De ‘regulated agent’ en ‘known shipper’ concepten, al van toepassing in de luchtvaart, trachten over de gehele logistieke keten security te garanderen, kosten te verlagen en vertragingen te voorkomen. Het principe van deze concepten is dat de ondernemer weet met wie hij te maken heeft en samenwerkt. Deze concepten kunnen nuttig zijn als richtlijnen voor de hele transportwereld en samengaan met nieuwe douane-eisen voor alle import- en exportverkeer. Erkende dienstverleners zullen minder risico lopen en zullen voordelen ondervinden doordat zij minder controles hoeven te ondergaan met als gevolg minder vertragingen. Het extra niveau van security dat wordt geboden kan meer handel opleveren en zelfs korting op verzekeringspremies. 3.4.5. Vooraanleveren van informatie
Informatie met betrekking tot bepaalde transporten (herkomst, inhoud, eigenaar, bestemming, route en vervoerder) kan voor vertrek elektronisch doorgeven worden aan de bevoegde autoriteiten van de lidstaten. De aanlevering van elektronische informatie kan publieke instellingen Als de douane helpen bij het identificeren van verdachte transporten, het managen van de infrastructuur en op de juiste manier reageren in geval van incidenten. Jacob Schot & Boudewijn Versluijs
32
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Op basis van risicoanalyses kan het vooraf aanleveren van informatie verplicht worden gesteld voor bepaalde transporten en / of bepaalde routes. Te denken valt onder andere aan vrachtwagens beladen met goederen die een grote waarde vertegenwoordigen of binnenvaartschepen die strategische punten van de infrastructuur gebruiken.
Jacob Schot & Boudewijn Versluijs
33
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
34
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
4. Centrale Commissie voor de Rijnvaart (CCR) De Centrale Commissie voor de Rijnvaart (CCR) is een wetgevend orgaan met als werkgebied de Rijn. Binnen de CCR zijn alle Rijnoeverstaten (Zwitserland, Duitsland, Frankrijk en Nederland) en België vertegenwoordigd. De CCR zal ofwel de Europese Commissie adviseren over het deel van de Verordeningen en Richtlijnen dat betrekking heeft op de binnenvaart, ofwel samen met de Europese Commissie regels opstellen die betrekking hebben op de binnenvaart. Binnen de CCR is daartoe de werkgroep “Sicherheit des Binnenschiffsverkehrs vor Terroranschlagen” samengesteld die zich bezighoudt met het onderwerp ‘terrorisme’. Op 29 januari 2004 heeft er in Den Haag een meeting plaatsgevonden van deze CCR-werkgroep. Vertegenwoordigers van de CCR-lidstaten, EU, en brancheverenigingen namen deel aan de meeting. Ook het afstudeerteam was aanwezig. Er werd geconstateerd dat het zwaartepunt van de securitymaatregelen ligt op het intercontinentaal vervoer, en dat het belangrijk is dat de interactie tussen binnenvaart en zeevaart zo soepel mogelijk moet verlopen. Het doel van de meeting was het inventariseren welke intercontinentale security maatregelen van invloed zijn op de binnenvaartsector, zodat de sector zich daar op kan voorbereiden. Tevens was het doel van de meeting het op één lijn krijgen van de verschillende aanwezigen door middel van het uitwisselen van informatie.
Jacob Schot & Boudewijn Versluijs
35
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
36
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
5. Amerikaanse initiatieven Naast de IMO en de Europese Commissie hebben ook de Verenigde Staten niet stil gezeten als het gaat om beveiliging. De Verenigde Staten hebben vooral op het gebied van de goederenstroom een aantal initiatieven opgezet.
5.1. C-TPAT De Customs-Trade Partnership Against Terrorism (C-TPAT) is een initiatief tussen de Amerikaanse overheid en de Amerikaanse en buitenlandse verladers en transportondernemingen. C-TPAT is sinds december 2002 van kracht en is een regeling van bilaterale aard gericht op de beveiliging van de gehele mondiale transportketen gericht op de Verenigde Staten middels belangrijke spelers in het logistieke proces via zeehavens. Bedrijven zijn echter niet verplicht om deel te nemen aan C-TPAT. 5.1.1. Deelname aan C-TPAT Op dit moment richt C-TPAT zich voornamelijk op Amerikaanse verladers. In Europa nemen hoofdzakelijk grote zeerederijen, havenfaciliteiten en multinationals met een grote afzet in de Verenigde Staten deel aan C-TPAT. Dit wordt gedaan om zo het goederenvervoer naar de Verenigde Staten zo soepel mogelijk te laten verlopen. Deelnemers aan C-TPAT zullen minder hinder ondervinden als gevolg van (extra) controles dan niet-deelnemers. Deelnemers aan C-TPAT zijn zelf verantwoordelijk voor het toezicht op de gehele keten die leidt tot de invoer van hun goederen in de Verenigde Staten. Dit moet er voor zorgen dat geen ongewenste goederen de Verenigde Staten binnenkomen zodat eventuele terroristische activiteiten voorkomen kunnen worden. Het initiatief ligt dus bij de deelnemer zelf. Met het oog op beveiliging zullen de deelnemers aan C-TPAT een verplicht beveiligingsplan moeten ontwikkelen. Hierin zullen eisen gesteld worden aan overige spelers in de keten. Daar waar nodig zullen de zwakke schakels in het logistieke proces verbeterd of verwijderd moeten worden. Op eigen initiatief van de C-TPAT deelnemer dient regelmatig gecontroleerd te worden of de procedures bij andere schakels in de keten daadwerkelijk worden nageleefd en of zich nieuwe risico’s voordoen.
Jacob Schot & Boudewijn Versluijs
37
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
In de nabije toekomst zal de Amerikaanse overheid haar maatregelen ten aanzien van de invoer van goederen dusdanig verscherpen dat het logistieke proces van niet C-TPAT deelnemers ernstig vertraagd zou kunnen worden. Bedrijven die regelmatig in de Verenigde Staten afzetten, zullen er dus verstandig aan doen deel te nemen aan C-TPAT. 5.1.2. Aandachtspunten voor C-TPAT deelnemers Wanneer een partij (verlader, producent, vervoerder etc.) een overeenkomst sluit met de Amerikaanse douane verplicht hij zich tot het uitvoeren van de volgende punten:
Het uitvoeren van een uitgebreide ‘self-assessment’ (inventarisatie / analyse) van ketenbeveiliging waarbij gebruik gemaakt wordt van de C-TPAT richtlijnen die zijn opgesteld door de Amerikaanse douane en de handelsgemeenschap. Deze richtlijnen bevatten de volgende onderwerpen:
o
Procedurele beveiliging;
o
Fysieke beveiliging;
o
Personeelsbeveiliging;
o
Opleiding en training;
o
Toegangscontrole;
o
Manifest procedures;
o
Transportbeveiliging.
C-TPAT deelnemers dienen enquêtes op te stellen en deze te verspreiden onder hun logistieke dienstverleners in de keten;
Het ontwikkelen en implementeren van een plan om de beveiliging binnen de gehele logistieke keten te verhogen in overeenkomst met de C-TPAT richtlijnen;
Het in kennis stellen van andere spelers in de keten van de C-TPAT richtlijnen en hiermee vertrouwd te laten raken.
In bijlage 7 zijn de C-TPAT richtlijnen opgenomen zoals deze zijn opgesteld door de Amerikaanse douane.
Jacob Schot & Boudewijn Versluijs
38
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
5.1.3. Belangrijkste elementen C-TPAT is een aanvulling op de ISPS-Code. Doel van beide maatregelen is het beveiligen van de logistieke keten. In acht moet genomen worden dat C-TPAT een vrijwillige overeenkomst is in tegenstelling tot Deel A van de ISPS-Code. Bedrijven zullen echter wel moeten overwegen dat deelname aan C-TPAT voordelen oplevert ten opzichte van niet C-TPAT deelnemers. Deze voordelen zullen zich vooral voordoen bij controles op de invoer van goederen naar de Verenigde Staten. Verantwoordelijkheid en uitvoering van het beveiligingsplan, opgesteld door C-TPAT deelnemer, ligt bij de deelnemer zelf. Deze moet er voor zorg dragen dat het beveiligingsplan door alle betrokken partijen wordt nageleefd en ‘up-to-date’ blijft. Dit houdt ook in dat de verantwoordelijkheid van de documenten bij de verlader ligt. Alle documenten dienen van de juiste gegevens te zijn voorzien (soort lading, gewicht, zegelnummer, containernummer etc). Tevens zorgt de verlader er voor dat alle document op de juiste tijd op de juiste plaats aanwezig is. De te vervoeren containers dienen voorzien te zijn van een zegel aangebracht door de verlader. Mocht de vervoerder constateren dat niet het geval is dient deze dit direct te melden bij de verlader. De verlader is en blijft de eindverantwoordelijke over de container.
5.2. CSI Het Container Security Initiative (CSI) is sinds december 2002 van kracht. CSI is een bilaterale overeenkomst tussen de Amerikaanse overheid en landen met zogenaamde megahavens. Te denken valt onder andere aan havens als Rotterdam, Antwerpen, Le Havre, Hamburg, Singapore, Shanghai, Hong Kong, en Shenzhen. In deze havens is het grootste deel van de op de Verenigde Staten gerichte maritieme handel door middel van containers geconcentreerd. Het doel van CSI is om containers met een hoog risico te selecteren en te onderzoeken voordat ze hun haven van bestemming bereiken. Dit gebeurt aan de hand van het uitwisselen van informatie en het gezamenlijk vaststellen van risico-indicatoren.
Jacob Schot & Boudewijn Versluijs
39
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Voordelen van CSI zijn:
Versterking van veiligheid en beveiliging;
Prestatie gerichte (handels) voordelen;
Wederkerigheid bij (handels) voordelen;
Zekerheid van toepassing;
Afschrikking.
De belangrijkste elementen van CSI zijn:
Opstelling van beveiligingscriteria voor het aanmerken als high risk-containers;
Pre-screening van containers voor ze in de havens van de USA aankomen;
Gebruik van technologische middelen voor de screening van high risk-containers;
Introductie van beveiligde containers waarvoor intelligente monitoring mogelijk is, de zogenoemde slimme containers.
CSI is er op gericht om beveiliging binnen de Verenigde Staten te verbeteren door middel van pre-screening van containers voordat zij de in Verenigde Staten arriveren.
5.3. “24 hours notice”-regel Onderdeel van CSI is de zogenaamde “24 hours notice”-regel. Dit houdt in dat de ladinggegevens van een zeeschip 24 uur voor vertrek naar de Verenigde Staten bij de Amerikaanse douane bekend moeten zijn, zodat deze het risico kan inschatten van de opgegeven container. Mochten er tijdens deze screening enige mogelijke risico’s worden ontdekt kan er besloten worden om de container in de zeehaven van herkomst te scannen. Zo kan bepaald worden of de container daadwerkelijk een risico vormt. Inmiddels is in Canada ook de “24 hours notice”-regel voor de zeescheepvaart van kracht. Informatie met betrekking tot transporten naar de Verenigde Staten worden voor vertrek van het zeeschip door de Nederlandse douane (elektronisch) aan de Amerikaanse douane doorgegeven. Deze informatie bevat onder andere de herkomst, inhoud, eigenaar, bestemming, route, en vervoerder van de goederen. Het elektronisch verzenden van de informatie geschiedt via het zogenaamde Automated Manifest System (AMS).
Jacob Schot & Boudewijn Versluijs
40
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
6. Gevaarlijke stoffen Op de Europese binnenwateren gelden internationaal afgestemde regels betreffende het vervoer van gevaarlijke stoffen. Aanvullend op de basis bouwvoorschriften voor schepen (ROSR) zijn er in het ADNR aanvullende bouwvoorschriften vastgelegd voor schepen bestemd voor het vervoer van gevaarlijke stoffen, zowel in bulk, los gestort in vaste en vloeibare vorm, als ook in verpakte toestand, in containers en tankcontainers. Verder zijn er voor het vervoer van gevaarlijke stoffen aanvullende bedrijfsregels opgesteld waaraan men zich dient te houden. Dit zijn onder andere regels op het gebied van opleiding en examinering. Deze regels zijn opgesteld door de Centrale Commissie voor de Rijnvaart te Straatsburg (CCR) en opgenomen in het ADNR. Vanaf 1 januari 2005 is het ADNR geherstructureerd en wat betreft vorm en inhoud in belangrijke mate geüniformeerd met de gevaarlijke stoffenregelgeving voor weg (ADR) en spoor (RID). Waar het ADNR een bereik heeft van formeel zes landen, zal in de toekomst het ADNR omgezet worden in het ADN om een pan-Europese dekking krijgen. In 1976 is door de Verenigde Naties een Europese overeenkomst van gevaarlijke stoffen over de binnenwateren, het ADN vastgesteld. De basis hiervan is gelijk aan de tekst van het ADNR. Te zijner tijd zal het ADN, welke nu nog geen rechtstreekse werking heeft, het bereik van het ADNR gaan overnemen.
6.1. Nieuwe wetgeving Vanaf 1 januari 2005 zal de wetgeving op het gebied van het vervoer van gevaarlijke stoffen voor weg (ADR), spoor (RID) en binnenwateren ADN(R) worden voorzien van een wettelijke aanpassing met betrekking tot beveiliging. Het gaat hier om internationale wettelijke bepalingen. Voorgenomen is om deze reglementen uit te breiden met het (nieuwe) hoofdstuk 1.10 getiteld ‘Security’. 6.1.1. Hoofdstuk 1.10 ADNR In de drie reglementen is hoofdstuk 1.10 op redactioneel gelijke wijze opgenomen. De totstandkoming van hoofdstuk 1.10 komt van de hand van de Working Party on the Transport of Dangerous Goods (WP 15).
Jacob Schot & Boudewijn Versluijs
41
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Het toegevoegde hoofdstuk behandelt achtereenvolgens:
Algemene bepalingen;
Security training;
Bepalingen voor ‘high consequence of dangerous goods’;
Beveiligingsplannen.
Daarnaast is een tabel toegevoegd van de ‘high consequence of dangerous goods’ met bepalingen wanneer een transport onder deze categorie valt. Deze tabel staat weergegeven in bijlage 8. 6.1.2. Vaststellen hoofdstuk 1.10 ADNR De CCR heeft tijdens de voorjaarszitting in mei 2004 besloten om nog niet over te gaan tot het vaststellen van de teksten van hoofdstuk 1.10 voor het ADNR. De reden hiervan is dat de CCR de teksten eerste wil bespreken in de binnen de CCR Commissie en werkgroep gevaarlijke stoffen.
Jacob Schot & Boudewijn Versluijs
42
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Deel II: Raakvlakken
Jacob Schot & Boudewijn Versluijs
43
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
44
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
7. Raakvlakken ISPS-Code met de binnenvaart Een binnenvaartschip is niet direct onderhevig aan de ISPS-Code. Wel komt het binnenvaartschip in aanraking met terminals en zeeschepen die onder de ISPS-Code vallen. In Nederland zijn 18 zeehavens waar de ISPS-Code van toepassing zal worden. Ook in Europese zeehavens als Antwerpen en Hamburg zal de ISPS-Code van kracht worden. In deze havens hebben de binnenvaartondernemers raakvlakken met de ISPS-Code. Deze raakvlakken zijn onder te verdelen in de volgende categorieën.
De (zee) haven;
De ISPS-plichtige havenfaciliteiten;
De ISPS-plichtige (zee)schepen.
Het Havenbedrijf Rotterdam heeft een concept geschreven voor binnenvaart in relatie tot ISPS facilities. Dit is een belangrijk onderwerp en zal in paragraaf 8.4 nader worden behandeld.
7.1. De (zee)haven De 18 zeehavens in Nederland en de overige Europese zeehavens zijn onderhevig aan de ISPSCode. Als een binnenvaartschip, leeg of geladen, zich in een haven bevindt die onderhevig is aan de ISPS-Code, moet het binnenvaartschip rekening houden met maatregelen die daarbij horen. Ook al is het binnenvaartschip zelf niet onderhevig aan de ISPS-Code, is er toch sprake van interactie tussen de haven en het binnenvaartschip. Een van de hoofdzaken zijn de drie beveiligingsniveaus die van toepassing kunnen zijn. Aan deze drie beveiligingsniveaus zijn bepaalde eisen gekoppeld die per niveau verschillend zijn. 7.1.1. Verschil van beveiligingsniveau Een beveiligingsniveau is niet altijd van toepassing op het gehele havengebied. Een zeeschip neemt altijd het beveiligingsniveau over van de haven waarin het zich bevindt. De haven hoeft echter niet het niveau van het schip over te nemen. De overheid kan ook beslissen, indien het risico van een veiligheidsincident plaatselijk is, dat alleen dit specifieke gebied een verhoogd beveiligingsniveau krijgt. Het kan hier ook gaan om een zeeschip met het omliggende gebied. Op
Jacob Schot & Boudewijn Versluijs
45
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
dit zeeschip en in het omliggende gebied gelden dan de strengere security maatregelen. Het is niet ondenkbaar dat het binnenvaartschip, dat ook in dat gebied ligt, te maken krijgt met deze maatregelen. In het uiterste geval kan het zo zijn dat het schip zelfs wordt weggestuurd. 7.1.2. Betrokken partijen Binnen de zeehavens in Nederland is de (lokale) overheid het wetgevende orgaan. Handhaving en controle op deze wetgeving geschiedt door de havenautoriteiten, de (zeehaven) politie en de douane. In de ISPS-Code wordt een Port Security Officer (PSO) verplicht gesteld voor elke zeehaven. In Nederland zal deze functie vervuld worden door de havenmeester. De Port Security Officer is het eerste aanspreekpunt van de Designated Authority (DA) voor security. In Nederland is de functie van Designated Authority toebedeeld aan de burgemeester. Een binnenvaartondernemer zal in principe alleen met de PSO te maken krijgen aangezien deze verantwoordelijk is voor het securitybeleid in het havengebied. De PSO kan zijn taken wel delegeren aan andere instanties als de zeehavenpolitie en de havenautoriteiten. 7.1.3. Toekomst Vanaf 1 juli 2004 zal de binnenvaartsector alleen te maken krijgen met de, in de ISPS-Code geformuleerde, maatregelen die van toepassing zijn wanneer er sprake is van interactie met zeeschip en / of terminal. Er zijn echter ook gebieden die nog niet onderhevig zijn aan security maatregelen in de haven. Een terminal die geen zeeschepen ontvangt en niet ISPS-plichtig is, zal ook geen extra maatregelen hoeven nemen. In paragraaf 4.1 is de Port Security besproken. De zeehaven wordt hier in zijn geheel beveiligd met de ISPS regelgeving als basis. De binnenvaartsector krijgt dus te zijner tijd in de gehele zeehaven te maken met de ISPS regelgeving onder de noemer Port Security. In paragraaf 4.2. van deel I wordt er ook gesproken over beveiliging van de gehele logistieke keten. Ook hier wordt de ISPS-Code als basis gebruikt. De binnenvaartsector krijgt dus op langere termijn, niet alleen in de zeehaven, maar ook in de rest van de vaarwateren en in de binnenlandse havens te maken met security maatregelen. Wat deze maatregelen zullen inhouden moet nog worden bepaald. Aan de hand van dit rapport en met de inbreng van de branche kan er een aanzet worden gegeven tot een nadere invulling voor de binnenvaart. Wel is bekend dat de ISPS-Code de basis wordt voor het gehele security beleid. Jacob Schot & Boudewijn Versluijs
46
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
7.2. Havenfaciliteiten Havenfaciliteiten moeten worden opgevat als installaties die interfaceactiviteiten uitvoeren tussen zeehaven en zeeschip. In de praktijk worden hiermee de overslagbedrijven bedoeld. De ISPSCode heeft alleen betrekking op havenfaciliteiten die internationaal scheepvaartverkeer afhandelen. Deze havenfaciliteiten hebben echter niet alleen te maken met internationaal zeescheepvaartverkeer maar ook met binnenvaartschepen. Hoewel de binnenvaartsector niet onder de ISPS-Code valt, krijgt ze wel te maken met maatregelen die genomen worden naar aanleiding van de ISPS-Code. Elke havenfaciliteit heeft een aantal procedures moeten doorlopen om ISPS gecertificeerd te worden. Twee belangrijke punten daarin zijn:
Het opstellen van een beveiligingsplan (PFSP);
Het aanstellen van een Security Officer (PFSO).
Deze twee punten hangen nauw samen met de drie securitylevels. In het beveiligingsplan staat vermeld welke maatregelen van toepassing zijn op de verschillende niveaus. De richtlijnen en de taken van de Security Officer en het beveiligingsplan uit de ISPS-Code zijn de leidraad om de maatregelen vast te stellen waar de binnenvaartsector mee te maken kan krijgen na 1 juli 2004. 7.2.1. Beveiligingsanalyse Het beveiligingsplan moet geschreven worden aan de hand van een beveiligingsanalyse. Een onderdeel daarvan is een risicoanalyse. Een risicoanalyse is nodig omdat niet elke havenfaciliteit te maken heeft met dezelfde soort goederen of schepen. Het risico op terroristische aanvallen verschilt dan ook per terminal of schip. Ook het soort lading verschilt in risico’s. Zo hebben containers een hoger risico dan bijvoorbeeld laagwaardige bulk als zand. Bij een containerterminal zal het binnenvaartschip dan ook met meer beveiligingsmaatregelen te maken krijgen dan bij een terminal waar zand wordt overgeslagen.
Jacob Schot & Boudewijn Versluijs
47
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
7.2.2. De Toolkit Het HbR heeft een zogenoemde Port Facility Toolkit ontwikkeld, aan de hand waarvan een risk assessment (risicoanalyse) uitgevoerd kan worden. Deze Toolkit is primair ontwikkeld voor havenfaciliteiten in Nederlandse zeehavens. Doordat de Toolkit voor alle havens hetzelfde is, is de onderlinge concurrentiepositie van de terminals niet in gevaar. De Toolkit is een web-based applicatie die er voor zorg draagt dat de risicoanalyse van havenfaciliteiten op een uniforme wijze uitgevoerd wordt en dat de plannen die erdoor gegenereerd worden een uniforme vorm krijgen. Bedrijven
die
moeten
voldoen
aan
de
ISPS-Code
komen
er
bovendien
op
een
gebruiksvriendelijke en interactieve manier achter waar de bedrijfsbeveiliging nog te wensen over laat. Op het moment van schrijven van dit rapport worden de eerste bedrijven gecertificeerd in de Rotterdamse haven.
Jacob Schot & Boudewijn Versluijs
48
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Rotterdams dagblad Maandag 5 April 2004 Eerste veiligheidsbewijzen haventerminals uitgereikt Rotterdam - De eerste vier van honderdveertig Rotterdamse haventerminals beschikken sinds vanmorgen over goedgekeurde veiligheidsplannen. Burgemeester Opstelten heeft de eerste zogeheten ISPS-bewijzen vanmorgen uitgereikt. Minister Peijs (Verkeer en Waterstaat) heeft gelijktijdig het eerste Nederlandse schip een veiligheidsbewijs toegekend. Onder Amerikaanse druk heeft de internationale maritieme organisatie IMO eind 2002 de International Ship- and Portfacility Security Code (ISPS-code) in het leven geroepen voor een betere beveiliging van zeeschepen en haventerminals. De Europese Unie heeft de maatregelen, die 1 juli dit jaar van kracht worden, overgenomen. In Nederland moeten in totaal 350 terminals en achthonderd zeeschepen op basis van risico- analyse een beveiligingsplan maken en terminals en rederijen moeten een beveiligingsfunctionaris aanwijzen. Tot nu toe zijn alleen in Singapore enkele ISPS-bewijzen uitgereikt. De eerste bedrijven in de Rotterdamse haven die aan de eisen van de ISPS-code voldoen zijn scheepswerf KeppelVerolme, tankopslagbedrijf Vopak-Botlek, de Hometerminal van containeroverslagbedrijf ECT en de ro/ro- terminal van Stena Line. Het baggerschip Geopotes 14 van het Rotterdamse baggerbedrijf Van Oord is het eerste Nederlandse zeeschip dat aan de eisen voldoet. Volgens burgemeester Opstelten zullen bijna alle honderdveertig Rotterdamse haventerminals op 1 juli over goedgekeurde beveiligingsplannen beschikken. Dat zal vermoedelijk niet lukken voor alle ongeveer achthonderd onder Nederlandse vlag varende zeeschepen. In Rotterdam worden alle veiligheidsplannen getoetst door een team van het Havenbedrijf, de zeehavenpolitie en de douane. Alle terminals hebben hun plan inmiddels aan het toetsingsteam voorgelegd. De meeste moeten nu tegemoetkomen aan door het team gemaakte opmerkingen. Op initiatief van het Havenbedrijf is een softwareprogramma ontwikkeld dat eigenaren van terminals en schepen helpt bij het uitvoeren van een veiligheidsanalyse en het opstellen van het beveiligingsplan. Ook buitenlandse havens hebben dit computerprogramma gekocht.
Jacob Schot & Boudewijn Versluijs
49
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
7.2.3. Beveiligingsplan Het beveiligingsplan van een havenfaciliteit is een belangrijk gedeelte in de ISPS-Code waar de binnenvaartsector mee te maken zal krijgen. Als het binnenvaartschip aan een terminal ligt, zal de Port Facility Security Officer (PFSO) verwachten dat de schipper rekening houdt met de maatregelen uit het beveiligingsplan. Ook de Ship Security Officer (SSO) zal verwachten dat het binnenvaartschip rekening houdt met het scheepsbeveiligingsplan. In bijlage 5 zijn de richtlijnen voor een beveiligingsplan beschreven. De vraag is echter welke maatregelen van belang zijn voor de binnenvaartsector. Om deze vraag te kunnen beantwoorden is het van belang te weten hoe een havenfaciliteit het beveiligingsplan invult. Een havenfaciliteit doet dit veelal aan de hand van de Toolkit van het Havenbedrijf Rotterdam, die is afgeleid van de ISPS-Code. De volgende richtlijnen voor het beveiligingsplan hebben invloed op de binnenvaartsector:
Identificatie van de Security Officer van de havenfaciliteit, vergezeld van 24-uurs contactinformatie;
Maatregelen om te voorkomen dat er verboden wapens of andere gevaarlijke stoffen en apparaten de havenfaciliteit en in of aan boord van een schip worden gebracht;
Maatregelen om te voorkomen dat onbevoegden toegang krijgen tot de havenfaciliteit, tot de havenfaciliteit aangemeerde schepen en tot de verboden terreinen van de havenfaciliteit;
Maatregelen om een doeltreffende beveiliging van lading en laad- en losapparatuur binnen de havenfaciliteit te waarborgen;
Procedures om samen te werken met de beveiligingsmaatregelen en activiteiten op het schip;
Procedures ter vergemakkelijking van walverlof voor het scheepspersoneel of personeelswisselingen en van de toegang van bezoekers tot het schip, waaronder afgevaardigden van de welzijns- en vakbondsorganisaties voor zeelieden;
Procedures voor evacuatie in geval van veiligheidsdreiging of inbreuk op de veiligheid;
Procedures voor het melden van veiligheidsincidenten.
Maatregelen die voortkomen uit deze punten worden bij beveiligingsniveau 2 en 3 aangescherpt.
Jacob Schot & Boudewijn Versluijs
50
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
De toegang tot de havenfaciliteit is een belangrijk onderdeel van het beveiligingsplan. Er zal aan de poort gecontroleerd kunnen worden op wie en wat de terminal betreet. De binnenvaartonderneming die via de “achterdeur” binnenkomt zal dus ook gecontroleerd kunnen worden. Ook de personen en goederen die via de terminal van of aan boord moeten, krijgen te maken met het beveiligingsbeleid van de terminal. Het beleid over hoe deze controle er uit gaat zien kan dan ook per faciliteit verschillen. In het beveiligingsplan zijn procedures opgesteld met betrekking tot het melden van incidenten en de evacuatie bij een dreiging. Als er een dreiging is, krijgt de binnenvaartsector te maken met maatregelen en procedures die de veiligheid moeten garanderen. De PFSO moet deze procedures overbrengen, aangezien de PFSO verantwoordelijk is voor de communicatie met de binnenvaart. 7.2.4. Port Facility Security Officer (PFSO) De binnenvaartschepen die bij havenfaciliteiten aanmeren krijgen te maken met de PFSO. De volgende taken van de PFSO hebben invloed op de binnenvaartsector:
De zorg voor ontwikkeling en onderhoud van beveiligingsplan;
Verhoging van de veiligheidsbewustheid en de waakzaamheid van het personeel van de havenfaciliteit;
De regelmatige uitvoering van veiligheidsinspecties in de havenfaciliteit om ervoor te zorgen dat passende security maatregelen gehandhaafd blijven;
Aanbevelingen doen voor wijzigingen van het beveiligingsplan en deze daarin aanbrengen, naar gelang van toepassing, teneinde onvolkomenheden te corrigeren en het plan bij te werken in verband met van belang zijnde veranderingen in de havenfaciliteit;
Zorgen dat het personeel dat verantwoordelijk is voor de beveiliging van de havenfaciliteit voldoende getraind is;
Rapportage aan de betreffende autoriteiten en documentering van de documentatie met betrekking tot voorvallen die bedreigend zijn voor de veiligheid van de havenfaciliteit;
Zorgen dat wordt voldaan aan de normen die gelden voor personeel dat verantwoordelijk is voor de beveiliging van de havenfaciliteit.
De PFSO ontwikkelt het beveiligingsplan van de terminal. De binnenvaartsector krijgt te maken met de maatregelen die hierin beschreven worden. De PFSO is dan ook een belangrijke schakel tussen de inhoud van het beveiligingsplan en de binnenvaartsector. Afspraken die gemaakt Jacob Schot & Boudewijn Versluijs
51
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
worden met de branche kunnen via de PFSO’s worden opgenomen in het beveiligingsbeleid van de terminals. Het personeel krijgt de juiste trainingen en zijn waakzamer. De binnenvaartsector zal er daarom rekening mee moeten houden dat het beleid beter wordt toegepast. 7.2.5. Openbare Port Facilities Niet overal in de haven worden goederen overgeslagen. In een haven zijn ook andere faciliteiten waar scheepvaartverkeer afmeert of langs vaart. Te denken valt onder andere aan openbare kades of andere infrastructuur zoals sluizen en bruggen. Deze openbare havenfaciliteiten kunnen ook een potentieel doelwit zijn. Hoewel openbare kades in principe op dezelfde wijze zullen worden behandeld als de ISPS faciliteiten, gelden er toch andere normen voor deze faciliteiten omdat het daar ontbreekt aan een continue fysieke controle op personen en goederen. De binnenvaartsector maakt vaak gebruik van deze openbare faciliteiten. Aan boord is er vaak sprake van gezinssituatie en in het weekend of tussen de reizen door blijven de binnenvaartschepen liggen op een openbare plek. Hieraan zal niets mogen veranderen want het leven op een binnenvaartschip draait niet alleen op en om het schip. Het is een woning op water. 7.2.6. Verschil in terminals Het beveiligingsbeleid van terminals wordt beïnvloed door het risico die de terminal heeft. Niet elke terminal heeft hetzelfde risico om onderdeel te zijn van terroristische activiteiten. Er kan daarom een verdeling worden gemaakt voor terminals met een:
Hoog risico;
Medium risico;
Laag risico.
Deze verdeling is belangrijk voor de binnenvaartsector om een indicatie te krijgen met welke partijen de sector te maken krijgt.
Jacob Schot & Boudewijn Versluijs
52
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Terminals met een hoog risico zijn:
Terminals met een hoog risico om zelf doelwit te worden op een terroristische aanslag, bijvoorbeeld Chemische industrie;
Terminals die goederen overslaan met een hoog risico, bijvoorbeeld containers;
Terminals die schepen ontvangen met een hoog risico, bijvoorbeeld passagiersschepen.
Deze terminals zullen strengere maatregelen hanteren dan de overige terminals. Terminals met een medium risico zijn terminals die een mindere waarschijnlijkheid hebben op een terroristische aanval. Deze terminlas kunnen er wel mee te maken krijgen. Terminals die in een bepaald risico gebied liggen of schepen ontvangen met eventuele risico’s zijn voorbeelden hiervan. Terminals met een laag risico hebben geen directe raakvlakken met potentiële doelen. Dit betekent echter niet dat deze terminals geen beveiligingsmaatregelen hebben. Hier kan het wel zijn dat de beveiligingsmaatregelen tot het minimum zijn beperkt. (Laagwaardige) Bulk terminals zijn hier goede voorbeelden van.
7.3. Zeeschip Het zeeschip heeft net als de havenfaciliteit een beveiligingsplan moeten opstellen en een security officer moeten aanstellen. De Security Officer op het zeeschip is de Ship Security Officer (SSO). In de bijalgen 5 en 6 zijn de richtlijnen voor het beveiligingsplan en taken van de SSO uiteengezet. Deze richtlijnen zijn van toepassing op het zeeschip maar hebben dezelfde basis al de richtlijnen
voor
de
PFSO
en
het
beveiligingsplan
van
de
havenfaciliteit.
De
binnenvaartondernemer krijgt hier dan ook te maken met dezelfde soort maatregelen als bij de havenfaciliteit.
7.4. Havenbedrijf Rotterdam Het Havenbedrijf Rotterdam heeft een concept geschreven over hoe de binnenvaart om moet gaan met de ISPS maatregelen in de Rotterdamse haven. Hierin wordt ook al een vooruit gelopen op de aankomende regelgeving op het gebied van port security en ketenbeveiliging voor de binnenvaart. Op verzoek van het HbR heeft de binnenvaartsector inmiddels, na uitvoerige discussie zowel binnen de Klankbordgroep als daarbuiten, een breed gedragen eerste reactie gegeven op het Jacob Schot & Boudewijn Versluijs
53
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
concept. Deze reactie op het concept van het HbR is een belangrijke stap in de richting van het beveiligen van de binnenvaartsector en vormt dan ook een belangrijk onderdeel van het onderzoek. In Deel III van dit rapport wordt de reactie op dit concept verder besproken. Een nieuwe term die naar voren komt in het HbR-concept is de standaard opvarenden lijst (SOL). Standaard Opvarenden Lijst (SOL) Dit is een lijst aan boord van een binnenvaartonderneming waar de standaard opvarenden op staan vermeld. De standaard opvarenden zijn bemanning, familie en bekenden van de bemanning die langdurig aan boord van het schip verblijven en als zodanig zijn geregistreerd door de schipper. In het concept worden de maatregelen per beveiligingsniveau uiteengezet. De hoofdpunten zijn samengevat in het volgende schema:
Jacob Schot & Boudewijn Versluijs
54
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Security Levels en maatregelen in schema (concept): Security Level
Maatregelen
1
Toegangscontrole door PFSO als bij de poort. D.w.z. dat gecontroleerd wordt op identiteit (geldig identiteitsbewijs) en dat registratie plaatsvindt.
SOL verplicht aanwezig. Schipper verantwoordelijk. ZHP (zeehavenpolitie) en/of RPA (Rotterdam Port Authority) mogen controle uitvoeren op SOL.
Ieder bezoek aan terminal aangekondigd bij PFSO.
Verplichting tot uitluisteren en beantwoorden cf. Regeling communicatie binnenwateren.
2
Lading en bevoorrading bekend bij PFSO.
Schipper verantwoordelijk voor ‘schoon schip’.
Toegangscontrole door PFSO op identiteit en de SOL (alleen SOL geregistreerde personen mogen aan wal).
(Kopie) SOL bij aankomst inleveren bij PFSO door schipper.
ZHP en RPA controleren de SOL steekproefsgewijs.
Ieder terminalbezoek aankondigen bij PFSO én HCC.
Gegevensregistratie IVS-90 voor alle binnenvaartschepen in het gebied waar security level 2 van kracht is, dan wel op weg naar een bestemming in het gebied.
Voor aanmeren dient de schipper een ronde ‘schoon schip’ (personen, wapens etc) te maken. Het schip kan pas vertrekken als de ZHP het schip heeft vrij gegeven.
3
Toegangscontrole door PFSO op identiteit, SOL en geldige reden voor toegang tot de terminal.
(Kopie) SOL bij aankomst inleveren bij PFSO door schipper.
ZHP en RPA controleren de SOL gericht (alléén SOL personen a/b).
Varen in het gebied waar security level 3 geldt gebeurt alleen op aanwijzing van de PSO (mogelijkheid dat delen van de haven niet toegankelijk zijn).
Voor aanmeren en vertrek dient de schipper een ronde ‘schoon schip’ (personen, wapens etc) te maken. Het schip kan pas vertrekken als de ZHP het schip heeft vrij gegeven.
De volledige tekst van het concept van het HbR staat in bijlage 9.
Jacob Schot & Boudewijn Versluijs
55
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
56
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
8. Ketenbeveiliging Door het invoeren van de ISPS-Code per 1 juli 2004 is een eerste stap gezet in de richting van ketenbeveiliging. Een (belangrijke) schakel van de gehele logistieke keten, zeescheepvaart, zal op die datum onderhevig zijn aan wetgeving met betrekking tot security. Vooralsnog bestaat er geen regelgeving op het gebied van ketenbeveiliging, maar op het moment van schrijven van dit rapport is men op Europees niveau bezig met het ontwikkelen van regelgeving voor het beveiligen van de keten. Doordat de binnenvaartsector zich vroegtijdig bezig houdt met het onderwerp security, wordt er geanticipeerd op de komende regelgeving. Met het treffen van bepaalde beveiligingsmaatregelen kan de binnenvaartsector goede input leveren voor de te ontwikkelen regelgeving met betrekking tot het beveiligen van de gehele logistieke keten. Onderwerpen die worden behandeld in het kader van ketenbeveiliging die van invloed kunnen zijn op de binnenvaart zijn:
Het transportmiddel;
De infrastructuur;
Maatstaven voor beveiliging.
8.1. Het transportmiddel Het transportmiddel is een belangrijke schakel in de transportketen. Daarom zal in de komende regelgeving van de Europese Commissie ook aandacht worden besteed aan de transportmiddelen op zich. Elk transportmiddel heeft zijn eigen risico’s. Het is voor de binnenvaartsector belangrijk om te kijken op welke wijze het schip ‘doelwit’ kan worden van een onrechtmatige daad. Aan de hand van deze scenario’s kunnen de juiste maatregelen worden genomen. De volgende scenario’s kunnen worden onderscheiden:
Een
binnenvaartschip
kan
gebruikt
worden
als
wapen
(bijvoorbeeld
een
(bijvoorbeeld
een
chemicaliëntanker);
Een binnenvaartschip
kan
wapens of personen vervoeren
containerschip);
Een binnenvaartschip kan doelwit worden van een terroristische aanslag (bijvoorbeeld een passagiersschip).
Jacob Schot & Boudewijn Versluijs
57
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Deze drie scenario’s zijn belangrijk om te analyseren welke maatregelen passend zijn voor de binnenvaartsector. Hieruit kan geconcludeerd worden dat elk soort binnenvaartonderneming een eigen risico heeft. De maatregelen moeten dan ook worden afgesteld op het type schip en de soort lading die deze vervoert.
8.2. Infrastructuur Een van de onderdelen van de Consultation Paper van de Europese Commissie is beveiliging van strategische punten in de infrastructuur. Voorbeelden van deze strategische punten in de infrastructuur waar de binnenvaartsector direct interactie mee heeft, zijn onder andere vaarwegen, sluizen, bruggen en terminals. Het is goed voor te stellen dat een binnenvaartschip bij dergelijke infrastructuurpunten kwetsbaar is en zelf een makkelijk doelwit kan zijn voor terroristische aanslagen of andere onrechtmatige activiteiten. Bij sluizen en terminals liggen binnenvaartschepen immers vaak voor langere tijd stil waardoor zij makkelijk betreden kunnen worden. Wanneer een binnenvaartschip zich onder een brug bevindt, is het zeer eenvoudig om er een bom of iets dergelijks op te laten vallen. Vooral wanneer het een chemicaliëntanker betreft zijn de gevolgen niet te overzien. Het is dan ook van belang dat deze punten in de infrastructuur worden beveiligd. Twee belangrijke punten die hiertoe voorgesteld worden zijn het opstellen van een beveiligingsplan en het aanwijzen van een terzake verantwoordelijk contactpunt. Met name dit contactpunt zal bekend gemaakt moeten worden aan de binnenvaartsector. In geval van calamiteiten kan een binnenvaartondernemer contact opnemen met de verantwoordelijke persoon. De binnenvaart moet er in de toekomst dus rekening mee houden ook bij dergelijke infrastructuurpunten geconfronteerd te worden met beveiligingsmaatregelen.
8.3. Maatstaven voor beveiliging In de toekomstig opgestelde regelgeving met betrekking tot ketenbeveiliging van de Europese Commissie
zal
een
minimum
aantal
maatstaven
voorgesteld
worden
waaraan
beveiligingsmaatregelen moeten voldoen. Deze maatregelen zullen betrekking hebben op alle spelers van de verschillende modaliteiten.
Jacob Schot & Boudewijn Versluijs
58
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
De binnenvaartsector zal, als onderdeel van de logistieke keten, geconfronteerd worden met deze beveiligingsmaatregelen op het gebied van security. De voorgestelde standaard maatregelen hebben betrekking op:
Identiteitsbewijzen voor personeel;
‘Backgroundchecks’;
Fysieke security maatregelen;
Beveiligde IT systemen;
Veiligheids- en beveiligingstrainingen;
Verlichting;
Surveillances;
Toegangscontroles.
8.3.1. Identiteitsbewijzen Het is van belang dat iedereen op beveiligd terrein zich kan legitimeren. Het is namelijk van groot belang dat alle personen op een terrein bekend zijn bij de beveiligingsverantwoordelijke. Personeel van een binnenvaarschip dat aan de wal gaat bij een terminal zal zich dan ook altijd moeten kunnen identificeren. Andersom zal het personeel van de terminal zich ook moeten kunnen identificeren aan de partijen die zaken doen aan de terminal, onder andere binnenvaartondernemers. Zo kan ook de schipper mensen controleren die in zijn ogen verdacht zijn. 8.3.2. ‘Backgroundchecks’ Om te voorkomen dat criminelen werkzaam zijn aan boord van het binnenvaartschip moet het personeel net als bij de terminals ‘gescreend’ worden door middel van vraaggesprekken. Het gaat hier niet om uitgebreide onderzoeken, maar om het feit dat de werkgever weet wie hij in dienst neemt.
Jacob Schot & Boudewijn Versluijs
59
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
8.3.3. Fysieke security maatregelen De Europese Commissie stelt het goed afsluiten van laadeenheden aan de orde. Het gaat hier met name om laadeenheden als containers. Als laadeenheid is een container regelmatig in beweging tussen verschillende modaliteiten (binnenvaart, spoor, weg en zeevaart) en operators / terminals. Binnenvaartschepen hebben al de mogelijkheid om tot 600 TEU’s te vervoeren. Een denkbaar scenario kan zijn dat, als gevolg van een slechte of ontbrekende verzegeling, een of meerdere van deze containers onrechtmatige goederen bevat waardoor schade kan worden toegebracht aan schip, lading en/of terminal. Noodzaak is dat laadeenheden als containers vanaf het begin tot aan het einde van het traject ‘secure’ zijn en blijven. ‘High security zegels’ kunnen hier aan bijdragen. Naast het afsluiten van laadeenheden zijn ook maatregelen als hekken en andere beveiligingsmethoden van belang om de veiligheid van de keten te waarborgen. 8.3.4. Beveiligde IT systemen Er worden reeds IT-systemen toegepast voor de informatie-uitwisseling met en door de binnenvaart. Een voorbeeld hiervan is het IVS-90 systeem. Het IVS-90 systeem zorgt er voor dat de gegevens (van schip en lading) die bij de eerste IVS-post op de reis ingewonnen zijn, worden doorgestuurd naar alle volgende IVS-posten op de reis van het binnenvaartschip. De gegevens reizen dus als het ware mee met het schip. Gegevens voor het systeem worden doorgegeven door middel van telefoon, fax, marifoon of internet. Via internet wordt de informatie verstuurd met behulp van BICS (Binnenvaart Informatie en Communicatie Systeem). Met de gegevens in het IVS-systeem wordt vertrouwelijk omgegaan. Deze data moet wel beveiligd zijn, zodat derden deze informatie niet kunnen misbruiken voor onrechtmatige doeleinden. 8.3.5. Veiligheids- en beveiligingstrainingen Op het moment van schrijven van dit rapport zijn al een aantal cursussen en trainingen ontwikkeld voor Ship Security Officer, Port Facility Security Officer en havenbeveiliger. Het is niet ondenkelijk dat er ook trainingen en cursussen komen voor de binnenvaartsector. Deze trainingen en cursussen moeten het veiligheidsbewustzijn verhogen.
Jacob Schot & Boudewijn Versluijs
60
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
8.3.6. Verlichting Verlichting houdt onbevoegde personen buiten het gebied. Ook is het verlichte gebied overzichtelijker en kan het beter in de gaten gehouden worden. De drempel om als onbevoegd persoon een verlichtgebied te betreden is hoger dan wanneer het terrein niet verlicht is. Een binnenvaartonderneming kan in de toekomst te maken krijgen met verplichte verlichting op de terminal en op het binnenvaartschip zelf. 8.3.7. Surveillances Het concept van het havenbedrijf staat beschreven dat een schipper ‘schoon schip’ moet kunnen verklaren indien daar om gevraagd wordt. Dit zal inhouden dat een schipper (bijvoorbeeld aan de hand van een checklist) een surveillancerondje maakt over het binnenvaartschip. Deze ronde zal alleen bij een verhoogd beveiligingsniveau verplicht worden. Ook bij de terminal of sluis kan de schipper te maken krijgen met bewaking die surveillances doet. 8.3.8. Toegangscontroles Toegangscontroles vinden plaats om ongewenste en onbevoegde personen van de terminal en het binnenvaartschip te weren. Bezoekers van een binnenvaartschip zullen zich aan de toegangspoort van de terminal moeten kunnen identificeren. Hoe deze identificatie wordt toegepast is in het beveiligingsplan van de terminal vastgesteld. Terminals kunnen bijvoorbeeld in hun eigen beveiligingsplan verplicht stellen dat bij de poort vooraf bekend zal moeten zijn dat de schipper bezoek(ers) verwacht. De personen die van het schip op de terminal stappen moeten ook bekend zijn bij de terminal, dit om te voorkomen dat er via de waterkant onbevoegde personen op het terrein komen. Personen die het binnenvaartschip willen betreden zullen zich ook moeten kunnen identificeren. Met deze toegangscontrole kan de schipper garanderen dat er geen onbevoegden bij de lading zijn geweest.
Jacob Schot & Boudewijn Versluijs
61
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
62
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
9. Amerikaanse initiatieven 9.1. C-TPAT De Customs-Trade Partnership Against Terrorism (C-TPAT) is een initiatief tussen de Amerikaanse overheid en de Amerikaanse en buitenlandse verladers en transportondernemingen. C-TPAT is gericht op de beveiliging van de gehele mondiale transportketen gericht op de Verenigde Staten middels belangrijke spelers in het logistieke proces via zeehavens. Bedrijven zijn echter niet verplicht om deel te nemen aan C-TPAT. Deze beveiliging is met name gericht op containervervoer. 9.1.1. Onderwerpen als behandeld in de C-TPAT richtlijnen De onderstaande onderwerpen uit de C-TPAT richtlijnen, die naar voren komen in het beveiligingsplan van de C-TPAT deelnemer, hebben betrekking op transport over land (binnenvaart, wegvervoer en spoorvervoer). Deze onderwerpen komen sterk overeen met de maatstaven van de Europese Commissie met betrekking tot ketenbeveiliging.
Procedurele beveiliging
Voor niet-geregistreerde lading, die wordt geladen op een transportmiddel (binnenvaartschip), moeten beschermende procedures geschreven worden zodat elke lading bekend is. De beveiligingscontroles die worden uitgevoerd door een aangewezen beveiligingsbeambte moeten punten bevatten als: weging, telling, documentatie en duidelijke markering. Procedures zullen betrekking moeten hebben op het controleren van zegels op containers en trailers. Tevens dienen tekorten en overschotten op de juiste manier gemeld te worden. De transportbewegingen van inkomende en uitgaande goederen zullen gevolgd moeten worden en er zullen procedures moeten zijn voor het waarschuwen van douane en andere overheidsinstanties in geval er een onwetmatige daad of illegale activiteit plaatsvindt of hiervan een vermoeden is.
Fysieke beveiliging
Kantoorgebouwen en bedrijfsterreinen dienen gebouwd te zijn van materiaal bestendig tegen onbevoegde toegang en beschermend tegen indringing van buitenaf. De toegang tot terreinen en gebouwen dient afgesloten te kunnen worden. Terreinen zullen voorzien moeten worden van
Jacob Schot & Boudewijn Versluijs
63
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
goede afbakening (hekken) en van verlichting, inclusief parkeerplaatsen. Er zal een duidelijke scheiding moeten zijn in een warehouse tussen producten van internationale, nationale, hoogwaardige en gevaarlijke aard.
Personeelsbeveiliging
Bedrijven zullen onderzoek moeten doen naar toekomstige werknemers door middel van vraaggesprekken.
Hieronder
vallen
ook
de
zogenoemde
backgroundchecks
en
sollicitatiegesprekken.
Opleidingen en trainingen
Een veiligheidsbewustzijn programma zal moeten worden aangeboden aan de werknemers. Dit programma zal onderwerpen moeten bevatten als het herkennen van interne complotten, het behouden van goederenintegriteit en het beperken van en het attenderen op onbevoegde toegang tot het transportmiddel en de terminal. Deze training zal een actieve deelname aan beveiligingscontroles van werknemers moeten stimuleren.
Toegangscontroles
Onbevoegde toegang tot faciliteiten en transportmiddelen zal verboden moeten zijn. Controles zullen punten moeten bevatten als realistische identificatie van alle werknemers, bezoekers en zakenrelaties evenals procedures voor vragen naar identiteit van onbevoegde / ongeïdentificeerde personen.
Manifestprocedures
Het manifest moet compleet, leesbaar en nauwkeurig zijn en tijdig afgegeven en uitgevoerd worden volgens richtlijnen van de Amerikaanse douane.
Transportbeveiliging
De integriteit van het transportmiddel zal gehandhaafd moeten blijven om te voorkomen dat onbevoegde personen het transportmiddel betreden. Transportbeveiliging zal de volgende punten moeten bevatten: fysiek onderzoek naar makkelijke toegang van het transportmiddel, het beveiligen van interne en externe compartimenten en luiken en procedures voor het rapporteren wanneer niet geregistreerde lading zich aan boord bevindt of aanwijzingen van verdachte zaken / activiteiten worden ontdekt.
Jacob Schot & Boudewijn Versluijs
64
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
9.1.2. Extra maatregelen Naast de genoemde punten uit de C-TPAT richtlijnen die in de vorige paragraaf zijn uitgewerkt, zullen binnenvaartondernemers in de toekomst geconfronteerd worden met extra security maatregelen wanneer zij goederen vervoeren, met name containers, voor C-TPAT gecertificeerde ondernemers.
Enquêtes
Binnenvaartondernemingen zullen van de C-TPAT deelnemer met wie zij samenwerken het verzoek krijgen om een enquêteformulier in te vullen. De binnenvaartsector zal een algemeen enquêteformulier ontvangen en één specifiek voor ‘feeder en barge operators’. Voorbeelden van deze enquêteformulieren zijn te vinden in bijlagen 10 en 11. Deze enquêteformulieren dienen als inventarisatie voor de C-TPAT deelnemer om te beoordelen of de binnenvaartondernemer daadwerkelijk ‘secure’ is. Mocht er uit de enquête blijken dat een binnenvaartondernemer niet secure is volgens C-TPAT maatregelen dan zal de C-TPAT deelnemer samen met de binnenvaartondernemer moeten zoeken naar een oplossing om toch het predikaat ‘secure’ te krijgen. Indien dit niet zal gebeuren, zal de C-TPAT deelnemer zich gedwongen moeten voelen de samenwerking met de binnenvaartondernemer te beëindigen.
Verzegeling
Een belangrijk punt dat naar voren komt bij C-TPAT is de verzegeling van containers. Verzegeling van containers heeft betrekking op procedurele en fysieke beveiliging. C-TPAT eist dat een container het gehele traject beveiligd is en blijft. De container mag gedurende het gehele traject niet geopend worden door onbevoegden. Bij de verzegeling van containers is met name de controle op de zegelnummers een heikel thema. Op dit moment worden sommige schippers contractueel verplicht tot het controleren van de zegelnummers op de containers. In de praktijk blijkt dit onmogelijk te zijn. Tijdens het laden en / of lossen van containers kan een schipper de zegelnummers niet controleren. Dit mede door het feit dat het voor de schipper verboden is om onder de containerkraan te staan ten tijde van het laad- en losproces. Daarnaast resulteert een verplichte controle van alle zegelnummers door de schipper in een onacceptabele verstoring van het laad- en losproces. Het komt er dus op neer dat schippers zich contractueel vastleggen tot het controleren van de zegelnummers terwijl dit in praktijk niet gebeurt. Afgezien van de mogelijke juridische consequenties ontstaat hiervoor een vals idee van beveiliging.
Jacob Schot & Boudewijn Versluijs
65
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Lege containers
Een ander heikel thema voor wat betreft C-TPAT is het vervoeren van lege containers. Naast beladen containers vervoert een binnenvaartondernemer ook lege containers. Deze lege containers zijn niet voorzien van zegels. In praktijk bestaat er geen controle op de lege containers. Aangezien er “meer bommen in een lege container gaan dan in een volle container” zouden lege containers ook beveiligd moeten worden.
9.2. CSI De Amerikaanse initiatieven, CSI en de “24 hours notice”-regel, die behandeld zijn in paragrafen 5.2 en 5.3 hebben betrekking op de goederen- en documentenstroom. Uitgangspunten zijn dat voornamelijk aan de hand van gegevens bepaald kan worden welke containers mogelijk verdacht kunnen zijn. De gegevens van de lading dienen 24 uur voor vertrek van het zeeschip afgegeven te worden bij de Amerikaanse douane. Procedures met betrekking tot deze maatregelen kunnen al in gang worden gezet voordat de containers zich daadwerkelijk in de haven van afvaart bevinden. Indien een binnenvaartschip geladen wordt in Duisburg, zullen de ladinggegevens al doorgestuurd worden naar Rotterdam. In Rotterdam zullen de ladinggegevens door de douane worden doorgelicht om eventuele verdachte lading te onderscheppen voordat deze in de Verenigde Staten arriveert. Aangezien de “24 hours notice”-regel eist dat ladinggegevens 24 uur voor vertrek van het zeeschip in het bezit dienen te zijn van de Amerikaanse douane, worden de ladinggegevens via het Automated Manifest System al verzonden als de containers nog niet in de haven van afvaart aanwezig zijn. Het tijdig aanwezig zijn van de juiste informatie is in de containerbinnenvaart een belangrijk operationeel aandachtspunt. Hoewel CSI en de “24 hours notice”-regel niet direct invloed hebben op de binnenvaartsector, kunnen deze maatregelen wel positieve invloed hebben op dit operationele aspect van de containerbinnenvaart.
Jacob Schot & Boudewijn Versluijs
66
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
10. ADNR Anders dan bij de eerder genoemde security maatregelen heeft hoofdstuk 1.10 ‘Security’ van het ADNR direct betrekking op de binnenvaartsector. In het nieuw toe te voegen hoofdstuk worden de volgende onderwerpen behandeld:
Algemene bepalingen;
Security trainingen;
Bepalingen voor ‘high consequence of dangerous goods’;
Beveiligingsplannen.
Voor het hoofdstuk 1.10. is opgemerkt dat men onder beveiliging verstaat: de maatregelen die getroffen dienen te worden om diefstal en misbruik van gevaarlijke stoffen waardoor personen, goederen of het milieu gevaar kunnen lopen, te minimaliseren.
10.1. Algemene bepalingen
Alle personen die betrokken zijn bij het vervoer van gevaarlijke stoffen moeten alle security eisen in acht nemen voor het vervoer van gevaarlijke stoffen als beschreven in hoofdstuk 1.10 samen met de bijkomende verantwoordelijkheden;
Gevaarlijke stoffen dienen alleen aangeboden worden voor vervoer aan vervoerders die op de juiste manier zijn geïdentificeerd;
Gebieden bij terminals voor tijdelijk opslag, vrachtwagen depots, ligplaatsen en rangeerterreinen die gebruikt worden voor tijdelijke opslag van gevaarlijke stoffen dienen op de juiste manier te zijn beveiligd, goed verlicht en daar waar mogelijk niet toegankelijk voor publiek;
Elk bemanningslid van een trein / vrachtwagen / schip dient tijdens het vervoer van gevaarlijke stoffen zich te kunnen identificeren;
Veiligheidsinspecties in overeenstemming met paragraaf 1.8.1 van het ADN moeten de juiste beveiligingsmaatregelen dekken.
Jacob Schot & Boudewijn Versluijs
67
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
10.2. Security trainingen
De training en ‘opfriscursus’ zoals vermeld in hoofdstuk 1.3 van het ADN dienen ook elementen van veiligheidsbewustheid te bevatten;
Trainingen met betrekking tot veiligheidsbewustheid zullen zich richten tot de oorsprong van veiligheidsrisico’s, herkenning van veiligheidsrisico’s, methodes die zich richten tot het verminderen van risico’s en acties die zich richten tot voorkoming van onderbreking van de veiligheid. De trainingen zullen onderwerpen bevatten als het bewust zijn van beveiligingsplannen en de bijkomende verantwoordelijkheden en taken van individuen en hun aandeel bij de implementatie van een security plan.
10.3. Bepalingen met betrekking tot ‘high consequence of dangerous goods’
High consequence of dangerous goods zijn goederen die misbruikt kunnen worden voor terroristische aanslagen die het verlies van mensenlevens met zich meebrengen of enorme schade kunnen veroorzaken.
10.4. Beveiligingsplannen
Vervoerders, afzenders en andere deelnemers zoals vermeld in paragrafen 1.4.2 en 1.4.3 van het ADN die betrokken zijn bij het vervoer van high consequence of dangerous goods dienen een security plan aan te nemen en te implementeren die zich richt tot de elementen als genoemd in het volgende punt;
Een beveiligingsplan dient op zijn minst de volgende elementen te bevatten: o
Specificatie van verantwoordelijkheden ten behoeve van beveiliging voor bevoegd en gekwalificeerd personeel met de juiste bevoegdheid om hun verantwoordelijkheden uit te voeren;
o
Lijsten van gevaarlijke stoffen;
o
Overzicht
van
huidige
activiteiten
en
analyses
met
betrekking
tot
veiligheidsrisico’s inclusief onderbrekingen van de transportactiviteiten, houden van gevaarlijke stoffen in (wagon / vrachtwagen / schip), tank of container voor, tijdens en na de reis en de tijdelijke opslag van gevaarlijke stoffen tijdens het traject van intermodaal transport;
Jacob Schot & Boudewijn Versluijs
68
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
o
Duidelijke
bekendmaking
van
maatregelen
die
zijn
genomen
om
veiligheidsrisico’s te verminderen samen met the verantwoordelijkheden en taken van de deelnemer inclusief:
Training;
Veiligheidsbeleid (reacties op hogere dreiging, nieuwe werknemers);
Werkprocedures (keuze / gebruik van route waar bekend, toegang tot gevaarlijke stoffen en tijdelijke opslag, in de nabijheid van kwetsbare infrastructuur);
Materieel en middelen die gebruikt worden om veiligheidsrisico’s te verminderen;
o
Effectieve en up-to-date procedures voor rapportering en omgang met dreiging, onderbreking van de veiligheid of veiligheidsincidenten;
o
Procedures voor de evaluatie en toetsing van securityplannen en procedures voor periodieke overzichten en updates van de plannen;
o
Maatregelen om de fysieke veiligheid van transportinformatie te waarborgen dienen opgenomen te worden in het securityplan;
o
Maatregelen
om de
verspreiding
van
informatie
met
betrekking
tot
transportoperaties te waarborgen dienen beperkt verspreid te worden onder degene wie het aangaat. N.B.: Vervoerders, afzenders en ontvangers dienen samen te werken met elkaar en met bevoegde autoriteiten om informatie met betrekking tot dreiging uit te wisselen, te voldoen aan de juiste security maatregelen en te reageren op veiligheidsincidenten.
Apparaten, materieel of afspraken om diefstal van trein / wagon / vrachtwagen / schip die high consequence dangerous goods vervoeren te voorkomen, die aangebracht zijn en maatregelen die genomen zijn, dienen ten alle tijden uitvoerbaar en effectief te zijn. De toepasbaarheid van deze beschermende maatregelen mogen de reacties op rampen niet in gevaar brengen. N.B.: Wanneer geschikt en al in gebruik genomen, dient het gebruik van transportregistratie of andere methodes toegepast te worden voor transport voor high consequence of dangerous goods.
Jacob Schot & Boudewijn Versluijs
69
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Alle bovenstaande bepalingen zijn niet van toepassing wanneer het hoeveelheden betreft die niet groter zijn dan vermeld in paragraaf 1.1.3.6 van het RID / ADR / ADN. Op een aantal nader genoemde klassen gevaarlijke stoffen na, betreft deze ondergrens voor het ADNR 3000 kilogram.
Jacob Schot & Boudewijn Versluijs
70
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Deel III: Conclusies & Aanbevelingen
Jacob Schot & Boudewijn Versluijs
71
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
72
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
11. Conclusie 11.1. Algemeen De aankomende beveiligingsmaatregelen kunnen worden gezien als een bedreiging, maar de binnenvaartsector kan ze ook zien als een kans om zich te onderscheiden ten opzichte van andere modaliteiten. Beveiligingsmaatregelen brengen natuurlijk praktische bezwaren met zich mee: ze kunnen het dagelijkse werk hinderen, of er moeten extra handelingen worden verricht door de schipper. Toch moet de binnenvaartsector accepteren dat de aanstaande beveiligingsmaatregelen een feit zijn. Door te anticiperen op de komende beveiligingsmaatregelen kan de binnenvaartsector de EUregelgeving met betrekking tot ketenbeveiliging zodanig sturen dat de bedreiging daadwerkelijk omgezet kan worden in een kans voor de sector.
11.2. De ISPS-Code als basis Uit de inventarisatie van alle beveiligingsinitiatieven blijkt dat de ISPS-Code de basis is van alle maatregelen. Alle andere geïnventariseerde richtlijnen en initiatieven komen hier grotendeels op neer. Voor de binnenvaartsector betekent dit dat als er voldaan wordt aan de maatregelen die voortvloeien
uit
de
ISPS-Code
er
voldaan
wordt
aan
nagenoeg
alle
andere
beveiligingsinitiatieven.
11.3. Ketenbeveiliging (EU-regelgeving en C-TPAT) De te ontwikkelen EU-regelgeving en C-TPAT hebben beiden als doel om de gehele logistieke keten te beveiligen. Een groot verschil is echter dat de Europese Commissie dit op haar eigen grondgebied probeert te realiseren terwijl de Verenigde Staten dit proberen dit te realiseren op grondgebied van hun internationale handelspartners door het treffen van maatregelen voordat de goederen in de Verenigde Staten arriveren. Een ander groot verschil is dat de te ontwikkelen EU-regelgeving met betrekking tot ketenbeveiliging direct van toepassing wordt op de binnenvaartsector als prominente speler binnen de gehele logistieke keten. De binnenvaartsector zal verplicht zijn om te voldoen aan de in de EU-regelgeving gestelde richtlijnen. De C-TPAT regeling is echter niet direct doch slechts
Jacob Schot & Boudewijn Versluijs
73
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
indirect van toepassing op de binnenvaartsector. Hoewel C-TPAT van vrijblijvende aard is, worden (grote) deepsea rederijen en verladers met grote afzet in de Verenigde Staten in de praktijk door marktfactoren wel gedwongen tot deelname aan C-TPAT. De binnenvaartsector zal als partner van C-TPAT gecertificeerde bedrijven geconfronteerd worden met de maatregelen die uit deze regeling voortvloeien.
11.4. Beveiligingsplan Een gemeenschappelijk onderdeel in alle beveiligingsmaatregelen is het regelen en structureel en planmatig onderhouden van de beveiliging en de bijbehorende informatiestroom. De ISPS-Code en diverse andere maatregelen schrijven daarom een beveiligingsplan voor. Het zeeschip en de havenfaciliteit dienen aan de hand van richtlijnen hun eigen plan te schrijven waarin zij moeten beschrijven hoe de beveiliging geregeld en onderhouden wordt. Omdat de ISPS-Code als basis wordt beschouwd voor Port Security en de ketenbeveiliging is het niet ondenkbaar dat een soort van beveiligingsplan uiteindelijk ook ingevoerd zal worden voor de binnenvaartsector. Ook van C-TPAT deelnemers wordt geëist dat zij een beveiligingsplan opstellenconform de CTPAT richtlijnen. Deze richtlijnen schrijven voor dat C-TPAT deelnemers moeten samenwerken met “beveiligde” partners. De binnenvaartsector zal met het opstellen van een beveiligingsplan de C-TPAT deelnemers tegemoet kunnen komen. Als de binnenvaartsector kan aantonen, door middel van een beveiligingsplan, dat het schip beveiligd is, kan er een concurrentievoordeel behaald worden ten opzichte van andere modaliteiten. In de nieuwe ADN regelgeving wordt ook een beveiligingsplan geëist dat zich aan boord van een binnenvaartschip moet bevinden. Het beveiligingsplan van een tanker zal wellicht een andere invulling krijgen doordat deze groep schepen een hoger risico wormen. Dit in het kader van het vervoer van gevaarlijke stoffen opgestelde beveiligingsplan kan ook de rest van de beveiligingsmaatregelen dekken.
11.5 Verantwoordelijkheden De logistieke keten kent nog verschillende zwakke plekken waarbij de verantwoordelijkheden niet geheel goed geregeld zijn. De binnenvaartsector moet zijn verantwoordelijkheid nemen op het gebied van beveiliging, maar deze verantwoordelijkheid heeft ook haar grenzen. Geconstateerd is dat er vooral in de containervaart nog een paar zwakke plekken zijn die buiten de competentie en verantwoordelijkheid van de binnenvaarsector vallen. Het gaat hier dan
Jacob Schot & Boudewijn Versluijs
74
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
bijvoorbeeld om het verzegelen van containers en de controle hierop en om de lege containers die zonder enig toezicht worden vervoerd.
11.6. Hoofdstuk 1.10 ADNR Binnen de groep gevaarlijke stoffen bestaan verschillende gradaties. Bepaalde gevaarlijke stoffen hebben een hoog risicofactor om gebruikt te worden voor terroristische activiteiten. Daarom is het wenselijk om de binnenvaartondernemingen die deze stoffen vervoeren te voorzien van extra beveiligingsmaatregelen. Daarnaast zijn er schepen die minder gevaarlijke stoffen vervoeren. Het is de vraag of deze schepen ook strengere maatregelen moeten treffen dan “normale” binnenvaartondernemingen. Het verscherpen van maatregelen bij de schepen die stoffen vervoeren die echt bruikbaar zijn voor terroristische activiteiten is wenselijk, maar de “standaard” maatregelen die in toekomst wellicht van kracht worden, kunnen voldoende zijn voor binnenvaartondernemingen die geen gevaarlijke stoffen met een hoog risicofactor vervoeren.
Jacob Schot & Boudewijn Versluijs
75
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Jacob Schot & Boudewijn Versluijs
76
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
12. Aanbevelingen 12.1. De “schipper” In de ISPS-Code moeten terminals en zeeschepen een Port Facility Security Officer (PFSO) en een Ship Security Officer (SSO) aanstellen. Deze personen hebben de verantwoordelijkheid over de beveiliging van de havenfaciliteit of zeeschip. De taken van de PFSO en de SSO staan in bijlage 6 beschreven. Op een binnenvaartschip moet iemand de verantwoordelijkheid hebben over de beveiliging, de zogenaamde scheepsbeveiligingsverantwoordelijke. Voorgesteld wordt om de schipper, als bedoeld in artikel 1.02 van het BPR / RPR, de rol van beveiligingsofficier te geven. De schipper is de meest logische keuze aangezien het niet wenselijk is dat er een apart persoon moet worden aangesteld voor de beveiliging. In de volgende paragrafen zal er met de schipper de scheepsbeveiligingsverantwoordelijke aangeduid worden. De taken van schipper zijn:
De zorg voor het ontwikkelen en het onderhouden van het beveiligingsplan;
Verantwoordelijkheid over het beveiligingsplan en de wijzigingen die eventueel moeten worden opgenomen in het beveiligingsplan;
Coördinatie van de beveiliging tijdens het laad- en losproces van lading en de scheepsbevoorrading;
Coördinatie
van
de
beveiliging
met
bemanningsleden
en
de
betrokken
beveiligingsbeambten, b.v. de PFSO.
Het veiligheidsbewustzijn en de waakzaamheid aan boord verhogen;
Melding maken van veiligheidsincidenten;
Het waarborgen dat eventueel aanwezige beveiligingsapparatuur op de juiste wijze wordt gebruikt, getest, geijkt en onderhouden;
Communicatie met de PSO, PFSO en de SSO.
Jacob Schot & Boudewijn Versluijs
77
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
12.2. Reactie op HbR-concept In paragraaf 7.4 is het concept van het Havenbedrijf Rotterdam “Binnenvaart in relatie tot ISPS facilities” (zie bijlage 9) aan bod geweest. De binnenvaartsector heeft hier officieel op gereageerd en een aantal aanbevelingen gedaan. De binnenvaartreactie, die is bijgevoegd als bijlage 12, is vooralsnog een voorlopige reactie. In de volgende paragrafen zijn de hoofdpunten van de reactie op het HbR-concept en de voorstellen en aanbevelingen die de sector daarin heeft gedaan uiteengezet. Alle maatregelen staan in het teken van het over en weer informeren, opdat PFSO, SSO en schipper weten wie en wat er van schip naar kade gaat en vice versa. Ook de bewustwording van de risico’s en waakzaamheid zijn van groot belang zodat er geen schijnveiligheid wordt gecreëerd. Een zeer belangrijk uitgangspunt voor de onderstaande aanbevelingen is het feit dat het binnenvaartschip niet alleen een drijvende onderneming maar ook een drijvende woning is. De voorgestelde maatregelen moeten de bedrijfsvoering en het privé leven van de mensen aan boord zo min mogelijk verstoren. 12.2.1. Nieuwe begrippen Naast de begrippen uit het HbR-concept worden enkele andere begrippen geïntroduceerd dan wel expliciet gedefinieerd. Deze begrippen zijn:
Standaard Opvarende Lijst (SOL);
Scheepsbeveiligingsverantwoordelijke - “schipper”;
Beveiligingsplan;
ISPS faciliteit;
Bekend schip.
Standaard Opvarende Lijst De SOL is een lijst waar de standaard opvarenden zijn genoteerd. De standaard opvarenden zijn bemanning, familie en bekenden van de bemanning die langdurig aan boord van het schip verblijven.
Jacob Schot & Boudewijn Versluijs
78
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Indien beveiligingsniveau 1 van kracht is, zal de SOL bestaan uit personen die mogelijk aan boord kunnen zijn. Deze personen staan ook vermeld op de SOL indien zij zich niet aan boord bevinden. Dit is een standaard en uniform document dat door alle betrokken partijen geaccepteerd wordt. Wanneer er een verhoogd beveiligingsniveau ingesteld wordt, zal de SOL aangepast moeten worden. Alleen de feitelijke bemanning staat dan op de SOL vermeld, hieronder vallen ook gezinsleden als vrouw en kinderen. Er zal in deze situatie een aparte bijlage worden toegevoegd aan de SOL voor personen die geen directe relatie met het binnenvaartschip hebben en slechts tijdelijk meevaren. Te denken valt onder andere aan monteurs. N.B.: Op initiatief van het HbR is besloten de SOL zoals voorgesteld in de “reactie” toch niet te gebruiken. De SOL zou in zijn “huidige vorm” niets toevoegen aan de beveiliging. Scheepsbeveiligingsverantwoordelijke –“ schipper” Voor
de
binnenvaart
dient
de
“schipper”
te
worden
aangewezen
als
de
scheepsbeveiligingsverantwoordelijke aan boord. De “schipper” is dan verantwoordelijk voor de beveiliging van het schip. Met de “schipper” wordt in de rest van dit stuk de scheepsbeveiligingsverantwoordelijke bedoeld. De “schipper” is die persoon die de feitelijke gezagsvoering heeft over het binnenvaartschip. Beveiligingsplan Het beveiligingsplan is een plan waarin wordt beschreven hoe de beveiliging wordt geregeld. Het is verplicht voor de zeeschepen en havenfaciliteiten om de mate van veiligheid te analyseren en vast te stellen in een beveiligingsplan. Het plan dient voor de drie beveiligingsniveaus bepalingen te bevatten. ISPS faciliteit Onder ISPS faciliteit worden alle faciliteiten bedoeld die ISPS-plichtig zijn. De ISPS faciliteiten zijn dus de terminal, zeeschip en/of de haven. Bekend schip Het concept “bekend schip” is gebaseerd op een vertrouwensrelatie die op basis van wederzijdse afspraken ontstaat.
Jacob Schot & Boudewijn Versluijs
79
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
12.2.2. Beveiligingsniveau 1
Het schip dat gaat aanmeren bij een ISPS faciliteit dient zijn bezoek aan te kondigen bij de PFSO of, in het geval er aangemeerd wordt langzij een zeeschip, de SSO. De PFSO / SSO moeten de aankondiging van bezoek bevestigen. Deze melding moet met behulp van verschillende communicatiemiddelen, marifoon, internet, fax en telefoon, mogelijk zijn. Eén melding aan de terminal zal moeten volstaan voor de operationele- en de beveiligingsprocedures;
In niveau 1 moet de huidige situatie gehandhaafd blijven als het gaat om het melden. In de huidige situatie is ieder binnenvaartschip op de rijksvaarwegen in de regio Rotterdam, met uitzondering van een klein schip, op grond van ‘Regeling communicatie rijksbinnenwateren’, verplicht uit te luisteren, te communiceren en oproepen te beantwoorden op het betreffende sectorkanaal. Daarnaast moet een binnenvaartschip zich melden bij het uitvoeren van een aantal bijzondere manoeuvres, zoals het in- of uitvaren van een haven, het keren of oversteken van een vaarwater of ten anker komen of anker opgaan. Het melden van bijzondere manoeuvres moet niet verder worden uitgebreid aangezien dit geen extra beveiliging met zich mee brengt. De bewegingsvrijheid van het binnenvaartschip moet blijven bestaan;
De scheepvaart zonder marifoon, waaronder pleziervaart en binnenvaart zonder marifoon, is in het kader van meldplicht een specifiek aandachtsveld. Er wordt een schijnveiligheid gecreëerd als niet alle scheepvaart deelneemt aan de beveiliging;
Er dient aan boord een SOL beschikbaar te zijn, waar de “schipper” voor verantwoordelijk is. Hij zal deze desgevraagd aan de PFSO laten zien. Ook zeehavenpolitie en havenautoriteiten mogen bij beveiligingsniveau 1 de “schipper” vragen naar de SOL en deze controleren. Op de SOL zullen alleen de naam en geboortedatum van de personen staan. Dus geen paspoortnummers. Bij niveau 1 zal er een standaard SOL aanwezig moeten zijn. Hierop staan alle personen die voor langere tijd aan boord kúnnen zijn. Niet al deze personen zullen dus daadwerkelijk aan boord zijn. Te denken valt aan wanneer er in ploegendiensten wordt gewerkt. Alle ploegen staan wel op de SOL maar er is er maar één daadwerkelijk aanwezig. Dus de reguliere bemanning en familie komen op de standaard SOL te staan. Bezoekers en monteurs hoeven bij niveau 1 niet op de SOL genoteerd te worden;
De “schipper” heeft het recht om personen aanboord te controleren. De “schipper” moet personen die op zijn schip komen, bijvoorbeeld terminalmedewerkers, ook kunnen
Jacob Schot & Boudewijn Versluijs
80
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
vragen naar legitimatie en de reden van het bezoek. Zo kan de “schipper” ook “schoon schip” garanderen aan de PFSO;
Bij beveiligingsniveau 1 zijn er geen voorgeschreven momenten om een ronde over het schip te maken en te controleren op ongeïdentificeerde personen en voorwerpen (wapens) of pakketten aan boord. Hoe dan ook, de “schipper” is te allen tijde verantwoordelijk voor een ‘schoon schip’. Indien er een ronde wordt gehouden en de “schipper” treft liggend aan een terminal onbekende personen en/of voorwerpen aan, dan dient hij hiervan melding te maken bij de PFSO en politie, waarna personen of voorwerpen overgedragen kunnen worden aan de politie opdat het schip geen vertraging oploopt;
Hoewel openbare kades in principe op dezelfde wijze zullen worden behandeld als de ISPS faciliteiten, gelden bovenstaande afspraken niet voor de openbare kades, omdat het daar ontbreekt aan een continue fysieke controle op personen en goederen. De baten van beveiliging van openbare kades wegen niet op tegen de ‘kosten’ ervan;
Ongeacht het van toepassing zijnde beveiligingsniveau moet ook gekeken worden naar de zogenaamde “kleine schepen”. Hier schuilt misschien nog wel meer gevaar in dan in de binnenvaart zelf. Het is heel onverstandig en inconsequent als een binnenvaartschip zich aan allerlei regels en procedures moet houden als er naast het binnenvaartschip een kleine (snelle) eenheid vaart die op dat moment veel meer terror kan maken en niet onderhevig is aan maatregelen.
12.2.3. Beveiligingsniveau 2 De binnenvaart dient bij instelling van niveau 2 en 3 direct geïnformeerd te worden. Deze verantwoordelijkheid ligt bij de PSO en de PFSO.
Ieder bezoek aan een ISPS faciliteit wordt tevoren door de “schipper” aangekondigd bij de PFSO en de PFSO dient dit, net als bij beveiligingsniveau 1 te bevestigen. Indien het een zeeschip betreft, dient dit gemeld te worden aan de SSO. Net als bij niveau 1 dient één melding te volstaan;
Het binnenvaartschip dient bij beveiligingsniveau 2 eveneens zijn bestemming te melden aan de havenautoriteiten (HCC), die de gegevens invoeren in het IVS90. Gegevens die geregistreerd worden;
Jacob Schot & Boudewijn Versluijs
81
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
o
type schip;
o
naam van het schip of bij een samenstel het naamgevende vaartuig en de afzonderlijke eenheden;
o
positie en bestemming;
o
te volgen route (indien afwijkend van de meest voor de hand liggende route);
o
plaats van afvaart;
o
aard en hoeveelheid lading;
Als de bovenstaande gegevens eenmaal in het systeem staan moet er bij een herhaalde melding een eenvoudige melding volstaan. N.B.: Sommige (container)schepen doen meerdere terminals per dag aan. Hier moet een aparte regeling voor komen. In het Rotterdamse havengebied kan Port Infolink hier een rol in spelen.
De standaard SOL zal worden aangepast. Op de aangepaste SOL staan de feitelijke opvarenden. Bezoekers en andere personen moeten worden genoteerd op een bijlage van de SOL;
Alleen personen die op de SOL staan, krijgen toestemming om aan de wal te gaan. Om dit te kunnen controleren ontvangt de PFSO (beveiliging) de SOL. Personen die aan de wal willen dienen zich te melden en identificeren bij de PFSO (beveiliging) en deze controleert identiteit en spiegelt aan de SOL. Bij wijzigingen van de SOL tijdens het bezoek dient de “schipper” deze mutaties door te geven aan de PFSO. Er dienen nadere afspraken gemaakt te worden over de bewaartermijn van de gegevens van de SOL. Tevens dienen afspraken gemaakt te worden aan wie deze gegevens verstrekt mogen worden;
De SOL wordt alleen aan de PFSO afgegeven als er daadwerkelijk mensen van en aan boord gaan. Mocht dit niet het geval zijn dan hoeft de “schipper” de SOL niet af te geven;
De “schipper” dient voor aanmeren aan de terminal en voor vertrek bij de terminal een ronde over het schip te maken en te controleren op ongeïdentificeerde personen, voorwerpen (wapens) of pakketten. Bij het aantreffen van deze zaken dienen de PSO en de politie ingelicht te worden als het schip nog niet is afgemeerd bij een terminal en de PFSO en de politie dienen te worden ingelicht als het schip wel afgemeerd ligt bij een terminal. In beide gevallen dient tevens de politie ingelicht te worden. Het vertrek wordt
Jacob Schot & Boudewijn Versluijs
82
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
uitgesteld totdat de PSO heeft bepaald dat het schip veilig is. Er kan slechts afgeweken worden van het uitgestelde vertrek als de politie de personen of voorwerpen kan overnemen; Het werken met een checklist kan hier uitkomst bieden. Met behulp van een checklist kan de “schipper” zijn controle uitvoeren en de resultaten vastleggen. Deze checklist zal niet worden afgegeven, maar benadrukt wel dat er bij niveau 2 een dreiging is en de “schipper” zijn schip moet controleren. De checklist blijft een intern document. 12.2.4. Beveiligingsniveau 3
Alleen personen die op de SOL staan, krijgen permissie om via een terminal aan de wal of op een zeeschip te gaan, mits men een geldige reden heeft om de wal op te willen. Om dit te kunnen controleren ontvangt de PFSO (beveiliging) de SOL. Personen die aan de wal willen dienen zich te melden en identificeren bij de PFSO (beveiliging) / SSO en men geeft de reden op van het aan wal of zeeschip gaan. De PFSO / SSO controleert identiteit en spiegelt aan de SOL en zal beoordelen of de reden van het aan wal gaan gegrond is;
De “schipper” dient voor aanmeren aan de terminal en voor vertrek bij de terminal een ronde over het schip te maken en te controleren op ongeïdentificeerde personen, voorwerpen (wapens) of pakketten. Hij zal altijd melding maken van deze ronde bij de PFSO, ongeacht de bijzonderheden. Bij het aantreffen van verdachte zaken dienen de PSO en de politie ingelicht te worden en het vertrek uitgesteld totdat de PSO heeft bepaald dat het schip veilig is.
12.2.5. Bekend schip Het concept “bekend schip” is een vertrouwensrelatie die op basis van wederzijdse afspraken ontstaat. Door duidelijke afspraken te maken over onder andere beveiligingsmaatregelen met de partners met wie samengewerkt wordt, kan men aangemerkt worden als vertrouwde partner. In dit geval als “bekend schip”.
Jacob Schot & Boudewijn Versluijs
83
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
12.2.6. Legitimatie In de toekomst wordt er bij bedrijven, gebouwen, terminals, etc steeds vaker om legitimatie gevraagd om het terrein te mogen betreden. Op dit moment wordt het rijbewijs vaak nog geaccepteerd als geldig legitimatiebewijs, maar dit gaat in de toekomst veranderen. Het paspoort of identiteitsbewijs wordt steeds vaker vereist. Om de binnenvaart, vooral bij beveiligingsniveau 1, niet onnodig te belasten dient ook een rijbewijs geaccepteerd te (blijven) worden als legitimatiebewijs 12.2.7. Aanbevelingen in de reactie op het HbR-concept
De “schipper” dient op de hoogte te zijn van het beveiligingsbeleid. Dit beleid zal uiteindelijk voor Nederland en zelfs Europa hetzelfde moeten zijn;
Een vervolgstap zou eventueel kunnen zijn dat de brancheorganisaties een (standaard) beveiligingsplan opstellen, waarin onder meer type operaties, risico’s, maatregelen en procedures aan de orde komen. Dit plan zou gezien kunnen worden als een soort instructieboek waarin vermeld staat hoe gehandeld moet worden in bepaalde situaties;
Het
zou
goed
zijn
de
invoermogelijkheden
(met
behulp
van
BICS)
van
beveiligingsinformatie over de binnenvaart in het IVS 90 uit te breiden. Algemene aanbevelingen zijn:
Een algemene aanbeveling is om aan te sluiten bij bestaande systemen.
Duidelijke communicatie tussen “schipper” en de PSO / PFSO / SSO is een must om een goede werkbare situatie te creëren. Het initiatief hiervoor moet bij beide partijen liggen aangezien zij beide baat hebben bij een goede werkbare situatie.
Net als binnenvaartschepen dienen ook (kleine) pleziervaartuigen onderhevig te zijn aan strengere beveiligingsmaatregelen.
12.3. Beveiligingsanalyse Voordat er een beveiligingsplan kan worden opgesteld is het van belang dat er eerst een beveiligingsanalyse wordt uitgevoerd. Aan de hand van deze analyse kan de juiste invulling worden gegeven aan het beveiligingsplan. De binnenvaartorganisaties kunnen een soort
Jacob Schot & Boudewijn Versluijs
84
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
instrument voor de beveiligingsanalyse opstellen, zoals een Toolkit, aan de hand waarvan elke ondernemer dan een beveiligingsanalyse uitvoert. Met deze Toolkit komt de ondernemer uiteindelijk uit op een pakket van maatregelen die in het beveiligingsplan moeten worden verwerkt. De beveiligingsanalyse moet tenminste de volgende punten bevatten:
Vaststellen van de kernactiviteit van het binnenvaartschip, dit is belangrijk om een onderscheid te kunnen maken in de verschillende type schepen. Niet elk schip heeft hetzelfde risico;
Mogelijke bedreigingen en de waarschijnlijkheid daarvan vaststellen. Dit dient te gebeuren aan de hand van een risicoanalyse. Deze risicoanalyse moet uniform zijn en door iedereen uitgevoerd kunnen worden. De risicoanalyse kan verwerkt worden in de Toolkit.
Vaststellen van zwakke plekken aan boord;
Vaststellen van bestaande beveiligingsmaatregelen die gehanteerd worden.
12.4. Beveiligingsplan voor de binnenvaartsector De binnenvaartsector ontkomt niet aan het treffen van beveiligingsmaatregelen. In hoeverre een beveiligingsplan daar onderdeel van zal zijn moet nog blijken. In de (nabije) toekomst is het niet onwaarschijnlijk dat een dergelijk plan voor de binnenvaartsector voorgesteld zal worden door de Europese Commissie. Daarom is het op dit moment van belang dat er al nagedacht wordt over de invulling van een soort beveiligingsplan. Gedacht kan worden aan een handboek waarin de instructies staan hoe de binnenvaartsector moet omgaan met de beveiligingsmaatregelen die 1 juli 2004 van kracht worden. Tevens wordt er beschreven hoe de sector zich kan beveiligen. Tijdens het onderzoek is gebleken dat het woord beveiligingsplan veel negatieve reacties / gevoelens opwekt, daarom kan het beter omschreven worden als ‘beveiligingshandboek’. Vanaf deze paragraaf zal dan ook verder gesproken worden over een beveiligingshandboek. De richtlijnen, die in de ISPS-Code zijn geformuleerd voor een beveiligingsplan van een zeeschip, kunnen gebruikt worden als basis voor het beveiligingshandboek voor de binnenvaartsector. Het handboek kan functioneren als een boekwerk waarin alle losse onderdelen met betrekking tot beveiliging gebundeld en geïntegreerd worden. Ook documenten als de SOL en de “schoon schip”-checklist kunnen in het handboek worden opgenomen. Indien er in de toekomst gekozen wordt om met een beveiligingshandboek te werken zal er aan een aantal eisen voldaan moeten worden:
Jacob Schot & Boudewijn Versluijs
85
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Er moet bij de te nemen maatregelen een onderscheid gemaakt worden tussen schepen met een laag risico en schepen met een hoog risico;
Het beveiligingshandboek moet een standaard boek zijn dat voor iedereen toepasbaar is en afgestemd is op de specifieke bedrijfsvoering van elke binnenvaartonderneming. Per binnenvaartonderneming kan dit boek dan worden ingevuld en worden toegepast;
Het handboek zal bekend moeten zijn bij alle betrokken partijen en ook erkend moeten worden. Met een standaard handboek kan dit gemakkelijker worden gerealiseerd;
Er kan overwogen worden om het beveiligingshandboek wettelijk verplicht te stellen. Door het (internationaal) wettelijk verplicht stellen van een beveiligingshandboek wordt een level playing field gecreëerd. Mocht er echter gekozen worden voor een vrijwillig beleid, is het van groot belang dat de binnenvaartondernemers die er wel mee werken daar ook voordelen van ondervinden.
Daarnaast zal er nader onderzocht moeten worden of een systeem van beproeving moet worden ontwikkeld waarmee gegarandeerd wordt, dat het beveiligingshandboek tenminste de vast te stellen uitgangspunten dekt;
Er zal zoveel mogelijk moeten worden aangesloten bij bestaande management- en scheepssystemen.
De invulling van het beveiligingshandboek staat nog ter discussie. Wel kan er een aanzet worden gegeven voor de invulling ervan. Het voorgestelde beveiligingshandboek zal kunnen bestaan uit drie delen:
Deel I: Deel I bevat de algemene inleiding van het beveiligingshandboek. Hierin worden de volgende zaken aan de orde gesteld: o
De doelstelling van het beveiligingshandboek;
o
Terminologie: hierin worden de termen als vermeld in het beveiligingshandboek toegelicht;
o
Algemene informatie en gegevens van de binnenvaartonderneming;
o
Aanstelling van de scheepsbeveiligingsverantwoordelijke, de “schipper”, en de taken die bij deze functie horen.
Jacob Schot & Boudewijn Versluijs
86
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Deel II: In deel II worden de richtlijnen voor de daadwerkelijke maatregelen behandeld. De specifieke inhoud van de richtlijnen in deel II is nog in ontwikkeling. Met de reactie op het HbR-concept (zie bijlage 12) is een aanzet gegeven voor de gedetailleerde inhoud van deel II van het beveiligingshandboek. Schepen die vallen onder het ADNR zullen tevens de eisen die zijn gesteld in de richtlijnen voor het beveiligingsplan voor het ADNR moeten toevoegen (zie paragraaf 10.4.).
Deel III: In deel III van het beveiligingshandboek zijn de bijlagen opgenomen: o
Checklist voor ronde maken over het schip;
o
Standaard opvarende lijst (SOL);
o
Plattegrond van het schip;
o
Lijsten van gevaarlijke stoffen.
De invulling van de drie delen wordt nader toegelicht in de bijlage 13.
12.5. Bekend Schip Het concept “bekend schip” is een vertrouwensrelatie die op basis van wederzijdse afspraken ontstaat. Door duidelijke afspraken te maken over onder andere beveiligingsmaatregelen met de partners met wie samengewerkt wordt, kan men aangemerkt worden als vertrouwde partner. In de binnenvaartsector kan de term “bekend schip” gebruikt worden. Om de logistieke processen zodanig te laten verlopen dat er geen vertragingen of onduidelijkheden optreden, is het van groot belang voor de sector om ernaar te streven “bekend schip” te zijn. Als vertrouwde partners ben je namelijk bekend met elkaars procedures en weet je wat je aan elkaar hebt. Door middel van communicatie kunnen knelpunten worden opgelost. Tevens kunnen de beveiligingsmaatregelen op deze manier soepeler verlopen. Op deze manier kan
het
“bekend
schip”
(concurrentie)voordelen
behalen
ten
opzichte
van
andere
binnenvaartondernemers en andere modaliteiten. Het concept “bekend schip” kan zowel worden toegepast in de (commerciële) relatie tussen de partners in de logistieke keten, als in de relatie tussen de binnenvaartsector en haven.
Jacob Schot & Boudewijn Versluijs
87
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Tijdens het onderzoek is gebleken dat de term “bekend schip” niet geheel duidelijk is. Vooral de tankvaartondernemers zien het nut van “bekend schip” zijn niet in. De directe voordelen voor de ondernemer worden niet gezien en de administratieve handelingen zouden niet opwegen tegen de baten die men er van heeft. Later is gebleken dat de aard van de terminal, waar de binnenvaartondernemer te maken mee heeft, een grote rol speelt. Bij de terminals die een streng veiligheidsbeleid hanteren, is minder ruimte om het concept “bekend schip” uit te werken. Dit zijn de terminals waar de tankvaartondernemers mee te maken hebben. De containervaartondernemers zien wel het nut van het concept in, omdat bij de containerterminals meer ruimte is voor afspraken met de binnenvaartsector. Bij de containerterminals kunnen de afspraken ook leiden tot minder vertraging voor de laad- en losprocessen. De terminal heeft daar dan ook voordelen van. Bij lage risico terminals zullen afspraken met de ondernemers leiden tot minder werk voor de PFSO en minder vertragingen voor het laad en losproces. Het concept “bekend schip” moet nog worden uitgewerkt om er een werkbaar systeem van te creëren waar de binnenvaartsector baat bij kan hebben. Ook moet er gekeken worden of de term “bekend schip” de juiste lading dekt. Er kan worden gedacht aan een andere term als “vertrouwd schip” of “beveiligd schip”. In een later stadium moet er gekeken worden of het opnemen van de “bekende schepen” in een database een gewenste stap is voor de toekomst.
12.6. Uniform binnenvaartbeleid voor terminals ISPS-plichtige terminals moeten een beveiligingsplan opstellen. Dit plan wordt geschreven aan de hand van een aantal richtlijnen, maar staat open voor eigen interpretaties die problemen kunnen opleveren voor de binnenvaartsector. In de praktijk blijken sommige terminals door te schieten in het beveiligingsbeleid dat ze voeren. Het is voor de binnenvaartsector van groot belang dat de maatregelen op de terminals de bedrijfsvoering van de binnenvaartsector zo min mogelijk belemmeren en bovendien op de verschillende terminals zoveel mogelijk dezelfde maatregelen van kracht zijn. Dit geldt niet alleen voor de huidige ISPS-plichtige terminals, maar na de invoering van de richtlijnen voor ketenbeveiliging ook voor de rest van de terminals in Nederland en de Europese Unie. Gelet op het ontwikkelingsstadium van de richtlijnen voor ketenbeveiliging en de wens van de binnenvaartsector om te participeren in de verdere ontwikkeling ervan, is het zaak om juist op dit
Jacob Schot & Boudewijn Versluijs
88
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
moment te zorgen dat het beveiligingsbeleid van alle terminals zoveel mogelijk uniform is en ook rekening houdt met de binnenvaartsector. Overleg tussen (organisaties van) terminals enerzijds en de binnenvaartsector anderzijds is dan ook gewenst. Hierbij kan het Havenbedrijf Rotterdam als onafhankelijke partij een voortrekkersrol spelen. De terminals zullen vertegenwoordigd moeten door hun PFSO aangezien deze verantwoordelijk is voor het beveiligingsbeleid op de terminal. Om alle PFSO te benaderen, zal er naast het HbR ook contact opgenomen kunnen worden met de volgende partijen:
Regionale / nationale organisaties van terminals; en / of
De Nationale Toetsingscommissie; en / of
Nationale Werkgroep “Port Security”.
Door de aandacht eerst te richten op het Rotterdamse havengebied kan er een opzet worden gemaakt die later kan worden overgenomen door de terminals in de rest van Nederland en eventueel de Europese Unie. In de loop van het project is gebleken dat terminals in de (petro)chemische industrie (hoog risico) al een strikt beleid hebben, over het algemeen opgelegd vanuit het hoofdkantoor van de multinational waarvan ze deel uitmaken. Te verwachten is dat deze terminals dan ook minder snel van dit beleid zullen afstappen. Bij de containerterminals (hoog risico) lijkt er meer ruimte om samen met de binnenvaartsector het beveiligingsbeleid op te stellen. Als derde categorie zijn er de lage(re) risico-terminals (laagwaardige / droge bulk). Deze groep terminals lijkt eveneens open te staan voor input vanuit de binnenvaartsector over het beveiligingsbeleid.
12.7. Verzegeling lege containers Om de beveiliging te optimaliseren zullen in de toekomst ook lege containers voorzien moeten worden van een zegel, hetgeen nu nog niet voorgeschreven is. Op lege containers bestaat dus in principe geen controle terwijl zij wel een risico vormen voor wat betreft de beveiliging.
Jacob Schot & Boudewijn Versluijs
89
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
12.8. Controle op zegelnummers Onduidelijk is wie verantwoordelijk is voor de controle van de zegelnummers: de verlader, vervoerder of het overslagbedrijf. Wel is duidelijk dat controle door de binnenvaartonderneming niet haalbaar is. Er zal daarom duidelijkheid geschept moeten worden ten aanzien van deze verantwoordelijkheden, bijvoorbeeld naar analogie van het ADNR waar in paragraaf 1.4 een duidelijke verdeling van de verantwoordelijkheid gegeven is. Een dergelijke verdeling van verantwoordelijkheid zou ook voor de containerstroom kunnen worden gemaakt. Ook moeten de mogelijkheden van de zogenaamde “slimme” containers verder onderzocht worden. Deze containers worden (door de verlader) verzegeld met een elektronisch zegel, die actief of passief informatie kan uitzenden. Deze informatie bevat dan gegevens over de lading van de container en of de container open is geweest tijdens de reis. Zo kan de controle op zegels worden geautomatiseerd en vergemakkelijkt.
12.9. Opleidingen In verschillende security maatregelen wordt duidelijk gemaakt dat het veiligheidsbewustzijn van het personeel verhoogd dient te worden. Er zijn al opleidingen ontwikkeld voor Ship Security Officer en Port Facility Security Officer Vooralsnog zijn er geen trainingen / cursussen / opleidingen voor binnenvaartpersoneel met betrekking tot security. Het lijkt echter wenselijk wel iets dergelijks te ontwikkelen, bijvoorbeeld als module binnen reeds bestaande opleidingen voor binnenvaartpersoneel.
12.10. ADNR In hoofdstuk 1.10 van het ADN(R) is een duidelijk raamwerk aangegeven voor de maatregelen die getroffen zouden moeten worden om diefstal of misbruik van gevaarlijke stoffen welke gevaar voor personen, goederen of het milieu kunnen opleveren te minimaliseren. Voor wat betreft de goederen met en hoog gevaarpotentieel lijken alle in hoofdstuk 1.10 genoemde maatregelen realistisch en in proportie te zijn. Hierbij moet er van worden uitgegaan dat de maatregelen zoals de persoonsidentificatie en beveiligingsplannen identiek geregeld worden in de aankomende Europese ketenrichtlijn. Voor wat betreft de algemene maatregelen die voor de minder gevaarlijke goederen worden voorgesteld, lijkt geen toegevoegde beveiligingswaarde aanwezig te zijn en worden de Jacob Schot & Boudewijn Versluijs
90
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
voorschriften als niet zinvol en overbodig gezien. Aanbevolen wordt om de voorschriften 1.10.1 tot en met 1.10.6 niet van toepassing te verklaren op alle ADNR schepen, maar slechts op de schepen die gevaarlijke stoffen met een hoog gevaarpotentieel vervoeren. Uitgangspunt hierbij is dat de beveiligingsmaatregelen verder wordt geregeld in de Europese richtlijn.
12.11. Gewenste situatie Als ze voldoen aan de beveiligingsmaatregelen die in de ISPS-Code staan beschreven, worden de ISPS-plichtige zeeschepen en terminals als “beveiligd” beschouwd. Het binnenvaartschip is in de ogen van de PFSO en de SSO een “onbeveiligd” gebied. In figuur 1 is uitgebeeld hoe de situatie er uit ziet na 1 juli 2004. Voordat het binnenvaartschip het “beveiligde” gebied betreedt, moet er een controle plaatsvinden waardoor de PFSO of de SSO weten dat dit schip geen bedreiging vormt. Door die controle kan de binnenvaartonderneming ook gerekend worden tot het beveiligde gebied. Dit gebeurt ook met andere modaliteiten. Het verschil met andere modaliteiten is echter dat deze veelal via de “gewone” poort binnenkomen. Aan de poort wordt er gecontroleerd of het terrein mag worden betreden. De controle aan de waterkant moet op een andere manier plaatsvinden. Door de “vrije” interpretatie van de ISPS-Code kan elke terminal en elk zeeschip zijn eigen invulling geven aan deze controle. Dit kan leiden tot ongewenste situaties voor de binnenvaart. Figuur 1
Check
Terminal
Check
Jacob Schot & Boudewijn Versluijs
91
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
In de situatie die uitgebeeld wordt in figuur 1 zal het binnenvaartschip elke keer dat het een terminal of zeeschip aandoet moeten bewijzen dat het veilig is. Met de aanbevelingen uit dit rapport en het uitwerken van een goed binnenvaartbeleid zal er uiteindelijk gestreefd worden naar een situatie waarbij binnenvaartschepen erkend worden als “veilig gebied” waarbij bepaalde controles achterwege kunnen blijven en het schip derhalve (operationele) voordelen kan behalen. In figuur 2 is de gewenste situatie uitgebeeld. Als het binnenvaartschip beveiligd is en als “veilig” gebied beschouwd kan worden hoeft de controle die de PFSO en de SSO in figuur 1 doen niet meer te worden uitgevoerd. De binnenvaartsector kan hier een concurrentievoordeel behalen ten opzichte van andere modaliteiten.
Figuur 2
Terminal
Check
Jacob Schot & Boudewijn Versluijs
92
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Literatuurlijst
COM (2003) 229 definitief 2003/0089 (COD) Verordening van het Europees Parlement en de Raad betreffende de verbetering van de beveiliging van schepen en havenfaciliteiten
Voorlopige Leidraad Beveiliging Havens en Port Facilities H.G. van Unnink, J.W. Verkiel, M.B. van de Meide, W.W. Timmers
Consultation Paper Freight Transport Security
TRANS/WP.15/AC.1/94/Add.1
TRANS/WP.15/AC.2/2004/CRP.1
Supply Chain Response to Terrorism: Creating Resilient and Secure Chains MIT Center for Transportation and Logistics J.B. Rice
Projectmanagement R. Grit ISBN 90-01-34785-1
Vervoer van gevaarlijke stoffen VGB / ADNR (Delen 1, 2, 4, 5, 6, 7, 8 en 9) Uitgave 2003
Binnenvaartpolitiereglement / BPR ’84 14e druk, juli 2000
Rijnvaartpolitiereglement / RPR ’95 4e druk, augustus 1999
Jacob Schot & Boudewijn Versluijs
93
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
www.portofrotterdam.com
www.portofamsterdam.nl
www.imo.org
www.minvenw.nl/dgg/dgg/
www.cbrb.nl
www.customs.gov/xp/cgov/import/commercial_enforcement/ctpat/
www.ccr-zkr.org
www.inlandshipping.com
www.ivs90.nl
www.bics.nl
http://europa.eu.int/eur-lex/nl/com/reg/nl_register_073030.html
Jacob Schot & Boudewijn Versluijs
94
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Mondelinge bronnen
Mw. M. Van Helvoirt Secretaris CBRB, Rotterdam
Dhr. K. Van Dijk Secretaris CBRB, Rotterdam
Dhr. P. Kreuze Bestuurslid CBRB, Rotterdam
Dhr. H. Buytendijk Alcotrans Containerline GmbH, Rotterdam
Dhr. H. Braamskamp Alcotrans Containerline GmbH, Rotterdam
Dhr. R. Overveld Vopak Barging, Dordrecht
Dhr. H. Oosterbeek CBRB Regio Noord-West, Den Helder
Dhr. R. Hoogendoorn CBRB / KSV Schuttevaer, Rotterdam
Dhr. J. Oudakker Oudcomb V.O.F., Harddinxveld-Giessendam
Dhr. A. van Loon Dortsman V.O.F.
Dhr. H. Cramer Ministerie van Verkeer en Waterstaat / DGG, Den Haag
Jacob Schot & Boudewijn Versluijs
95
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Dhr. J. van Hekke Ministerie van Verkeer en Waterstaat / DGG, Den Haag
Dhr. H. van Leuven Ministerie van Verkeer en Waterstaat / DGG, Den Haag
Dhr. R. van Bockel Ministerie van Verkeer en Waterstaat / DGG, Den Haag
Dhr. C. de Vries KSV Schuttevaer, Rotterdam
Dhr. P. Kluytenaar KSV Schuttevaer, Rotterdam
Dhr. P. Nefkens KSV Schuttevaer, Rotterdam
Dhr. J. Kruisinga Kantoor Binnenvaart, Rotterdam
Dhr. H. Eleveld Kantoor Binnenvaart, Rotterdam
Dhr. P. Rutten ECT, Rotterdam
Dhr. R. van de Sluis EMO, Rotterdam
Dhr. D. Griffioen Exxon Mobil, Rotterdam
Jacob Schot & Boudewijn Versluijs
96
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Dhr. J. Groenewold Verenigde Tankrederij, Rotterdam
Dhr. F. Kranenburg EVO, Zoetermeer
Dhr. B. Szabo FENEX, Perins
Mw. R. Hacksteiner EBU, Rotterdam
Dhr. HL. Ropertz EBU, Duisburg
Dhr. E. Spitzer EBU, Duisburg
Dhr. JW. Verkiel Havenbedrijf Rotterdam, Rotterdam
Dhr. P. Mollema Havenbedrijf Rotterdam, Rotterdam
Dhr. F. Tabbers Hapag Lloyd Container Line, Rotterdam
Dhr. J. Keizerwaard Hapag Lloyd Container Line, Rotterdam
Dhr. B. de Vaal, OOCL, Rotterdam
Jacob Schot & Boudewijn Versluijs
97
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Dhr. B. Nge OOCL, Rotterdam
Familie Pikaart V.O.F. Factotum
Jacob Schot & Boudewijn Versluijs
98
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlagen Bijlage 1: Plan van Aanpak (inclusief bijlagen II, III en IV) ______________________ blz. 100 Bijlage 2: Organisatie ISPS-Code __________________________________________ blz. 119 Bijlage 3: Activiteiten per ISPS faciliteit _____________________________________ blz. 120 Bijlage 4: Verplichte elementen van de beveiligingsanalyse ______________________ blz. 121 Bijlage 5: Verplichte punten van het beveiligingsplan voor ISPS faciliteiten _________ blz. 122 Bijlage 6: Taken van de PFSO en SSO ______________________________________ blz. 125 Bijlage 7: C-TPAT richtlijnen _____________________________________________ blz. 127 Bijlage 8: Gevarentabel __________________________________________________ blz. 139 Bijlage 9: HbR-concept (inclusief bijlagen I en II) _____________________________ blz. 140 Bijlage 10: Algemene enquête _____________________________________________ blz. 148 Bijlage 11: Enquête Feeder and Barge Operators ______________________________ blz. 150 Bijlage 12: Reactie HbR-concept ___________________________________________ blz. 151 Bijlage 13: Beveiligingshandboek __________________________________________ blz. 164 Bijlage 14: Extra bijlagen_________________________________________________ blz. 167
Jacob Schot & Boudewijn Versluijs
99
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 1: Plan van Aanpak
Achtergronden CBRB Dit afstudeerproject wordt uitgevoerd bij het Centraal Bureau voor de Rijn- en Binnenvaart (later te noemen CBRB). Het CBRB is de grootste werkgevers- en ondernemersorganisatie in de binnenvaart in Nederland. De leden van het CBRB zijn prominent vertegenwoordigd in alle belangrijke deelsectoren van de binnenvaart, zowel op het niveau van de vervoerder als dat van vervoersorganisator. Ook kent het CBRB een omvangrijk netwerk van geassocieerde leden die betrokken zijn bij de bedrijfstak binnenvaart. Doel van het CBRB is versterking van de positie van de aangesloten binnenvaartondernemingen en van de binnenvaart. De aangesloten leden zijn actief in diverse deelmarkten, te weten:
Containers;
Droge bulk;
Duwvaart;
Passagiersvaart;
Ro-Ro;
Sleepvaart en bijzonder transport;
Tankvaart;
Veerdiensten.
De Organisatie
Het CBRB kent een verenigingsstructuur, waar de leden het voor het zeggen hebben;
Het bestuur heeft de taak om de onderlinge afstemming en de interne structuur van de diverse ledengroepen, deelmarkten en taakcommissies te bewaken;
Directie en secretariaat zorgen voor het dagelijkse functioneren van de organisatie.
Jacob Schot & Boudewijn Versluijs
100
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Probleemachtergrond In het recente verleden is gebleken dat geen land ter wereld veilig is voor terroristen. Terroristische aanvallen kunnen, wat hun beweegredenen ook zijn, altijd en overal gebeuren. Ook de scheepvaartwereld moet hier over nadenken. Ieder schip kan als wapen gebruikt worden, of een massavernietigingswapen vervoeren. Ook kan er nietsvermoedend kwalijke lading vervoerd worden, indien er geen passende beveiliging- en controlemaatregelen worden genomen. Terroristische aanvallen kunnen worden ondernomen tegen een schip vanuit een ander schip, of vanuit het beoogde schip zelf door terroristen die zich reeds aan boord bevinden of die het schip gewapenderhand overnemen. Passagiersschepen zijn speciale doelen door het grote aantal levens dat direct in gevaar kan worden gebracht. Vrachtschepen zijn evengoed kwetsbaar en kunnen eventueel zelfs gevaarlijke vervoersmiddelen zijn. Schepen met van nature gevaarlijke ladingen kunnen zelf als object worden ingezet in havengebieden, bewoonde of andere strategische omgevingen, met alle mogelijke gevolgen voor samenleving, mens en milieu vandien. Ook het scenario van vervoer van nucleaire, bacteriologische of chemische stoffen per schip met de bedoeling deze later te gebruiken tegen het land waarvoor de lading bestemd is, is niet uitgesloten. Het besef in de wereld dat de beveiliging van het zeevervoer dringend moet worden verbeterd is de afgelopen tijd tot uiting gekomen in een veelvoud van activiteiten en initiatieven, zowel binnen de internationale fora en organisaties als op regionaal niveau. De werkzaamheden op het gebied van maritieme beveiliging in het kader van de International Maritieme Organisatie (IMO) zijn in februari 2002 van start gegaan. Ze zijn afgesloten op 12 december 2002 op de Diplomatieke Conferentie van de IMO, met een wijziging van het Internationaal Verdrag voor de beveiliging van mensenlevens op zee, 1974 (SOLAS-Verdrag – Safety Of Life At Sea), en een internationale Code voor de beveiliging van schepen en havenfaciliteiten (ISPS-Code – International Ship and Port Facility Security). In bijlage II is te zien welke partijen direct te maken hebben met de internationale security (beveiliging) regelgeving vanuit de UN / IMO. De Europese Commissie heeft deze richtlijnen overgenomen van de IMO en heeft deze aangepast zodat deze ook in de EU-wetgeving kunnen worden opgenomen. Tot nu toe ging het SOLAS-Verdrag alleen maar over de veiligheidsaspecten van het zeevervoer. De huidige SOLAS-verdragwijziging en de ISPS-Code hebben betrekking op de maritieme beveiliging van de zeescheepvaart als zodanig en de havenfaciliteiten. De havenfaciliteiten
Jacob Schot & Boudewijn Versluijs
101
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
moeten worden opgevat als installaties die interface-activiteteiten uitvoeren tussen de haven en het schip. Deze bepalingen gelden voor alle zeegaande passagierschepen, vrachtschepen met een draagvermogen vanaf 500 ton, offshore booreenheden en havenfaciliteiten die internationaal scheepvaartverkeer afhandelen. 7. Op het gebied van het vervoer gevaarlijke stoffen over de binnenwateren is het ADNR / ADN van toepassing. Deze regelgeving zal worden uitgebreid met een afzonderlijk hoofdstuk 1.10 getiteld ‘Security’. Naast de wetgeving zijn er ook initiatieven vanuit de USA en het bedrijfsleven die betrekking hebben op het beveiligen van de transportketen. Deze zijn de Container Security Initiative (CSI) en de Custums-Trade Partnership Against Terrorism (C-TPAT). Deze maatregelen hebben in eerste instantie alleen betrekking op het maritieme segment van de vervoersketen. Maar aangezien de keten zo veilig is als de zwakste schakel daarin, is het van groot belang dat er verder wordt gekeken dan alleen naar het maritieme segment. Een intermodale aanpak, die de gehele logistieke keten betreft, zal de transparantie en het managen van de keten verbeteren en brengt dus een aanmerkelijke efficiency en kwaliteitsverbeteringen. De binnenvaart is een belangrijke schakel in de vervoersketen en heeft ook direct te maken met het maritieme segment. Alle maatregelen die worden genomen in het maritieme segment zullen ook hun gevolgen hebben op de binnenvaart. Wat deze gevolgen zijn, is op dit moment nog onduidelijk. Duidelijk is wel dat de dreiging die uitgaat van terrorisme voor de binnenvaart nieuwe inspanningen vraagt. De overzichtelijkheid van de sector, die bestaat uit zowel het geringe aantal ondernemingen als de infrastructuur biedt hier extra kansen t.o.v. overige vervoersmodaliteiten.
7
Bron: COM(2003) 229 definitief, betreffende de verbetering van de beveiliging van schepen en havenfaciliteiten.
Jacob Schot & Boudewijn Versluijs
102
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Probleem- en doelstelling Probleemstelling Op dit moment is er een soort vacuüm situatie over wat er allemaal voor regelgeving en maatregelen gaan komen op het gebied van security en wat voor invloed dit heeft op de binnenvaartsector. Wetgeving veranderd of wordt vernieuwd en ook aanpassingen vanuit het bedrijfsleven worden doorgevoerd. De ISPS-code en de aanpassingen van het SOLAS-Verdrag zijn voorbeelden van wetgeving op het gebied van security en zijn voorral gericht op de veiligheid van schepen, terminals en mensen (fysiek). Naast al deze maatregelen heeft het vervoer van gevaarlijke stoffen (tankers en tankcontainers) ook nog te maken met een toevoeging van hoofdstuk 1.10 op de ADN / ADNR-regelgeving. welke overigens ook op gelijke wijze in het ADR (weg) en RID (spoor) zijn opgenomen Naast de wetgeving zijn C-TPAT en CSI voorbeelden van initiatieven vanuit de USA en het bedrijfsleven (zie bijlage III). Deze zijn meer gericht op de goederenstroom zelf en de daarbij komende documentenstroom. Op dit moment is nog onvoldoende inzichtelijk hoe en of deze maatregelen van invloed zijn op de binnenvaart, wat de gevolgen hiervan zullen zijn voor de sector en hoe de binnenvaartsector hiermee om moet gaan.
Doelstelling De doelstellingen van dit onderzoek kunnen in het kort als volgt worden omschreven:
Inzicht krijgen in het CBRB en zijn omgeving en de rol die het CBRB speelt in relatie met de security regelgeving / maatregelen;
Het in kaart brengen van de security regelgeving en maatregelen die mogelijk van invloed zijn op de binnenvaart;
Invloed van deze maatregelen op de binnenvaart (deelsectoren) onderzoeken;
Aangeven welke veranderingen / aanpassingen er nodig zijn in de binnenvaart en bij andere betrokkenen uitgaande van maximaal integratie van bestaande regelgeving en systemen;
Adviesrapport aan het CBRB aan de hand van het totale onderzoek met de te starten initiatieven;
Implementatie advies.
Jacob Schot & Boudewijn Versluijs
103
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Projectopdracht Projectnaam Werktitel: Binnenvaart, onder weg naar een beveiligde toekomst.
Opdrachtgevers De opdrachtgevers van dit project zijn:
Centraal Bureau voor de Rijn- en binnenvaart (CBRB) Mevr. ING. M.C.J.P .van Helvoirt M.Sc. / Dhr. ING. K. J.J.M.van Dijk Vasteland 12e 3011 BL ROTTERDAM TEL: 010-4115900 E-mail:
[email protected] E-mail:
[email protected]
Hogeschool Rotterdam Instituut voor Service Management Dhr. IR. M.A.W.M. van Hees G.J. de Jonghweg 4-6 3015 GG ROTTERDAM TEL office: 010-2414931 E-mail:
[email protected]
Jacob Schot & Boudewijn Versluijs
104
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Opdrachtnemers De opdrachtnemers van dit project zijn de studenten van de Hogeschool Rotterdam, te weten:
Jacob Schot Roobrughof 26 3011 MJ ROTTERDAM TEL: 06-14245146 E-mail 1:
[email protected] E-mail 2:
[email protected]
Boudewijn Versluijs Burg. Le Fèvre de Montignylaan 121 3055 NB ROTTERDAM TEL: 06-16542822 E-mail 1:
[email protected] E-mail 2:
[email protected]
Jacob Schot & Boudewijn Versluijs
105
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Opdrachtomschrijving Maritime Safety & Security is een belangrijk aandachtspunt in de hele maritieme wereld. Op dit moment worden diverse maatregelen genomen op het gebied van terrorismebestrijding. Een belangrijke maatregel die zal worden ingevoerd is de ISPS-code. ISPS staat voor International Ship and Port Facility Security, een internationale code voor zeeschepen en zeehavens die de beveiliging van het internationale zeevervoer tot doel hebben. De grote goederenstromen zijn een ideaal object voor terroristen en criminelen. Maar ook de haven zelf kan een geschikt object zijn voor aanslagen en dergelijke. Zeehavens zijn strategisch van groot belang voor de economie. Op dit moment is de haven van Rotterdam al in een vergevorderd stadium met de implementatie van de ISPS-code. De ISPS-code zal op 1 juli 2004 worden ingevoerd. Deze code is van toepassing op internationale zeevaart en zeehavens. Gek genoeg is de binnenvaart hier nog niet in opgenomen. Naast de ISPS-code zijn er ook nog een andere maatregelen, de C-TPAT (Customs-Trade Partnership Against Terrorism) samen met het CSI (Container Security Initiative). De C-TPAT is een initiatief van bindende aard gericht op de beveiliging van de gehele mondiale transportketen middels spelers die een belangrijke rol spelen in het verhogen van de beveiliging van het logistieke proces via zeehavens. Het CSI is een instrument van de Amerikaanse overheid in strijd tegen terrorisme en vloeit voort uit de aanslagen van 11 september 2001. Voor de gevaarlijke stoffen, of deze nu per tanker of tankcontainer vervoerd worden, komen er ook aanpassingen aan die met security te maken hebben. Ook deze maatregelen zullen worden bekeken en op de binnenvaart worden geïnterpreteerd. Duidelijk mag zijn dat deze maatregelen en initiatieven grote invloed zullen hebben op de binnenvaart. Het afstudeerteam zal de maatregelen in kaart brengen die van invloed zijn op de binnenvaart. Daarnaast zal aangegeven worden wat de feitelijke invloed is van deze maatregelen, hierbij zal de economische impact buiten beschouwing worden gelaten. Er zal namelijk getracht worden om de maatregelen in bestaande regelgeving en systemen te implementeren om zo de ‘schade’ te beperken. Uiteindelijk zal er een adviesrapport geschreven worden waarin onder andere wordt aangegeven welke veranderingen / aanpassingen nodig zijn in de binnenvaartsector dan wel in de voorliggende regelgeving. Er zal een implementatieadvies aan het de brancheorganisaties geschreven worden.
Jacob Schot & Boudewijn Versluijs
106
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Onderzoeksmethode Voor dit afstudeerproject is gekozen voor een ‘causale onderzoeksmethode’. Dit houdt het volgende in: Er zal worden onderzocht welke verbanden er zijn tussen de aankomende maatregelen / initiatieven in de scheepvaart en de gevolgen daarvan op de binnenvaart. Met andere woorden: wat gebeurt er in de binnenvaart als op 1 juli 2004 de ISPS-code (of dergelijke maatregelen / initiatieven) van kracht wordt. Duidelijk mag zijn dat geen enkele terroristische aanslag onvermijdelijk is. Doormiddel van de ISPS-Code (of dergelijke maatregelen / initiatieven) probeert men de kans op een terroristische aanslag zo laag mogelijk te houden. Aan de hand van dit afstudeerproject probeert het afstudeerteam duidelijkheid te verschaffen van de te menen maatregelen / initiatieven voor de binnenvaart. Immers, de logistieke keten is zo veilig als de zwakste schakel daarin.
Projectactiviteiten De projectactiviteiten zullen aan de hand van de volgende indeling stapsgewijs worden beschreven. In hoofdstuk 11 vindt u de tijdsplanning van de onderstaande activiteiten.
Introductie;
Verzamelen informatie;
Onderzoek;
Informatie verwerken;
Afstuderen.
Introductie
Rondleiding CBRB;
Oriëntatie;
Informatie verzamelen voor bedrijfsverslag;
Schrijven bedrijfsverslag;
Schrijven plan van aanpak;
Inleveren introductieverslag;
Schrijven van een redactioneel artikel voor een vakblad.
Jacob Schot & Boudewijn Versluijs
107
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Verzamelen informatie
Deelname aan CCR Ad Hoc Gruppe ‘Sicherheit des Binnenschiffsverkehrs vor Terroranschlägen’;
Bezoek aan binnenvaartschip ‘Factotum’;
Bestuderen reeds bestaande informatie;
Relevante websites in de gaten houden;
Bezoeken aan diverse bedrijven / instanties.
Onderzoek
Bestuderen en inzicht krijgen in ISPS-code;
Onderzoek naar inhoud van de Security-Toolkit van Havenbedrijf Rotterdam;
Bestuderen en inzicht krijgen in C-TPAT en CSI;
Bestuderen en inzicht krijgen in het vervoer gevaarlijke stoffen reglementering, in het bijzonder ADN / ADNR
Bestuderen en inzicht krijgen van EU- kaderrichtlijn
Documenteren en archiveren van belangrijke bevindingen in relatie tot de binnenvaart;
Schrijven van een tweede redactioneel artikel voor een vakblad.
Informatie verwerken
Samenvoegen en analyseren gevonden informatie;
Schrijven adviesrapport;
Schrijven conclusie;
Schrijven aanbevelingen;
Schrijven samenvatting;
Implementatieplan (nog in te vullen door het CBRB);
Lay-out.
Jacob Schot & Boudewijn Versluijs
108
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Afstuderen
Houden presentatie;
Afstudeerzitting;
(Voorleggen / presenteren aan de sector)
Projectgrenzen en randvoorwaarden Projectgrenzen Dit onderzoek richt zich uitsluitend op de gevolgen van aankomende regelgevingen en maatregelen en initiatieven in de scheepvaart die van invloed zijn op de binnenvaart. De binnenvaart kent verschillende deelmarkten. Dit onderzoek richt zich voornamelijk op de volgende deelmarkten:
Containers;
Tankvaart / gevaarlijke stoffen;
Passagiersvaart (in mindere mate).
Mocht tijdens het afstudeerproject blijken dat het niet haalbaar is alle drie de deelmarkten te onderzoeken, zal in overleg met de begeleiders van het CBRB besloten worden welke deelmarkt zal moeten afvallen of welke deelmarkt prioriteit heeft. Het onderzoek richt zich uitsluitend op de aangekondigde maatregelen en initiatieven op het gebied van terrorisme. Deze belangrijkste regelgeving / maatregelen zijn de ISPS-code, de CTPAT, CSI en de ADN / ADNR-regelgeving. De in de afstudeerhandleiding gestelde deadlines zijn bepalend voor de planning van het project, deze zijn ook te vinden in hoofdstuk 11 van dit rapport.
Jacob Schot & Boudewijn Versluijs
109
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Randvoorwaarden Om de doelstellingen van het afstudeerproject te halen zal er aan de volgende randvoorwaarden voldaan moeten worden:
Optimale beschikbaarheid projectleden (in principe 5 dagen per week);
Beschikbaarheid afstudeerbegeleider;
Medewerking collega’s CBRB;
Medewerking externe deskundigen;
Optimale benutting van de beschikbare tijd;
Beschikbaarheid hulpmiddelen.
Kwaliteit Controles en terugkoppeling Alle in te leveren stukken zullen door het afstudeerteam gecontroleerd worden op onder andere stijl- en taalfouten. Daarnaast zal de inhoud door het afstudeerteam kritisch worden beoordeeld en eventueel in onderling overleg worden aangepast. Het terugkoppelen van het plan van aanpak, het bedrijfsprofiel, het conceptrapport en het eindrapport is voor ons de manier om de kwaliteit te waarborgen. Dit zal gebeuren aan de hand van gesprekken en evaluaties met onze afstudeerbegeleider, bedrijfsmentor en andere betrokkenen. Wij zullen hen de tussentijdse producten tijdig overhandigen waardoor zij voldoende tijd hebben om zich voor te bereiden. Tevens zal van school uit het rapport door een tweede lezer worden beoordeeld. Binnen het CBRB zullen wij onze (tussen)producten door onze begeleiders Maira van Helvoirt en Koen van Dijk laten beoordelen. Daarnaast zullen onze (tussen) producten voorgelegd worden aan de zogenaamde klankbordgroep. Naast het controleren van de producten zal de klankbordgroep als adviesorgaan functioneren. De klankbordgroep zal bestaan uit leden van het CBRB die elk hun eigen deelmarkt vertegenwoordigen (zie bijlage IV). Het naar buiten treden van de aanbevelingen naar aanleiding van het onderzoek gebeurd uitsluitend in overleg met het CBRB.
Jacob Schot & Boudewijn Versluijs
110
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Overleg Om de kwaliteit van dit afstudeerproject op een hoog niveau te houden zal er tussen de leden onderling goed gecommuniceerd worden en overleg plaatsvinden. Dit overleg zal minimaal een keer per week plaatsvinden. Tevens zal er elke twee weken een voortgangsgesprek plaatsvinden met de begeleiders van het CBRB. Tussen het afstudeerteam en klankbordgroep zal overleg plaatsvinden over de gevonden bevindingen. Naast deze klankbordgroep zal er een klankbordgroep PLUS worden geformuleerd welke zal bestaan uit de interne klankbordgroep aangevuld met vertegenwoordigers van diverse overheden.
Risico’s Afwezigheid door wat voor reden dan ook van de projectleden.
Afwezigheid dient altijd te worden gemeld. Het andere lid wordt altijd als eerste op de hoogte gesteld van de afwezigheid van de ander, deze zorgt daarna voor de inlichting van eventuele andere betrokkenen.
Langdurige afwezigheid van een projectlid.
Mocht een projectlid voor langere tijd afwezig zijn moet er worden gekeken naar alternatieven, zoals thuis werken aan de opdracht. Mocht het projectlid voor langere tijd niet in staat zijn om te werken aan de opdracht zal in overleg met de betrokken partijen worden gekeken naar het verdere verloop van het afstudeerproject. Voordat dit het geval is wordt er eerst gekeken of het andere projectlid de taken alleen kan waarnemen voor de periode die de ander afwezig is.
Het niet behalen van een voldoende resultaat.
Als de studenten toegelaten worden tot de afstudeerzitting is dit overigens uitdrukkelijk geen garantie dat zij ook zullen slagen: alleen de overduidelijk onvoldoende opdrachten worden tegengehouden. Het is echter ook mogelijk een 5 te halen. In dat geval krijgen de studenten een extra opdracht van de opleiding in overleg met het CBRB.
Het niet behalen van de deadline.
Indien de afstudeerbegeleider van mening is dat het resultaat dusdanig is dat de studenten geen kans hebben op de geplande datum hun afstudeerproject met een voldoende af te ronden, wordt de afstudeerzitting uitgesteld.
Jacob Schot & Boudewijn Versluijs
111
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Het zoekraken van projectdocumenten.
Om te voorkomen dat projectdocumenten zoekraken, zal ieder lid in het bezit zijn van deze documenten. Tevens zullen deze documenten worden opgeslagen op de server van het CBRB. Elk document zal via e-mail worden verspreid naar de desbetreffende afstudeerteam.
Naar buiten te brengen stukken.
Alle stukken die naar buiten worden gebracht gebeurd in overleg met het CBRB, dit om te voorkomen dat incomplete of verkeerde informatie naar buiten wordt gebracht.
Het project dreigt buiten de projectgrenzen te geraken.
Dit wordt voorkomen door elke twee weken te vergaderen met de begeleiders van het CBRB. Ook de projectleden zelf bespreken minimaal een keer per weer de voortgang van het project door.
Jacob Schot & Boudewijn Versluijs
112
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Planning Activiteiten per week
4
5
6
7
8
9
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Introductie Rondleiding CBRB Oriëntatie Informatie verzamelen bedrijfsverslag Schrijven bedrijfsverslag Schrijven PvA Samenvoegen PvA en bedrijfsverslag Inleveren Introductieverslag Schrijven redactioneel artikel Verzamelen informatie Deelname CCR ad hoc gruppe Bezoek binnenvaartschip Bestuderen reeds bestaande informatie relevante websites in de gaten houden Bezoek diverse bedrijven/instanties Onderzoek Bestuderen en inzicht krijgen in ISPS-code Onderzoek naar inhoud Toolkit HbR Bestuderen/inzicht krijgen in EU-kaderrichtlijn Bestuderen/inzicht krijgen in C-TPAT en CSI Bestuderen/inzicht krijgen in ADNR Documenteren en archiveren Schrijven tweede redactioneel artikel Informatie verwerken Samenvoegen/analyseren gevonden informatie Schrijven adviesrapport Schrijven conclusie Schrijven aanbevelingen Schrijven samenvatting Schrijven implementatieplan Lay-out Afstuderen Presentatie Afstudeerzitting (Voorleggen / presenteren aan de sector)
Jacob Schot & Boudewijn Versluijs
113
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Belangrijke data:
2 wekelijks overleg;
13 februari: bedrijfsprofiel;
27 mei: eindrapport, beoordelingsformulier, verantwoording stagedagen;
15 juni: afstudeerpresentatie;
17 / 18 juni: afstudeerzitting;
Eventuele themadag voor de leden van het CBRB aan het einde van het project.
Jacob Schot & Boudewijn Versluijs
114
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage II: Stroomschema betrokken partijen
Jacob Schot & Boudewijn Versluijs
115
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage III: Initiatieven vanuit de VS
Jacob Schot & Boudewijn Versluijs
116
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage IV: Overlegstructuur
Jacob Schot & Boudewijn Versluijs
117
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Verklarende woordenlijst
24-Hour Rule
=
Cargo moet 24 uur voor dat de lading op het schip wordt geladen (in een ander land dan de US) worden aangemeld bij de US-Customs
ADN
=
Reglement voor het internationaal vervoer van gevaarlijke stoffen over binnenwateren
ADNR
=
Reglement voor het vervoer van gevaarlijke stoffen over de Rijn
BDB
=
Bundesverbandes der Deutschen Binnenschiffahrt
BIB
=
Bureau Innovatie Binnenvaart
CBRB
=
Centraal Bureau voor de Rijn- en Binnenvaart
CCR
=
Centrale Commissie Rijnvaart
CSI
=
Container Security Initiative
C-TPAT
=
Customs-Trade Partnership Against Terrorism
EBU
=
European Barge Union
EU
=
European Union
HbR
=
Havenbedrijf Rotterdam (voorheen Gemeentelijk Havenbedrijf Rotterdam)
ILO
=
International Labour Organisation
IMO
=
International Maritime Organisation
ISPS-Code
=
International Ship and Port Facility Security Code
S.I.
=
Scheepvaart Inspectie
Schuttevaer
=
De Koninklijke Schuttevaer behartigt namens de beroepsbinnenvaart de belangen op het gebied van nautischtechnische zaken en de natte infrastructuur voor de binnenvaart
SOLAS
=
Safety Of Life At Sea
UN
=
United Nations
WP-15
=
Working Party on the Transport of Dangerous Goods
Jacob Schot & Boudewijn Versluijs
118
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 2: Organisatie ISPS-Code
Minister V&W DA
DA
DA
PSO
PSO
PSO
Haven A
Haven B
Haven C
Havenonderneming a PFSO Terminal
PFSO Terminal
Havenonderneming b PFSO Terminal
Jacob Schot & Boudewijn Versluijs
PFSO terminal
119
PFSO Terminal
Havenonderneming c PFSO Terminal
PFSO Terminal
Rotterdam, mei 2004
PFSO Terminal
PFSO Terminal
SSO Schip
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 3: Activiteiten per ISPS faciliteit
Port Facility
Zeeschip
1. Zorg dragen voor de uitvoering van alle taken met betrekking tot de beveiliging van de
Zorgen dat alle beveiligingstaken op het schip worden uitgevoerd;
havenfaciliteit; 2. De toegang van de havenfaciliteit controleren;
De toegang tot het schip controleren;
3. Bewaken van de havenfaciliteit;
Personen en eigendommen bij hun inscheping controleren;
4. Bewaken van verboden terreinen, en zorgen
Bewaking van alleen voor bevoegd
dat alleen bevoegd personeel toegang heeft;
personeel toegankelijke zijnde plaatsen;
5. Toezicht op het laden en lossen van lading;
Bewaking van de dekken en de omgeving van het schip;
6. Toezicht op het laden en lossen van
Toezicht op het laden en lossen van lading
scheepsvoorraden;
en scheepsvoorraden;
7. Zorgen dat er
Zorgen dat er
beveiligingscommunicatiemiddelen binnen
beveiligingscommunicatiemiddelen binnen
handbereik zijn.
handbereik zijn.
Jacob Schot & Boudewijn Versluijs
120
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 4: Verplichte elementen van de beveiligingsanalyse
1.
2.
Port Facility
Zeeschip
Identificatie en evaluatie van belangrijke
Vaststelling van bestaande
bedrijfsmiddelen en infrastructuren die dienen
veiligheidsmaatregelen, -procedures en -
te worden beschermd;
verrichtingen;
Identificatie van mogelijke bedreigingen voor
Vaststelling en beoordeling van de
de bedrijfsmiddelen en infrastructuren en de
kernactiviteiten aan boord waarvan de
waarschijnlijkheid dat deze zich voordoen,
bescherming belangrijk is;
met het oog op de vaststelling en prioritering van veiligheidsmaatregelen; 3.
Identificatie, selectie en prioritering van
Vaststelling van mogelijke bedreigingen
tegenmaatregelen en procedurele wijzigingen
voor de kernactiviteiten aan boord en de
en hun effectiviteitniveau wat vermindering
waarschijnlijkheid dat deze zich voordoen,
van de kwetsbaarheid betreft;
met het oog op de vaststelling en prioritering van veiligheidsmaatregelen;
4.
Identificatie van zwakke plekken, met
Vaststelling van zwakke plekken, met
inbegrip van menselijke factoren, in de
inbegrip van menselijke factoren, in de
infrastructuur, beleidsmaatregelen en
infrastructuur, beleid en procedures.
procedures.
Jacob Schot & Boudewijn Versluijs
121
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 5: Verplichte punten van het beveiligingsplan voor ISPS faciliteiten
1.
2.
Port Facility
Zee Schip
Maatregelen om te voorkomen dat er voor
Maatregelen om te voorkomen dat er voor
gebruik tegen personen, schepen of havens
gebruik tegen personen, schepen of havens
bedoelde wapens of andere gevaarlijke
bedoelde wapens of andere gevaarlijke
stoffen en apparaten, waarvan het vervoer
stoffen en apparaten, waarvan het vervoer
verboden is, de havenfaciliteit in of aan
verboden is, de havenfaciliteit in of aan
boord van een schip worden gebracht;
boord van een schip worden gebracht;
Maatregelen om te voorkomen dat
Vaststelling van verboden zones en
onbevoegde toegang krijgen tot de
maatregelen om het betreden daarvan door
havenfaciliteit, tot in de havenfaciliteit
onbevoegden te voorkomen;
aangemeerde schepen, en tot de verboden terreinen van de havenfaciliteit; 3.
Procedures waarmee kan worden
Maatregelen om het betreden van het schip
gereageerd op de veiligheidsbedreigingen
door onbevoegden te voorkomen;
of inbreuken op de veiligheid, met inbegrip van bepalingen inzake de handhaving van kritische operaties van de havenfaciliteit of het schip / haven raakvlak; 4.
Procedures waarmee kan worden
Procedures voor het reageren op
gereageerd op eventuele
veiligheidsdreigingen of inbreuken op de
veiligheidsinstructies die de
veiligheid, met inbegrip van bepalingen
verdragsluitende staat op wiens
inzake de handhaving van kritische operaties
grondgebied de havenfaciliteit zich bevindt
van het schip of het schip / haven raakvlak;
bij securitylevel 3 zou kunnen geven; 5.
Procedures voor evacuatie in geval van
Procedures voor het reageren op
veiligheidsdreiging of inbreuk op de
veiligheidsinstructies die bij securitylevel 3
veiligheid;
door verdragsluitende staten kunnen worden gegeven;
6.
De taken van voor de beveiliging
Procedures voor evacuatie in geval van
verantwoord personeel van de
veiligheidsdreiging of inbreuken op de
havenfaciliteit en van ander personeel van
veiligheid;
de faciliteit in verband met
Jacob Schot & Boudewijn Versluijs
122
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
veiligheidsaspecten; 7.
Procedures voor interfacing met de
De taken van voor beveiliging
beveiligingsactiviteiten op het schip;
verantwoordelijke bemanningsleden en van andere bemanningsleden met betrekking tot beveiligingsaspecten;
8. 9.
Procedures voor periodieke beoordeling en
Procedures voor het controleren van de
bijwerking van het plan;
beveiligingsactiviteiten;
Procedures voor het melden van
Procedures voor opleidingen en oefeningen
veiligheidsincidenten;
in verband met het plan;
10. Identificatie van de veiligheidsbeambte van
Procedures voor afstemming van de
de havenfaciliteit, vergezeld van 24-uurs
beveiligingsactiviteiten aan boord op die van
contactinformatie;
de haven faciliteit;
11. Maatregelen om de veiligheid van de in het plan vervatte informatie te waarborgen; 12. Maatregelen om een doeltreffende beveiliging van lading en laad- en
Procedures voor de periodieke beoordeling en bijwerking van het plan; Procedures voor het melden van veiligheidsincidenten;
losapparatuur binnen de havenfaciliteit te waarborgen; 13. Procedures voor het controleren van het veiligheidsplan van de havenfaciliteit; 14. Reactieprocedures wanneer het
Vaststelling van de identiteit van de scheepsveiligheidsbeambte; Vaststelling van de identiteit van de
scheepsveiligheidsalarmsysteem in de
veiligheidsbeambte van de maatschappij, met
havenfaciliteit in geactiveerd;
24-uurscontactinformatie;
15. Procedures te vergemakkelijking van
Procedures voor het inspecteren, testen, ijken
walverlof voor het scheepspersoneel of
en onderhoud van alle aan boord aanwezige
personeelswisselingen en van de toegang
beveiligingsapparatuur en de frequentie
van bezoekers tot het schip, waaronder
daarvan;
afgevaardigden van welzijns- en vakbondsorganisaties voor zeelieden. 16.
Vaststelling van de inschakelpunten van het scheepsbeveiligingsalarm;
17.
Procedures, voorschriften en instructies voor het gebruik van het
Jacob Schot & Boudewijn Versluijs
123
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
scheepsveiligheidsalarmsysteem, waaronder het testen, activeren, deactiveren en resetten van het systeem en het beperken van vals alarm.
Jacob Schot & Boudewijn Versluijs
124
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 6: Taken van de PFSO en SSO
1.
Port Facility Security officer (PFSO)
Ship Security officer (SSO)
Uitvoering van een eerste uitgebreid
Regelmatig uitvoeren van
veiligheidsonderzoek van de havenfaciliteit,
veiligheidsinspecties van het schip ter
waarbij rekening wordt gehouden met de
verzekering van de handhaving van
desbetreffende veiligheidsbeoordeling van
passende veiligheidsmaatregelen;
de havenfaciliteit; 2.
De zorg voor ontwikkeling en onderhoud
Onderhoud van en toezicht op de uitvoering
van het havenfaciliteitsveiligheidsplan;
van het scheepsveiligheidsplan, met inbegripvan eventuele wijzigingen van het plan;
3.
De uitvoering van het havenactiviteit
Coördinatie van de beveiliging bij het laden
beveiligingsplan en de daarmee verband
en lossen van lading en
houdende oefeningen;
scheepsbevoorrading mat andere bemanningsleden en met betrokken beveiligingsbeambten van de havenfaciliteit;
4.
De regelmatige uitvoering van
Het voorstellen van wijzigingen in het
veiligheidsinspecties in de havenfaciliteit om
scheepsbeveiligingsplan;
ervoor te zorgen dat passende security maatregelen gehandhaafd blijven; 5.
Aanbevelingen doen voor wijzigingen van
Het rapporteren aan de veiligheidsbeambten
het havenfaciliteitsveiligheidsplan en deze
van de maatschappij van eventuele
daarin aanbrengen, naar gelang van
tekortkomingen en gebreken die zijn
toepassing, teneinde onvolkomenheden te
vastgesteld tijdens interne controles,
corrigeren en het plan bij te werken in
periodieke beoordelingen,
verband met van belang zijnde
veiligheidsinspecties en nalevingcontroles
veranderingen in de havenfaciliteit;
en het implementeren van eventuele correctieve acties;
6.
Verhoging van de veiligheidsbewustheid en
Verhoging van de veiligheidsbewustheid en
de waakzaamheid van het personeel van de
de waakzaamheid aan boord;
havenfaciliteit; 7.
Zorgen dat het personeel dat
Jacob Schot & Boudewijn Versluijs
Zorgen dat bemanningsleden een adequate
125
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
8.
verantwoordelijk is voor de beveiliging van
training hebben ontvangen, naar gelang van
de havenfaciliteit voldoende getraind is;
toepassing;
Rapportage aan de betreffende autoriteiten
Melding van alle veiligheidsincidenten;
en documentering van de documentatie met betrekking tot voorvallen die bedreigend zijn voor de veiligheid van de havenfaciliteit; 9.
Coördinatie van de uitvoering van het
Coördinatie van de uitvoering van het
havenfaciliteitsveiligheidsplan met de
scheepsveiligheidsplan met de
betreffende veiligheidsbeambten van de
veiligheidsbeambte van de maatschappij en
maatschappij en de schepen;
de betrokken veiligheidsbeambte van de haven faciliteit;
10. Coördinatie met veiligheidsdiensten;
Het waarborgen dat eventueel aanwezige veiligheidsapparatuur op de juiste wijze wordt gebruikt, getest, geijkt en onderhouden.
11. Zorgen dat wordt voldaan aan de normen die gelden voor personeel dat verantwoordelijk is voor de beveiliging van de havenfaciliteit; 12. Het waarborgen dat eventueel aanwezige veiligheidsapparatuur op de juiste wijze wordt gebruikt, getest, geijkt en onderhouden; 13. Scheepsveiligheidsbeambten, indien zij dit vragen, helpen bij de vaststelling van de identiteit van mensen die zich willen inschepen.
Jacob Schot & Boudewijn Versluijs
126
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 7: C-TPAT richtlijnen
C-TPAT VALIDATION PROCESS GUIDELINES I. Introduction The Customs Service has developed a validation process to ensure that C-TPAT participants have implemented the security measures outlined in their Security Profile and in any supplemental information provided to Customs. The validation process will be conducted jointly by U.S. Customs personnel and a representative of the industry participant. The validation will focus on the material in the participant’s C-TPAT security profile and any related materials provided by the participant and will be conducted under the guiding partnership principles of C-TPAT.
II. Objective The purpose of the validation is to ensure that the supply chain security measures contained in the C-TPAT participant’s security profile have been implemented and are being followed. In the context of the company’s operations and the C-TPAT security recommendations, the validation team will evaluate the status and effectiveness of key security measures in the participant’s profile and make recommendations where appropriate.
III. Validation Principles The guiding principle of the C-TPAT program is partnership. The C-TPAT program is voluntary and designed to share information that will protect the supply chain from being compromised by terrorists and terrorist organizations. The validation process will enable Customs and the C-TPAT participant to jointly review the participant’s C-TPAT security profile to ensure that security actions in the profile are being effectively executed. Throughout the process there will also be the opportunity to discuss security issues and to share “best practices” with the ultimate goal of securing the international supply chain. C-TPAT validations are not audits. In addition, they will be focused, concise, and will last not longer than ten work days. Based on the participant’s C-TPAT security profile and the recommendations of the validation team, Headquarters will also oversee the specific security elements to be validated.
Jacob Schot & Boudewijn Versluijs
127
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
IV. Conducting a Validation A. Validation Selection Process To ensure their accuracy, the security profiles of C-TPAT participants will be validated. The order in which a C-TPAT participant’s profile will be selected for validation will be based on risk management principles. Validations may be initiated based on import volume, security related anomalies, strategic threat posed by geographic regions, or other risk related information. Alternatively, a validation may be performed as a matter of routine program oversight. Customs Headquarters will schedule a company’s first validation within approximately three years of the company becoming a C-TPAT certified participant. Customs field offices will not initiate validations and unannounced validations will not be conducted. C-TPAT participants will be given thirty days advance written notice along with a request for any supporting documentation that is needed.
B. Partnership Validation Teams A Partnership Validation Team (PVT), consisting of Customs Office of Field Operations personnel and a representative of the C-TPAT participant, will conduct the on-site CTPAT validation. Customs representatives on a PVT will be officers knowledgeable in supply chain security matters. Customs PVT members will receive supply chain security training to assist them in working with industry representatives to promote effective corporate supply chain security programs. Customs Headquarters will determine the Customs representatives for each PVT. All Customs PVT representatives will be personnel from the Office of Field Operations. The Customs Partnership Validation Team Leader (assigned by Customs Headquarters) will be responsible for the team’s reviewing the company’s security profile, other security information provided by the company, and data and information retrievable from other sources to determine the focus of the validation. This will help ensure that the validation is effective and limited in duration.
C. Validation Venue A validation is an on-site review of the participant’s C-TPAT supply chain security profile. The actual site of the validation may vary depending on the aspect(s) of the participant’s profile that the “C-TPAT Validation Team” will review. Under normal circumstances the validation will begin with a briefing of company officials at the domestic corporate office or facility of the C-TPAT participant. If additional data or information is required to validate a portion of a C-TPAT participant’s supply chain domestically or overseas, the PVT leader will request approval of travel through the Director, C-TPAT, at Customs Headquarters.
Jacob Schot & Boudewijn Versluijs
128
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
D. Validation Procedures Upon receiving direction from Headquarters, Customs PVT leader will provide the company with a written notification of the scheduled validation. The notice will be issued at least thirty days prior to the start of the validation and will include a request for supporting documentation or materials, if any. The PVT leader will also contact the CTPAT participant to establish a single point of contact at the corporate level. Each validation will be customized for the participant involved and focused on the company’s C-TPAT security profile. Prior to the on-site validation, the Customs representatives on the PVT will review the participant’s C-TPAT security profile, any supplemental information received from the company, and any Customs Headquarters instructions, to determine the extent and focus of the validation. In preparation for the on-site validation, the validation team may also consider pertinent C-TPAT security recommendations. A complete set of recommendations is included as Attachment A below. These security recommendations are a reference tool for considering the sufficiency of specific aspects of a participant’s C-TPAT security profile. It is understood that the recommendations are not mandatory and are not all-inclusive with respect to effective security practices. As noted earlier, to begin the validation, the PVT will meet with company officials to discuss the process. Upon completion of the validation, the PVT will again convene with company officers to discuss validation findings. Although not a part of the PVT, the company’s Customs account manager will normally attend the company briefings that initiate and complete the validation process.
E. Validation Report Validation findings will be documented, included in the team’s final report, and forwarded to the Director of C-TPAT for final editing and sharing with the C-TPAT participant. Ideally the report will affirm or increase the level of benefits provided to the participant. However, depending on the findings, some or all of the participant’s C-TPAT benefits may be deferred until corrective action is taken to address identified vulnerabilities. With respect to actions resulting from a validation, Customs authority will rest with the Executive Director, Border Security and Facilitation.
Jacob Schot & Boudewijn Versluijs
129
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Attachment A PREFACE The following outlines the C-TPAT Security Recommendations that may be used by the C-TPAT Validation Team in the planning phase of an on-site validation. The recommendations are not mandatory for C-TPAT participation, but they may be helpful in the pre-validation review of key aspects of a participant’s C-TPAT security profile. Therefore, prior to conducting an on-site validation, the validation team may review and discuss appropriate security recommendations contained in these attachments in the context of the participant’s C-TPAT security profile. This will assist the team in limiting the scope of the validation and in customizing the validation to the C-TPAT participant involved.
Jacob Schot & Boudewijn Versluijs
130
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
IMPORTERS Develop and implement a sound plan to enhance security procedures throughout your supply chain. Where an importer does not control a facility, conveyance or process subject to these recommendations, the importer agrees to make every reasonable effort to secure compliance by the responsible party. The following are general recommendations that should be followed on a case-by-case basis depending on the company's size and structure and may not be applicable to all. Procedural Security: Procedures should be in place to protect against unmanifested material being introduced into the supply chain. Security controls should include the supervised introduction/removal of cargo, the proper marking, weighing, counting and documenting of cargo/cargo equipment verified against manifest documents, the detecting/reporting of shortages/overages, and procedures for verifying seals on containers, trailers, and railcars. The movement of incoming/outgoing goods should be monitored. Random, unannounced security assessments of areas in your company's control within the supply chain should be conducted. Procedures for notifying Customs and other law enforcement agencies in cases where anomalies or illegal activities are detected, or suspected, by the company should also be in place. Physical Security: All buildings and rail yards should be constructed of materials, which resist unlawful entry and protect against outside intrusion. Physical security should include perimeter fences, locking devices on external and internal doors, windows, gates and fences, adequate lighting inside and outside the facility, and the segregation and marking of international, domestic, high-value, and dangerous goods cargo within the warehouse by a safe, caged or otherwise fenced-in area. Access Controls: Unauthorized access to facilities and conveyances should be prohibited. Controls should include positive identification all employees, visitors, and vendors. Procedures should also include challenging unauthorized/unidentified persons. Personnel Security: Companies should conduct employment screening and interviewing of prospective employees to include periodic background checks and application verifications. Education and Training Awareness: A security awareness program should be provided to employees including the recognition of internal conspiracies, maintaining cargo integrity, and determining and addressing unauthorized access. These programs should offer incentives for active employee participation in security controls. Manifest Procedures: Companies should ensure that manifests are complete, legible, accurate, and submitted in a timely manner to Customs. Conveyance Security: Conveyance integrity should be maintained to protect against the introduction of unauthorized personnel and material. Security should include the physical search of all readily accessible areas, the securing of internal/external compartments and panels, and procedures for reporting cases in which unauthorized personnel, unmanifested materials, or signs of tampering, are discovered.
Jacob Schot & Boudewijn Versluijs
131
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
BROKERS Develop and implement a sound plan to enhance security procedures. These are general recommendations that should be followed on a case-by-case basis depending on the company's size and structure and may not be applicable to all. Procedural Security: Companies should notify Customs and other law enforcement agencies whenever anomalies or illegal activities related to security issues are detected or suspected. Documentation Processing: Brokers should make their best efforts to ensure that all information provided by the importer/exporter, freight forwarder, etc., and used in the clearing of merchandise/cargo, is legible and protected against the exchange, loss or introduction of erroneous information. Documentation controls should include, where applicable, procedures for: • Maintaining the accuracy of information received, including the shipper and consignee name and address, first and second notify parties, description, weight, quantity, and unit of measure (i.e. boxes, cartons, etc.) of the cargo being cleared. • Recording, reporting, and/or investigating shortages and overages of merchandise/cargo. • Safeguarding computer access and information. Personnel Security: Consistent with federal, state, and local regulations and statutes, companies should establish an internal process to screen prospective employees, and verify employment applications. Such an internal process could include background checks and other tests depending on the particular employee function involved. Education and Training Awareness: A security awareness program should include notification being provided to Customs and other law enforcement agencies whenever anomalies or illegal activities related to security are detected or suspected. These programs should provide: • Recognition for active employee participation in security controls. • Training in documentation fraud and computer security controls.
Jacob Schot & Boudewijn Versluijs
132
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
MANUFACTURERS Develop and implement a sound plan to enhance security procedures. These are general recommendations that should be followed on a case by case basis depending on the company's size and structure and may not be applicable to all. The company should have a written security procedure plan in place that addresses the following: Physical Security: All buildings should be constructed of materials, which resist unlawful entry and protect against outside intrusion. Physical security should include: • Adequate locking devices for external and internal doors, windows, gates, and fences. • Segregation and marking of international, domestic, high-value, and dangerous goods cargo within the warehouse by a safe, caged, or otherwise fenced-in area. • Adequate lighting provided inside and outside the facility to include parking areas. • Separate parking area for private vehicles separate from the shipping, loading dock, and cargo areas. • Having internal/external communications systems in place to contact internal security personnel or local law enforcement police. Access Controls: Unauthorized access to the shipping, loading dock and cargo areas should be prohibited. Controls should include: • The positive identification of all employees, visitors and vendors. • Procedures for challenging unauthorized/unidentified persons. Procedural Security: Measures for the handling of incoming and outgoing goods should include the protection against the introduction, exchange, or loss of any legal or illegal material. Security controls should include: • Having a designated security officer to supervise the introduction/removal of cargo. • Properly marked, weighed, counted, and documented products. • Procedures for verifying seals on containers, trailers, and railcars. • Procedures for detecting and reporting shortages and overages. • Procedures for tracking the timely movement of incoming and outgoing goods. • Proper storage of empty and full containers to prevent unauthorized access. • Procedures to notify Customs and other law enforcement agencies in cases where anomalies or illegal activities are detected or suspected by the company. Personnel Security: Companies should conduct employment screening and interviewing of prospective employees to include periodic background checks and application verifications. Education and Training Awareness: A security awareness program should be provided to employees including recognizing internal conspiracies, maintaining product integrity, and determining and addressing unauthorized access. These programs should encourage active employee participation in security controls.
Jacob Schot & Boudewijn Versluijs
133
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
WAREHOUSES Develop and implement a sound plan to enhance security procedures. These are general recommendations that should be followed on a case-by-case basis depending on the company's size and structure and may not be applicable to all. Warehouses as defined in this guideline are facilities that are used to store and stage both Customs bonded and non-bonded cargo. The company should have a written security procedure plan in place addressing the following: Physical Security: All buildings should be constructed of materials, which resist unlawful entry and protect against outside intrusion. Physical security should include: • Adequate locking devices for external and internal doors, windows, gates and fences. • Adequate lighting provided inside and outside the facility to include parking areas. • Segregation and marking of international, domestic, high-value, and dangerous goods cargo within the warehouse by a safe, caged, or otherwise fenced-in area. • Separate parking area for private vehicles separate from the shipping, loading dock, and cargo areas. • Having internal/external communications systems in place to contact internal security personnel or local law enforcement police. Access Controls: Unauthorized access to facilities should be prohibited. Controls should include: • The positive identification of all employees, visitors, and vendors. • Procedures for challenging unauthorized/unidentified persons. Procedural Security: Procedures should be in place to protect against unmanifested material being introduced into the warehouse. Security controls should include: • Having a designated security officer to supervise the introduction/removal of cargo. • Properly marked, weighed, counted, and documented cargo/cargo equipment verified against manifest documents. • Procedures for verifying seal on containers, trailers, and railcars. • Procedures for detecting and reporting shortages and overages. • Procedures to notify Customs and other law enforcement agencies in cases where anomalies or illegal activities are detected or suspected by the company. • Proper storage of empty and full containers to prevent unauthorized access. Personnel Security: Companies should conduct employment screening and interviewing of prospective employees to include periodic background checks and application verifications. Education and Training Awareness: A security awareness program should be provided to employees including recognizing internal conspiracies, maintaining cargo integrity, and determining and addressing unauthorized access. These programs should encourage active employee participation in security controls.
Jacob Schot & Boudewijn Versluijs
134
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
AIR CARRIERS Develop and implement a sound plan to enhance security procedures. These are general recommendations that should be followed on a case-by-case basis depending on the company's size and structure and may not be applicable to all. Conveyance Security: Aircraft integrity should be maintained to protect against the introduction of unauthorized personnel and material. Conveyance security procedures should include the physical search of all readily accessible areas, securing all internal/external compartments and panels, and reporting cases in which unmanifested materials, or signs of tampering, are discovered. Access Controls: Unauthorized access to the aircraft should be prohibited. Controls should include the positive identification of all employees, visitors and vendors as well as procedures for challenging unauthorized/unidentified persons. Procedural Security: Procedures should be in place to protect against unmanifested material being introduced aboard the aircraft. Security controls should include complete, accurate and advanced lists of international passengers, crews, and cargo, as well as a positive baggage match identification system providing for the constant security of all baggage. All cargo/cargo equipment should be properly marked, weighed, counted, and documented under the supervision of a designated security officer. There should be procedures for recording, reporting, and/or investigating shortages and overages, and procedures to notify Customs and other law enforcement agencies in cases where anomalies or illegal activities are detected or suspected by the carrier. Manifest Procedures: Companies should ensure that manifests are complete, legible, accurate, and submitted in a timely manner to Customs. Personnel Security: Employment screening, application verifications, the interviewing of prospective employees and periodic background checks should be conducted. Education and Training Awareness: A security awareness program should be provided to employees including recognizing internal conspiracies, maintaining cargo integrity, and determining and addressing unauthorized access. These programs should encourage active employee participation in security controls. Physical Security: Carrier's buildings, warehouses, and on & off ramp facilities should be constructed of materials which resist unlawful entry and protect against outside intrusion. Physical security should include adequate locking devices for external and internal doors, windows, gates and fences. Perimeter fencing should also be provided, as well as adequate lighting inside and outside the facility; including parking areas. There should also be segregation and marking of international, domestic, high-value, and dangerous goods cargo within the warehouse by means of a safe, cage, or otherwise fenced-in area.
Jacob Schot & Boudewijn Versluijs
135
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
SEA CARRIERS Develop and implement a sound plan to enhance security procedures. These are general recommendations that should be followed on a case-by-case basis depending on the company's size and structure and may not be applicable to all. Conveyance Security: Vessel integrity should be maintained to protect against the introduction of unauthorized personnel and material. Conveyance security should include the physical search of all readily accessible areas, the securing all internal/external compartments and panels as appropriate, and procedures for reporting cases in which unmanifested materials, or signs of tampering, are discovered. Access Controls: Unauthorized access to the vessel should be prohibited. Controls should include the positive identification of all employees, visitors, and vendors. Procedures for challenging unauthorized/unidentified persons should be in place. Procedural Security: Procedures should be in place to protect against unmanifested material being introduced aboard the vessel. Security procedures should provide for complete, accurate and advanced lists of crews and passengers. Cargo should be loaded and discharged in a secure manner under supervision of a designated security representative and shortages/overages should be reported appropriately. There should also be procedures for notifying Customs and other law enforcement agencies in cases where anomalies or illegal activities are detected, or suspected, by the company. Manifest Procedures: Manifests should be complete, legible, accurate and submitted in a timely manner pursuant to Customs regulations. Personnel Security: Employment screening, application verifications, the interviewing of prospective employees and periodic background checks should be conducted. Education and Training Awareness: A security awareness program should be provided to employees including recognizing internal conspiracies, maintaining cargo integrity, and determining and addressing unauthorized access. These programs should encourage active employee participation in security controls. Physical Security: Carrier's buildings should be constructed of materials, which resist unlawful entry and protect against outside intrusion. Physical security should include adequate perimeter fencing, lighting inside and outside the facility, and locking devices on external and internal doors, windows, gates, and fences.
Jacob Schot & Boudewijn Versluijs
136
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
LAND CARRIERS Develop and implement a sound plan to enhance security procedures. These are general recommendations that should be followed on a case-by-case basis depending on the company's size and structure and may not be applicable to all. Conveyance Security: Integrity should be maintained to protect against the introduction of unauthorized personnel and material. Conveyance security procedures should include the physical search of all readily accessible areas, securing all internal/external compartments and panels, and procedures for reporting cases in which unmanifested materials, or signs of tampering, are discovered. Physical Security: All carrier buildings and rail yards should be constructed of materials, which resist unlawful entry and protect against outside intrusion. Physical security should include adequate locking devices on external and internal doors, windows, gates and fences. Perimeter fencing should be addressed, as well as adequate lighting inside and outside the facility, to include the parking areas. There should be segregation and marking of international, domestic, high-value, and dangerous goods cargo within the warehouse by a safe, caged or otherwise fenced-in area. Access Controls: Unauthorized access to facilities and conveyances should be prohibited. Controls should include the positive identification of all employees, visitors, and vendors as well as procedures for challenging unauthorized/unidentified persons. Procedural Security: Procedures should be in place to protect against unmanifested material being introduced aboard the conveyance. Security controls should include the proper marking, weighing, counting, and documenting of cargo/cargo equipment under the supervision of a designated security representative. Procedures should be in place for verifying seals on containers, trailers, and railcars, and a system for detecting and reporting shortages and overages. The timely movement of incoming and outgoing goods should be tracked and there should be procedures for notifying Customs and other law enforcement agencies in cases where anomalies or illegal activities are detected or suspected by the company. Manifest Procedures: Companies should ensure that manifests are complete, legible, accurate, and submitted in a timely manner to Customs. Personnel Security: Companies should conduct employment screening and interviewing of prospective employees to include periodic background checks and application verifications. Education and Training Awareness: A security awareness program should be provided to employees including recognizing internal conspiracies, maintaining cargo integrity, and determining and addressing unauthorized access. These programs should encourage active employee participation in security controls.
Jacob Schot & Boudewijn Versluijs
137
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
AIR FREIGHT CONSOLIDATORS/ OCEAN TRANSPORTATION INTERMEDIARIES, AND NVOCCS Develop and implement a sound plan to enhance security procedures. These are general recommendations that should be followed on a case-by-case basis depending on the company's size and structure and may not be applicable to all. Procedural Security: Companies should notify Customs and other law enforcement agencies whenever anomalies or illegal activities related to security issues are detected or suspected. Documentation Processing: Consolidators should make their best efforts to ensure that all information provided by the importer/exporter, freight forwarder, etc., and used in the clearing of merchandise/cargo, is legible and protected against the exchange, loss or introduction of erroneous information. Documentation controls should include, where applicable, procedures for: • Maintaining the accuracy of information received, including the shipper and consignee name and address, first and second notify parties, description, weight, quantity, and unit of measure (i.e. boxes, cartons, etc.) of the cargo being cleared. • Recording, reporting, and/or investigating shortages and overages of merchandise/cargo. • Tracking the movement of incoming and outgoing cargo. • Safeguarding computer access and information. Companies should participate in the Automated Manifested System (AMS) and all data submissions should be complete, legible, accurate and submitted in a timely manner pursuant to Customs regulations. Personnel Security: Consistent with federal, state, and local regulations and statutes, companies should establish an internal process to screen prospective employees, and verify applications. Such an internal process could include background checks and other tests depending on the particular employee function involved. Education and Training Awareness: A security awareness program should include notification being provided to Customs and other law enforcement agencies whenever anomalies or illegal activities related to security are detected or suspected. These programs should provide: • Recognition for active employee participation in security controls. • Training in documentation fraud and computer security controls.
Jacob Schot & Boudewijn Versluijs
138
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 8: Gevarentabel
Klasse
Onderverdeling
Product Tank (l)
1
Hoeveelheid Bulk (kg) Stukgoed (kg)
Explosieven
a
a
0
Explosieven
a
a
0
1.3
Compatabiliteitsgroep C explosieven
a
a
0
1.5
Explosieven
0
a
0
3000 0
a
b
a
0
3000
a
b
Ongevoelige explosieven
a
a
0
4.1
Ongevoelige explosieven
a
a
0
4.2
Verpakte groep I stoffen
3000
a
b
Verpakte groep I stoffen
3000
a
b
Oxiderende vloeistoffen van verpakte groep I Perchloraten, ammonium nitraat en ammonium nitraat kunstmest
3000 3000
a
b
a
b
Giftige stoffen van verpakte groep I
0
a
0
6.2 7
Infecterende stoffen van Category A Radioactief materiaal
a
a
0
8
Bijtende stoffen van verpakte groepI
1.1 1.2
2
Brandbare gassen (classificatie code F) Giftige gassen (classificatie codes inclusief letters T, TF, TC, TO, TFC of TOC) (exclusief spuitbussen) Brandbare vloeistoffen van verpakte groepen I en II
3
4.3 5.1
6.1
3000 A1 (special form) of 3000 A2, as toepasbaar, in Type B of Type C stukgoederen 3000
a
Niet van toepassing
b
De bepalingen van 1.10.3 zijn niet van toepassing, ongeacht de hoeveelheid
Jacob Schot & Boudewijn Versluijs
139
a
b
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 9: HbR-concept
Security CONCEPT binnenvaart in relatie tot ISPS facilities . CBRB Introductie Er bestaan wezenlijke verschillen tussen de binnenvaart en de zeevaart en de omgang op het gebied van security met deze categorieën van scheepvaart. V.w.b. security is het grootste verschil dat de zeevaart valt onder de doelgroep van de ISPS Code en dat de binnenvaart nog niet op dezelfde wijze dient te voldoen aan vergelijkbare beveiligingseisen, hoewel dat in de nabije toekomst wel te verwachten is. Dat betekent dat het aantal parameters (security informatie) die ter beschikking staan v.w.b. de binnenvaart vooralsnog geringer is dan in het geval van de zeevaart. Een ander groot verschil is dat de ISPS Code gericht is op internationale handel en de controle op import en export van gevaarlijke goederen en personen. Daarmee krijgt m.n. de containerbinnenvaart specifieke aandacht. Daarnaast hebben het vervoer van gevaarlijke stoffen en passagiers hun eigen bijzondere risico’s. Een deel van de binnenvaart kent dus aanzienlijk lagere risico’s dan de genoemde categorieën. Dat neemt echter niet weg dat er aandacht besteed moet worden aan de gehele binnenvaart. Met circa 130.000 binnenvaartschepen op jaarbasis in de Rotterdamse haven en veelvuldige interactie (schip-schip en ship-port interface) zou het sluiten van de ogen voor security in de binnenvaart kunnen leiden tot een achilleshiel in het securitybeleid. Het uitgangspunt voor het security concept betreffende de binnenvaart en ISPS facilities zal altijd moeten zijn dat de beveiliging aan de waterzijde gelijk is aan de security aan de landzijde. De ambitie van dit schrijven is om in eerste instantie een opmaat te zijn en in generieke zin een concept neer te zetten dat de omgang met security en binnenvaart enige handvatten geeft om te kunnen monitoren, risico’s in te kunnen schatten en maatregelen te nemen. Daarbij moet het dreigingniveau van de terminal van bestemming of van de gehele haven bepalend zijn voor de mate van controle en maatregelen. Ten eerste wordt het de basis voor conceptuitwisseling met de branche (CBRB). Daarnaast zal het ook in de landelijke werkgroep Port Security worden besproken. Tenslotte wordt dit concept na accorderen intern (HbR N.V.) gebruikt t.b.v. het Port Security Plan en het VTM Security Plan. Het concept dient vanuit verschillende perspectieven bekeken worden;
Beveiligingsmaatregelen op de ISPS facilities Beveiligingsmaatregelen door de binnenvaart Beveiligingsmaatregelen te nemen door de havenautoriteiten
De kern van dit concept is het drieluik naar dreigingniveaus (security levels) 1,2 en 3.
Jacob Schot & Boudewijn Versluijs
140
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Enkele nieuwe begrippen t.b.v. de binnenvaart Daar waar in de ISPS Code in het geval van zeevaart gesproken wordt van bemanningen en crewlists, zal binnen dit concept gekozen voor het begrip standaard opvarenden lijst (SOL). Bijvoorbeeld familie en kennissen van de schipper, die niet tot de officiële bemanning horen, kunnen niet zondermeer van boord geweerd worden bij een bepaald dreigingniveau. De standaard opvarenden zijn bemanning, familie en bekenden van de bemanning die langdurig aan boord van het schip verblijven en als zodanig zijn geregistreerd door de schipper. Security Level is een niveau van paraatheid aan boord van ISPS-plichtige schepen en terminals dat wordt vastgesteld door de overheid. Er bestaan de volgende drie niveaus;
Security Level 1 (normale omstandigheden, geen verhoogde dreiging) Security Level 2 (verhoogde dreiging en paraatheid) Security Level 3 (verhoogde, aanwijsbare dreiging en paraatheid, een aanval is op handen).
Zeeschepen (> 500 GT) en terminals die deze schepen bedienen, moeten per 1 juli 2004 voldoen aan de ISPS Code (International Ship and Port Facility Security Code) die is opgesteld binnen de IMO en is geadopteerd door de EU in een verordening. De binnenvaart kent dergelijke regelgeving nog niet, maar krijgt wel te maken met ISPSplichtige scheepvaart en terminals (facilities). De PFSO (Port Facility Security Officer) is een in de ISPS Code verplicht gestelde functionaris op de terminal die verantwoordelijk is voor de beveiliging van de facility naar maatstaven van de ISPS Code. De PFSO is 24 uur per dag beschikbaar en zal derhalve plaatsvervangers hebben. Dikwijls kan beveiligingspersoneel namens de PFSO optreden als het gaat om controles van personen en goederen en alarmering politie en/of havenautoriteiten. Parallel hieraan is aan boord van ISPS-plichtige schepen een Ship Security Officer (SSO) aangewezen. De Port Security Officer (PSO) is namens de Burgemeester de bevoegde autoriteit v.w.b. port security in Rotterdam. Die functie wordt vervuld door de Havenmeester van Rotterdam. Security Level 1 Hierin wordt beschreven welke maatregelen er worden genomen en vooral welke informatie er wordt uitgewisseld onder normale omstandigheden, zonder bijzondere dreiging of kans op terroristische acties in de haven. V.w.b. de ISPS-plichtige terminals zijn er zowel verantwoordelijkheden voor de PFSO, de SSO en de PSO (Havenmeester), als voor de binnenvaartschippers die deze terminals bezoeken.
Ten eerste dient het schip dat gaat aanmeren bij een ISPS facility, zijn bezoek aan te kondigen bij desbetreffende terminal (PFSO). De PFSO moet de aankondiging van bezoek bevestigen. Ieder binnenschip op de rijksvaarwegen in de regio Rotterdam, met uitzondering van een klein schip is, op grond van ‘Regeling communicatie rijksbinnenwateren’, verplicht uit te luisteren, te communiceren en oproepen te beantwoorden op het betreffende sectorkanaal (zie ook bijlage). Daarnaast moet een binnenschip zich melden bij het uitvoeren van een aantal bijzondere manoeuvres, zoals het in- of uitvaren van een haven, het keren of oversteken van een vaarwater of ten anker
Jacob Schot & Boudewijn Versluijs
141
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
komen of anker opgaan. Binnenvaartschepen die gevaarlijke stoffen vervoeren dienen zich in aanvulling op de melding in het IVS 90 systeem eveneens voor het invaren van het vastgestelde gebied te melden. De overige scheepvaart waaronder binnenvaart zonder marifoon is in het kader van meldplicht een specifiek aandachtsveld. Deze huidige situatie zal bij security level 1 gehandhaafd blijven. Er dient aan boord een SOL beschikbaar te zijn, waar de schipper voor verantwoordelijk is. Hij zal deze desgevraagd aan de PFSO laten zien. Ook ZHP en RPA mogen bij security level 1 de schipper vragen naar de SOL en deze controleren. Als een binnenvaartschip aan de kade ligt, is de PFSO, net als aan de landzijde (poort), verantwoordelijk voor de controle op de identiteit van de- en embarkerende personen. De schipper dient erop toe te zien dat debarkerende personen zich melden en identificeren bij de PFSO of de beveiliging van de terminal. Embarkerende personen moeten in veel gevallen eerst via de beveiliging van de terminal (poort) om het schip te kunnen bereiken. Er zal in die gevallen pas toestemming verleend worden door de beveiliging na confirmatie bij de schipper. Maar er zijn ook opvarenden die middels de watertaxi embarkeren. Naar de Havenverordening8 dient de schipper van de watertaxi te confirmeren bij de exploitant van het terrein of schip van bestemming of er toestemming is voor betreffende passagiers te mogen embarkeren. Voor het afzetten van goederen (lading en bevoorrading) op de facility door een binnenvaartschip geldt eveneens een zekere controle (check) door de PFSO of diens beveiliging (bijvoorbeeld paklijstcontrole of known scipper bevestiging). Ditzelfde geldt voor de SSO van een ISPS-plichtig schip bij boord boord contact met een niet ISPS-plichtig schip. Voor lading én bevoorrading gelden voorts de gangbare controles door Douane. Bij security level 1 zijn er geen voorgeschreven momenten om een ronde over het schip te maken en te controleren op ongeïdentificeerde personen en voorwerpen (wapens) of pakketten aan boord, maar de binnenschipper is te allen tijde verantwoordelijk voor een ‘schoon schip’. Indien er een ronde wordt gehouden en de schipper treft onbekende personen of voorwerpen aan, dan dient hij hiervan melding te maken bij de PFSO, politie en havenautoriteit (HCC), waarna personen of voorwerpen overgedragen kunnen worden aan de PFSO en/of politie, opdat het schip geen vertraging oploopt.
Alles staat dus in het teken van het over en weer informeren, opdat terminal, schipper en zeevaart weten wie en wat er van schip naar kade gaat en vice versa. Hoewel openbare kades in principe op dezelfde wijze zullen worden behandeld als de ISPS facilities, gelden bovenstaande afspraken niet voor de openbare kades, omdat het daar ontbreekt aan een continue fysieke controle op personen en goederen. Security Level 2 Bij algemeen verhoogd risico op een terroristische aanval zal de hele haven of een deel van de haven in paraatheid omhoog gaan. Security Level 2 en 3 zijn uitzonderingen, security level 1 is de regel. In dergelijke bijzondere gevallen wordt er ook van de binnenvaart meer verwacht dan normaal.
8
Havenverordening Rotterdam, artikel 5.3.3.
Jacob Schot & Boudewijn Versluijs
142
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Ieder bezoek aan een ISPS facility wordt tevoren aangekondigd bij de terminal en de PFSO dient dit, net als bij security level 1 te bevestigen. Het binnenvaartschip dient bij security level 2 eveneens zijn terminalbezoek te melden aan de havenautoriteiten (HCC), die de gegevens ingevoeren in het IVS90. Gegevens die geregistreerd worden; • • • • • •
type schip naam van het schip of bij een samenstel het naamgevend vaartuig en de afzonderlijke eenheden positie en vaarrichting te volgen route plaats van afvaart en plaats van bestemming aard en hoeveelheid lading
ZHP en RPA controleren de SOL steekproefsgewijs. Alleen personen die op de SOL staan, krijgen permissie om aan de wal te gaan. Om dit te kunnen controleren ontvangt de PFSO (beveiliging) de SOL. Personen die aan de wal willen dienen zich te melden en identificeren bij de PFSO (beveiliging) en deze controleert identiteit en spiegelt aan de SOL. Bij wijzigingen van de SOL tijdens het bezoek dient de schipper deze mutaties door te geven aan de PFSO. Voor het afzetten van goederen (lading en bevoorrading) op de facility door een binnenvaartschip geldt een verscherpte controle door de PFSO of diens beveiliging door paklijstcontrole en bevestiging van het schip of de ontvanger van de goederen. Ditzelfde geldt voor de SSO van een ISPS-plichtig schip bij boord boord contact met een niet ISPS-plichtig schip. Voor lading én bevoorrading gelden voorts de gangbare controles door Douane. De schipper dient voor aanmeren aan de terminal en voor vertrek bij de terminal een ronde over het schip te maken en te controleren op ongeïdentificeerde personen, voorwerpen (wapens) of pakketten. Bij het aantreffen van deze zaken dient de politie ingelicht te worden en het vertrek uitgesteld totdat de politie heeft bepaald dat het schip veilig is. Er kan slechts afgeweken worden van het uitgestelde vertrek als de PFSO de personen of voorwerpen zonder risico kan overnemen en de zaak kan afhandelen met de politie.
Security Level 3 Security Level 3 is een uitzonderlijke situatie dat de haven in hoogste paraatheid is en men daadwerkelijk weet dat er een aanval of calamiteit op handen is, soms zelfs waar. Dit heeft voor de binnenvaart de volgende consequenties
Varen in de Rotterdamse haven gebeurt slechts op aanwijzing van de PSO. Bij security level 3 kunnen delen van de haven verboden terrein worden voor bepaalde categorieën scheepvaart. Recreatievaart, partyschepen en snelle (kleine) vaartuigen zoals watertaxi’s krijgen in geen geval toestemming om te varen in het vastgestelde gebied. Binnenvaart, maritieme dienstverleners en toeleveranciers (niet ISPSplichtige scheepvaart) kunnen ook onder dat regime vallen, als de PSO dat nodig acht. Het havengebied kent verhoogde controle op in m.n. vier locaties. Ten eerste zal de Maasmond aandacht moeten krijgen in verband met BiBu’s en andere riviervaart die zich buitengaats begeeft. De drie andere toegangswegen voor binnenvaart zijn de Oude Maas (Spijkenissebrug), Nieuwe Maas (Van Brienenoordbrug) en Delftse
Jacob Schot & Boudewijn Versluijs
143
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Schie (Parkhaven). Bij passage van deze vier locaties dient de binnenvaart zich te melden en de informatie te verschaffen als bij security level 2 voor een terminalbezoek. Dus ook doorgaande vaart meldt zich bij security level 3. Aan boord bevinden zich slecht personen die ook op de lijst standaard opvarenden staan. ZHP en RPA controleren de SOL gericht. Alleen personen die op de SOL staan, krijgen permissie om aan de wal te gaan, mits men een geldige reden heeft om de wal op te willen. Om dit te kunnen controleren ontvangt de PFSO (beveiliging) de SOL. Personen die aan de wal willen dienen zich te melden en identificeren bij de PFSO (beveiliging) en men geeft de reden op van het debarkeren. De PFSO controleert identiteit en spiegelt aan de SOL en zal beoordelen of de reden van debarkeren gerechtvaardigd is. Voor het afzetten van goederen (lading en bevoorrading) op de facility door een binnenvaartschip geldt een verscherpte controle als bij security level 2. Ditzelfde geldt voor de SSO van een ISPS-plichtig schip bij boord boord contact met een niet ISPS-plichtig schip. Voor lading én bevoorrading gelden voorts de gangbare controles door Douane. Het is mogelijk dat bevoorrading en overslag tijdelijk gestaakt worden op aanwijzen van de PFSO, ZHP of PSO. De schipper dient voor aanmeren aan de terminal en voor vertrek bij de terminal een ronde over het schip te maken en te controleren op ongeïdentificeerde personen, voorwerpen (wapens) of pakketten. Hij zal altijd melding maken van deze ronde bij de PFSO, ongeacht de bijzonderheden. Bij het aantreffen van verdachte zaken dient de politie ingelicht te worden en het vertrek uitgesteld totdat de politie heeft bepaald dat het schip veilig is.
Aanbevelingen Een onderstreping van de acceptatie van bovenstaande afspraken zou kunnen zijn dat alle binnenvaartschepen een security verklaring aan boord hebben waarmee men verklaart bekend te zijn met het Rotterdamse beleid voor de binnenvaart en dat men bewust is van de noodzaak van een ‘schoon schip’. Een vervolgstap zou kunnen zijn dat rederijen standaard securityplannen opstellen, waarin o.m. type operaties, risico’s, maatregelen en procedures aan de orde komen. Onderdeel daarvan zou moeten zijn dat de lijst standaard opvarenden een bekend en werkbaar begrip wordt. Kapitein-eigenaren hebben niet het schaalvoordeel van standaardplannen, maar zullen op scheepsniveau een dergelijk plan moeten opstellen. Een bezegeling van de genomen security maatregelen zou een vorm van certificering moeten zijn. Gezien het hoge aantal certificaten en inspecties in de binnenvaart, verdient het aanbeveling om aan te sluiten bij bestaande kwaliteitscertificering. Bovendien zou het goed zijn om de invoermogelijkheden van security informatie over de binnenvaart in BICS (Binnenvaart Informatie en Communicatie Systeem) en natuurlijk het IVS 90 uit te breiden. Zo ontstaat er een bekende groep (database) van known-scippers. In de gehele keten wordt steeds meer gevoeld dat het beter is om te werken met vertrouwde partners. Aandacht voor security kan zo een concurrentievoordeel opleveren ten opzichte van andere binnenvaartondernemers én andere modaliteiten. Diverse aanbevelingen en suggesties die in dit concept genoemd worden, zouden in een juridisch kader geplaatst moeten worden. Zaken als certificering zijn alleen op landelijk niveau te plaatsen. Het geheel aan maatregelen om de binnenvaart te beveiligen en aansluiting te vinden bij de ISPS-standaard voor scheepvaart en terminals, zal de nodige fundering krijgen na het vaststellen van de EU Directive voor Port Security en vooral de EU Directive voor security en intermodaal vervoer. Deze laatste richtlijn verkeert momenteel nog in een ontwikkelingsfase en er is een Consultation Paper uitgebracht. Jacob Schot & Boudewijn Versluijs
144
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage I : Huidige informatie uitwisseling Binnenvaart.9 Ieder binnenschip op de rijksvaarwegen in de regio Rotterdam, met uitzondering van een klein schip is, op grond van ‘Regeling communicatie rijksbinnenwateren-1999’, verplicht uit te luisteren, te communiceren en oproepen te beantwoorden op het betreffende sectorkanaal. Daarnaast moet een binnenschip zich melden bij het uitvoeren van een aantal bijzondere manoeuvres, zoals het in- of uitvaren van een haven, het keren of oversteken van een vaarwater of ten anker komen of anker opgaan. Een binnenschip kan, evenals een zeeschip, aan de betreffende sector om navigatieassistentie vragen. Bepaalde categorieën schepen zijn verplicht zich bij de dichtstbijzijnde IVS90-post10 te melden alvorens zij de Nieuwe Waterweg, Nieuwe Maas of Oude Maas opvaren. Deze schepen worden ook wel ‘doelgroepschepen’ genoemd. Meldplichtige IVS90- (of doelgroep)schepen:
Schepen die gevaarlijke stoffen vervoeren, genoemd in de ‘Regeling vervoer over de binnenwateren van gevaarlijke stoffen’ (het VBG 1997) Schepen langer dan 110 m. Samenstellen langer dan 140 m en breder dan 15 m. Bijzonder transporten (als bedoeld in art. 1.21 eerste lid van het BPR). Passagiersschepen. Zeeschepen, met uitzondering van zeeschepen die zich op grond van andere regelgeving11 moeten melden.
Verhalende schepen in Rotterdam zijn, uit praktische overwegingen, vooralsnog vrijgesteld van deze meldplicht. IVS90-Meldpunten zijn:
HCC afdeling Gevaarlijke stoffen voor schriftelijke (voor)meldingen Verkeerspost Hartel voor schepen waarvan het punt van vertrek ten westen van de Oude Maas ligt. Erasmusbrug voor schepen waarvan het vertrekpunt ten oosten van de Oude Maas ligt
Gegevens die moeten worden gemeld: type schip naam van het schip of bij een samenstel het naamgevend vaartuig en de afzonderlijke eenheden positie en vaarrichting officieel scheepsnummer laadvermogen lengte en breedte of bij een samenstel de lengte en breedte van het samenstel 9 Handboek Havenoperaties Verkeer, vs. 1.6 oktober 2002 10 In de ‘regeling communicatie rijksbinnenwateren’ worden de termen IVS en IVS-post gebruikt. Met deze aanduiding wordt het IVS90 bedoeld. Om verwarring met het VBS/IVS te voorkomen wordt daarom in de tekst van het Handboek Havenoperaties de term IVS90 gebruikt. 11 Dit zijn schepen die verplicht zijn te melden op grond van de ‘regeling communicatie en loodsaanvragen zeevaart’. In principe zijn dit alle schepen die van zee komen.
Jacob Schot & Boudewijn Versluijs
145
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
diepgang te volgen route plaats van afvaart en plaats van bestemming aard en hoeveelheid lading aantal kegels aantal opvarenden
De gegevens worden ingevoerd in het meld- en volgsysteem IVS90. Schepen met bestemming Rotterdam zijn reeds via de plaats van herkomst in het systeem bekend en behoeven zich derhalve niet meer apart te melden.
Jacob Schot & Boudewijn Versluijs
146
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage II: Security Levels en maatregelen in schema Security Level 1
2
3
Maatregelen Toegangscontrole door PFSO als bij de poort. D.w.z. dat gecontroleerd wordt op identiteit (geldig identiteitsbewijs) en dat registratie plaatsvindt. SOL verplicht aanwezig. Schipper verantwoordelijk. ZHP en/of RPA mogen controle uitvoeren op SOL. Ieder bezoek aan terminal aangekondigd bij PFSO. Verplichting tot uitluisteren en beantwoorden cf. Regeling communicatie binnenwateren. Lading en bevoorrading bekend bij PFSO (known scippers) Schipper verantwoordelijk voor ‘schoon schip’ Toegangscontrole door PFSO op identiteit en de SOL (alleen SOL geregistreerde personen mogen aan wal). (Kopie) SOL bij aankomst inleveren bij PFSO door schipper. ZHP en RPA controleren de SOL steekproefsgewijs. Ieder terminal bezoek aankondigen bij PFSO én HCC. Gegevensregistratie IVS90 voor alle binnenvaartschepen in het gebied waar security level 2 van kracht is, dan wel op weg naar een bestemming in het gebied. Voor aanmeren dient de schipper een ronde ‘schoon schip’ (personen, wapens etc) te maken. Het schip kan pas vertrekken als de ZHP het schip heeft vrij gegeven. Toegangscontrole door PFSO op identiteit, SOL en geldige reden voor toegang tot de terminal. (Kopie) SOL bij aankomst inleveren bij PFSO door schipper. ZHP en RPA controleren de SOL gericht (alléén SOL personen a/b) Varen in het gebied waar security level 3 geldt gebeurt alleen op aanwijzing van de PSO (mogelijkheid dat delen van de haven niet toegankelijk zijn). Voor aanmeren en vertrek dient de schipper een ronde ‘schoon schip’ (personen, wapens etc) te maken. Het schip kan pas vertrekken als de ZHP het schip heeft vrij gegeven.
Jacob Schot & Boudewijn Versluijs
147
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 10: Algemene enquête
General Vendor Profile Vendor Name Address
: :
Phone Number : FAX Number : E-Mail Address :
___________________________ ___________________________ ___________________________ ___________________________ ___________________________ ___________________________ ___________________________ ___________________________
SAFETY / SECURITY 1) Does your company have a security officer nominated? Please state name, phone numbers and e-mail address.
2) Does your company have a person responsible for Dangerous Goods? Please state name, phone numbers and e-mail address.
3) Does your company have a formal Safety & Dangerous Goods Training Program?
4) Is your staff aware of Safety and Dangerous Goods procedures?
5) Has your company signed a security program initiated by the US Authorities? If yes, please state names of programs signed.
Jacob Schot & Boudewijn Versluijs
148
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
6) Does your company have a pre-employment screening and periodic reviews according to local laws and regulations?
7) Does your company have written standards for physical and procedural security ? If yes, please attach a copy to this profile.
In case of any negative reply, please advise your intended measures and timeframes for implementation of required procedures.
Vendor
Name
Jacob Schot & Boudewijn Versluijs
Signature
149
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 11: Enquête Feeder and Barge Operators
Vendor Profile Questionnaire for
FEEDER AND BARGE Operators
1.0 Access Control on Board
YES
NO
1.1 Is unauthorized access on board prohibited? 1.2 Do you avail of an Identification Procedure for all crew members, employees, visitors, etc.? 1.3 Are all areas secured which do not require access for operational purposes ?
2.0 Procedural Security 2.1 Do you avail of a procedure against non-manifested access of materials on board? 2.2 Do you avail of a complete list of crews and passengers? 2.3 Do you notify customs/other law enforcement agencies about abnormalities or illegal activities detected? 2.4 Do you have a designated security officer on board of your vessel(s) / barge(s)? 2.5 Do you report about abnormalities for container/cargo volumes, ship stores, if detected? 2.6 Do you arrange illumination of the waterside, while in port? 2.7 Do you participate in joint surveys with authorities? 2.8 Do you conduct periodic unannounced security checks?
3.0 Personal Security 3.1 Does your company perform pre-employment screening for crew members?
4.0 Do you ensure that your vessel(s) are ISPS-certified as from July 1st, 2004?
In case of any negative reply, please advise your intended measures and timeframes for implementation of required procedures! Vendor
Name
Signature
Jacob Schot & Boudewijn Versluijs
Place / Date
150
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 12: Reactie HbR-concept
Reactie CBRB / Kantoor Binnenvaart / KSV Schuttevaer / Rijn & IJssel
Security Concept binnenvaart in relatie tot ISPS faciliteiten.
Rotterdam 29 april 2004
Jacob Schot & Boudewijn Versluijs
151
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Inleiding Vanaf 1 juli 2004 wordt de ISPS-Code van kracht. Deze Code is van toepassing op zeeschepen en havenfaciliteiten die deze zeeschepen ontvangen. De ISPS-Code stelt een aantal eisen aan zeeschepen en havenfaciliteiten (Port Facilities) met betrekking tot de beveiliging ervan. De binnenvaart blijft tot nu toe nog buiten schot als het gaat om directe regelgeving. Dit wil niet zeggen dat er niets verandert voor de binnenvaart. In de dagelijkse werkzaamheden zal de binnenvaart zeker te maken krijgen met maatregelen en eisen die door havenfaciliteiten en zeeschepen worden opgelegd. De binnenvaart zal op deze maatregelen moeten inspelen om het voor de ISPS onderhevige bedrijven, maar ook zeker voor de sector zelf niet onnodig moeilijk te maken. De beveiligingsmaatregelen moeten de wereld veiliger maken en niet onnodig moeilijker. De binnenvaartsector is zich bewust van het belang en de ernst en realiseert zich dat de sector moet inspelen op de komende beveiligingsmaatregelen en dat er samen met de betrokken partijen een zo goed mogelijk plan moet komen om de haven, en uiteindelijk de gehele transportketen, te beveiligen. Het zou ook een gemiste kans zijn om nu niet vooruit te lopen op de komende maatregelen. Aandacht voor beveiliging kan namelijk ook een concurrentievoordeel opleveren ten opzichte van andere binnenvaartondernemers en andere modaliteiten, aangezien schepen permanent toezicht hebben (of kunnen hebben) en de schaalgrootte dit toezicht vergemakkelijkt. Dit document is een reactie op het concept van het HbR en moet zelf ook gezien worden als concept. Met het onderzoek “Binnenvaart, onderweg naar een beveiligde toekomst”, dat momenteel door de binnenvaartorganisaties wordt uitgevoerd en dat eind mei 2004 afgerond zal worden, wordt namelijk verder ingegaan op de beveiligingsmaatregelen en wordt naast de haven ook de gehele keten bekeken. Het binnenvaartschip als onderneming Het binnenvaartschip is een drijvende onderneming. Hier moet speciale aandacht aan worden besteed. Een binnenvaartschip is een drijvende onderneming waar de werknemers meestal nog op wonen ook. Net zoals in de meeste andere ondernemingen moeten er in een binnenvaartonderneming ook diverse zaken geregeld worden om het bedrijf varende te houden. Goederen, voorraden, reserve onderdelen of personen moeten aan boord van het binnenvaartschip kunnen komen. Deze handelingen moeten meestal in zeer korte tijd gebeuren en worden vaak op het laatste moment beslist. Dit alles zou geen probleem zijn als het schip niet aan de kade ligt bij een havenfaciliteit. Vaak is dit wel het geval en is de schipper afhankelijk van het beleid van de havenfaciliteit. Alle zaken die de schipper regelt, moeten over het terrein van de havenfaciliteit. Net zoals de schipper rekening moet houden met het beleid van de havenfaciliteit moet in het beleid van de havenfaciliteit rekening zijn gehouden met het reilen en zeilen van de binnenvaartondernemingen. Er moet dus rekening gehouden worden met het feit dat er personen of goederen via de terminal naar het schip worden gebracht. Dit mag en kan ook niet verstoord worden. Het binnenvaartschip moet immers efficiënt blijven werken. Hier moet dan ook een passende oplossing voor komen en het is ook heel belangrijk dat deze oplossing uniform is. Bij elke terminal moeten ongeveer dezelfde maatregelen gelden zodat de schipper weet waar hij aan toe is. Zo kan de samenwerking tussen de schipper en de verantwoordelijke op de havenfaciliteit goed en zonder misverstanden verlopen.
Jacob Schot & Boudewijn Versluijs
152
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Het binnenvaartschip als woning Op een binnenvaartschip is er vaak sprake van een gezinssituatie. Dus naast het nodige personeel wonen er op het schip ook mensen die niet direct onderdeel zijn van de bedrijfsvoering. Het binnenvaartschip is de woning van de mensen die er op werken. Ook de vrije tijd wordt dus aan boord doorgebracht (met het gezin). Het is voor schippers al een hele operatie om er voor te zorgen dat de kinderen ieder weekend weer aan boord kunnen komen. Dit mag dan ook niet nog moeilijker worden dan het al is. De betrokken partijen moeten dus rekening houden met het feit dat er niet alleen mensen aan boord zijn en komen om te werken maar ook om te wonen en te leven. Risicoanalyse Vanuit de optiek van een vermoedelijke aanslagpleger kan het interessanter zijn om een algemeen bekend doelwit te kiezen, zoals een brug, een tunnel, een gebouw, een monument, enz. Minder voor de hand ligt het kiezen van een bewegend voorwerp waarvan vooraf moeilijk het te volgen traject is te bepalen. Daar staat tegen over dat een transport van gevaarlijke goederen weer een aantrekkelijk doelwit zou kunnen zijn. Indien gekozen zou worden voor een aanslag op een transportmiddel, ligt ons inziens echter een aanslag op een vliegtuig, vrachtwagen of spoorwagon meer voor de hand, omdat dit meer (voor het publiek) in het oog springende transportmiddelen zijn die zich vaak op kortere afstanden van bewoonde centra bevinden. Maar het uitsluiten van een aanslag op een binnenvaartschip zou onverstandig zijn. Een aanslag op een binnenvaartschip is namelijk niet het enige scenario waarin een binnenschip een hoofdrol speelt. De volgende drie scenario’s zijn te onderscheiden: - Het binnenvaartschip is het doel van de aanslag (b.v. een passagiersschip) - Het binnenvaartschip wordt gebruikt als wapen (b.v. een chemicaliën tanker) - Het binnenvaartschip wordt gebruikt als vervoermiddel voor wapens (b.v. containerschip) Aangezien elk binnenvaartschip anders is, zijn er ook verschillende risico’s te onderscheiden. De vorige punten in acht nemend kan er voor de binnenvaart een risicoanalyse worden uitgevoerd. Het doel van deze analyse is om de verschillen in de binnenvaart te benadrukken en te bewerkstelligen dat schepen de juiste maatregelen krijgen opgelegd. Voorkomen moet worden dat een schip met een laag risico, b.v. een zandschip, wordt geconfronteerd met hele uitgebreide beveiligingsmaatregelen. Schepen die risico gevoelig zijn kunnen wel extra maatregelen krijgen opgelegd. Hier kunnen bestaande beveiligingsmaatregelen gekoppeld worden aan de te nemen beveiligingsmaatregelen. Bij het vervoer van gevaarlijke stoffen bijvoorbeeld zijn er al bepaalde beveiligingsmaatregelen van kracht. Overwogen zou kunnen worden de verder in dit document te bespreken maatregelen in eerste instantie te beperken tot de schepen met een “hoog risico”. Doormiddel van een risicoanalyse zal moeten worden vastgesteld om welke categorieën schepen het dan gaat.
Jacob Schot & Boudewijn Versluijs
153
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Enkele nieuwe begrippen t.b.v. de binnenvaart Standaard Opvarende Lijst (SOL) De SOL is een lijst waar de standaard opvarenden zijn genoteerd. De standaard opvarenden zijn bemanning, familie en bekenden van de bemanning die langdurig aan boord van het schip verblijven. Indien beveiligingsniveau 1 van kracht is, zal de SOL bestaan uit personen die mogelijk aan boord kunnen zijn. Deze personen staan ook vermeld op de SOL indien zij zich niet aan boord bevinden. Dit is een standaard en uniform document dat door alle betrokken partijen geaccepteerd wordt. Wanneer er een verhoogd beveiligingsniveau ingesteld wordt, zal de SOL aangepast moeten worden. Alleen de feitelijke bemanning staat dan op de SOL vermeld, hieronder vallen ook gezinsleden als vrouw en kinderen. Er zal in deze situatie een aparte bijlage worden toegevoegd aan de SOL voor personen die geen directe relatie met het binnenvaartschip hebben en slechts tijdelijk meevaren. Te denken valt onder andere aan monteurs. Security Level (Beveiligingsniveau) Een beveiligingsniveau is een niveau, ingesteld door de overheid, om aan te duiden welke staat van paraatheid is ingenomen. Doorgaans wordt ‘security level’ vertaald als ‘veiligheidsniveau’ maar ‘beveiligingsniveau’ is beter op zijn plaats, aangezien het gaat om beveiligingsmaatregelen. Er kunnen drie niveaus worden onderscheiden en bij elk beveiligingsniveau horen bepaalde maatregelen. De drie beveiligingsniveaus zijn:
Beveiligingsniveau 1
Beveiligingsniveau 2
Beveiligingsniveau 3
Normale omstandigheden, geen verhoogde dreiging. Is altijd van toepassing en handhaaft een minimum aan passende, beschermende beveiligingsmaatregelen. Verhoogde dreiging en paraatheid. Bij niveau 2 gelden bijkomende beschermende beveiligingsmaatregelen. Verhoogde, aanwijsbare dreiging en paraatheid, een aanslag is ophanden. Bij niveau 3 gelden speciale en extra beschermende maatregelen.
Port Security Officer (PSO) De PSO is namens de burgemeester de bevoegde autoriteit voor wat betreft port security in de ISPS-plichtige haven. De havenmeester is aangesteld als PSO in Rotterdam. De PSO kan bepaalde taken delegeren, o.a. aan de Zeehaven Politie (ZHP) De Port Facility Security Officer (PFSO) De PFSO is een in de ISPS-Code verplicht gestelde functionaris op de terminal die verantwoordelijk is voor de beveiliging van de havenvoorziening naar maatstaven van de ISPSCode. De PFSO is 24 uur per dag beschikbaar en zal derhalve plaatsvervangers hebben. Beveiligingspersoneel kan namens de PFSO optreden als het gaat om controles van personen en goederen en alarmering van politie en/of havenautoriteiten. Ship Security Officer (SSO) Parallel aan de PFSO is aan boord van ISPS-plichtige schepen een Ship Security Officer (SSO) aanwezig. Deze is verantwoordelijk voor de beveiliging van het zeeschip.
Jacob Schot & Boudewijn Versluijs
154
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Scheepsbeveiligingsverantwoordelijke – “schipper” Voor de binnenvaart dient de “schipper” te worden aangewezen als de scheepsbeveiligingsverantwoordelijke aan boord. De “schipper” is dan verantwoordelijk voor de beveiliging van het schip. Met de “schipper” wordt in de rest van dit stuk de scheepsbeveiligingsverantwoordelijke bedoeld. De “schipper” is die persoon die de feitelijke gezagsvoering heeft over het binnenvaartschip. Beveiligingsplan Het beveiligingsplan is een plan waarin wordt beschreven hoe de beveiliging wordt geregeld. Het is verplicht voor de zeeschepen en havenfaciliteiten om de mate van veiligheid te analyseren en vast te stellen in een beveiligingsplan. Het plan dient voor de drie beveiligingsniveaus bepalingen te bevatten. ISPS faciliteit Onder ISPS faciliteit worden alle faciliteiten bedoeld die ISPS plichtig zijn. De ISPS faciliteiten zijn dus de terminal, zeeschip en/of de haven. Bekend Schip Het concept “bekend schip” is gebaseerd op een vertrouwensrelatie die op basis van wederzijdse afspraken ontstaat. De communicatie tussen de betrokken partijen en de “schipper” zijn van groot belang om deze vertrouwensrelatie tot stand te brengen en afspraken te maken. Ook in de rest van de transportketen wordt steeds meer gevoeld dat het beter is om te werken met vertrouwde partners. In dit geval wordt niet gesproken over “schipper” (‘known skipper’) omdat het binnenvaartschip inclusief organisatie en bemanning als eenheid gezien dient te worden.
Jacob Schot & Boudewijn Versluijs
155
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Beveiligingsmaatregelen Alle maatregelen staan in het teken van het over en weer informeren, opdat PFSO, SSO en “schipper” weten wie en wat er van schip naar kade gaat en vice versa. In dit hoofdstuk worden er per beveiligingsniveau een aantal beveiligingsmaatregelen uiteengezet om deze informatiestroom te sturen. Ook de bewustwording van de risico’s en waakzaamheid zijn van groot belang zodat er geen schijnveiligheid wordt gecreëerd. 3.1. Beveiligingniveau 1 Aangezien niveau 1 altijd van toepassing is, wordt niveau 1 omschreven als een niveau bij normale omstandigheden. Deze normale omstandigheden moeten vooral ook normaal blijven. De term “business as usual” moet ook zeker serieus genomen worden. In niveau 1 wordt er vanuit gegaan dat het de binnenvaart niet onnodig moeilijk gemaakt wordt. In niveau 1 wordt beschreven welke maatregelen er worden genomen en vooral welke informatie er wordt uitgewisseld onder normale omstandigheden, zonder bijzondere dreiging of kans op terroristische acties in de haven.
Het schip dat gaat aanmeren bij een ISPS faciliteit dient zijn bezoek aan te kondigen bij de PFSO of, in het geval er aangemeerd wordt langzij een zeeschip, de SSO. De PFSO / SSO moeten de aankondiging van bezoek bevestigen. Deze melding moet met behulp van verschillende communicatiemiddelen, marifoon, internet,fax en telefoon, mogelijk zijn. Één melding aan de terminal zal moeten volstaan voor de operationele- en de beveiligingsprocedures.
In niveau 1 moet de huidige situatie gehandhaafd blijven als het gaat om het melden. In de huidige situatie is ieder binnenvaartschip op de rijksvaarwegen in de regio Rotterdam, met uitzondering van een klein schip, op grond van ‘Regeling communicatie rijksbinnenwateren’, verplicht uit te luisteren, te communiceren en oproepen te beantwoorden op het betreffende sectorkanaal. Daarnaast moet een binnenvaartschip zich melden bij het uitvoeren van een aantal bijzondere manoeuvres, zoals het in- of uitvaren van een haven, het keren of oversteken van een vaarwater of ten anker komen of anker opgaan. Het melden van bijzondere manoeuvres moet niet verder worden uitgebreid aangezien dit geen extra beveiliging met zich mee brengt. De bewegingsvrijheid van het binnenvaartschip moet blijven bestaan.
Naast de “gewone” schepen zijn bepaalde categorieën schepen in de huidige situatie verplicht zich bij de dichtstbijzijnde IVS90-post12 te melden alvorens zij de Nieuwe Waterweg, Nieuwe Maas of Oude Maas opvaren. Deze schepen worden ook wel ‘doelgroepschepen’ genoemd. Meldplichtige IVS90- (of doelgroep)schepen: -
Schepen die gevaarlijke stoffen vervoeren, genoemd in de ‘Regeling vervoer over de binnenwateren van gevaarlijke stoffen’ (het VBG 1997) Schepen langer dan 110 m.
12 In de ‘regeling communicatie rijksbinnenwateren’ worden de termen IVS en IVS-post gebruikt. Met deze aanduiding wordt het IVS90 bedoeld. Om verwarring met het VBS/IVS te voorkomen wordt daarom in de tekst van het Handboek Havenoperaties de term IVS90 gebruikt.
Jacob Schot & Boudewijn Versluijs
156
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
-
Samenstellen langer dan 140 m en breder dan 15 m. Bijzondere transporten (als bedoeld in art. 1.21 eerste lid van het Binnenvaart Politie Reglement - BPR). Passagiersschepen.
De overige scheepvaart waaronder binnenvaart zonder marifoon is in het kader van meldplicht een specifiek aandachtsveld. Er wordt een schijnveiligheid gecreëerd als niet alle scheepvaart deelneemt aan de beveiliging.
Er dient aan boord een SOL beschikbaar te zijn, waar de “schipper” voor verantwoordelijk is. Hij zal deze desgevraagd aan de PFSO laten zien. Ook zeehavenpolitie en havenautoriteiten mogen bij beveiligingsniveau 1 de “schipper” vragen naar de SOL en deze controleren. Op de SOL zullen alleen de naam en geboortedatum van de personen staan. Dus geen paspoortnummers. Bij niveau 1 zal er een standaard SOL aanwezig moeten zijn. Hierop staan alle personen die voor langere tijd aan boord kúnnen zijn. Niet al deze personen zullen dus daadwerkelijk aan boord zijn. Te denken valt aan wanneer er in ploegendiensten wordt gewerkt. Alle ploegen staan wel op de SOL maar er is er maar één daadwerkelijk aanwezig. Dus de reguliere bemanning en familie komen op de standaard SOL te staan. Bezoekers en monteurs hoeven bij niveau 1 niet op de SOL genoteerd te worden.
Als een binnenvaartschip aan de kade ligt, is de PFSO, net als aan de landzijde (poort), verantwoordelijk voor de controle op de identiteit van de aan land gaande en de aan boord komende personen. De “schipper” dient erop toe te zien dat de aan land gaande personen zich melden en identificeren bij de PFSO of de dienstdoende verantwoordelijke van de terminal. Aan boord komende personen moeten in veel gevallen eerst via de beveiliging van de terminal (poort) om het schip te kunnen bereiken. Er zal in die gevallen pas toestemming verleend worden door de PFSO na confirmatie bij de “schipper”. Verwachte bezoekers kunnen door de “schipper” worden doorgegeven aan de PFSO om eventueel oponthoud te voorkomen.
Er zijn ook opvarenden die middels de watertaxi aan boord komen. Naar de Havenverordening13 dient de “schipper” van de watertaxi bevestiging te vragen bij de exploitant van het terrein of “schipper” of er toestemming is betreffende passagiers op de terminal of aan boord te mogen afzetten.
Voor het afzetten van goederen (lading en bevoorrading) op de faciliteit door een binnenvaartschip geldt eveneens een zekere controle (check) door de PFSO (bijvoorbeeld paklijstcontrole of “bekend schip” bevestiging). Ditzelfde geldt voor de SSO van een ISPSplichtig schip bij boord-boord contact met een niet ISPS-plichtig schip. Voor lading én bevoorrading gelden voorts de gangbare controles door douane.
De “schipper” heeft het recht om personen aanboord te controleren. De “schipper” moet personen die op zijn schip komen, bijvoorbeeld terminalmedewerkers, ook kunnen vragen naar legitimatie en de reden van het bezoek. Zo kan de “schipper” ook “schoon schip” garanderen aan de PFSO.
Bij beveiligingsniveau 1 zijn er geen voorgeschreven momenten om een ronde over het schip te maken en te controleren op ongeïdentificeerde personen en voorwerpen (wapens) of
13
Havenverordening Rotterdam, artikel 5.3.3.
Jacob Schot & Boudewijn Versluijs
157
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
pakketten aan boord. Hoe dan ook, de “schipper” is te allen tijde verantwoordelijk voor een ‘schoon schip’. Indien er een ronde wordt gehouden en de “schipper” treft liggend aan een terminal onbekende personen en/of voorwerpen aan, dan dient hij hiervan melding te maken bij de PFSO, waarna personen of voorwerpen overgedragen kunnen worden aan de PFSO en de door hem ingeroepen instanties, opdat het schip geen vertraging oploopt.
Hoewel openbare kades in principe op dezelfde wijze zullen worden behandeld als de ISPS faciliteiten, gelden bovenstaande afspraken niet voor de openbare kades, omdat het daar ontbreekt aan een continue fysieke controle op personen en goederen. De baten van beveiliging van openbare kades wegen niet op tegen de ‘kosten’ ervan.
Ongeacht het van toepassing zijnde beveiligingsniveau moet ook gekeken worden naar de zogenaamde “kleine schepen”. Hier schuilt misschien nog wel meer gevaar in dan in de binnenvaart zelf. Het is heel onverstandig en inconsequent als een binnenvaartschip zich aan allerlei regels en procedures moet houden als er naast het binnenvaartschip een kleine (snelle) eenheid vaart die op dat moment veel meer terror kan maken en niet onderhevig is aan maatregelen.
Beveiligingsniveau 2 Bij algemeen verhoogd risico op een terroristische aanval zullen in de hele haven of een deel van de haven verscherpte beveiligingsmaatregelen van kracht zijn. Beveiligingsniveau 2 en 3 zijn uitzonderingen. In dergelijke bijzondere gevallen wordt er ook van de binnenvaart meer verwacht dan normaal op het gebied van beveiligingsmaatregelen. De binnenvaart dient bij instelling van niveau 2 en 3 direct geïnformeerd te worden. Deze verantwoordelijkheid ligt bij de PSO en de PFSO.
Ieder bezoek aan een ISPS faciliteit wordt tevoren door de “schipper” aangekondigd bij de PFSO en de PFSO dient dit, net als bij beveiligingsniveau 1 te bevestigen. Indien het een zeeschip betreft, dient dit gemeld te worden aan de SSO. Net als bij niveau 1 dient één melding te volstaan.
Het binnenvaartschip dient bij beveiligingsniveau 2 eveneens zijn bestemming te melden aan de havenautoriteiten (HCC), die de gegevens invoeren in het IVS90. Gegevens die geregistreerd worden; o o o o o o
type schip naam van het schip of bij een samenstel het naamgevend vaartuig en de afzonderlijke eenheden positie en bestemming te volgen route (indien afwijkend van de meest voor de hand liggende route) plaats van afvaart aard en hoeveelheid lading
Als de bovenstaande gegevens eenmaal in het systeem staan moet er bij een herhaalde melding een eenvoudige melding volstaan. Doorgaande vaart hoeft zich bij beveiligingsniveau 2 niet te melden. N.B.: sommige (container)schepen doen meerdere terminals per dag aan. Hier moet een aparte regeling voor komen. In het Rotterdamse kan Port infolink hier een rol in spelen.
Jacob Schot & Boudewijn Versluijs
158
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
PSO controleert de SOL steekproefsgewijs.
De standaard SOL zal worden aangepast. Op de aangepaste SOL staan de feitelijke opvarenden. Bezoekers en andere personen moeten worden genoteerd op een bijlage van de SOL.
Alleen personen die op de SOL staan, krijgen permissie om aan de wal te gaan. Om dit te kunnen controleren ontvangt de PFSO (beveiliging) de SOL. Personen die aan de wal willen dienen zich te melden en identificeren bij de PFSO (beveiliging) en deze controleert identiteit en spiegelt aan de SOL. Bij wijzigingen van de SOL tijdens het bezoek dient de “schipper” deze mutaties door te geven aan de PFSO. Er dienen nadere afspraken gemaakt te worden over de bewaartermijn van de gegevens van de SOL. Tevens dienen afspraken gemaakt te worden aan wie deze gegevens verstrekt mogen worden.
De SOL wordt alleen aan de PFSO afgegeven als er daadwerkelijk mensen van en aan boord gaan. Mocht dit niet het geval zijn dan hoeft de “schipper” de SOL niet af te geven.
Voor het afzetten van goederen (lading en bevoorrading) op de faciliteit door een binnenvaartschip geldt een verscherpte controle door de PFSO of diens beveiliging door paklijstcontrole en bevestiging van het schip of de ontvanger van de goederen. Ditzelfde geldt voor de SSO van een ISPS-plichtig schip bij boord-boord contact met een niet ISPS-plichtig schip. Voor lading én bevoorrading gelden voorts de gangbare controles door douane.
De “schipper” dient voor aanmeren aan de terminal en voor vertrek bij de terminal een ronde over het schip te maken en te controleren op ongeïdentificeerde personen, voorwerpen (wapens) of pakketten. Bij het aantreffen van deze zaken dient de PSO ingelicht te worden als het schip nog niet is afgemeerd bij een terminal en de PFSO dient te worden ingelicht als het schip wel afgemeerd ligt bij een terminal. Het vertrek wordt uitgesteld totdat de PSO heeft bepaald dat het schip veilig is. Er kan slechts afgeweken worden van het uitgestelde vertrek als de PFSO de personen of voorwerpen zonder risico kan overnemen en de zaak kan afhandelen met de politie. Het werken met een checklist kan hier uitkomst bieden. Met behulp van een checklist kan de “schipper” zijn controle uitvoeren en de resultaten vastleggen. Deze checklist zal niet worden afgegeven, maar benadrukt wel dat er bij niveau 2 een dreiging is en de “schipper” zijn schip moet controleren. De checklist blijft een intern document.
Beveiligingsniveau 3 Beveiligingsniveau 3 is een uitzonderlijke situatie dat de haven, of ISPS faciliteit, in hoogste paraatheid is en men daadwerkelijk weet dat er een aanval of calamiteit op handen is, soms zelfs waar. Dit heeft voor de binnenvaart de volgende consequenties.
Bij beveiligingsniveau 3 kunnen delen van de haven verboden terrein worden voor bepaalde categorieën scheepvaart. Recreatievaart, partyschepen en snelle (kleine) vaartuigen zoals watertaxi’s krijgen in geen geval toestemming om te varen in het vastgestelde gebied. Binnenvaart, maritieme dienstverleners en toeleveranciers (niet ISPS-plichtige scheepvaart) kunnen ook onder dat regime vallen, als de PSO dat nodig acht. Het gebied waarvoor beveiligingsniveau 3 geldt, bepaalt het gebied waarbinnen alle scheepvaart en ligplaatsinname slechts op aanwijzing (volledig gecontroleerd) van de PSO plaats mag vinden.
Jacob Schot & Boudewijn Versluijs
159
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Het havengebied kent verhoogde controle op m.n. vier locaties. Ten eerste zal de Maasmond aandacht moeten krijgen in verband met BiBu’s en andere riviervaart die zich buitengaats begeeft. De drie andere toegangswegen voor binnenvaart zijn de Oude Maas (Spijkenissebrug), Nieuwe Maas (Van Brienenoordbrug) en Delftse Schie (Parkhaven). Bij passage van deze vier locaties dient de “schipper” zich te melden en de informatie te verschaffen als bij beveiligingsniveau 2 voor een terminalbezoek. Dus ook doorgaande vaart meldt zich bij beveiligingsniveau 3.
Aan boord bevinden zich slecht personen die ook op de SOL staan. De PSO controleert de SOL gericht.
Alleen personen die op de SOL staan, krijgen permissie om via een terminal aan de wal of op een zeeschip te gaan, mits men een geldige reden heeft om de wal op te willen. Om dit te kunnen controleren ontvangt de PFSO (beveiliging) de SOL. Personen die aan de wal willen dienen zich te melden en identificeren bij de PFSO (beveiliging) / SSO en men geeft de reden op van het aan wal of zeeschip gaan. De PFSO / SSO controleert identiteit en spiegelt aan de SOL en zal beoordelen of de reden van het aan wal gaan gegrond is.
Voor het afzetten van goederen (lading en bevoorrading) op de faciliteit door een binnenvaartschip geldt een verscherpte controle als bij beveiligingsniveau 2. Ditzelfde geldt voor de SSO van een ISPS-plichtig schip bij boord-boord contact met een niet ISPS-plichtig schip. Voor lading én bevoorrading gelden voorts de gangbare controles door douane. Het is mogelijk dat bevoorrading en overslag tijdelijk gestaakt worden op aanwijzen van de PFSO of PSO.
De “schipper” dient voor aanmeren aan de terminal en voor vertrek bij de terminal een ronde over het schip te maken en te controleren op ongeïdentificeerde personen, voorwerpen (wapens) of pakketten. Hij zal altijd melding maken van deze ronde bij de PFSO, ongeacht de bijzonderheden. Bij het aantreffen van verdachte zaken dient de PSO ingelicht te worden en het vertrek uitgesteld totdat de PSO heeft bepaald dat het schip veilig is.
Jacob Schot & Boudewijn Versluijs
160
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bekend schip Zoals al eerder beschreven, is het concept “bekend schip” een vertrouwensrelatie die op basis van wederzijdse afspraken ontstaat. Door duidelijke afspraken te maken over onder andere beveiligingsmaatregelen met de partners met wie samengewerkt wordt kan men aangemerkt worden als vertrouwde partner, in dit geval als “bekend schip”. Om de logistieke processen zodanig te laten verlopen dat er geen vertragingen of onduidelijkheden optreden, is het van groot belang voor de sector om ernaar te streven “bekend schip” te zijn. Als vertrouwde partners ben je namelijk bekend met elkaars procedures en weet je wat je aan elkaar hebt. Door te communiceren kunnen knelpunten worden opgelost. Ook de beveiligingsmaatregelen kunnen op deze manier soepeler verlopen. Op deze manier kan het “bekend schip” (concurrentie-) voordelen behalen ten opzichte van andere binnenvaartondernemers en andere modaliteiten. Het concept “bekend schip” kan zowel worden toegepast in de (commerciële) relatie tussen de partners in de logistieke keten, als in de relatie tussen binnenvaart en haven.
Legitimatie In de toekomst wordt er bij bedrijven, gebouwen, terminals, etc steeds vaker om legitimatie gevraagd om het terrein te mogen betreden. Op dit moment wordt het rijbewijs vaak nog geaccepteerd als geldig legitimatiebewijs, maar dit gaat in de toekomst veranderen. Het paspoort of identiteitsbewijs wordt steeds vaker vereist. Om de binnenvaart, vooral bij beveiligingsniveau 1, niet onnodig te belasten dient ook een rijbewijs geaccepteerd te (blijven) worden als legitimatiebewijs De eisen aan het legitimeren aan de poort van een terminal worden ingevuld door de PFSO. Het is dus de beslissing van de PFSO op welke manier de legitimatie plaatsvindt. De PFSO kan er ook voor kiezen dat bij beveiligingsniveau 1 de identificatie door de “schipper” al genoeg is en beschouwd kan worden als betrouwbaar. Hier komen ook de voordelen van het “bekend schip” weer naar voren. Er worden op dit moment verschillende initiatieven genomen door verschillende havens om bedrijven en organisaties door terminals te doen erkennen als bekende en vertrouwde bezoekers en zo de toegang tot de terminal te vergemakkelijken. Zo werkt het HbR in samenwerking met Deltalinqs aan een zogenoemde Port Key. Voorkomen moet worden dat de binnenvaartsector voor elke haven over een aparte Port Key moet beschikken. Voor deze sector moet dan ook gezocht worden naar een uniforme “Port Key” die in elke haven in de EU wordt erkend. Het vroegere “Rijnvaartstempel”, of soort gelijk concept, waaruit blijkt dat de betreffende persoon behoort tot de bemanning van een binnenvaartschip, zou daartoe een geëigend middel kunnen zijn. De personen die werkzaam zijn in de binnenvaart krijgen dit “stempel” in hun paspoort opgedrukt en worden dan erkend als bekend en vertrouwd.
Jacob Schot & Boudewijn Versluijs
161
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Aanbevelingen 1. De “schipper” dient op de hoogte te zijn van het beveiligingsbeleid. Dit beleid zal uiteindelijk voor Nederland en zelfs Europa hetzelfde moeten zijn. Door middel van opleidingen, informatie vanuit brancheorganisaties en de media kan dit beleid aan de “schipper” worden doorgegeven. Met een eventuele beveiligingsverklaring kan er vanuit worden gegaan dat de “schipper” bekend is met het beveiligingsbeleid. 2. Een vervolgstap zou eventueel kunnen zijn dat de brancheorganisaties een (standaard) beveiligingsplan opstellen, waarin o.m. type operaties, risico’s, maatregelen en procedures aan de orde komen. Dit plan zou gezien kunnen worden als een soort instructieboek waarin vermeld staat hoe gehandeld moet worden in bepaalde situaties. Onderdeel daarvan zou moeten zijn dat de beveiligingsniveaus en de SOL bekende en werkbare begrippen worden. Per onderneming kan dit dan worden ingevuld en worden gehandhaafd. Op deze manier weet ook iedere partij hoe zo’n plan eruit ziet en welke procedures er zijn. Mocht dit plan wenselijk worden geacht dan zal aan de volgende voorwaarden voldaan moeten worden: a. Er moet een onderscheid gemaakt worden in schepen met een verhoogd risico en schepen met een laag risico. Dit kan met de hulp van een risicoanalyse. b. Om een level playing field te creëren en oneerlijke concurrentie tegen te gaan zal het beveiligingsplan dan wettelijk verplicht gesteld moeten worden voor alle binnenvaarondernemers. c. Het implementeren dient zoveel mogelijk in bestaande systemen te worden gedaan. d. Dit plan zal bekend moeten zijn bij alle betrokken partijen. Doormiddel van een standaard plan is het gemakkelijk om alle betrokken partijen in te lichten. 3. Een algemene aanbeveling is om aan te sluiten bij bestaande systemen. 4. Bovendien zou het goed zijn de invoermogelijkheden (met behulp van BICS) van beveiligingsinformatie over de binnenvaart in het IVS 90 uit te breiden. Electronische berichtenuitwisseling zal een grote rol moeten gaan spelen bij de uitwisseling van al deze gegevens. Nadere uitwerking hiervan zal met de betrokken partijen (branche, HbR, beheerders (bestaande) systemen) besproken moeten worden. Bescherming van privacy is hierbij een belangrijk aspect. Aan het systeem worden de volgende eisen gesteld: a. Er is vraag naar een systeem waarbij slechts één keer gemeld hoeft te worden per haven bezoek. b. Een binnenvaartonderneming heeft niet altijd de tijd of de mogelijkheid om zich te melden via internet. Er moet dus rekening gehouden blijven worden met de schepen die geen toegang hebben tot internet of andere (moderne) communicatiemiddelen. Andere mogelijkheden als marifoon, fax en telefoon moeten ook mogelijk blijven. 5. Duidelijke communicatie tussen “schipper” en de PSO / PFSO / SSO is een must om een goede werkbare situatie te creëren. Het initiatief hiervoor moet bij beide partijen liggen aangezien zij beide baat hebben bij een goede werkbare situatie. Communicatie moet onder andere plaatsvinden bij: a. Vooraanmelden; b. Melding maken van schoon schip; c. Instellen van verhoogd beveiligingsniveau;
Jacob Schot & Boudewijn Versluijs
162
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
d. Melden van verdachte personen / goederen. 6. Net als binnenvaartschepen dienen ook (kleine) pleziervaartuigen onderhevig te zijn aan strengere beveiligingsmaatregelen. Deze vaartuigen kunnen op welke manier dan ook de veiligheid in gevaar brengen aangezien deze vaartuigen ‘vrij spel’ hebben.
Jacob Schot & Boudewijn Versluijs
163
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 13: Beveiligingshandboek In het algemeen dient opgemerkt te worden dat het hier gaat om een eerste aanzet.
Beveiligingshandboek Deel I Deel I bevat de algemene bepalingen van het beveiligingshandboek. Hierin worden de volgende zaken aan de orde gesteld:
Algemene inleiding inclusief de doelstelling van het beveiligingshandboek;
Terminologie: Hierin worden de termen als vermeld in het beveiligingshandboek toegelicht;
Algemene informatie en gegevens van de binnenvaartonderneming;
Aanstelling van de scheepsbeveiligingsverantwoordelijke, de “schipper”, en de taken die bij deze functie behoren.
Beveiligingshandboek Deel II In deel II van het beveiligingshandboek worden de richtlijnen voor de daadwerkelijke maatregelen behandeld. Bepaalde maatregelen moeten bij beveiligingsniveaus 2 en 3 worden verscherpt. De specifieke inhoud van de richtlijnen in deel II van het beveiligingshandboek is nog in ontwikkeling. Met de reactie op het HbR-concept (zie bijlage 12) is een aanzet gegeven voor de gedetailleerde inhoud van deel II van het beveiligingsplan. Schepen die vallen onder het ADNR zullen tevens de eisen die zijn gesteld in de richtlijnen voor het beveiligingsplan voor het ADNR moeten toevoegen (zie paragraaf 10.4.).
Maatregelen om te voorkomen dat er voor gebruik tegen personen, schepen of havens bedoelde wapens of andere gevaarlijke stoffen en/of apparaten, waarvan het vervoer verboden is, aan boord van het schip worden gebracht. o
De schipper is verantwoordelijk voor “schoon schip”. Aangezien een binnenvaartschip goed overzichtelijk is moeten er bij beveiligingsniveau 1 geen voorgeschreven momenten zijn om een ronde over het schip te maken en te controleren op ongeïdentificeerde personen of voorwerpen. Wel is de schipper te
Jacob Schot & Boudewijn Versluijs
164
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
allen tijde verantwoordelijk voor een “schoon schip”. Bij niveau 2 en 3 is een ronde over het schip wel vereist. Deze ronde over het schip kan gedaan worden aan de hand van een checklist. Een voorbeeld van een checklist zal in de bijlage van het beveiligingshandboek worden opgenomen. De checklist blijft een intern document om de resultaten van de controle vast te leggen. o
Indien er voorraden aan boord worden gebracht door iemand anders dan een lid van de bemanning is het de verantwoordelijkheid van de schipper dat deze lading “veilig” is. Voor niveau 2 en 3 moet er beschreven zijn hoe de schipper de voorraden controleert.
Maatregelen om het betreden van het schip door onbevoegden te voorkomen en het vaststellen van verboden zones voor onbevoegden. o
In principe is het gehele schip een verboden zone voor onbevoegden. Er zijn wel een paar zones die extra aandacht vereisen. De stuurhut en de machinekamer zijn twee essentiële zones voor een binnenvaartschip en moeten dan ook kunnen worden afgesloten.
De schipper moet personen die op het schip komen kunnen vragen naar identificatie.
Procedures voor het reageren op veiligheidsdreigingen of inbreuken op de veiligheid.
Bij beveiligingsniveau 3 kan de PSO instructies geven. De schipper en de bemanning moeten er van bewust zijn dat deze instructie moeten worden opgevolgd.
De taakverdeling van het personeel op het gebied van beveiliging. o
De schipper moet het veiligheidsbewustzijn en de waakzaamheid van de bemanning verhogen. Door middel van een taakverdeling zal duidelijk moeten zijn wie verantwoordelijk is voor de uitvoering van bepaalde taken.
Melden van alle veiligheidsincidenten o
De schipper moet incidenten melden aan de PSO / PFSO en de politie als het schip bij een terminal ligt.
o
Ongeïdentificeerde personen en / of voorwerpen moet worden overhandigd aan de politie.
Er moet beschreven staan hoe de communicatie verloopt met de PFSO en de PSO. o
Het schip dat gaat aanmeren bij een (ISPS) faciliteit dient zijn bezoek aan te melden bij de PFSO. Deze melding dient te worden bevestigd door de PFSO.
o
Er moet beschreven zijn welke communicatiemiddelen gebruikt kúnnen worden voor het melden bij de terminal (marifoon, telefoon, fax en e-mail).
Jacob Schot & Boudewijn Versluijs
165
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Er moet beschreven staan hoe de eventuele beveiligingsapparatuur wordt gebruikt, getest en onderhouden. o
Indien
zich
een
alarm
systeem
aan
boord
bevindt,
moet
in
het
beveiligingshandboek staan hoe en wanneer dit getest en onderhouden wordt.
Procedures voor het bijhouden van de standaard opvarenden lijst (SOL) zullen in het beveiligingshandboek moeten worden opgenomen. Een voorbeeld van een SOL dient opgenomen te worden in de bijlage van het beveiligingshandboek.
Beveiligingshandboek Deel III In deel III van het beveiligingshandboek zijn de bijlagen opgenomen:
Checklist voor ronde maken over het schip;
Standaard opvarenden lijst (SOL);
Plattegrond van het schip;
Lijsten van gevaarlijke stoffen.
Jacob Schot & Boudewijn Versluijs
166
Rotterdam, mei 2004
Binnenvaart, onderweg naar een beveiligde toekomst
Bijlage 14: Extra bijlagen In een apart bijlagenboek zijn een aantal documenten opgenomen die van groot belang waren voor de organisatie van dit project. Daarnaast zijn een aantal artikelen toegevoegd die zijn verschenen in diverse kranten en vakbladen. Documenten die zijn opgenomen in de extra bijlagen:
Verslag CCR-meeting;
Agenda van Klankbordgroepbijeenkomst 1;
Presentatie van Klankbordgroepbijeenkomst 1;
Verslag van Klankbordgroepbijeenkomst 1;
Agenda van Klankbordgroepbijeenkomst 2;
Presentatie van Klankbordgroepbijeenkomst 2;
Verslag van Klankbordgroepbijeenkomst 2;
Agenda van Klankbordgroepbijeenkomst 3;
Presentatie van Klankbordgroepbijeenkomst 3;
Verslag van Klankbordgroepbijeenkomst 3;
Diverse artikelen.
Jacob Schot & Boudewijn Versluijs
167
Rotterdam, mei 2004