Przewodnik ISPS po porcie w Szczecinie

Transkrypt

Przewodnik ISPS po porcie w Szczecinie
Przewodnik ISPS po porcie w Szczecinie
Zarząd Morskich Portów Szczecin i Świnoujście S.A.
www.port.szczecin.pl
1
Wprowadzenie
Poradnik ten ma na celu przybliżenie personelowi zatrudnionemu na terenie portu morskiego
w Szczecinie zasad ochrony i zachowania bezpieczeństwa własnego, określonych
w
Międzynarodowym
Kodeksie
ISPS,
Rozporządzeniu 725/2004, Dyrektywie 2005/65 oraz
ustawie o ochronie żeglugi i portów.
Tym samym osoby, które wykonują wszelkie prace
na terenie portu morskiego, mogą zapoznać się
z informacjami nt.:




rodzajów zagrożeń występujących w portach
morskich
rozpoznawania materiałów niebezpiecznych przeładowywanych w portach jak
i materiałów oraz narzędzi, których przywóz / wywóz jest zabroniony;
podstawowych informacji związanych z realizacją planów ochrony obiektów portowych;
sposobu alarmowania i publikowanych instrukcji.
Dodatkowo każdy z uczestników obrotu portowego, może zapoznać się z systemami
powiadamiania oraz instrukcjami postępowania na wypadek szczególnych zagrożeń
opracowanych dla użytkowników terenów obiektów portowych w Szczecinie.
2015
2
Spis treści
Wprowadzenie ........................................................................ 1
CZĘŚĆ I ..................................................................................... 3
Zagrożenia w portach morskich .............................................. 3
Kradzieże mienia lub rozkradanie ładunków ........................... 3
Blind-pasażerowie ................................................................... 3
Przemyt .................................................................................... 3
Sabotaż .................................................................................... 3
Działania terrorystyczne .......................................................... 3
Czy każdy z pracowników zatrudnionych na terenie portu ma wpływ na zachowanie bezpieczeństwa w jego
granicach? ............................................................................... 4
CZĘŚĆ II .................................................................................... 5
Kontrola dostępu do obiektu, regulacja ruchu osobowo – materiałowego oraz nadzór nad zapewnieniem
bezpieczeństwa osób przebywających na terenie obiektu portowego w Szczecinie 5
Zachowanie bezpieczeństwa w warunkach portu morskiego . 5
CZĘŚĆ III ................................................................................... 7
Rozpoznawanie przedmiotów, przesyłek oraz budzącego niepokój zachowania 7
Bomby, improwizowane urządzenia wybuchowe .................... 7
Niepokojące lub dziwne zachowanie osób .............................. 7
Groźby lub obietnice spełnienia gróźb kierowane drogą telefoniczną
7
Groźby, obietnice spełnienia gróźb lub korespondencja typu „phishing”, „bug”, itp.
8
Przesyłki / dostawy .................................................................. 8
CZĘŚĆ IV ................................................................................. 10
Ochrona żeglugi i portów morskich ....................................... 10
CZĘŚĆ V .................................................................................. 11
Instrukcje i alarmowanie ....................................................... 11
2015
3
CZĘŚĆ I
Zagrożenia w portach morskich
W gospodarce morskiej, ze szczególnym naciskiem na port morski można zidentyfikować grupy
zagrożeń sprowadzające się do kolejnych obszarów:
Kradzieże mienia lub rozkradanie ładunków
W interesie wszystkich użytkowników obrotu
portowego, leży dbałość o swoje mienie.
Blind-pasażerowie
Ucieczki do „wymarzonych krajów” na pokładzie
statków są problemem głównie obciążającym
przedsiębiorstwo armatora i służb granicznych w danym porcie. Należy mieć na uwadze, iż
„uciekinierzy” z innych państw mogą stanowić bezpośrednie zagrożenie dla bezpieczeństwa
personelu na terenie obiektu portowego. Obserwacja statku w trakcie jego obsługi przy nabrzeżu
jest zatem wskazana.
Przemyt
Działania przemytnicze w portach morskich mogą skupiać się na użyciu statków i innych środków
transportu do nielegalnego przerzutu osób, skradzionego mienia, broni i narkotyków. Stanowią
też jedną z głównych operacji trwale uzupełniających „budżet” organizacji przestępczych, tych o
charakterze terrorystycznym na równi. Niezależnie od pobudek prowadzenia takich działań, znów
zła reputacja będzie ciążyć na porcie.
Sabotaż
Działania zmierzające do celowego uszkodzenia danego ciągu technologicznego lub technicznego,
skutkujące dużymi stratami finansowymi dla danego przedsiębiorcy lub obiektu portowego /
portu.
Działania te mogą mieć charakter:


wewnętrzny – przeprowadzony przez osobę lub grupę osób zatrudnionych na terenie
obiektu portowego bądź przez członków personelu firm podwykonawczych /
kontrahentów, itp.
zewnętrzny – przeprowadzony przez organizacje przestępcze lub ugrupowania
terrorystyczne z zamiarem osiągnięcia jak największych szkód do całkowitej blokady
działań w porcie.
Działania terrorystyczne
Na scenie państw ONZ nie istnieje jedna powszechnie funkcjonująca definicja „terroryzmu”
określająca to niebezpieczne zjawisko. Większość regulacji międzynarodowych jak i
wewnątrzpaństwowych dotyczy obszarów, skutków oraz cech działań terrorystycznych niż prób
zdefiniowania podłoża ideologicznego konkretnych ugrupowań czy ich postulatów. Z pewnością
działania te sprowadzają się do użycia przemocy wobec ludności lub zniszczenia mienia w celu
2015
4
wywołania zbiorowej paniki (nacisku opinii publicznej) jak i doprowadzenia do największych strat
uczestnika „dialogu” prowadzonego z terrorystami.
W odniesieniu do gospodarki morskiej, z takimi działaniami najczęściej borykają się kraje
pogrążone w konfliktach (wew. lub zew.), gdzie problem ten znajduje odzwierciedlenie w
prowadzonych napadach zbrojnych i piractwie na morzu. Jednak obrót towarów drogą morską
sprzyja także do lokalizacji działań w krajach stabilnych, a te skupiać się mogą wokół:




podłożenia mat. wybuchowych w ładunkach, środkach transportu i na terenie portu;
przemytu broni / przerzutu terrorystów,
doprowadzenia do destabilizacji ciągłości funkcjonowania portu, w tym zagrożeniu
bezpieczeństwu powszechnemu
rozkradania materiałów do produkcji własnych ładunków wybuchowych, itp.
Porty jako duże ośrodki przemysłowo – usługowe są atrakcyjne dla rozmaitych grup
przestępczych, głównie przez koncentrację ładunków, dóbr a także przepływ osób. Brak kontroli
dostępu i nadzoru nad ruchem materiałowo – osobowym, brak przepływu informacji czy też brak
zachowania ostrożności sprowadzić może sprzyjające warunki do powstania zagrożenia, którego
skutki będziemy odczuwać co najmniej w skali regionu.
Czy każdy z pracowników zatrudnionych na terenie portu ma wpływ na zachowanie
bezpieczeństwa w jego granicach?
Oczywiście. Sprowadza się to do zachowania ostrożności i czujności, reagowania na sygnały
alarmowe oraz przekazywanie informacji o „dziwnych” działaniach, zachowaniu a nawet
zasłyszanych „sensacyjnych plotkach”. Na każdym obiekcie został wyznaczony oficer ochrony
PFSO, który nie tylko jest odpowiedzialny za bezpieczny pobyt statków w porcie, ale także
porządek na terenie obiektu oraz weryfikację otrzymywanych sygnałów.
2015
5
CZĘŚĆ II
Kontrola dostępu do obiektu, regulacja ruchu osobowo – materiałowego oraz
nadzór nad zapewnieniem bezpieczeństwa osób przebywających na terenie
obiektu portowego w Szczecinie
Na terenie portu w Szczecinie i Świnoujściu obowiązują zasady kontroli wstępu i wjazdu
publikowane w Instrukcji Systemu Przepustkowego Zarządu Morskich Portów Szczecin i
Świnoujście S.A.
Zakres zastosowania systemu dostępu do portu przez użytkowników obrotu portowego
odzwierciedla okres przebywania na terenie portu. Stąd użytkownicy mogą otrzymać przepustki
okresowe (do 12 m-cy) lub stałe (12 m-cy z możliwością przedłużenia ważności) jak i Elektroniczne
Karty Wstępu, a także przepustki jednorazowe. Kontrola dostępu w odniesieniu do osób,
pojazdów i ładunków (tu: pod kątem uprawnień wwozu/ wywozu na teren / z portu) jest
prowadzona przez personel ochrony.
Przepustki jednorazowe wydawane są na bramach wjazdowych, awizacja wwożonych materiałów
jest możliwa za pośrednictwem systemu bramowego. Biuro przepustek wydaje natomiast
uprawnienia do wejścia i wjazdu dla osób w postaci przepustek stałych i okresowych.
Sposób przemieszczania się po terenie obiektów portowych, możliwość zorganizowania
wycieczek, uzyskiwania zgody na fotografowanie i szkicowanie terenów oraz szczegółowe
przepisy porządkowe na terenie administratora zostały szczegółowo opisane w Instrukcji dot.
bezpiecznego poruszania się po porcie.
Do kontroli dokumentów upoważniających do wejścia / wjazdu na teren portu uprawnieni poza
pracownikami ochrony są także funkcjonariusze służb celnych, straży granicznej i policji.
Pracownicy ochrony na terenie obiektu portowego są również uprawnieni do przeprowadzenia
kontroli manualnej i zawartości wnoszonego bagażu (rzeczy osobistych).
Zachowanie bezpieczeństwa w warunkach portu morskiego
Obsługa ładunków niebezpiecznych w porcie wymaga zwiększonej obserwacji podejmowanych
działań i wykazania się czujnością. W sytuacji powstania zagrożenia lub groźby powstania
zagrożenia obecność konkretnych klas ładunków niebezpiecznych może wpłynąć negatywnie na
prowadzone czynności w ramach likwidacji zagrożenia.
Ważne jest zatem, aby umieć rozpoznać „budzące niepokój” pozostawiane przedmioty lub
narzędzia jak i podejrzanie zachowujące się osoby oraz odpowiednio wcześnie alarmować
dyspozycje alarmowe wyznaczone na obiektach portowych.
W ramach ochrony portów morskich i żeglugi uregulowane zostały zasady przewozu broni
i amunicji na statkach oraz na obiektach portowych, a także wyszczególnia przedmioty i substancje
zabronione do nieuprawnionego posiadania na statkach i w portach morskich (rozporządzenie .
2015
6
2015
7
CZĘŚĆ III
Rozpoznawanie przedmiotów, przesyłek oraz budzącego niepokój zachowania
Bomby, improwizowane urządzenia wybuchowe
Każdy przedmiot pozostawiony w miejscu, w którym nie powinien się znajdować – należy
uznać za „podejrzany” (pakunki, torby, bagaż, nietypowe urządzenia lub przedmioty, itp.).
Lokalizacja takich przedmiotów może być zależna również od pobudek działania
sprawców i obejmować miejsca o największym natężeniu ruchu osobowego lub materiałowego
jak i miejsca, których uszkodzenie doprowadzi do pogorszenia warunków akcji likwidacji
zagrożenia.
W razie zauważenia takich przedmiotów:
 w pierwszej kolejności należy spróbować ustalić właściciela (o ile jest to możliwe)
wśród personelu, najbliżej znajdujących się pracowników / osób;
 nie zbliżać się i nie manipulować takim przedmiotem,
 w pobliżu znaleziska nie używać tel. komórkowych, radiotelefonów, innych
urządzeń emitujących fale elektromagnetyczne,
 powiadomić bezzwłocznie służby ochrony (punkt alarmowania) na terenie
obiektu i uprzedzić personel znajdujący się w tym miejscu o nie zbliżaniu się do
znaleziska.
Niepokojące lub dziwne zachowanie osób
Szczególną uwagę należy zwracać na osoby:
 przesadnie interesujące się systemami zabezpieczeń obiektu portowego, a także
metodami ochrony;
 obserwujące działania w porcie / na danym obiekcie (fotografujące szczególnie
miejsca, w których są usytuowane kamery / ogrodzenia / punkty dostępu, itp.)
 próbujące dostać się w sposób niezauważony na teren obiektu (unikający kontroli
dostępu, kontroli uprawnień do pobytu na terenie portu),
 zachowujące się „dziwnie” ze wzgl. na to co dana osoba mówi lub robi w danym
momencie,
 agresywne lub niespokojne,
 nietypowo ubrane (zbyt obszernie, zbyt dużo warstw odzieży w cieplejszych
sezonach), ukrywające „coś” pod odzieżą,
O takich osobach również należy powiadomić – punkt alarmowania na terenie obiektu.
Groźby lub obietnice spełnienia gróźb kierowane drogą telefoniczną
Odebranie takiej informacji drogą telefoniczną z pewnością nie należy ignorować. Treść
groźby należy dokładnie wysłuchać (sporządzić notatkę). Zwracać uwagę na akcent, barwę głosu,
cechy charakterystyczne wymowy, dźwięki w tle, itp.
Po zakończeniu rozmowy, sygnał natychmiast skierować do punktu alarmowego na
terenie obiektu oraz straży granicznej i policji.
2015
8
Groźby, obietnice spełnienia gróźb lub korespondencja typu „phishing”, „bug”, itp. kierowane
drogą elektroniczną
Zagrożenia w cyberprzestrzeni pojawiają się podczas odbierania i przesyłania danych, w
tym informacji drogą poczty elektronicznej poprzez próby zakłócenia funkcjonowania systemów
teleinformatycznych, a także próby wyłudzenia informacji oraz wzbudzenia niepokoju. Rozsyłanie
korespondencji e-mail typu "phishing" ma miejsce również w stosunku do instytucji administracji
publicznych czy przedsiębiorstw. Wykorzystywany jest często wizerunek znanych firm lub
organów instytucji państwowych jak i międzynarodowych, próbując nakłonić adresata do
skorzystania ze specjalnie spreparowanego załącznika, będącego oprogramowaniem złośliwym
lub szpiegującym bądź odesłania odpowiedzi. Posługując się również wizerunkiem służb
państwowych lub preparując logotypy organizacji terrorystycznych przesyłane mogą być
wiadomości o potrzebie natychmiastowej ewakuacji lub podłożeniu materiałów wybuchowych w
danym miejscu. Żadnej z tych wiadomości nie można ignorować, ani ingerować w ich treść szczególnie poprzez: otwieranie załączników, udzielanie odpowiedzi nadawcy, dalsze ich
przesyłanie, a także usuwanie. Po odebraniu takiej korespondencji, sygnał należy bezzwłocznie
przekazać do administratorów systemu w danym przedsiębiorstwie i przekazać sygnał na adres:
[email protected] - opisując incydent lub załączając zrzut ekranu.
Przesyłki / dostawy
Jedną z metod „dotarcia do celu” przez grupy sprawców jest także dostawa materiałów
lub doręczenie przesyłki, o których wcześniej nie zostaliśmy powiadomieni. Taka
niezapowiedziana przesyłka czy dostawa, powinna podlegać szczegółowemu sprawdzeniu –
rozpoczynając od dostawcy i zleceniodawcy. Takich przesyłek nie należy otwierać ani nimi
manipulować, nie potrząsać, nie przemieszczać (przekazywać dalej) - dopóki nie upewnimy się co
do zasadności jej przyjęcia. Cechami charakterystycznymi mogą być: usztywnienia kopert, napisy
„otwórz tutaj“, „do rąk własnych“, itp., niesymetryczne opakowania, wystające elementy jak:
druty czy taśmy, plamy oleiste czy nawet specyficzny zapach. Bezzwłocznie należy poinformować
przełożonych, punkt alarmowania na obiekcie portowym i zapewnić aby nikt do przesyłki się nie
zbliżał oraz opuścić pomieszczenie w którym ta się znajduje.
2015
9
2015
10
CZĘŚĆ IV
Ochrona żeglugi i portów morskich
Trzy poziomy ochrony w żegludze i portach morskich oznaczają kolejno:
- oznacza stan, w którym wdrożone zostały odpowiednie środki zapewniające ochronę
obiektu portowego w 24h systemie wpływające minimalnie na ograniczenie przepływu osób
i towarów, ale gwarantujące kontrolę dostępu oraz nadzór na bezpieczeństwem portu. Poziom 1
ma zastosowanie w trybie codziennym.
– oznacza stan, w którym wdrożone zostały dodatkowe środki ochrony, wpływające na
przepływ osób i towarów w sposób znaczący, wprowadzając ograniczenia wynikające z danych
planów ochrony obiektów portowych. Poziom 2 jest wprowadzany przez właściwego dyrektora
urzędu morskiego na okres trwania ryzyka wystąpienia zagrożenia dla bezpieczeństwa w porcie
lub obiekcie portowym.
– oznacza stan, w którym wdrożone zostały maksymalne środki ochrony, wpływające
na bardzo duże do całkowitego ograniczenia przepływu osób i towarów. Poziom 3 jest
wprowadzany przez ministra właściwego ds. gospodarki morskiej na okres trwania ryzyka
wystąpienia bliżej określonego zagrożenia w porcie lub obiekcie portowym bądź okresu jego
trwania i prowadzonej akcji likwidacji.
Możliwość odpowiedniego zaplanowania działań na trzech poziomach ochrony wiąże się
z odpowiednim przepływem informacji pomiędzy przedsiębiorcami prowadzącymi działalność na
terenie obiektów, a administratorem na danym terenie. Główne zadania w zakresie alarmowania
i obserwacji działań spoczywają jednak osobach funkcyjnych ze strony administratora jak
i użytkowników portowych.
Na terenie portu w Szczecinie, administrowanym przez ZMPSiŚ S.A. wyznaczone są 3 obiekty
portowe:
1. Bulk Cargo Port Szczecin o nr IMO PLSZZ-0003
2. Drobnica Port Szczecin o nr IMO PLSZZ-0004
3. HUK – SNOP o nr IMO PLSZZ-0006
Każdy z obiektów objęty jest systemem ochrony na trzech poziomach oraz odpowiednim
systemem alarmowania o zagrożeniach występujących w porcie morskim.
2015
11
CZĘŚĆ V
Instrukcje i alarmowanie w ramach zapewnienia ochrony obiektów
W ramach zapewnienia bezpieczeństwa własnego i ochrony środowiska, każdy z użytkowników
usług portowych, może zapoznać się z zasadami zamieszczonymi na stronie internetowej ZMPSiŚ
S.A.
w
zakładce
„PORTY”/
„do
pobrania”
/
„dla
najemcy”
http://www.port.szczecin.pl/pl/porty/do-pobrania/dla-najemcy/ w postaci:
1.
Instrukcji dot. ogólnych zasad bezpiecznego poruszania i zachowania się na terenach
Zarządu Morskich Portów Szczecin i Świnoujście SA
2. Regulaminu Ochrony Przeciwpożarowej na terenie ZMPSiŚ S.A.
3. Planu zwalczania zagrożeń i zanieczyszczeń środowiska na wodach portach w porcie
morskim Szczecin i Świnoujście.
W ramach zapewnienia kontroli dostępu i ochrony obiektów publikowane są informacje na
stronie internetowej ZMPSiŚ S.A. w zakładce „PORTY”/ „Bezpieczeństwo” / „Ochrona statków
oraz portów morskich”/:
1.
„Zasady wstępu”
http://www.port.szczecin.pl/pl/porty/bezpieczenstwo/ochrona-statkow-oraz-portowmorskich/zasady-wstepu/ w postaci Instrukcji Przepustkowej wraz z załącznikami
2. „Wykaz obiektów administrowanych”
http://www.port.szczecin.pl/pl/porty/bezpieczenstwo/ochrona-statkow-oraz-portowmorskich/wykaz-obiektow-administrowanych-isps/ w postaci listy obiektów portowych
wraz ze wskazaniem ich lokalizacji oraz danymi kontaktowymi Oficerów PFSO
3. „Informacje ISPS” oraz „Pliki do pobrania”
http://www.port.szczecin.pl/pl/porty/bezpieczenstwo/informacje-isps/
zabezpieczone barierą (hasłem udostępnianym dla dzierżawców i kontrahentów ZMPSiŚ
S.A.) – szczegółowe instrukcje postępowania oraz telefony alarmowe dla personelu
zatrudnionego na terenie obiektów portowych administrowanych przez ZMPSiŚ S.A.
2015