Przewodnik ISPS po porcie w Szczecinie
Transkrypt
Przewodnik ISPS po porcie w Szczecinie
Przewodnik ISPS po porcie w Szczecinie Zarząd Morskich Portów Szczecin i Świnoujście S.A. www.port.szczecin.pl 1 Wprowadzenie Poradnik ten ma na celu przybliżenie personelowi zatrudnionemu na terenie portu morskiego w Szczecinie zasad ochrony i zachowania bezpieczeństwa własnego, określonych w Międzynarodowym Kodeksie ISPS, Rozporządzeniu 725/2004, Dyrektywie 2005/65 oraz ustawie o ochronie żeglugi i portów. Tym samym osoby, które wykonują wszelkie prace na terenie portu morskiego, mogą zapoznać się z informacjami nt.: rodzajów zagrożeń występujących w portach morskich rozpoznawania materiałów niebezpiecznych przeładowywanych w portach jak i materiałów oraz narzędzi, których przywóz / wywóz jest zabroniony; podstawowych informacji związanych z realizacją planów ochrony obiektów portowych; sposobu alarmowania i publikowanych instrukcji. Dodatkowo każdy z uczestników obrotu portowego, może zapoznać się z systemami powiadamiania oraz instrukcjami postępowania na wypadek szczególnych zagrożeń opracowanych dla użytkowników terenów obiektów portowych w Szczecinie. 2015 2 Spis treści Wprowadzenie ........................................................................ 1 CZĘŚĆ I ..................................................................................... 3 Zagrożenia w portach morskich .............................................. 3 Kradzieże mienia lub rozkradanie ładunków ........................... 3 Blind-pasażerowie ................................................................... 3 Przemyt .................................................................................... 3 Sabotaż .................................................................................... 3 Działania terrorystyczne .......................................................... 3 Czy każdy z pracowników zatrudnionych na terenie portu ma wpływ na zachowanie bezpieczeństwa w jego granicach? ............................................................................... 4 CZĘŚĆ II .................................................................................... 5 Kontrola dostępu do obiektu, regulacja ruchu osobowo – materiałowego oraz nadzór nad zapewnieniem bezpieczeństwa osób przebywających na terenie obiektu portowego w Szczecinie 5 Zachowanie bezpieczeństwa w warunkach portu morskiego . 5 CZĘŚĆ III ................................................................................... 7 Rozpoznawanie przedmiotów, przesyłek oraz budzącego niepokój zachowania 7 Bomby, improwizowane urządzenia wybuchowe .................... 7 Niepokojące lub dziwne zachowanie osób .............................. 7 Groźby lub obietnice spełnienia gróźb kierowane drogą telefoniczną 7 Groźby, obietnice spełnienia gróźb lub korespondencja typu „phishing”, „bug”, itp. 8 Przesyłki / dostawy .................................................................. 8 CZĘŚĆ IV ................................................................................. 10 Ochrona żeglugi i portów morskich ....................................... 10 CZĘŚĆ V .................................................................................. 11 Instrukcje i alarmowanie ....................................................... 11 2015 3 CZĘŚĆ I Zagrożenia w portach morskich W gospodarce morskiej, ze szczególnym naciskiem na port morski można zidentyfikować grupy zagrożeń sprowadzające się do kolejnych obszarów: Kradzieże mienia lub rozkradanie ładunków W interesie wszystkich użytkowników obrotu portowego, leży dbałość o swoje mienie. Blind-pasażerowie Ucieczki do „wymarzonych krajów” na pokładzie statków są problemem głównie obciążającym przedsiębiorstwo armatora i służb granicznych w danym porcie. Należy mieć na uwadze, iż „uciekinierzy” z innych państw mogą stanowić bezpośrednie zagrożenie dla bezpieczeństwa personelu na terenie obiektu portowego. Obserwacja statku w trakcie jego obsługi przy nabrzeżu jest zatem wskazana. Przemyt Działania przemytnicze w portach morskich mogą skupiać się na użyciu statków i innych środków transportu do nielegalnego przerzutu osób, skradzionego mienia, broni i narkotyków. Stanowią też jedną z głównych operacji trwale uzupełniających „budżet” organizacji przestępczych, tych o charakterze terrorystycznym na równi. Niezależnie od pobudek prowadzenia takich działań, znów zła reputacja będzie ciążyć na porcie. Sabotaż Działania zmierzające do celowego uszkodzenia danego ciągu technologicznego lub technicznego, skutkujące dużymi stratami finansowymi dla danego przedsiębiorcy lub obiektu portowego / portu. Działania te mogą mieć charakter: wewnętrzny – przeprowadzony przez osobę lub grupę osób zatrudnionych na terenie obiektu portowego bądź przez członków personelu firm podwykonawczych / kontrahentów, itp. zewnętrzny – przeprowadzony przez organizacje przestępcze lub ugrupowania terrorystyczne z zamiarem osiągnięcia jak największych szkód do całkowitej blokady działań w porcie. Działania terrorystyczne Na scenie państw ONZ nie istnieje jedna powszechnie funkcjonująca definicja „terroryzmu” określająca to niebezpieczne zjawisko. Większość regulacji międzynarodowych jak i wewnątrzpaństwowych dotyczy obszarów, skutków oraz cech działań terrorystycznych niż prób zdefiniowania podłoża ideologicznego konkretnych ugrupowań czy ich postulatów. Z pewnością działania te sprowadzają się do użycia przemocy wobec ludności lub zniszczenia mienia w celu 2015 4 wywołania zbiorowej paniki (nacisku opinii publicznej) jak i doprowadzenia do największych strat uczestnika „dialogu” prowadzonego z terrorystami. W odniesieniu do gospodarki morskiej, z takimi działaniami najczęściej borykają się kraje pogrążone w konfliktach (wew. lub zew.), gdzie problem ten znajduje odzwierciedlenie w prowadzonych napadach zbrojnych i piractwie na morzu. Jednak obrót towarów drogą morską sprzyja także do lokalizacji działań w krajach stabilnych, a te skupiać się mogą wokół: podłożenia mat. wybuchowych w ładunkach, środkach transportu i na terenie portu; przemytu broni / przerzutu terrorystów, doprowadzenia do destabilizacji ciągłości funkcjonowania portu, w tym zagrożeniu bezpieczeństwu powszechnemu rozkradania materiałów do produkcji własnych ładunków wybuchowych, itp. Porty jako duże ośrodki przemysłowo – usługowe są atrakcyjne dla rozmaitych grup przestępczych, głównie przez koncentrację ładunków, dóbr a także przepływ osób. Brak kontroli dostępu i nadzoru nad ruchem materiałowo – osobowym, brak przepływu informacji czy też brak zachowania ostrożności sprowadzić może sprzyjające warunki do powstania zagrożenia, którego skutki będziemy odczuwać co najmniej w skali regionu. Czy każdy z pracowników zatrudnionych na terenie portu ma wpływ na zachowanie bezpieczeństwa w jego granicach? Oczywiście. Sprowadza się to do zachowania ostrożności i czujności, reagowania na sygnały alarmowe oraz przekazywanie informacji o „dziwnych” działaniach, zachowaniu a nawet zasłyszanych „sensacyjnych plotkach”. Na każdym obiekcie został wyznaczony oficer ochrony PFSO, który nie tylko jest odpowiedzialny za bezpieczny pobyt statków w porcie, ale także porządek na terenie obiektu oraz weryfikację otrzymywanych sygnałów. 2015 5 CZĘŚĆ II Kontrola dostępu do obiektu, regulacja ruchu osobowo – materiałowego oraz nadzór nad zapewnieniem bezpieczeństwa osób przebywających na terenie obiektu portowego w Szczecinie Na terenie portu w Szczecinie i Świnoujściu obowiązują zasady kontroli wstępu i wjazdu publikowane w Instrukcji Systemu Przepustkowego Zarządu Morskich Portów Szczecin i Świnoujście S.A. Zakres zastosowania systemu dostępu do portu przez użytkowników obrotu portowego odzwierciedla okres przebywania na terenie portu. Stąd użytkownicy mogą otrzymać przepustki okresowe (do 12 m-cy) lub stałe (12 m-cy z możliwością przedłużenia ważności) jak i Elektroniczne Karty Wstępu, a także przepustki jednorazowe. Kontrola dostępu w odniesieniu do osób, pojazdów i ładunków (tu: pod kątem uprawnień wwozu/ wywozu na teren / z portu) jest prowadzona przez personel ochrony. Przepustki jednorazowe wydawane są na bramach wjazdowych, awizacja wwożonych materiałów jest możliwa za pośrednictwem systemu bramowego. Biuro przepustek wydaje natomiast uprawnienia do wejścia i wjazdu dla osób w postaci przepustek stałych i okresowych. Sposób przemieszczania się po terenie obiektów portowych, możliwość zorganizowania wycieczek, uzyskiwania zgody na fotografowanie i szkicowanie terenów oraz szczegółowe przepisy porządkowe na terenie administratora zostały szczegółowo opisane w Instrukcji dot. bezpiecznego poruszania się po porcie. Do kontroli dokumentów upoważniających do wejścia / wjazdu na teren portu uprawnieni poza pracownikami ochrony są także funkcjonariusze służb celnych, straży granicznej i policji. Pracownicy ochrony na terenie obiektu portowego są również uprawnieni do przeprowadzenia kontroli manualnej i zawartości wnoszonego bagażu (rzeczy osobistych). Zachowanie bezpieczeństwa w warunkach portu morskiego Obsługa ładunków niebezpiecznych w porcie wymaga zwiększonej obserwacji podejmowanych działań i wykazania się czujnością. W sytuacji powstania zagrożenia lub groźby powstania zagrożenia obecność konkretnych klas ładunków niebezpiecznych może wpłynąć negatywnie na prowadzone czynności w ramach likwidacji zagrożenia. Ważne jest zatem, aby umieć rozpoznać „budzące niepokój” pozostawiane przedmioty lub narzędzia jak i podejrzanie zachowujące się osoby oraz odpowiednio wcześnie alarmować dyspozycje alarmowe wyznaczone na obiektach portowych. W ramach ochrony portów morskich i żeglugi uregulowane zostały zasady przewozu broni i amunicji na statkach oraz na obiektach portowych, a także wyszczególnia przedmioty i substancje zabronione do nieuprawnionego posiadania na statkach i w portach morskich (rozporządzenie . 2015 6 2015 7 CZĘŚĆ III Rozpoznawanie przedmiotów, przesyłek oraz budzącego niepokój zachowania Bomby, improwizowane urządzenia wybuchowe Każdy przedmiot pozostawiony w miejscu, w którym nie powinien się znajdować – należy uznać za „podejrzany” (pakunki, torby, bagaż, nietypowe urządzenia lub przedmioty, itp.). Lokalizacja takich przedmiotów może być zależna również od pobudek działania sprawców i obejmować miejsca o największym natężeniu ruchu osobowego lub materiałowego jak i miejsca, których uszkodzenie doprowadzi do pogorszenia warunków akcji likwidacji zagrożenia. W razie zauważenia takich przedmiotów: w pierwszej kolejności należy spróbować ustalić właściciela (o ile jest to możliwe) wśród personelu, najbliżej znajdujących się pracowników / osób; nie zbliżać się i nie manipulować takim przedmiotem, w pobliżu znaleziska nie używać tel. komórkowych, radiotelefonów, innych urządzeń emitujących fale elektromagnetyczne, powiadomić bezzwłocznie służby ochrony (punkt alarmowania) na terenie obiektu i uprzedzić personel znajdujący się w tym miejscu o nie zbliżaniu się do znaleziska. Niepokojące lub dziwne zachowanie osób Szczególną uwagę należy zwracać na osoby: przesadnie interesujące się systemami zabezpieczeń obiektu portowego, a także metodami ochrony; obserwujące działania w porcie / na danym obiekcie (fotografujące szczególnie miejsca, w których są usytuowane kamery / ogrodzenia / punkty dostępu, itp.) próbujące dostać się w sposób niezauważony na teren obiektu (unikający kontroli dostępu, kontroli uprawnień do pobytu na terenie portu), zachowujące się „dziwnie” ze wzgl. na to co dana osoba mówi lub robi w danym momencie, agresywne lub niespokojne, nietypowo ubrane (zbyt obszernie, zbyt dużo warstw odzieży w cieplejszych sezonach), ukrywające „coś” pod odzieżą, O takich osobach również należy powiadomić – punkt alarmowania na terenie obiektu. Groźby lub obietnice spełnienia gróźb kierowane drogą telefoniczną Odebranie takiej informacji drogą telefoniczną z pewnością nie należy ignorować. Treść groźby należy dokładnie wysłuchać (sporządzić notatkę). Zwracać uwagę na akcent, barwę głosu, cechy charakterystyczne wymowy, dźwięki w tle, itp. Po zakończeniu rozmowy, sygnał natychmiast skierować do punktu alarmowego na terenie obiektu oraz straży granicznej i policji. 2015 8 Groźby, obietnice spełnienia gróźb lub korespondencja typu „phishing”, „bug”, itp. kierowane drogą elektroniczną Zagrożenia w cyberprzestrzeni pojawiają się podczas odbierania i przesyłania danych, w tym informacji drogą poczty elektronicznej poprzez próby zakłócenia funkcjonowania systemów teleinformatycznych, a także próby wyłudzenia informacji oraz wzbudzenia niepokoju. Rozsyłanie korespondencji e-mail typu "phishing" ma miejsce również w stosunku do instytucji administracji publicznych czy przedsiębiorstw. Wykorzystywany jest często wizerunek znanych firm lub organów instytucji państwowych jak i międzynarodowych, próbując nakłonić adresata do skorzystania ze specjalnie spreparowanego załącznika, będącego oprogramowaniem złośliwym lub szpiegującym bądź odesłania odpowiedzi. Posługując się również wizerunkiem służb państwowych lub preparując logotypy organizacji terrorystycznych przesyłane mogą być wiadomości o potrzebie natychmiastowej ewakuacji lub podłożeniu materiałów wybuchowych w danym miejscu. Żadnej z tych wiadomości nie można ignorować, ani ingerować w ich treść szczególnie poprzez: otwieranie załączników, udzielanie odpowiedzi nadawcy, dalsze ich przesyłanie, a także usuwanie. Po odebraniu takiej korespondencji, sygnał należy bezzwłocznie przekazać do administratorów systemu w danym przedsiębiorstwie i przekazać sygnał na adres: [email protected] - opisując incydent lub załączając zrzut ekranu. Przesyłki / dostawy Jedną z metod „dotarcia do celu” przez grupy sprawców jest także dostawa materiałów lub doręczenie przesyłki, o których wcześniej nie zostaliśmy powiadomieni. Taka niezapowiedziana przesyłka czy dostawa, powinna podlegać szczegółowemu sprawdzeniu – rozpoczynając od dostawcy i zleceniodawcy. Takich przesyłek nie należy otwierać ani nimi manipulować, nie potrząsać, nie przemieszczać (przekazywać dalej) - dopóki nie upewnimy się co do zasadności jej przyjęcia. Cechami charakterystycznymi mogą być: usztywnienia kopert, napisy „otwórz tutaj“, „do rąk własnych“, itp., niesymetryczne opakowania, wystające elementy jak: druty czy taśmy, plamy oleiste czy nawet specyficzny zapach. Bezzwłocznie należy poinformować przełożonych, punkt alarmowania na obiekcie portowym i zapewnić aby nikt do przesyłki się nie zbliżał oraz opuścić pomieszczenie w którym ta się znajduje. 2015 9 2015 10 CZĘŚĆ IV Ochrona żeglugi i portów morskich Trzy poziomy ochrony w żegludze i portach morskich oznaczają kolejno: - oznacza stan, w którym wdrożone zostały odpowiednie środki zapewniające ochronę obiektu portowego w 24h systemie wpływające minimalnie na ograniczenie przepływu osób i towarów, ale gwarantujące kontrolę dostępu oraz nadzór na bezpieczeństwem portu. Poziom 1 ma zastosowanie w trybie codziennym. – oznacza stan, w którym wdrożone zostały dodatkowe środki ochrony, wpływające na przepływ osób i towarów w sposób znaczący, wprowadzając ograniczenia wynikające z danych planów ochrony obiektów portowych. Poziom 2 jest wprowadzany przez właściwego dyrektora urzędu morskiego na okres trwania ryzyka wystąpienia zagrożenia dla bezpieczeństwa w porcie lub obiekcie portowym. – oznacza stan, w którym wdrożone zostały maksymalne środki ochrony, wpływające na bardzo duże do całkowitego ograniczenia przepływu osób i towarów. Poziom 3 jest wprowadzany przez ministra właściwego ds. gospodarki morskiej na okres trwania ryzyka wystąpienia bliżej określonego zagrożenia w porcie lub obiekcie portowym bądź okresu jego trwania i prowadzonej akcji likwidacji. Możliwość odpowiedniego zaplanowania działań na trzech poziomach ochrony wiąże się z odpowiednim przepływem informacji pomiędzy przedsiębiorcami prowadzącymi działalność na terenie obiektów, a administratorem na danym terenie. Główne zadania w zakresie alarmowania i obserwacji działań spoczywają jednak osobach funkcyjnych ze strony administratora jak i użytkowników portowych. Na terenie portu w Szczecinie, administrowanym przez ZMPSiŚ S.A. wyznaczone są 3 obiekty portowe: 1. Bulk Cargo Port Szczecin o nr IMO PLSZZ-0003 2. Drobnica Port Szczecin o nr IMO PLSZZ-0004 3. HUK – SNOP o nr IMO PLSZZ-0006 Każdy z obiektów objęty jest systemem ochrony na trzech poziomach oraz odpowiednim systemem alarmowania o zagrożeniach występujących w porcie morskim. 2015 11 CZĘŚĆ V Instrukcje i alarmowanie w ramach zapewnienia ochrony obiektów W ramach zapewnienia bezpieczeństwa własnego i ochrony środowiska, każdy z użytkowników usług portowych, może zapoznać się z zasadami zamieszczonymi na stronie internetowej ZMPSiŚ S.A. w zakładce „PORTY”/ „do pobrania” / „dla najemcy” http://www.port.szczecin.pl/pl/porty/do-pobrania/dla-najemcy/ w postaci: 1. Instrukcji dot. ogólnych zasad bezpiecznego poruszania i zachowania się na terenach Zarządu Morskich Portów Szczecin i Świnoujście SA 2. Regulaminu Ochrony Przeciwpożarowej na terenie ZMPSiŚ S.A. 3. Planu zwalczania zagrożeń i zanieczyszczeń środowiska na wodach portach w porcie morskim Szczecin i Świnoujście. W ramach zapewnienia kontroli dostępu i ochrony obiektów publikowane są informacje na stronie internetowej ZMPSiŚ S.A. w zakładce „PORTY”/ „Bezpieczeństwo” / „Ochrona statków oraz portów morskich”/: 1. „Zasady wstępu” http://www.port.szczecin.pl/pl/porty/bezpieczenstwo/ochrona-statkow-oraz-portowmorskich/zasady-wstepu/ w postaci Instrukcji Przepustkowej wraz z załącznikami 2. „Wykaz obiektów administrowanych” http://www.port.szczecin.pl/pl/porty/bezpieczenstwo/ochrona-statkow-oraz-portowmorskich/wykaz-obiektow-administrowanych-isps/ w postaci listy obiektów portowych wraz ze wskazaniem ich lokalizacji oraz danymi kontaktowymi Oficerów PFSO 3. „Informacje ISPS” oraz „Pliki do pobrania” http://www.port.szczecin.pl/pl/porty/bezpieczenstwo/informacje-isps/ zabezpieczone barierą (hasłem udostępnianym dla dzierżawców i kontrahentów ZMPSiŚ S.A.) – szczegółowe instrukcje postępowania oraz telefony alarmowe dla personelu zatrudnionego na terenie obiektów portowych administrowanych przez ZMPSiŚ S.A. 2015