Binnenvaart, onderweg naar een beveiligde toekomst



Vergelijkbare documenten
Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING

MOBI PROCES BESCHRIJVING

<TEXT2> / <BOOKNAME> EXT2 BOOKNAME SEQUENCE

2017 no. 5 AFKONDIGINGSBLAD VAN ARUBA

AFKONDIGINGSBLAD VAN SINT MAARTEN

Heeft, de Staatsraad gehoord, na goedkeuring door De Nationale Assemblée, bekrachtigd de onderstaande wet:

De impact van de Europese Unie op de havenbeveiliging.

Brussel, 8 juli _JPM_Aanbeveling_Havenbeveiliging. Aanbeveling

HANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST?

Advies. Over het voorontwerp van decreet over het vervoer van gevaarlijke goederen over de binnenwateren. Brussel, 19 september 2011.

FORMAT VOORBEREIDING EN RAPPORTAGE ISPS OEFENING

SafeSeaNet Infodag. Ontwikkelingen Richtlijn 2010/65/EG: Maritiem Single Window

INHOUDSOPGAVE BIJLAGE 1 - UITVRAAGPROTOCOL HAVEN CYBERMELDPUNT...16

De KMO en zijn import-export WORKSHOP. De KMO en zijn import--export in het Shortseagebied. in het Shortseagebied. (Europa) Maandag 27 oktober 2008

SafeSeaNet Infodag. SafeSeaNet - hoe werkt het? Rijkswaterstaat Scheepvaartverkeerscentrum (SVC)

10159/17 mak/gra/fb 1 DG D 1C

Titeldia Marijn van Schoote

Vereniging voor Veiligheidsadviseurs Vervoer Gevaarlijke Stoffen Functie en Taakomschrijving van de Veiligheidsadviseur

BEKENDE AFZENDER (AIR FREIGHT SECURITY)

Het gewicht kan op twee manieren worden vastgesteld: I. Iedere container wereldwijd wegen op een gecertificeerde en gekalibreerde weegbrug.

Koninklijke Schuttevaer-BLN

iiitogiontant Resultaten uit de PPP-studies naar criminaliteit en criminaliteits preventie op bedrijventerreinen \sf

Voorstel voor een BESLUIT VAN DE RAAD

Leidraad Port Security

Koninklijke Schuttevaer-BLN

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Functie Profiel. Manager Operatie

Handhaving van de ISPS-code Rapportage van security gerelateerde handhaving op de Nederlandse vloot.

Reglement voor het vervoer van gevaarlijke stoffen over de Rijn (ADNR)

rliiiiihihhiiiivi.ilhn

abcdefgh Goederenvervoer

Securityrapportage zeevaart 2010

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

Exameneisen Havenbeveiliger

Zeerecht GZV (1) Even voorstellen 2/13/2015 GVZ-1 1. Fokko Snoek. Eigenaar zeilklipper Skylge Adviseur traditionele scheepvaart

Exameneisen Havenbeveiliger

Rapport Concept Nota Vervoer Gevaarlijke Stoffen

Conclusies RIS CCR en volgende stappen. Ivo ten Broeke Rijnvaartcommissaris Voorzitter PMT COMEX Corridor Coordinator Rijn COMEX

PROTOCOL 3. Instelling en werkwijze van het Europees Comité voor de opstelling van standaarden voor de binnenvaart CESNI. Besluit

e) Nr. impact assessment Commissie en Opinie Raad voor Regelgevingstoetsing N.v.t.

Voorstel voor een VERORDENING VAN HET EUROPEES PARLEMENT EN DE RAAD

Klaar voor de toekomst!

code INV VS 07 versie 01 Ingangsdatum pag. 1 van 5

Havenbeveiliger BEVEILIGING

Onderwerp Beantwoording vragen met betrekking tot het Binnenvaartbesluit

Datum 27 juni 2017 Onderwerp Antwoorden Kamervragen over het bericht honderden zeeschepen van de radar

A. Implementatie SOLAS wereldwijd

RAAD VAN DE EUROPESE UNIE. Brussel, 28 mei 2008 (04.06) (OR. en) 9935/08 SOC 316 COMPET 194

Tweede Kamer der Staten-Generaal

Ons kenmerk z

_ÉîÉáäáÖáåÖ=áå=ÇÉ=Ü~îÉå=î~å=^åíïÉêéÉå=

De elektronische meldplicht, deze regeling wordt voor Nederland uitgewerkt in twee reglementen, namelijk:

EUROPESE UNIE HET EUROPEES PARLEMENT PE-CONS 3668/1/03 REV 1 MAR 117 SOC 348 CODEC 1193 OC 575

Belastingverdragen. Toepassing van het zee- en luchtvaartartikel (artikel 8 OESO-modelverdrag)

Tweede Kamer der Staten-Generaal

BIJLAGE 1 Glijdende schaal van maatregelen

S A M E N V A T T I N G

Informatiebijeenkomst Melding Schip 2.0

COMMISSIE VAN DE EUROPESE GEMEENSCHAPPEN. Voorstel voor een VERORDENING VAN HET EUROPEES PARLEMENT EN DE RAAD

Sanitair afval Olie Huisvuil Chemicaliën AFGIFTE SCHEEPSAFVAL IN. zeehavens Amsterdam. 1 november 2004 start uitvoering Haven Afvalstoffen Plan (HAP)

Samenvatting Samenvatting

Aan deze vertaling kunnen geen rechten worden ontleend! THE INTERNATIONAL SHIP and PORT FACILITY SECURITY CODE. Werknotitie van de ISPS-code.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

Dictaat Zeerecht - Aanvulling 1. Waar komen al die regels vandaan?

Meting Toezichtlasten in het domein Vervoer over Water

RIS en AIS. In elkaars vaarwater. Ivo ten Broeke 8 november november

Regeling Communicatie HCC Eemsmonding

Leidraad Port Security. Implementatie havenbrede richtlijn

i\ r:.. ING. 1 8 FEB 2016

CENTRALE COMMISSIE VOOR DE RIJNVAART RV (14) 11 RV/G (14) 26 JWG (14) februari 2014 Or. en fr/de/nl/en. Uniforme technische standaarden

MEDEDELING VAN DE COMMISSIE AAN HET EUROPEES PARLEMENT, DE RAAD EN HET EUROPEES ECONOMISCH EN SOCIAAL COMITÉ

Lange termijn strategiën om meer vervoer over water te stimuleren. C.J. De Vries Koninklijke Schuttevaer/Bureau Voorlichting Binnenvaart

ADMINISTRATIEVE OVEREENKOMST BETREFFENDE EEN SAMENWERKINGSKADER TUSSEN. het secretariaat van de Centrale Commissie voor de Rijnvaart

Rapportage Security inspecties aan boord van Nederlandse schepen

Security Rapportage 2008

Binnenvaart Duurzaam, betaalbaar en op tijd! Philippe Govers COO BCTN Groep

A. Optimalisering inzet Vessel Protection Detachments (VPD s) voor schepen onder Koninkrijksvlag

Enquête: AIS in de binnenvaart

EUROPESE COMMISSIE DIRECTORAAT-GENERAAL MOBILITEIT EN VERVOER

TRANSPORT & LOGISTIEK

L 320/8 Publicatieblad van de Europese Unie

Stappenplan naar GDPR compliance

Adviescomité SEA. Is er al dan niet een strategische milieubeoordeling (SEA) vereist voor het ontwerp beleidsplannen mariene beschermde gebieden?

Stappenplan naar GDPR compliance

RATIFICATIE CMNI. Mr. Theresia K. Hacksteiner Secretaris Generaal IVR en EBU

AANBEVELING VAN DE COMMISSIE. van inzake de rapportering van controles op het vervoer van gevaarlijke goederen over de weg

EUROPESE COMMISSIE DIRECTORAAT-GENERAAL MOBILITEIT EN VERVOER

Richtlijnen voor de beveiliging van het vervoer van gevaarlijke goederen Uitgave van de Commissie Transport Gevaarlijke Goederen

BIJLAGE. bij. Aanbeveling voor een BESLUIT VAN DE RAAD

Structuur van de presentatie

Haven Amsterdam NV Toekomst in vogelvlucht

Taken Federale overheid maritieme aangelegeheden en havens Permanente vorming havenbeheer Peter Claeyssens

GOUVERNEMENTS DE COMMUNAUTE ET DE REGION GEMEENSCHAPS- EN GEWESTREGERINGEN GEMEINSCHAFTS- UND REGIONALREGIERUNGEN

Tweede Kamer der Staten-Generaal

< Straight into Europe >

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

BIJLAGE 2: BEVEILIGINGSBIJLAGE

De voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof AA DEN HAAG

Aanbeveling. Over het wetsontwerp tot omzetting van Richtlijn 2009/18/EG betreffende het onderzoek naar zeescheepvaartongevallen

RAAD VAN DE EUROPESE UNIE. Brussel, 21 november 2012 (27.11) (OR. en) 16320/12 ENFOCUSTOM 127 COSI 117

Transcriptie:

Binnenvaart, onderweg naar een beveiligde toekomst Afstudeerteam Jacob Schot 0543313 Boudewijn Versluijs 0542117 Opdrachtgevers Hogeschool Rotterdam Instituut voor Service Management / Dhr. Ir. M.A.W.M. van Hees CBRB / Mw. Ing. M.C.J.P. van Helvoirt M.Sc. en Dhr. Ing. K.J.J.M. van Dijk

Voorwoord Dit rapport is geschreven als afstudeeropdracht in het kader van de opleiding Logistiek en Technische Vervoerskunde aan de Hogeschool Rotterdam. Wij willen aan een aantal personen onze dank betuigen. Als eerste willen wij Mevr. Ing. M.C.J.P. van Helvoirt M.Sc. en Dhr. Ing. K.J.J.M. van Dijk, beiden secretaris bij het CBRB, bedanken voor hun begeleiding en steun tijdens ons onderzoek. Daarnaast willen wij de deelnemers van de Klankbordgroep en de Klankbordgroep Plus bedanken voor hun advies en hun enthousiaste deelname aan de klankbordgroepbijeenkomsten. Tevens gaat onze dank uit naar alle personen die wij in het kader van dit onderzoek hebben geïnterviewd. Uiteraard willen wij alle collega s van het CBRB bedanken voor hun hulp en collegialiteit. Als laatste gaat onze dank uit naar Dhr. Ir. M.A.W.M. van Hees die onze afstudeerbegeleider was vanuit de Hogeschool Rotterdam. Al deze personen waren belangrijk voor de totstandkoming voor dit rapport. Jacob Schot & Boudewijn Versluijs Rotterdam, mei 2004 Jacob Schot & Boudewijn Versluijs 3 Rotterdam, mei 2004

Jacob Schot & Boudewijn Versluijs 4 Rotterdam, mei 2004

Inhoudsopgave Voorwoord 3 Inhoudsopgave 5 Samenvatting 9 Deel I: Inventarisatie 9 Deel II: Raakvlakken 10 Deel III: Conclusies en Aanbevelingen 11 1. Inleiding 13 1.1. Achtergrond 13 1.2.Doelstelling 13 1.3. Klankbordgroepen 14 1.4. Opbouw 14 1.5. HbR-concept 15 1.6. Safety en Security 15 1.7. Actualiteit 15 Deel I: Inventarisatie 17 2. International Maritime Organisation (IMO) 19 2.1. IMO 19 2.2. SOLAS-Verdrag 19 2.3. Toepassing ISPS-Code 20 2.3.1. Doel van de ISPS-Code 21 2.3.2. Voorbeelden van beveiligingsmaatregelen 21 2.3.3. Organisatie ISPS-Code 22 2.4. Hoofdlijnen ISPS-Code 22 2.4.1. Security levels 22 2.4.2. Vaststellen security level 23 2.4.3. Beveiligingsanalyse 24 2.4.4. Beveiligingsplan 25 2.4.5. De beoordeling van het beveiligingsplan 25 2.4.6. Beveiligingsofficier 26 2.5. Uitzonderingspositie voor ISPS 26 3. De Europese Commissie 27 3.1. Europese Verordening 27 3.2. De gehele keten 27 3.2.1. Voorlopige Leidraad Beveiliging Havens en Port Facilities 28 3.3. Port Security Richtlijn 28 Jacob Schot & Boudewijn Versluijs 5 Rotterdam, mei 2004

3.3.1. Port Security plan 29 3.4. Ketenbeveiliging 30 3.4.1. Infrastructuur 31 3.4.2. Algemene beveiligingsprocedures 31 3.4.3. Transportbeveiliging 32 3.4.4. Beveiligde spelers 32 3.4.5. Vooraanleveren van informatie 32 4. Centrale Commissie voor de Rijnvaart (CCR) 35 5. Amerikaanse initiatieven 37 5.1. C-TPAT 37 5.1.1. Deelname aan C-TPAT 37 5.1.2. Aandachtspunten voor C-TPAT deelnemers 38 5.1.3. Belangrijkste elementen 39 5.2. CSI 39 5.3. 24 hours notice -regel 40 6. Gevaarlijke stoffen 41 6.1. Nieuwe wetgeving 41 6.1.1. Hoofdstuk 1.10 ADNR 41 6.1.2. Vaststellen hoofdstuk 1.10 ADNR 42 Deel II: Raakvlakken 43 7. Raakvlakken ISPS-Code met de binnenvaart 45 7.1. De (zee)haven 45 7.1.1. Verschil van beveiligingsniveau 45 7.1.2. Betrokken partijen 46 7.1.3. Toekomst 46 7.2. Havenfaciliteiten 47 7.2.1. Beveiligingsanalyse 47 7.2.2. De Toolkit 48 7.2.3. Beveiligingsplan 50 7.2.4. Port Facility Security Officer (PFSO) 51 7.2.5. Openbare Port Facilities 52 7.2.6. Verschil in terminals 52 7.3. Zeeschip 53 7.4. Havenbedrijf Rotterdam 53 8. Ketenbeveiliging 57 8.1. Het transportmiddel 57 8.2. Infrastructuur 58 8.3. Maatstaven voor beveiliging 58 8.3.1. Identiteitsbewijzen 59 8.3.2. Backgroundchecks 59 8.3.3. Fysieke security maatregelen 60 8.3.4. Beveiligde IT systemen 60 8.3.5. Veiligheids- en beveiligingstrainingen 60 8.3.6. Verlichting 61 Jacob Schot & Boudewijn Versluijs 6 Rotterdam, mei 2004

8.3.7. Surveillances 61 8.3.8. Toegangscontroles 61 9. Amerikaanse initiatieven 63 9.1. C-TPAT 63 9.1.1. Onderwerpen als behandeld in de C-TPAT richtlijnen 63 9.1.2. Extra maatregelen 65 9.2. CSI 66 10. ADNR 67 10.1. Algemene bepalingen 67 10.2. Security trainingen 68 10.3. Bepalingen met betrekking tot high consequence of dangerous goods 68 10.4. Beveiligingsplannen 68 Deel III: Conclusies & Aanbevelingen 71 11. Conclusie 73 11.1. Algemeen 73 11.2. De ISPS-Code als basis 73 11.3. Ketenbeveiliging (EU-regelgeving en C-TPAT) 73 11.4. Beveiligingsplan 74 11.5 Verantwoordelijkheden 74 11.6. Hoofdstuk 1.10 ADNR 75 12. Aanbevelingen 77 12.1. De schipper 77 12.2. Reactie op HbR-concept 78 12.2.1. Nieuwe begrippen 78 12.2.2. Beveiligingsniveau 1 80 12.2.3. Beveiligingsniveau 2 81 12.2.4. Beveiligingsniveau 3 83 12.2.5. Bekend schip 83 12.2.6. Legitimatie 84 12.2.7. Aanbevelingen in de reactie op het HbR-concept 84 12.3. Beveiligingsanalyse 84 12.4. Beveiligingsplan voor de binnenvaartsector 85 12.5. Bekend Schip 87 12.6. Uniform binnenvaartbeleid voor terminals 88 12.7. Verzegeling lege containers 89 12.8. Controle op zegelnummers 90 12.9. Opleidingen 90 12.10. ADNR 90 Jacob Schot & Boudewijn Versluijs 7 Rotterdam, mei 2004

12.11. Gewenste situatie 91 Literatuurlijst 93 Mondelinge bronnen 95 Bijlagen 99 Bijlage 1: Plan van Aanpak 100 Bijlage 2: Organisatie ISPS-Code 119 Bijlage 3: Activiteiten per ISPS faciliteit 120 Bijlage 4: Verplichte elementen van de beveiligingsanalyse 121 Bijlage 5: Verplichte punten van het beveiligingsplan voor ISPS faciliteiten 122 Bijlage 6: Taken van de PFSO en SSO 125 Bijlage 7: C-TPAT richtlijnen 127 Bijlage 8: Gevarentabel 139 Bijlage 9: HbR-concept 140 Bijlage 10: Algemene enquête 148 Bijlage 11: Enquête Feeder and Barge Operators 150 Bijlage 12: Reactie HbR-concept 151 Bijlage 13: Beveiligingshandboek 164 Bijlage 14: Extra bijlagen 167 Jacob Schot & Boudewijn Versluijs 8 Rotterdam, mei 2004

Samenvatting Mede op verzoek van het Havenbedrijf Rotterdam is bij het CBRB het project Binnenvaart, onderweg naar een beveiligde toekomst van start gegaan. Het doel van het project is het in kaart brengen van security maatregelen die van invloed zullen zijn op de binnenvaartsector. Het rapport bestaat uit drie delen. Deel I: Inventarisatie Deel I van dit rapport is een inventarisatie van de security maatregelen met betrekking tot de transportmodaliteiten die reeds van kracht zijn of in de (nabije) toekomst van kracht worden. De geïnventariseerde maatregelen staan hieronder opgesomd: ISPS-Code (IMO); Europese Verordening; Port Security; Ketenbeveiliging; C-TPAT; CSI; 24 hours notice -regel; ADNR hoofdstuk 1.10 Security. De ISPS-Code van de IMO regelt de veiligheidssituatie aan boord van zeeschepen en op de havenfaciliteiten die aangedaan worden door zeeschepen. De ISPS-Code bestaat uit twee delen, te weten Deel A (dwingend) en Deel B (vrijwillig). Een van de belangrijkste doelstellingen van de ISPS-Code is het treffen van preventieve maatregelen tegen veiligheidsincidenten in relatie tot schepen en havenvoorzieningen in gebruik bij internationale handel. Bij de ISPS-Code wordt gewerkt aan de hand van beveiligingsniveau s (security levels). Een beveiligingsniveau geeft de staat van paraatheid aan waarin een bepaald gebied verkeert. Dit wordt ingesteld door de bevoegde autoriteit. De ISPS-Code is van toepassing op passagiersschepen, vrachtschepen groter dan 500 gross ton, mobiele off shore booreenheden en havenfaciliteiten die deze categorieën schepen afhandelen. De uitgangspunten van de ISPS-Code zijn de beveiligingsniveau s, een beveiligingsplan op basis van een beveiligingsanalyse en de PFSO / SSO. Jacob Schot & Boudewijn Versluijs 9 Rotterdam, mei 2004

De EC heeft de ISPS-Code in zijn geheel overgenomen in een verordening. Echter, in Deel B zijn een aantal aanbevelingen door de Commissie ook als verplicht gesteld, dit om interpretatieverschillen tussen lidstaten te verkleinen en het veiligheidsniveau te verhogen. Port Security gaat verder waar de ISPS-Code ophoudt. Port Security heeft betrekking op het beveiligen van het gehele havengebied inclusief de transportmiddelen die zich daarin bevinden. Naast de Europese Verordening (ISPS-Code) en Port Security is men op Europees niveau ook bezig met het schrijven van richtlijnen met betrekking tot het beveiligen van de gehele logistieke keten. Het gaat hier met name om het beveiligen van strategische punten in de infrastructuur (bruggen, tunnels, sluizen en terminals), het opstellen van beveiligingsrichtlijnen voor logistieke dienstverleners en het waarborgen van een goed functionerend transportsysteem. C-TPAT, CSI en de 24 hours notice -regel zijn initiatieven opgesteld door de Amerikaanse overheid. Het doel van deze initiatieven is er voor te zorgen dat, onder andere door prescreening, geen gevaarlijke goederen in de Verenigde Staten worden afgezet. Het nieuwe hoofdstuk 1.10 getiteld Security van het ADNR behandelt achtereenvolgens algemene bepalingen, security trainingen, bepalingen voor high consequence of dangerous goods en beveiligingsplannen. Deel II: Raakvlakken In Deel II worden de raakvlakken besproken die de binnenvaartsector heeft met de beveiligingsmaatregelen uit Deel I. De raakvlakken met de ISPS-Code zijn: De (zee)haven; De havenfaciliteit; Het zeeschip. De belangrijkste personen waarmee de binnenvaartsector mee te maken krijgt, zijn de PSO, de PFSO en de SSO. Dit zijn de verantwoordelijken voor de beveiliging en tevens het aanspreekpunt voor de binnenvaartsector. Naast deze personen krijgt de sector ook te maken met de maatregelen uit het beveiligingsplan van de haven, terminal en / of zeeschip. Het Havenbedrijf Rotterdam (HbR) heeft een concept geschreven hoe de binnenvaartsector om moet gaan met ISPS faciliteiten. In dit concept worden de voorgestelde maatregelen voor de Jacob Schot & Boudewijn Versluijs 10 Rotterdam, mei 2004

binnenvaartsector per beveiligingsniveau uiteengezet. Dit is een belangrijke eerste stap voor het vormen van een beveiligingsbeleid voor de binnenvaartsector. Met de ISPS-Code is een eerste stap gezet in de richting van ketenbeveiliging. Regelgeving voor ketenbeveiliging is nog in ontwikkeling. Doordat de binnenvaartsector zich vroegtijdig bezighoudt met dit onderwerp kan de sector anticiperen op de komende regelgeving. In het concept van de ketenbeveiliging komen de volgende onderwerpen aan de orde die van invloed zijn op de binnenvaartsector: beveiligingsmaatstaven, infrastructuur en transportmiddelen. Bij de beveiligingsmaatstaven komt een aantal standaard maatregelen naar voren die van toepassing zijn op alle spelers in de logistieke keten. Toegangscontroles, fysieke security maatregelen en beveiligingstrainingen zijn hier voorbeelden van. C-TPAT deelnemers dienen overige deelnemers aan de logistieke keten te informeren over hun beveiligingsmaatregelen. C-TPAT deelnemers kunnen van de binnenvaartsector eisen dat zij secure zijn. De binnenvaartsector zal daardoor geconfronteerd worden met extra maatregelen als het invullen van enquêtes. Bij C-TPAT worden vergelijkbare eisen gesteld als bij de ketenbeveiliging van de EU. CSI en de 24 hours notice -regel hebben vooralsnog niet direct invloed op de binnenvaartsector. Deze maatregelen kunnen wel positieve invloed hebben op dit operationele aspect van de containerbinnenvaart. Het nieuwe hoofdstuk 1.10 Security van het ADNR heeft direct betrekking op de binnenvaartsector. In dit hoofdstuk wordt een aantal maatregelen uiteengezet die een directe relatie hebben met de binnenvaartsector. Op onderwerpen als algemene bepalingen, security trainingen, bepalingen voor high consequence of dangerous goods en beveiligingsplannen wordt dieper ingegaan. Deel III: Conclusies en Aanbevelingen De binnenvaartsector zal moeten anticiperen op de komende beveiligingsmaatregelen. Hierdoor kan de binnenvaartsector de regelgeving sturen in de gewenste richting. De ISPS-Code kan hierbij als basis dienen. De EU-regelgeving voor ketenbeveiliging en C-TPAT hebben naar verwachting grote overeenkomsten met elkaar. Het grote verschil bij deze twee is dat de EU-regelgeving verplicht gesteld zal worden en dat C-TPAT van vrijwillige aard is. Het beveiligingsplan is een belangrijk onderdeel van alle beveiligingsmaatregelen. Jacob Schot & Boudewijn Versluijs 11 Rotterdam, mei 2004

Naast de binnenvaartsector zelf, zal er ook gekeken moeten worden naar zwakke plekken elders in de keten. Te denken valt onder andere aan de verzegeling van (lege) containers. De reactie van de binnenvaartsector op het HbR-concept is een eerste stap in de richting van hoe de binnenvaartsector denkt om te moeten gaan met de ISPS-Code en Port Security. Hierin wordt per beveiligingsniveau voorgesteld welke maatregelen genomen zouden moeten worden door de binnenvaartsector. Tevens worden enkele nieuwe begrippen geïntroduceerd. Aanbevolen wordt dat aan de hand van een beveiligingsanalyse een beveiligingsplan opgesteld wordt door de binnenvaartsector. Dit zal een standaard plan zijn dat wordt aangeduid met de term beveiligingshandboek. De binnenvaartsector zal er naar moeten streven om aangemerkt te worden als bekend schip. Dit concept zal uiteindelijk (concurrentie)voordelen moeten opleveren voor de binnenvaartsector. Om een uniform binnenvaartbeleid op terminals te bereiken, zal de binnenvaartsector gesprekken op moeten starten met vertegenwoordigers van verschillende soorten terminals. Ook het HbR kan hier een rol spelen. Met een goed sluitend beveiligingsbeleid kan de binnenvaartsector zichzelf onderscheiden ten opzichte van andere modaliteiten. Op deze manier kan zij concurrentievoordelen behalen. In hoofdstuk 1.10 van het ADN(R) is een duidelijk raamwerk aangegeven voor de maatregelen die getroffen zouden moeten worden om diefstal of misbruik van gevaarlijke stoffen welke gevaar voor personen, goederen of het milieu kunnen opleveren te minimaliseren. Voor wat betreft de goederen met een hoog gevaarpotentieel lijken alle in hoofdstuk 1.10 genoemde maatregelen realistisch en in proportie te zijn. Voor wat betreft de algemene maatregelen die voor de minder gevaarlijke goederen worden voorgesteld lijkt geen toegevoegde beveiligingswaarde aanwezig te zijn en lijken de voorschriften niet zinvol en derhalve overbodig. Jacob Schot & Boudewijn Versluijs 12 Rotterdam, mei 2004

1. Inleiding 1.1. Achtergrond Na de aanslagen in Madrid van 11 maart 2004 is wel gebleken dat ook Europa niet veilig is voor terroristische aanslagen. Net als bij de aanslagen in New York en Washington is hier gebruik gemaakt van transportmiddelen. Hieruit blijkt eens te meer dat er een ernstige noodzaak is tot het beveiligen van transportmiddelen tegen terroristische aanslagen. Het besef in de wereld dat de beveiliging van transportmodaliteiten dringend moet worden verbeterd, is na de recente aanslagen tot uiting gekomen in een veelvoud aan activiteiten en initiatieven, zowel op regionaal als op nationaal als op internationaal niveau. Inmiddels zijn er maatregelen getroffen die betrekking hebben op de beveiliging van het maritieme segment van de vervoersketen. Maar aangezien de keten zo veilig is als de zwakste schakel daarin, is het van groot belang dat er verder wordt gekeken dan alleen naar het maritieme segment. De binnenvaartsector is een belangrijke schakel in de vervoersketen en heeft ook direct te maken met het maritieme segment. Maatregelen die worden genomen in het maritieme segment zullen dan ook gevolgen hebben voor de binnenvaartsector. 1.2.Doelstelling Mede op verzoek van het Havenbedrijf Rotterdam is bij het Centraal Bureau voor de Rijn- en Binnenvaart in januari 2004 het project Binnenvaart, onderweg naar een beveiligde toekomst van start gegaan. De doelstelling van het project is het in kaart brengen van security maatregelen die van invloed zullen zijn op de binnenvaartsector. Tevens zal er een aanzet gegeven worden voor het aankomende beveiligingsbeleid voor de binnenvaartsector. Bijlage 1 bevat het plan van aanpak van dit project met daarin onder andere de probleemstelling, de doelstelling en de projectopdracht. Jacob Schot & Boudewijn Versluijs 13 Rotterdam, mei 2004

1.3. Klankbordgroepen Voor dit project zijn een Klankbordgroep en een Klankbordgroep Plus samengesteld. De Klankbordgroep bestaat uit vertegenwoordigers vanuit de binnenvaartorganisaties Kantoor Binnenvaart, KSV Schuttevaer en vertegenwoordigers uit de diverse ledengroepen van het CBRB. De Klankbordgroep Plus bestaat uit beleidsmakers op regionaal, nationaal en internationaal niveau, stuwadoors, verladers, en brancheverenigingen voor logistieke dienstverleners. De twee klankbordgroepen dienen als adviesorgaan. 1.4. Opbouw Dit rapport is opgebouwd uit drie delen: Deel I: Inventarisatie; Deel II: Raakvlakken; Deel III: Conclusie en aanbevelingen. Deel I van dit rapport is een inventarisatie van de security maatregelen met betrekking tot de transportmodaliteiten die reeds van kracht zijn of in de (nabije) toekomst van kracht worden. Na de inventarisatie zal in deel II beschreven worden wat de raakvlakken zijn tussen de security maatregelen en de binnenvaartsector: welke invloed hebben de security maatregelen op de binnenvaartsector. Op basis van de inventarisatie en de geconstateerde raakvlakken zullen in deel III van dit rapport conclusies worden getrokken. Aan de hand van de getrokken conclusies zullen aanbevelingen gedaan worden voor de binnenvaartsector. Jacob Schot & Boudewijn Versluijs 14 Rotterdam, mei 2004

1.5. HbR-concept Bij aanvang van dit project lag er bij het CBRB een verzoek van het Havenbedrijf Rotterdam (HbR) om mee te denken over beveiliging van de binnenvaartsector in het Rotterdamse havengebied. Het HbR had daartoe een conceptdocument geschreven over de binnenvaartsector in relatie tot ISPS faciliteiten. Na uitvoerige discussie binnen de sector, zowel binnen de Klankbordgroep als daarbuiten, is er een breed gedragen reactie op het HbR-concept geformuleerd. Deze reactie op het concept van het HbR is een belangrijke stap in de richting van het beveiligen van de binnenvaartsector en is dan ook een belangrijk onderdeel van dit onderzoek. 1.6. Safety en Security Safety en security zijn twee begrippen die nauw met elkaar verbonden zijn. Deze twee begrippen worden vaak, onterecht, door elkaar gehaald. Ze betekenen namelijk niet hetzelfde. Het begrip safety wordt vertaald als veiligheid. Security wordt vertaald als beveiliging. In dit rapport is het onderwerp security het uitgangspunt. 1.7. Actualiteit Ten tijde van schrijven van dit rapport zijn belangrijke aanbevelingen gedaan vanuit de branche naar het Havenbedrijf Rotterdam. Wegens de actualiteit van het onderwerp is dit onderwerp onderhevig aan continue verandering. Tijdens verschillende bijeenkomsten en gesprekken met diverse partijen is naar voren gekomen dat er voortdurend sprake is van voortschrijdend inzicht. Eerder gedane aanbevelingen en uitgewerkte concepten worden steeds verder ontwikkeld waardoor sommige van hen niet meer geheel up-to-date zijn. Dit houdt echter niet in dat eerder gedane aanbevelingen en uitgewerkte concepten niet meer van belang zijn. Deze aanbevelingen en concepten vormen juist de basis voor de verdere ontwikkeling van het binnenvaartbeleid in relatie tot beveiligingsmaatregelen. Het project Binnenvaart, onderweg naar een beveiligde toekomst is door de totstandkoming van dit rapport dan ook nog niet afgerond. Dit rapport bevat handvatten voor de binnenvaartbranche om het project voort te zetten dat uiteindelijk zal leiden tot een beveiligingsbeleid dat is afgestemd met alle betrokken partijen. Jacob Schot & Boudewijn Versluijs 15 Rotterdam, mei 2004

Jacob Schot & Boudewijn Versluijs 16 Rotterdam, mei 2004

Deel I: Inventarisatie Jacob Schot & Boudewijn Versluijs 17 Rotterdam, mei 2004

Jacob Schot & Boudewijn Versluijs 18 Rotterdam, mei 2004

2. International Maritime Organisation (IMO) 2.1. IMO De International Maritime Organisation (IMO) is een orgaan van de Verenigde Naties (VN). De IMO is opgericht met als doel onderlinge samenwerking tussen overheden wereldwijd op het gebied van nautisch-technische wetgeving, het bevorderen van maritieme veiligheid en efficiëntie in navigeren, en preventie van en controle op vervuiling vanaf schepen in zee. Mede onder druk van de Verenigde Staten zijn er in de IMO voorschriften met betrekking tot security (beveiliging) voor de zeescheepvaart en zeehavens ontwikkeld. Op het gebied van security zijn de werkzaamheden van de IMO in februari 2002 van start gegaan. Met een wijziging van het Internationale Verdrag voor de beveiliging van mensenlevens op zee, 1974 (SOLAS- Verdrag Safety Of Life At Sea), en een Internationale Code voor beveiliging van schepen en havenfaciliteiten (ISPS-Code International Ship and Port Facility Security Code) heeft de IMO zijn werkzaamheden op 12 december 2002 afgesloten. Zeescheepvaart en zeehavens dienen per 1 juli 2004 te voldoen aan de, binnen de IMO geformuleerde, ISPS-Code. De ISPS-Code heeft betrekking op de maritieme beveiliging van de zeescheepvaart en van de havenfaciliteiten die interfaceactiviteiten uitvoeren tussen haven en schip. 2.2. SOLAS-Verdrag De ISPS-Code is een onderdeel van de wijzigingen / uitbreidingen van het SOLAS-Verdrag. Tot nu toe ging het SOLAS-Verdrag alleen maar over de veiligheidsaspecten van het zeevervoer. De verdragswijziging in het SOLAS-Verdrag en de ISPS-Code hebben betrekking op de maritieme beveiliging van de zeescheepvaart als zodanig en van de havenfaciliteiten die interfaceactiviteiten uitvoeren tussen de haven en het schip. De IMO heeft daarmee haar grens verlegd van zee naar de haven, waar er interactie plaatsvindt tussen schip en haven. De belangrijkste wijziging in het SOLAS-Verdrag is hoofdstuk XI-2. Dit is een nieuw hoofdstuk met speciale maatregelen om de maritieme beveiliging te verhogen. De ISPS-Code is het belangrijkste onderdeel van dit nieuw toegevoegde hoofdstuk. Andere onderdelen zijn: Jacob Schot & Boudewijn Versluijs 19 Rotterdam, mei 2004

De rol van de kapitein: o Deze mag niet geremd worden door de ship owning company of charterer bij beslissingen die de veiligheid van het schip garanderen; Schip Security Alertsystem: o Dit is een elektronisch systeem met een ship-to-shore verbinding dat bedoeld is om in geval van nood informatie van het schip naar de wal te sturen. 2.3. Toepassing ISPS-Code In hoofdstuk XI-2/3 van het SOLAS-Verdrag wordt de ISPS-Code vastgelegd. De code regelt de veiligheidssituatie aan boord van zeeschepen en op plaatsen waar schip en haven samenkomen; de Port Facility, ofwel de havenfaciliteit. De ISPS-Code bestaat uit twee delen, deel A en B. Alle bepalingen van deel A zijn van dwingende aard. Deel B van de ISPS-Code bestaat uit aanbevelingen: de staten die partij zijn wordt verzocht deze uit te voeren. De ISPS-Code is van toepassing op de volgende typen zeeschepen 1 in de internationale vaart: Passagiersschepen, inclusief hogesnelheidsvaartuigen voor passagiers; Vrachtschepen, inclusief hogesnelheidsvaartuigen, groter dan 500 gross ton; Mobiele off shore boorinstallaties; Havenfaciliteiten 2 die de hiervoor genoemde categorieën scheepvaart betrokken bij internationale zeereizen bedienen en ontvangen. In Nederland zijn de havenfaciliteiten in de volgende zeehavens per 1 juli 2004 ISPS-plichtig: Noordelijke Zeehavens: Delfzijl, Eemshaven, Harlingen en Den Helder IJmond: Amsterdam, Zaanstad, Beverwijk, Velsen en IJmuiden Scheveningen: Scheveningen Rijn- en Maasmond: Rotterdam, Schiedam, Vlaardingen, Dordrecht en Moerdijk Scheldemonden : Vlissingen en Terneuzen De ISPS-Code zal behalve in Nederland ook van toepassing zijn in de overige lidstaten van de Verenigde Naties. 1 Visserij en marineschepen vallen expliciet niet onder de ISPS-Code. 2 Het begrip havenfaciliteit betreft tevens sluizen, ankergebieden en boeispannen waar sprake is van ship - port interface. Jacob Schot & Boudewijn Versluijs 20 Rotterdam, mei 2004

2.3.1. Doel van de ISPS-Code Het doel van de ISPS-Code kan worden omschreven als in de volgende punten: Het opzetten van een internationaal netwerk en samenwerking tussen deelnemende overheden, overheidsinstanties, locale overheden en de scheeps- en havenindustrieën om beveiligingsrisico s te onderkennen; Het treffen van preventieve maatregelen tegen veiligheidsincidenten in relatie tot schepen en havenvoorzieningen in gebruik bij internationale handel; De rol en verantwoordelijkheden van de verantwoordelijke overheden, de scheepvaart en havensector vast te leggen; Om op nationaal en internationaal niveau maritieme beveiliging te verzekeren; Te verzekeren dat er vroegtijdig efficiënt beveiligingsgerelateerde informatie wordt verzameld en uitgewisseld; Een methode voor beveiligingsonderzoeken beschikbaar te stellen evenals het implementeren van plannen en procedures om te reageren op te onderscheiden niveaus van onveilige situaties; Betrouwbaarheid te verzekeren en zekerheid te verkrijgen dat adequate en proportionele maritieme beveiligingsmaatregelen zijn getroffen. 2.3.2. Voorbeelden van beveiligingsmaatregelen Verhinderen dat personen die daar niet gerechtigd toe zijn, toegang krijgen tot schepen of haventerreinen; Verhinderen dat ontoelaatbare wapens en explosieven aan boord van (zee)schepen of op de haventerreinen worden gebracht; Eisen dat de (verplichte) beveiligingsplannen voor de schepen en de haventerreinen gebaseerd zijn op een (verplichte) analyse van de veiligheidssituatie; Training en oefeningen voorschrijven om alle betrokkenen met de beveiligingsplannen vertrouwd te maken. Jacob Schot & Boudewijn Versluijs 21 Rotterdam, mei 2004

2.3.3. Organisatie ISPS-Code Op nationaal niveau is de minister van Verkeer en Waterstaat verantwoordelijk voor de beveiliging van de havens. Op lokaal niveau is dit de zogenaamde Designated Authority (DA): de burgemeester. Die kan voor de uitvoering van deze taak een port security officer (PSO) aan stellen. De functie van Port Security Officer zal in Nederland bekleed worden door de havenmeester. Ondernemingen in de haven dienen voor elke vestiging (terminal) een port facility security officer (PFSO) aan te stellen. Deze coördineert zijn maatregelen met zijn collega aan boord van het bezoekende zeeschip: de Ship Security Officer (SSO) of de Company Security Officer (CSO). Deze structuur staat nader uitgewerkt in een organogram in bijlage 2. 2.4. Hoofdlijnen ISPS-Code De ISPS-Code bestaat uit een aantal hoofdlijnen die hieronder nader worden besproken. Deze hoofdlijnen zijn van toepassing op havenfaciliteiten, die internationaal zeevervoer behandelen, en op zeeschepen. De hoofdlijnen zijn hetzelfde, maar de invulling van de maatregelen is voor faciliteiten net weer anders dan voor zeeschepen. 2.4.1. Security levels Een security level (beveiligingsniveaus) is een niveau, ingesteld door de overheid, om aan te duiden welke staat van paraatheid is ingenomen.in de ISPS-Code worden drie security levels onderscheiden om de kans op een aanval te definiëren. Bij elk security level horen bepaalde passende maatregelen. De drie securitylevels zijn: Security level 1: Dit is het niveau waarbij schepen en havenfaciliteiten normaal gesproken functioneren. Bij dit niveau geldt een minimum aan passende, beschermende veiligheidsmaatregelen die altijd van toepassing zijn.; Security level 2: Bij dit niveau is er sprake van een verhoogd risico op een veiligheidsincident. Als level 2 van kracht is worden er gedurende een bepaalde tijd bijkomende beschermende security maatregelen gehandhaafd; Jacob Schot & Boudewijn Versluijs 22 Rotterdam, mei 2004

Security level 3: Bij dit niveau is een veiligheidsincident waarschijnlijk of ophanden (hoewel het precieze doel misschien niet kan worden vastgesteld). Als level 3 van kracht is, worden er gedurende een beperkte tijd nog verdergaande speciale beschermende security maatregelen gehandhaafd. Security level 1 is de basis voor de beveiliging van de havenfaciliteit en het zeeschip. De activiteiten als beschreven in bijlage 3 dienen in alle havenfaciliteiten en zeeschepen in het kader van passende preventieve maatregelen tegen veiligheidsincidenten te worden ondernomen. Deze activiteiten kunnen door eigen interpretatie per havenfaciliteit of zeeschip een andere invulling krijgen. Bij security level 2 wordt iedere vermelde activiteit aangevuld met bijkomende beschermende maatregelen die vermeld staan in het beveiligingsplan, wat later in dit hoofdstuk besproken wordt. Bij security level 3 wordt iedere vermelde activiteit aangevuld met verdere speciale beschermende maatregelen. Deze maatregelen staan vermeld in het beveiligingsplan van de havenfaciliteit en zeeschip. Ook kunnen er extra maatregelen vanuit de overheid worden opgelegd. 2.4.2. Vaststellen security level Het vaststellen van een security level wordt bepaald door de grote driehoek. Deze grote driehoek bestaat in Nederland uit: Justitie Ministerie Binnenlandse zaken Ministerie Algemene zaken Aan de hand van een tip of verdenking wordt er door de grote driehoek besloten wat er gaat gebeuren. Bij het instellen van het juiste security level spelen onder meer de volgende overwegingen mee: Jacob Schot & Boudewijn Versluijs 23 Rotterdam, mei 2004

Hoe geloofwaardig is de informatie over de bedreiging; In hoeverre wordt de informatie over de bedreiging bevestigd; Hoe specifiek is de informatie over de dreiging en hoe groot is zij; Wat zijn de mogelijke gevolgen van een veiligheidsincident. Op basis van deze vier punten wordt de tip of verdenking geanalyseerd en wordt er besloten hoe er op gereageerd wordt. Er zijn binnen deze besluitvorming twee scenario s te onderscheiden. Als de tip of verdenking een groot gebied beslaat, bijvoorbeeld heel Nederland of zelfs Noord Europa, zal de beslissing liggen bij de grote driehoek. Deze beslist dan welk gebied een verhoogd security level krijgt. Mocht het nu zijn dat de tip of verdenking betrekking heeft op een lokaal gebied, dan kan de grote driehoek de beslissing overgeven aan de lokale driehoek. Deze bestaat uit: Burgemeester Openbaar Ministerie Korpschef Deze lokale driehoek kan dan beter op lokaal niveau beslissen hoe en met welke middelen de maatregelen worden uitgevoerd. Er kunnen omstandigheden zijn waarbij op een afzonderlijk schip een hoger security level van kracht is dan in de havenfaciliteit die het aandoet, maar het is niet mogelijk dat een schip een lager security level heeft dan de havenfaciliteit die het aandoet. 2.4.3. Beveiligingsanalyse Elke havenfaciliteit en elk zeeschip dienen een security assessment (beveiligingsanalyse) uit te voeren. Dit is een analyse van de huidige situatie op het gebied van beveiliging. In de analyse wordt uiteengezet welke beveiligingsmaatregelen er reeds van kracht zijn en waar de zwakke plekken zitten. Jacob Schot & Boudewijn Versluijs 24 Rotterdam, mei 2004

In Bijlage 4 is aangegeven welke elementen de beveiligingsanalyse van de havenfaciliteit en het zeeschip ten minste moet bevatten. 2.4.4. Beveiligingsplan Elke havenfaciliteit dient op basis van de beveiligingsanalyse een Port Facility Security Plan (PFSP), ofwel een beveiligingsplan, op te stellen en te onderhouden. Een beveiligingsplan bevat maatregelen op het gebied van beveiliging voor de drie securitylevels. In het beveiligingsplan wordt onder andere aandacht besteed aan de volgende punten: Preventieve maatregelen tegen het aan boord brengen van wapens en dergelijke; Preventieve maatregelen tegen toegang van onbevoegde personen tot de terminal; Procedures waarmee gereageerd kan worden op veiligheidsincidenten. Punten die ten minste moeten worden opgenomen in het beveiligingsplan voor een ISPS faciliteit zijn te vinden in bijlage 5. 2.4.5. De beoordeling van het beveiligingsplan Voor het invoeren van een beveiligingsplan dient dit eerst beoordeeld te worden. Beoordeling van het beveiligingsplan zal gedaan worden door een Toetsingsteam, dat bestaat uit vertegenwoordigers van de (zeehaven)politie, de douane en het Havenbedrijf. De beoordeling moet de volgende elementen bevatten: Evaluatie en identificatie van de goederen, gebouwen en infrastructuur; Identificatie van mogelijke bedreigingen; Beschrijving en prioritering van de te nemen maatregelen; Identificatie van de zwakheden in de infrastructuur, beleid en procedures. De havenfaciliteiten en de zeeschepen doorlopen dus het volgende traject: Beveiligingsanalyse => Beveiligingsplan => Beoordeling => ISPS-Certificering Jacob Schot & Boudewijn Versluijs 25 Rotterdam, mei 2004

2.4.6. Beveiligingsofficier Elke havenfaciliteit dient een beveiligingsbeambte, een PFSO (Port Facility Security Officer), aan te stellen. De PFSO is verantwoordelijk voor het opstellen en uitvoeren van het beveiligingsplan. Daarnaast dient elk schip een scheepsbeveiligingsbeambte, een SSO (Ship Security Officer), aan te stellen. In de ISPS-Code staat vermeld welke taken toebedeeld zijn aan de PFSO en de SSO. De taken van de PFSO en de SSO zijn beschreven in bijlage 6. 2.5. Uitzonderingspositie voor ISPS De bevoegde autoriteit mag in bepaalde omstandigheden toestaan dat een Port Facility andere beveiligingsmaatregelen en -plannen opstelt dan beschreven in de ISPS-Code ( Equivalent Arrangements ) onder de voorwaarde dat deze maatregelen even effectief zijn als de toepassing van de ISPS-Code is. Het Toetsingsteam beoordeelt dit en adviseert de bevoegde autoriteit over het goedkeuren en toestaan van equivalente maatregelen. Een havenfaciliteit komt in aanmerking voor een dergelijke benadering als uit de beveiligingsanalyse blijkt dat de terminal slechts zelden ISPS-plichtige scheepvaart ontvangt (bijvoorbeeld minder dan tien schepen per jaar; een grens te bepalen door de bevoegde autoriteit), of als het bedrijf weliswaar frequenter bezoek ontvangt van ISPS-plichtige schepen, maar dit beperkt blijft tot bijzondere operaties zoals de bevoorrading van een fabriek of werf. Tevens kan er door de overheid besloten worden om openbare kades, sluizen, boeienspannen en ankergebieden niet aan te merken als ISPS-plichtige faciliteiten. Jacob Schot & Boudewijn Versluijs 26 Rotterdam, mei 2004

3. De Europese Commissie 3.1. Europese Verordening De ISPS-Code bestaat zoals al eerder geschreven uit twee delen. Deel A bestaat geheel uit bepalingen van dwingende aard, zij het dat enkele wel vatbaar zijn voor interpretatie en aanpassing. Deel B van de ISPS-Code bestaat uit aanbevelingen: de staten wordt verzocht deze uit te voeren. De Europese Commissie heeft parallel aan de ISPS-Code, zoals opgesteld door de IMO, een Europese Verordening 3 geschreven. In deze verordening is de ISPS-Code van de IMO overgenomen en aangepast. Ook de bepalingen en aanbevelingen uit deel B zijn namelijk verplicht gesteld om de kwaliteit en de doeltreffendheid van het internationale handelsverkeer op peil te houden, om het nagestreefde veiligheidsniveau te verhogen, en om interpretatieverschillen tussen de lidstaten te vermijden en daarmee oneerlijke concurrentie tussen havens te voorkomen. Betrokken reders en bedrijven stellen immers dat het investeren in beveiliging op zich draagbaar is zolang er sprake is van een mondiale level playing field. Vanaf paragraaf 3.2 zal er met de ISPS-Code gerefereerd worden aan de Europese Verordening. 3.2. De gehele keten De ISPS-Code geldt alleen voor zeevaart en havenfaciliteiten die internationaal zeevervoer behandelen. De bevoegdheid gaat ook niet verder dan het schip / haven-raakvlak en de terminal waar zich dit raakvlak bevindt. De Europese Commissie is van mening dat dit niet voldoende is. De veiligheid in het zeevervoer hangt voor een groot gedeelte af van de veiligheid in de overige aanleverende vervoerstakken. Een transportketen is zo veilig als de zwakste schakel daarin en als er naar maximale beveiliging wordt gestreefd is het noodzakelijk dat de rest van de haven, transportketen en de omgeving van de transportketen ook beveiligd worden. Met de ISPS-Code is de eerste stap gezet in de richting van ketenbeveiliging. 3 Verordening van het Europese Parlement en de raad, Brussel, 2.5.2003, COM(2003)229 definitief Jacob Schot & Boudewijn Versluijs 27 Rotterdam, mei 2004

3.2.1. Voorlopige Leidraad Beveiliging Havens en Port Facilities De Voorlopige Leidraad 4, opgesteld door de nationale werkgroep Security Zeehavens en Port Facilities, kan beschouwd worden als de Nederlandse interpretatie van de ISPS-Code. Deze werkgroep bestaat uit een breed gekozen gezelschap, bestaande uit onder andere het Havenbedrijf Rotterdam, Deltalinqs en Directoraat-Generaal Goederenvervoer. De Leidraad bestaat uit twee delen. Deel 1 bevat concrete aanbevelingen op het gebied van organisatie, procedures en beveiligingsconcepten, waarmee lokale overheden en autoriteiten in de zeehavens daadwerkelijk kunnen beginnen met het implementeren en uitvoeren van de ISPS- Code. Deel 2 bevat enkele aanbevelingen van de werkgroep ten aanzien van aanvullende maatregelen die passen binnen een havenbreed beveiligingsbeleid. Dit wordt aangeduid met Port Security. 3.3. Port Security Richtlijn Een tweede stap van beveiliging is het beveiligen van de haven als zodanig. De zeehaven is een belangrijke schakel in de transportketen. De maritieme vervoerstak en het achterland komen in de haven samen. Tevens is een zeehaven een belangrijke opslagplaats voor chemicaliën, containers en de bulkgoederen die vervoerd worden. Daarbij komt dat de haven vaak bij of in een stad is gelegen. Het mag dan ook voor zich spreken dat een terroristische aanslag in een haven serieuze gevolgen kan hebben, zowel voor de transportketen als voor de personen die werkzaam zijn in de haven en in de haven wonen. Om die reden stelt de Europese Commissie voor om een Port Security beleid op te stellen. De Europese Commissie heeft door middel van een working document 5 de eerste stap gezet met betrekking tot Port Security. Dit voorstel is 16 februari 2004 overhandigd aan de Commissie. Port Security gaat verder waar de ISPS-Code ophoudt. De ISPS-Code houdt op bij de interface tussen schip en haven. Met Port Security wordt het gehele havengebied met de transportmiddelen daarin onderhevig aan beveiligingsmaatregelen. Daarmee wordt er een level playing field gecreëerd: iedereen in de haven moet dezelfde regels hanteren en heeft om die reden dezelfde kosten (en baten). Het Port Security beleid is gebaseerd op de ISPS-Code en de hoofdpunten zijn: 4 Voorlopige leidraad Beveiliging havens en Port Facilities 1.0, Werkgroep security en port facilities Den Haag, 31 oktober 2003 5 Shipping W. Doc. 2004/01, Brussel, 10 Februari 2004 Jacob Schot & Boudewijn Versluijs 28 Rotterdam, mei 2004

Drie security levels; Beveiligingsplan; Beveiligingsofficier. 3.3.1. Port Security plan Een belangrijk punt van Port Security is dat er een securityplan geschreven wordt voor de gehele haven. Net als in de ISPS-Code wordt dit gedaan aan de hand van een beveiligingsanalyse. Hierbij zal de gehele haven geanalyseerd worden op beveiliging. In de beveiligingsanalyse komen de volgende punten aan bod: Het onderkennen van kwetsbare activiteiten en operaties; Het bepalen van vitale objecten en infrastructuur; Het definiëren van scenario s; Het combineren van stap 1 tot en met 3 tot consequenties en kwetsbaarheden; Prioriteiten stellen (scenario s). Het port security plan (haven beveiligingsplan) moet gebaseerd zijn op de analyse. De Security Levels 1 tot en met 3 vormen ook hier de basis voor het beveiligingsplan. In het plan dienen de volgende zaken aan de orde te komen: De organisatie en verantwoordelijkheden; Relatie met andere plannen; Communicatie; Fysieke kenmerken van de haven; Economische kenmerken van de haven; Kwetsbaarheidanalyse; Verantwoordelijkheden van verschillende partijen bij verschillende Security Levels (bedrijfsleven, dienstverleners, havenautoriteiten, politie); Havenfaciliteiten conform de ISPS-Code; Security maatregelen aangrenzende industrieën; Ontsluiting havengebied (wegen, rails, pijpleidingen en binnenwateren); Samenwerkingsverbanden met overige diensten inzake handhavingaspecten beveiligingsniveaus (b.v. interventie teams te water). Jacob Schot & Boudewijn Versluijs 29 Rotterdam, mei 2004

De streefdatum voor het implementeren van de Port Security Richtlijn is 1 juli 2005. Of deze datum reëel is, kan nog niet worden vastgesteld. 3.4. Ketenbeveiliging Een derde stap in beveiliging is de beveiliging van de gehele logistieke keten. Vanuit het Directoraat-Generaal voor Energie en Transport van de Europese Commissie is dan ook een zogenaamd Consultation Paper 6 geschreven. Bij dit document moet men in gedachten houden dat het nog slechts om een gedachtewisseling over beveiliging van de gehele logistieke keten gaat. Door het schrijven van het Consultation Paper probeert de Europese Commissie de discussie over ketenbeveiliging op te starten met verschillende partijen in de Europese Unie. Te denken valt aan havenbedrijven / -faciliteiten, verladers, brancheverenigingen, overheden, etc. Naast de aanbevelingen voor maatregelen tegen terrorisme bevat het Consultation Paper ook aanbevelingen opgenomen tegen gewone criminaliteit. Lekken in de transportbeveiliging kosten de Europese economie jaarlijks miljarden euro s Diefstal is hier de belangrijkste oorzaak van. Dit vraagt om verbeteringen van transport beveiliging. Om beveiliging binnen de gehele logistiek keten te verhogen, stelt de Europese Commissie in de Consultation Paper het volgende voor: beveiligen van strategische punten in de infrastructuur; security richtlijnen voor alle logistieke dienstverleners; waarborgen van het goed functioneren van het transportsysteem. Deze maatregelen zijn voornamelijk van toepassing op het beveiligen van de goederenstromen, maar daarnaast zullen de maatregelen invloed hebben op de beveiliging van het vervoer van passagiers. Een intermodale aanpak moet er voor zorgen dat er geen concurrentievervalsing plaatsvindt tussen de verschillende modaliteiten. Om gelijke redenen zal er een internationale aanpak gevonden moeten worden. 6 Freight Transport Security Consultation Paper, Brussel, 23 december 2003 Jacob Schot & Boudewijn Versluijs 30 Rotterdam, mei 2004

Wanneer elk EU-lidstaat vertrouwt op de controles en procedures van de andere lidstaten om de beveiliging te garanderen, is het vanzelfsprekend dat de overeengekomen maatstaven effectief en transparant zijn toe te passen. 3.4.1. Infrastructuur Ondanks dat er op Europees niveau maatregelen zijn voorgesteld voor beveiliging van zeehavens (ISPS-Code) was er tot op het moment van schrijven van de Consultation Paper (december 2003) nog geen benadering voor het beveiligen van de overige strategische punten in de infrastructuur die een sleutelrol spelen voor het functioneren van de Europese economie. Te denken valt onder andere aan grote (inland) terminals, sporen, sluizen, bruggen en tunnels. Een succesvolle terroristische aanslag op deze infrastructuur kan leiden tot enorme schade, verlies van mensenlevens en ontwrichting van de Europese economie. De Consultation Paper stelt voor dat alle EU-lidstaten onderdelen van de infrastructuur moeten aanwijzen die van strategisch Europees belang zijn. Voor elk aangewezen onderdeel van de infrastructuur kunnen de lidstaten het volgende ondernemen: Leiden van een onderzoek met betrekking tot de beveiliging waarin veiligheidsrisico s worden geanalyseerd; Voorbereiden van een beveiligingsplan inclusief een jaarlijkse actieplan; Aanwijzen van een contactpunt en toewijzen van verantwoordelijkheden daaraan ten behoeve van de beveiliging van de infrastructuur; Leiden van een jaarlijks onderzoek van het beveiligingsplan. 3.4.2. Algemene beveiligingsprocedures Er bestaat tot op heden (nog) geen standaard procedure op het gebied van beveiliging voor logistieke dienstverleners. De toegang voor logistieke dienstverleners tot infrastructuur op land wordt niet gecontroleerd ondanks de dreiging die zij kunnen vormen voor de infrastructuur en haar gebruikers. Laadeenheden en transporteenheden die de mogelijkheid hebben om afgesloten te worden, kunnen bijdragen aan een veilige manier om goederen te vervoeren. Er bestaat een risico dat een laadeenheid geopend wordt tijdens transport of opslag en wordt overgedragen aan de volgende Jacob Schot & Boudewijn Versluijs 31 Rotterdam, mei 2004

speler zonder dat de verstoring wordt opgemerkt. Om herhaling van controles te voorkomen zal er een algemene procedure (inclusief benodigdheden) voor het laden, verzegelen, afsluiten en overdragen van laadeenheden en voertuigen moeten komen. Voor intermodale laadeenheden (containers en swap bodies ) en vrachtwagens kunnen overdrachtsprocedures en high security zegels verplicht gesteld worden. 3.4.3. Transportbeveiliging De EU kan een minimum aantal maatregelen voorschrijven voor internationale logistieke dienstverleners als wegtransportondernemers, terminaloperators, spoorwegondernemingen, binnenvaartondernemingen, overnachtingplaatsen, expediteurs en pijplijnen. Standaard security maatregelen als identiteitsbewijs voor personeel, zogenoemde backgroundchecks, fysieke security maatregelen, beveiligde IT-systemen, veiligheids- en beveiligingstrainingen, verlichting, surveillances en toegangscontroles kunnen verplicht worden gesteld wanneer dit wordt aanbevolen in risicoanalyses voor bepaalde sectoren, activiteiten of gebieden. 3.4.4. Beveiligde spelers De regulated agent en known shipper concepten, al van toepassing in de luchtvaart, trachten over de gehele logistieke keten security te garanderen, kosten te verlagen en vertragingen te voorkomen. Het principe van deze concepten is dat de ondernemer weet met wie hij te maken heeft en samenwerkt. Deze concepten kunnen nuttig zijn als richtlijnen voor de hele transportwereld en samengaan met nieuwe douane-eisen voor alle import- en exportverkeer. Erkende dienstverleners zullen minder risico lopen en zullen voordelen ondervinden doordat zij minder controles hoeven te ondergaan met als gevolg minder vertragingen. Het extra niveau van security dat wordt geboden kan meer handel opleveren en zelfs korting op verzekeringspremies. 3.4.5. Vooraanleveren van informatie Informatie met betrekking tot bepaalde transporten (herkomst, inhoud, eigenaar, bestemming, route en vervoerder) kan voor vertrek elektronisch doorgeven worden aan de bevoegde autoriteiten van de lidstaten. De aanlevering van elektronische informatie kan publieke instellingen Als de douane helpen bij het identificeren van verdachte transporten, het managen van de infrastructuur en op de juiste manier reageren in geval van incidenten. Jacob Schot & Boudewijn Versluijs 32 Rotterdam, mei 2004

Op basis van risicoanalyses kan het vooraf aanleveren van informatie verplicht worden gesteld voor bepaalde transporten en / of bepaalde routes. Te denken valt onder andere aan vrachtwagens beladen met goederen die een grote waarde vertegenwoordigen of binnenvaartschepen die strategische punten van de infrastructuur gebruiken. Jacob Schot & Boudewijn Versluijs 33 Rotterdam, mei 2004

Jacob Schot & Boudewijn Versluijs 34 Rotterdam, mei 2004

4. Centrale Commissie voor de Rijnvaart (CCR) De Centrale Commissie voor de Rijnvaart (CCR) is een wetgevend orgaan met als werkgebied de Rijn. Binnen de CCR zijn alle Rijnoeverstaten (Zwitserland, Duitsland, Frankrijk en Nederland) en België vertegenwoordigd. De CCR zal ofwel de Europese Commissie adviseren over het deel van de Verordeningen en Richtlijnen dat betrekking heeft op de binnenvaart, ofwel samen met de Europese Commissie regels opstellen die betrekking hebben op de binnenvaart. Binnen de CCR is daartoe de werkgroep Sicherheit des Binnenschiffsverkehrs vor Terroranschlagen samengesteld die zich bezighoudt met het onderwerp terrorisme. Op 29 januari 2004 heeft er in Den Haag een meeting plaatsgevonden van deze CCR-werkgroep. Vertegenwoordigers van de CCR-lidstaten, EU, en brancheverenigingen namen deel aan de meeting. Ook het afstudeerteam was aanwezig. Er werd geconstateerd dat het zwaartepunt van de securitymaatregelen ligt op het intercontinentaal vervoer, en dat het belangrijk is dat de interactie tussen binnenvaart en zeevaart zo soepel mogelijk moet verlopen. Het doel van de meeting was het inventariseren welke intercontinentale security maatregelen van invloed zijn op de binnenvaartsector, zodat de sector zich daar op kan voorbereiden. Tevens was het doel van de meeting het op één lijn krijgen van de verschillende aanwezigen door middel van het uitwisselen van informatie. Jacob Schot & Boudewijn Versluijs 35 Rotterdam, mei 2004

Jacob Schot & Boudewijn Versluijs 36 Rotterdam, mei 2004

5. Amerikaanse initiatieven Naast de IMO en de Europese Commissie hebben ook de Verenigde Staten niet stil gezeten als het gaat om beveiliging. De Verenigde Staten hebben vooral op het gebied van de goederenstroom een aantal initiatieven opgezet. 5.1. C-TPAT De Customs-Trade Partnership Against Terrorism (C-TPAT) is een initiatief tussen de Amerikaanse overheid en de Amerikaanse en buitenlandse verladers en transportondernemingen. C-TPAT is sinds december 2002 van kracht en is een regeling van bilaterale aard gericht op de beveiliging van de gehele mondiale transportketen gericht op de Verenigde Staten middels belangrijke spelers in het logistieke proces via zeehavens. Bedrijven zijn echter niet verplicht om deel te nemen aan C-TPAT. 5.1.1. Deelname aan C-TPAT Op dit moment richt C-TPAT zich voornamelijk op Amerikaanse verladers. In Europa nemen hoofdzakelijk grote zeerederijen, havenfaciliteiten en multinationals met een grote afzet in de Verenigde Staten deel aan C-TPAT. Dit wordt gedaan om zo het goederenvervoer naar de Verenigde Staten zo soepel mogelijk te laten verlopen. Deelnemers aan C-TPAT zullen minder hinder ondervinden als gevolg van (extra) controles dan niet-deelnemers. Deelnemers aan C-TPAT zijn zelf verantwoordelijk voor het toezicht op de gehele keten die leidt tot de invoer van hun goederen in de Verenigde Staten. Dit moet er voor zorgen dat geen ongewenste goederen de Verenigde Staten binnenkomen zodat eventuele terroristische activiteiten voorkomen kunnen worden. Het initiatief ligt dus bij de deelnemer zelf. Met het oog op beveiliging zullen de deelnemers aan C-TPAT een verplicht beveiligingsplan moeten ontwikkelen. Hierin zullen eisen gesteld worden aan overige spelers in de keten. Daar waar nodig zullen de zwakke schakels in het logistieke proces verbeterd of verwijderd moeten worden. Op eigen initiatief van de C-TPAT deelnemer dient regelmatig gecontroleerd te worden of de procedures bij andere schakels in de keten daadwerkelijk worden nageleefd en of zich nieuwe risico s voordoen. Jacob Schot & Boudewijn Versluijs 37 Rotterdam, mei 2004