Posts

Cooperación entre los organismos que intervienen en la frontera, Parte 2 de 3

Nuestro segundo blog sobre la Cooperación entre los Organismos que Intervienen en la Frontera (COIF) se enfoca en un modelo conceptual desarrollado por la CBRA. Hemos creado este diagrama “CBRA-BAC15” para visualizar una serie de acciones fundamentales de la COIF y los beneficiarios principales, con contribuciones del Dr. Toni Männistö (investigador post-doc de seguridad de la cadena de suministro en CBRA), el Sr. Gerwin Zomer (TNO, gerente técnico para el proyecto FP7-CORE) y la Sra. Susana Wong Chan (promotora de materiales de educación y entrenamiento en CBRA).

BAC-1-913x1030

El diagrama está separado en tres sectores: en el lado izquierdo, las empresas de la cadena de suministro son los principales beneficiarios de las acciones de la COIF; en el lado derecho, las agencias gubernamentales  conforman el grupo beneficiario principal; y en la parte inferior, tanto las empresas de la cadena de suministro como las agencias gubernamentales que se benefician de las acciones del COIF. Cada uno de estos tres sectores contiene cinco ejemplos concretos de acciones de la Cooperación entre los Organismos que Intervienen en la Frontera – 15 en total – explicado en un momento usando ejemplos reales, siempre que estén presentes en la literatura o por recomendaciones de expertos. En el centro del diagrama yace un círculo con las “acciones inteligentes de mejoramiento transfronterizo” más genéricos, aplicables a virtualmente cualquier trabajo en facilitación del comercio global.

El diagrama no debería considerarse exhaustivo cuando se trata de todas las acciones opcionales para mejorar la COIF en algún país o región, o globalmente. Algunas de las 15 acciones fundamentales pueden estar fuertemente interconectadas, o bien, ser parcialmente coincidentes. Algunas de ellas pueden aplicarse principalmente en el ambiente de multi-agencias nacionales, y algunas de ellas principalmente en el ambiente internacional por ejemplo, el ambiente entre aduana-aduana. Además, la división de las acciones fundamentales en los tres grupos beneficiarios puede y debería ser desafiado por las audiencias interesadas. Sin embargo, empecemos ahora enumerando e ilustrando las 15 acciones fundamentales de la COIF.

Empresas de la cadena de suministro como los beneficiarios principales (sector izquierdo del diagrama). Las siguientes cinco acciones de la COIF pueden traer beneficios inmediatos a empresas operando en cadenas de suministro, en términos de ahorro de costos administrativos y aceleración de la cadena de suministro – menos trabajo lidiando con diversas certificaciones y visitas de auditoría, menos variación y costos de TI con la presentación de datos de importación/exportación y menos tiempo de espera en las fronteras.

  • Armonización de “Operador de confianza” & otros programas de certificación: en la Unión Europea, la regulación (No. 889/2014) implementada por la Comisión Europea actualiza las referencias a la legislación de seguridad de aviación vigente, incluyendo el reconocimiento del estatus del Expedidor Conocido (EC) y su relevancia para el Operador Económico Autorizado (OEA), y el enmarcamiento del alcance del reconocimiento de los requisitos comunes entre los programas respectivos.
  • Visitas de empresa & auditorías coordinadas: Estrechamente relacionado con las acciones previas de la COIF, en los Países Bajos, las Aduanas Holandesas ejecutan auditorías conjuntas sobre seguridad aduanera del OEA y expedidor conocido/agente regulado (carga aérea) con la Inmigración Holandesa y la agencia de policía aérea – durante la fase de aplicación, así como durante auditorías periódicas.
  • Armonización de los requisitos de archivamiento de datos: A pesar de la existencia de un modelo de datos global y armonizado, códigos arancelarios y estándares en procedimientos de despacho armonizados, hay muchas diferencias en las operaciones de exportación e importación, procedimientos de tránsito y requisitos de información entre países. Esto resulta en complejidad adicional en sistemas de TI para operadores del comercio global proveedores  y de servicios de logística. Un ejemplo son las declaraciones de seguridad pre-arribo, donde la armonización sería más útil por ejemplo, entre el Importer Security Filing, “10+2” en los Estados Unidos y la Declaración Sumaria de Entrada de Europa – Multiple Filing, respaldado por la Standard Trader Interface, bajo desarrollo dentro del Código de Unión Aduanera, CUA.
  • Intervenciones e inspecciones de frontera sincronizados: El artículo 4 del Acuerdo de transporte transfronterizo en la subregión del Gran Mekong sobre Facilitación de Formalidades en Pasos Fronterizos llama a las partes contratantes a adoptar progresivamente medidas para simplificar y acelerar formalidades fronterizas realizando inspecciones conjuntas y simultáneas de mercancía y de personas a través de las respectivas autoridades competentes de agencias como aduanas, migración, comercio, agricultura y salud. También provee inspecciones de una sola parada e insta a las autoridades nacionales de los países adyacentes a realizar inspecciones conjuntas y simultáneas.
  • Horas de funcionamiento armonizadas: Esto se aplica particularmente en el contexto de dos oficinas de aduanas vecinas – tener las mismas horas de apertura a lo largo de la frontera ayuda a maximizar el rendimiento diario. Como dice el Artículo 8 del Acuerdo sobre Facilitación del Comercio de la Organización Mundial del Comercio, “En la medida en que sea posible y factible, los Miembros cooperarán, en condiciones mutuamente convenidas, con otros Miembros con los que tengan una frontera común con miras a coordinar sus procedimientos en los puestos fronterizos para facilitar el comercio transfronterizo. Esa cooperación y coordinación podrá incluir: … la compatibilidad de los días y horarios de trabajo…”. En la región ASEAN, el Artículo 7 del Acuerdo Marco de la ASEAN sobre la facilitación del tránsito de mercancías insta a las partes contratantes a “coordinar las horas de funcionamiento de los pasos fronterizos adyacentes”.

Las agencias gubernamentales como los beneficiarios principales (sector derecho del diagrama). Las siguientes cinco acciones de la COIF pueden proporcionar beneficios inmediatos para las agencias gubernamentales cooperantes, en términos de ahorro de costos y eficiencia mejorada – en otras palabras, identificar más violaciones y atrapando más “tipos malos” con menos gastos.

  • Intercambio de inteligencia, información y datos de la agencia: El Acuerdo de Asistencia Mutua en materia Aduanera (AAMA), , firmado bilateralmente por el Organismo de Servicios Fronterizos de Canadá, (Canada Border Services Agency -CBSA, en inglés-) y ocho contrapartes durante los años 1979-2010 (Comunidad Europea, Francia, Alemania, México, los Países Bajos, Sudáfrica, Corea del Sur y los Estados Unidos) proporciona a Canadá un criterio legal para compartir información sobre aduanas para prevenir, investigar y combatir ofensas aduaneras, particularmente fraudes aduaneros, y proveer asistencia mutua y recíproca para asegurar la aplicación adecuada de las leyes aduaneras. Bajo los AAMA, Canadá puede compartir información aduanera acerca de: personas, mercancía y medios de transporte; actividades planeadas, en marcha, o completadas, que cometan o parezcan cometer una ofensa aduanera en el territorio del país que está solicitando los datos; técnicas probadas de aplicación de ley; nuevas tendencias, medios o métodos de cometer ofensas aduaneras; y facilitación de actividades de evaluación de riesgo, dentro del mandato y autoridad de la CBSA.
  • Inversiones conjuntas en fondos de recursos comunes (materiales, instalaciones, etc.): En Finlandia, la Administración Aduanera y la Guardia Fronteriza comparten el mismo establecimiento y equipo. Cada autoridad tiene un papel designado en el servicio y mantenimiento del equipo. Las máquinas de rayos X son más que nada la responsabilidad de Aduanas. Equipos de análisis de calles, como almohadillas para probar los frenos de los camiones, también es cuidado por Aduanas. Todo el equipo puede ser compartido y operado por cada agencia bajo petición. Pues, a pesar de que el equipo pertenezca a solo una agencia, puede ser trasladado fácilmente a la otra, permitiendo un procesamiento más fácil del flujo de trabajo sin largos e innecesarios procesos administrativos, de este modo reduciendo costos.
  • Equipos conjuntos: En los Países Bajos, “HARC” – Hit and Run Cargo Rotterdam team, es una operación conjunta en la que participan la Policía Marítima Holandesa, Aduanas Holandesas, la Agencia Económica y Fiscal de Crimen y el Ministerio de Justicia, donde todos colaboran operacionalmente en la ejecución de narcóticos. Equipos conjuntos es diferente a operaciones conjuntas, porque los equipos conjuntos son una actividad a largo plazo/permanente, mientras que las Operaciones conjuntas “vienen y van”.
  • Operaciones conjuntas: La operación conjunta Meerkat (23-27 de Julio, 2012), que involucraba a la OMA y a la Interpol contra el tráfico ilícito de cigarrillos, tabaco y alcohol en el Sur y el Este de África, resultó en el decomiso de toneladas de productos transportados ilícitamente en siete países. Operación Meerkat se aseguró de que Aduanas y las autoridades policiales realizaran 40 redadas en puertos marítimos, cruces fronterizos terrestres, mercados y tiendas en Angola, Kenia, Mozambique, Namibia, Sudáfrica, Tanzania y Zimbabue. Más de 32 millones de cigarrillos – equivalentes a 1.6 millones de paquetes – 134 toneladas de tabaco crudo y casi 3,000 litros de alcohol fueron decomisados, que resultó en autoridades nacionales iniciando un número de investigaciones administrativas sobre evasión de impuestos y otras ofensas criminales potenciales.
  • Investigaciones y persecuciones criminales colaborativas: En los Estados Unidos las unidades de la Border Enforcement Security Task Force (BEST) juntan a oficiales de más de 100 organismos de seguridad bajo un mismo techo. El objetivo es identificar, investigar, interrumpir y desmantelar organizaciones transnacionales que plantean la más grande amenaza para la seguridad fronteriza, pública y nacional, empleando el rango completo de recursos federales, estatales, locales y tribales de la ley internacional. A lo largo de los años, la BEST se ha convertido en un modelo exitoso de colaboración interinstitucional para el cumplimiento de la legislación que está manteniendo a los Estados Unidos más seguro.

Tanto las empresas de la cadena de suministro como las agencias gubernamentales se benefician (sector inferior del diagrama). Las siguientes cinco acciones de la COIF pueden traer beneficios inmediatos para todas las partes de las cadenas de suministro transfronterizas, en términos de disminución de costos y mejoramiento de desempeño, desde la perspectiva de las empresas de la cadena de suministro y de las agencias gubernamentales.

  • Presentación de datos de importación/exportación/tránsito de tipo “ventanilla única”: En los Países Bajos, las autoridades han diseñado Digipoort, la “oficina de correos” del gobierno para negocios. Este sistema proporciona la infraestructura de comunicación para el intercambio de información digital entre compañías y autoridades gubernamentales. Digipoort permite que las compañías presenten información sobre importaciones y exportaciones en un solo punto de entrada dirigido a múltiples autoridades del gobierno.
  • Indicadores de riesgo común, perfiles de riesgo & sistemas de orientación: En Finlandia, las bases de datos comunes están conectadas a las bases de datos operacionales y de gestión de riesgos de las agencias, llevando a un enfoque común cuando una ‘señal’ es grabada. Algunos oficiales de control y cumplimiento han ingresado al sistema del otro en una frecuencia de “necesidad de saber”, con niveles de acceso restringido determinados por rango y responsabilidad funcional.
  • Reconocimiento mutuo de procedimientos & resultados de inspección de la cadena de suministro: Debido a que parte de la Unión Europea fundó el proyecto de investigación y desarrollo FP7-CORE (http://www.coreproject.eu/), las administraciones fitosanitarias y aduaneras en Kenia y los Países Bajos están trabajando en controles de reconocimiento mutuo llevados a cabo por autoridades kenianas, así como la explotación de certificados digitales fitosanitarios y otros documentos sobre comercio, entre ambos países. Fuera del mundo de la investigación, reconocimientos mutuos (RM) de inspecciones aduaneras están siendo explorados en el contexto de Acuerdos de RM de la UE, por ejemplo, con Japón.
  • Capacitación recíproca y potenciación de mano de obra: En Finlandia, oficiales aduaneros han sido entrenados por la Guardia Fronteriza para inspeccionar documentos de identificación y visas, entre otros procedimientos. Los guardias fronterizos, a cambio, han recibido entrenamiento básico en Aduanas, el cual incluye la inspección de vehículos y la identificación de mercancía prohibida y restringida, como drogas, alcohol y materiales de falsificación.
  • Acuerdos asociación pública-privada, sesiones de entrenamiento, etc.: En el 2011, en Hong Kong, el Departamento de Aduanas y de Impuestos estableció un Grupo de Enlace Conjunto con los representantes de transportistas y conductores de camión para intercambiar opiniones sobre operaciones y comentarios del Road Cargo System “ROCARS”. Además, Aduanas lanzó un programa de publicidad extensivo y estableció equipos de divulgación para ayudar a los accionistas a acostumbrarse a ROCARS. Otros departamentos gubernamentales están listados en el web-site de ROCARS http://www.rocars.gov.hk/ : Oficina de Desarrollo Económico y de Comercio, Departamento de Estadísticas y Censos, y el Departamento de Transporte.

Finalmente, el centro del círculo del diagrama CBRA-BAC15 resalta los principios básicos y clásicos de facilitación de comercio – naturalmente en el contexto de varias agencias teniendo que lidiar con regulaciones, procedimientos, sistemas de TI y requerimientos de datos transfronterizos:

  • Simplificación & Armonización: agencias trabajan juntas con el primer objetivo de racionalizar requisitos y procedimientos de certificación, para minimizar el número de elementos de datos obligatorios de parte de los comerciantes, etc.; y el segundo objetivo de unificar las reglas y requerimientos que enfrentan las empresas de la cadena de suministro.
  • Interoperabilidad & Sincronización: agencias invierten en mejorar la interoperabilidad entre sus tecnologías de inspección, sistemas de TI, etc.; también trabajan juntas para sincronizar mejor sus procesos de supervisión y control, particularmente para el beneficio de las empresas de la cadena de suministro.
  • Transparencia & Previsibilidad: agencias se mantienen bien informadas entre ellas de sus regulaciones actuales, procedimientos, operaciones, etc., así como de cambios futuros planeados – tal enfoque proactivo ayuda a minimizar sorpresas y molestias relacionadas.

Así concluye la segunda parte de tres de nuestro blog sobre la Cooperación entre los Organismos que Intervienen en la Frontera (COIF). En la parte 3 – a ser publicada posiblemente en febrero – nos enfocaremos en los arreglos institucionales dominantes sobre la COIF, incluyendo el establecimiento de agencias monofronterizas (e.g. en los EEUU y Australia); creación de puestos fronterizos de una sola parada, (one-stop border post –OSBPs, en inglés-) (múltiples ejemplos alrededor del mundo); realización de trabajo permanente de parte de otras agencias, etc. También planeamos discutir un poco más sobre los beneficios y costos de la COIF, así como los mayores desafíos y obstáculos de proyectos de COIF alrededor del globo. Hasta febrero, Juha Hintsa.

Cooperación entre los organismos que intervienen en la frontera, Parte 1 de 3

blog-210116

“Un hijo amado tiene muchos nombres”, dice un viejo proverbio finlandés. Este dicho se aplica muy bien en el contexto de cooperación inteligente entre múltiples agencias cuando se trata de los movimientos de cadenas de suministro fronterizas, movimiento de mercancías y transportes’. La Organización Mundial de Aduanas habla sobre Gestión Coordinada de Fronteras (GCF); la Unión Europea sobre la Gestión Integrada de Fronteras (GIF); el Banco Mundial acerca de Gestión Colaborativa de Fronteras (GCF); y la Organización para la Seguridad y la Cooperación en Europa sobre el Gestión Fronteriza Integral (GFI). Cross-border Research Association está alienado a una quinta definición: Cooperación entre los Organismos que Intervienen en la Frontera (COIF), un término utilizado en el Acuerdo sobre Facilitación del Comercio de la Organización Mundial del Comercio. A pesar de pequeñas diferencias en el alcance, las prioridades, los principios subyacentes y la filosofía entre estos cinco términos (y posiblemente en aun más), uno puede fácilmente estar de acuerdo que el trabajo llevado a cabo en todas y cada una de ellas, tiene como objetivo coordinar las actividades fuera y dentro de los diversos organismos de control fronterizo, para el beneficio de agencias gubernamentales, así como empresas de la cadena de suministro.

Nuestro primer blog sobre la Cooperación entre los Organismos que Intervienen en la Frontera, COIF, proporciona una ilustración del peor caso de cuán complejo, lento y caro puede ser la ejecución de una cadena de suministro transfronterizo cuando no hay cooperación entre los organismos gubernamentales pertinentes, a nivel nacional e internacional. La ilustración es acerca de la exportación de carne desde América Latina (País X) a la Unión Europea (País Y), en transporte marítimo y en contenedores refrigerados.

Un productor de carne muy conocido en el país X, -también el primer Operador Económico Autorizado (OEA) en la producción de carne de vacuno en la región – acaba de firmar un contrato anual con un importador y distribuidor de carne de vacuno en el país Y. Como este es el primer acuerdo de exportación a la UE del productor, el productor debe garantizar que todas las licencias y certificados están de acuerdo con los estándares de la UE. La organización de certificados sanitarios, certificados de origen, certificados sanitarios, los certificados de exportación – y lo que tengamos – lleva semanas y semanas de tiempo. No hay comunicación o procedimientos puestos en marcha entre los diversos organismos y funcionarios para facilitar el proceso, no hay visitas coordinadas de la empresa o las auditorías, no hay intercambio de información, y ningún reconocimiento mutuo de las inspecciones.

Cuando todos los documentos finalmente están en su lugar, y las exportaciones regulares pueden comenzar, el productor de carne y el agente de carga debe de enfrentar un tedioso proceso de presentación de documentos de exportación en la aduana, a las agencias sanitarias, y a las agencias de seguridad nacional – con un conjuntos de datos algo similares, pero sin ninguna oportunidad de presentar una sola vez la documentación. Y cuando los controles de exportación y las inspecciones se llevan a cabo – sucede que a menudo – no hay sincronización en los tiempos de inspección entre las diferentes agencias. Una agencia puede venir a inspeccionar el contenedor refrigerado al mediodía del lunes, la segunda el miércoles por la mañana, y el tercero el viernes por la tarde – otra semana perdida en espera dentro de la cadena de suministro de carne de vacuno.

Una vez que el envío está felizmente a bordo hacia la UE, uno continúa experimentando pérdida de oportunidades para el COIF: no hay datos que se transmitan de la aduana o agencias sanitarias del país X a sus contrapartes en el país Y, para permitir el control del cumplimiento y la evaluación de riesgos antes de la llegada. En caso de sospechas criminales – por ejemplo, cuando empleados de la cadena de suministro usan los envíos de carne de res para el contrabando de cocaína – no hay información compartida entre la policía y aduanas, del país X al país Y. La opción de las operaciones policiales conjuntas entre el país X e Y de la policía y agencias de aduanas nunca ha sido ni siquiera considerado. Incluso a nivel nacional, tanto en el país X e Y, las agencias no están cooperando ni en el perfil de riesgo ni en el sistemas de orientación, ni durante las investigaciones y procesos penales – qué desperdicio de recursos a la hora de la captura y condena de los malos…

Mientras tanto, unos diez días después, el barco llega a un gran puerto en el país Y. Para el importador, no existe ninguna opción de presentar los documentos una sola vez; por lo tanto, los datos de importación deben ser transferidos por separado a todos los diferentes organismos en el país Y. Como la administración de aduanas en el país Y no tiene ningún Acuerdo de Reconocimiento Mutuo (ARM) con aduanas del país X – ni cuando se trata de certificados AEO, ni a la hora de reconocer las inspecciones llevadas a cabo en la exportación – trata a la importación como un “riesgo de medio a alto”, por lo que pide inspecciones físicas. Y como el organismo sanitario no comparte los recursos comunes con la administración de aduanas – en realidad no hay instalaciones y equipos de inspección conjuntas, incluyendo máquinas de rayos x – e incluso, las horas diarias de apertura son diferentes a las horas de aduana, la agencia sanitaria lleva a cabo su propia inspecciones dos días después de la intervención aduanera. Y por último, la mejora de la situación no parece probable, ya que no existen asociaciones público-privadas conjuntas y no hay sesiones de entrenamiento para el cumplimiento de exportación / importación o similares en su lugar, ni en el país Y ni en el país X.

Con esto concluyo la primera de las tres partes de nuestro blog sobre Cooperación entre los Organismos que Intervienen en la Frontera (COIF). En la Parte 2 – que se publicará la próxima semana – presentaremos el modelo conceptual del CBRA(Hintsa J., Dec.2015) de acciones y beneficiarios claves del COIF: cuáles acciones clave se deben tomar en cuenta con el fin de agilizar la cadena logística, para ahorrar costo con todos los participantes, para aumentar la previsibilidad en general, y para mejorar el desempeño de las agencias gubernamentales, por ejemplo en términos de número de incautaciones y condenas. En el Blog COIF Parte 2, tenemos la intención de presentar algunas experiencias preliminares y los resultados de la vida real del proyecto-CORE FP7.

¡Por favor manténgase sintonizados!

 

CORE-Observatory

SEGURIDAD DE LA CADENA DE SUMINISTRO – La Revisión de carga de alto riesgo en los puertos extranjeros ha incrementado, pero ha mejorado la recopilación de datos y desempeño en las medidas necesarias, GAO, Enero de 2008 (CORE1010)

Resumen: En este informe se examinan los progresos que la Oficina de Aduanas y Protección Fronteriza de los Estados (CBP, por sus siglas en inglés) ha hecho con la Iniciativa de Seguridad de Contenedores (CSI, por sus siglas en inglés) – un programa para la detección de los contenedores de transporte de alto riesgo con destino de los Estados Unidos a puertos extranjeros con las soluciones de rayos X y detección de radiación – desde la última revisión de 2005 de la GAO. El informe analiza cómo los esfuerzos de la iniciativa  CSI del CBP han (1) contribuido a largo plazo, la planificación estratégica en la seguridad de la cadena de suministro de los Estados Unidos, (2) fortalecido las actividades de CSI en todo el mundo y (3) establecido medios para evaluar el desempeño de las actividades de CSI. El informe recomienda a CBP el desarrollo de sus prácticas de recolección de datos que se relacionan con el rendimiento del equipo de CSI y  acoger las inspecciones del gobierno a los contenedores destinados a los Estados Unidos. Este informe proporciona información relevante para las demonstraciones de CORE que se ocupan de la logística marítima con destino a los Estados Unidos y el comercio. También el grupo de riesgo podría beneficiarse de las descripciones del esquema de seguridad en la cadena de suministro basado en el riesgo de Estados Unidos – Sistema de Selección Automática (AST, por sus siglas en inglés), regla de las 24 horas y la presentación de seguridad importador 10+2 – que en el informe se explica en detalle. El informe está disponible en http://www.gao.gov/new.items/d08187.pdf.

SEGURIDAD DE LA CADENA DE SUMINISTRO- CBP necesita realizar evaluaciones periódicas de su sistema de localización de carga, GAO, Octubre 2012 (CORE1014)

Resumen: La estrategia de seguridad marítima de Estados Unidos utiliza la información anticipada de carga para evaluar los niveles de riesgo de los contenedores de transporte marítimo con destino a los Estados Unidos. Este informe de la GAO revisa cómo el Sistema de Selección Automática, un programa informático computarizado que calcula las puntuaciones de riesgo de los contenedores, apoya en los esfuerzos de la Oficina de Aduanas y Protección de Fronteras (CBP, por sus siglas en inglés). El informe sostiene que la CBP podría mejorar su programa de focalización, mediante el establecimiento de procedimientos y criterios sólidos para evaluar el desempeño de la actividad.

Este informe de la GAO contiene información acerca de la solución de focalización de envío basado en el riesgo de EE.UU. que beneficia al grupo de riesgo del CORE y de TI. Las demonstraciones relacionadas con Estados Unidos también pueden encontrar la información del informe útil. El informe está disponible en: http://gao.gov/assets/650/649695.pdf.

PROTECCIÓN MARÍTIMA – Avances y Desafíos 10 años después de la Ley de Seguridad del Transporte Marítimo, GAO, Septiembre de 2012 (CORE1013)

Resumen: Este informe de la GAO analiza cómo el gobierno de Estados Unidos ha avanzado en la seguridad marítima desde la introducción de la Ley de Seguridad del Transporte Marítimo (MTSA, por sus siglas en inglés) en el 2002 y qué tipo de desafíos que el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) y sus organismos adjuntos han encontrado en poner en práctica lo que está escrito en la ley. El informe describe en detalle el carácter, el progreso y la visión futura de los programas de seguridad marítima de los Estados Unidos, que, según el informe, se dividen en cuatro dominios: (1) la planificación de seguridad, (2) la seguridad del puerto y de los buques, (3) sensibilización del dominio marítimo y el intercambio de información y (4) seguridad internacional de la cadena de suministro. El informe señala que el régimen de seguridad marítima de Estados Unidos exige mejoras adicionales en las áreas de (1) la gestión y ejecución de los programas, (2) la asociación y colaboración, (3) los recursos, la financiación y la sostenibilidad, así como (4) evaluación de resultados. Este informe describe en su totalidad el ámbito de la seguridad marítima de Estados Unidos, y esta información es muy útil para las demonstraciones CORE que implican el envío dentro, a través o fuera de los puertos de Estados Unidos. El informe está disponible en: http://www.gao.gov/assets/650/647999.pdf.

Seguridad en la cadena de suministro: el Departamento de Seguridad Nacional (en inglés Department of Homeland Security, DHS) debe probar y evaluar las tecnologías de seguridad en los contenedores en consonancia con todos los escenarios operacionales identificados para asegurar que las tecnologías funcionarán como se prevee, Oficina de Rendición de Cuentas (en inglés Government Accountability Office, GAO) (CORE1068)

Resumen: Este informe revisa las tecnologías de seguridad de contenedores que la Dirección de Ciencia y Tecnología del Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) ha evaluado y probado entre 2004 y 2009. Estas tecnologías de seguridad de los contenedores tienen como objetivo (1) detectar y denunciar las intrusiones no autorizadas en los contenedores de carga y (2) rastrear el movimiento de los contenedores a través de la cadena de suministro. A partir de 2009, el DHS ha financiado y probado cuatro diferentes tecnologías de seguridad en los contenedores. Hasta el momento, ninguna de las tecnologías candidatas cumple con todos los requisitos funcionales deseados: los problemas principales son las altas tasas de falsas alarmas, la baja probabilidad de detección, y la dificultad de instalación y calibración. Además de los resultados insatisfactorios de las pruebas, el informe señala los problemas de la realización de una fase II de prueba práctica en “ruta comercial”, en el contexto de solo el transporte marítimo. El informe recomienda probar tecnologías “en todos los escenarios operacionales”, considerando las diferencias contextuales entre los diferentes modos de transporte. Una vez que las tecnologías pasen esta prueba de ruta comercial extendida, el DHS debe (1) obtener apoyo de la industria comercial y los asociados internacionales, (2) desarrollar un concepto de operaciones (CONOPS) para el uso de tecnología y (3) certificar las tecnologías de seguridad de contenedores para su uso. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-10-887.

[s2If is_user_logged_in()]

Full review: This GAO document describes in detail the four container security technologies that DHS has tested since 2004, and one of these technologies happens to be the very same “composite security container” that the WP22 CORE demonstration studies. The report discusses in details the problems that the previous tests and pilots of container security technologies have encountered. Being aware of the past problems help the CORE demonstrations to avoid past mistakes. In addition to the WP22 demonstration, the other demonstrations that involve tracking & tracing of intermodal containers benefit from the information of this GAO report. For instance, the GM demonstration on maritime shipping of automobile parts from the EU to the US via the port of Bremerhaven (WP9) might use this GAO document to evaluate available technical solutions for tracking the shipping containers. The demonstrations in work packages 14-17 involve tracking and tracing and therefore may use the detailed analysis this GAO report offers on available container security technologies.

 Cross-references:

  • Homeland Security: Key Cargo Security Programs Can Be Improved. GAO-05-466T. Washington, D.C.: May 26, 2005.
  • Cargo Container Inspections: Preliminary Observations on the Status of Efforts to Improve the Automated Targeting System. GAO-06-591T. Washington, D.C.: March 30, 2006.
  • Supply Chain Security: Feasibility and Cost-Benefit Analysis Would Assist DHS and Congress in Assessing and Implementing the Requirement to Scan 100 Percent of U.S.-Bound Containers. GAO-10-12. Washington, D.C.: October 30, 2009.
  • Maritime Security: DHS Progress and Challenges in Key Areas of Port Security. GAO-10-940T. Washington, D.C.: July 21, 2010.

Full citation:

U.S. Government Accountability Office (GAO), 2008. Supply Chain Security: DHS Should Test and Evaluate Container Security Technologies Consistent with All Identified Operational Scenarios to Ensure the Technologies Will Function as Intended.

CORE1068

Additional keywords: Container security, maritime logistics, container security device, tracking & tracing
[/s2If]

SEGURIDAD EN LA CADENA DE SUMINISTRO: El Análisis de Factibilidad y de Costo Beneficio Ayudaría al Departamento de Seguridad Nacional y al Congreso en la Evaluación e Implementación de la Obligación de Escaneo del 100% de los Contenedores Consolidados Hacia los Estados Unidos, Oficina de Rendición de Cuentas (en inglés Government Accountability Office, GAO) (CORE1066)

Resumen: El documento ofrece una visión general sobre las últimas y más recientes iniciativas de Estados Unidos sobre seguridad de contenedores. El informe se centra en los desafíos que impiden la implementación global del escaneo del 100% de los contenedores consolidados hacia los Estados Unidos en puertos extranjeros con tecnologías de inspección no intrusiva (INI) y dispositivos de detección de radiación, según lo dispuesto en Ley de Seguridad y Responsabilidad de Puertos en Estados Unidos (SAFE Por Act, en inglés) y los actos del 9/11. Se cree que el escaneo de 100% previene y detecta los intentos terroristas de contrabando de armas de destrucción masiva (ADM) en los Estados Unidos dentro de un contenedor de carga. Los informes se remontan a finales del 2009, por lo que en estado actual de la seguridad de contenedores en Estados Unidos que ofrece no es necesariamente precisa. El reporte prevé que la implementación de la obligación del escaneo del 100% se retrasará debido a diversos problemas que se identificaron durante los pilotos de la Iniciativa de Seguridad de Carga (Secure Freight Iniciative, SFE). Estos problemas están relacionados principalmente con la logística portuaria (enrutamiento de contenedores a través de lugares de escaneo), seguridad laboral (radiación en los equipos de escaneo), y limitaciones técnicas (fallas en los equipos y mala calidad en las imágenes escaneadas). Hoy en día, sabemos que las autoridades estadounidenses han aplazado la aplicación dos veces, primero a 2014 y la segunda vez hasta 2016. En total, este informe de la GAO describe en detalle los desafíos de la ley de escaneo 100% y elabora algunas alternativas sobre la marcha basadas en los enfoques de alternativas de riesgo en la seguridad de contenedores: (1) la ruta comercial estratégica que tiene como objetivo establecer el 100% de escaneo solo en los puertos extranjeros con alto riesgo terrorista y (2) los requisitos de información “10+2” que los importadores y los transportistas marítimos deben presentar a la Protección Fronteriza y de Aduanas de los Estados Unidos (CBP, por sus siglas en inglés) antes de que un contenedor sea cargado a bordo de un buque con destino a los Estados Unidos, a fin de que las autoridades estadounidenses puedan calcular el riesgo con mayor precisión para el envío de cada contenedor. Este informe incluye información relevante de todas las pruebas CORE que involucran en transporte marítimo con destino a los Estados Unidos. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-10-12.

[s2If is_user_logged_in()]

Full review: The GAO document provides interesting insights on the evolution of the US container security regulations over the years. This is useful supportive information for CORE demonstrations that involve maritime shipping of containers into the US. The GM demonstration of the WP9 for example covers exports of automobile parts from the EU into the US by transatlantic ocean transport. If the US Congress does not repeal or defer the 100% scanning requirement, the port of Felixstove that participates in the demonstration, need to start scanning also all GM’s US-bound containers. Likewise, the FALACUS demo (WP14), which is about shipping of ceramic tiles from Italy to the US, must take into consideration the possible effects of the 100% scanning requirement. This demonstration is particularly interesting from the 100% scanning requirement standpoint because some ceramic tiles are naturally radioactive, and thus they tend to trigger false alarms in the radiation controls. Also the P&G demonstrator in the WP17, that focuses on shipping of consumer goods into the US, the possible impact of the 100% scanning regulation.

Besides the demonstrations, the CORE’s risk cluster might benefit from the detailed analysis of the risk-based approaches to the US container security, such as the strategic trade lane strategy and the “10 + 2” data requirement. All demonstrations might benefit from lessons learnt how GAO has advises DHS and CBP to carry out cost-benefit analyses for the US container security programs (especially the Secure Freight Initiative).

Cross-references:

  • Combating Nuclear Smuggling: Efforts to Deploy Radiation Detection Equipment in the United States and in Other Countries. GAO-05-840T. Washington, D.C.: June 21, 2005.
  • Container Security: A Flexible Staffing Model and Minimum Equipment Requirements Would Improve Overseas Targeting and Inspection Efforts. GAO-05-557. Washington, D.C.: April 26, 2005.
  • Bakshi, N., Flynn, S. E., & Gans, N. (2011). Estimating the operational impact of container inspections at international ports. Management Science, 57(1), 1-.‐‑20.

Full citation:

U.S. Government Accountability Office (GAO), 2009. Supply Chain Security Feasibility and Cost-Benefit Analysis Would Assist DHS and Congress in Assessing and Implementing the Requirement to Scan 100 Percent of U.S.-Bound Containers.

CORE1066

Additional keywords: Ocean transportation, counter-terrorism, non-intrusive inspection

[/s2If]

Comentario de “Protección de la Infraestructura Crítica Marítima – El Departamento de Seguridad Nacional necesita dirigir mejor la seguridad cibernética Portuaria”, Informe al Presidente, Comisión de Comercio, Ciencia y Transporte, Senado de los Estados Unidos, Oficina de Rendición de Cuentas del Gobierno de los Estados Unidos, junio de 2014 (CORE1098)

Resumen: Las medidas adoptadas por el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) y dos de las agencias que lo componen, la Guardia Costera de los Estados Unidos y la Agencia Federal para el Manejo de Emergencias (FEMA, por sus siglas en inglés), así como otras agencias federales, para hacer frente a la seguridad cibernética en el entorno marítimo portuario, han sido limitadas. Reporte disponible (en inglés) en: http://www.gao.gov/assets/670/663828.pdf

[s2If is_user_logged_in()]

Full review: While the Coast Guard initiated a number of activities and coordinating strategies to improve physical security in specific ports, it has not conducted a risk assessment that fully addresses cyber-related threats, vulnerabilities, and consequences. Coast Guard officials stated that they intend to conduct such an assessment in the future, but did not provide details to show how it would address cybersecurity. Until the Coast Guard completes a thorough assessment of cyber risks in the maritime environment, the ability of stakeholders to appropriately plan and allocate resources to protect ports and other maritime facilities will be limited.

Maritime security plans required by law and regulation generally did not identify or address potential cyber-related threats or vulnerabilities. This was because the guidance issued by Coast Guard for developing these plans did not require cyber elements to be addressed. Officials stated that guidance for the next set of updated plans, due for update in 2014, will include cybersecurity requirements. However, in the absence of a comprehensive risk assessment, the revised guidance may not adequately address cyber-related risks to the maritime environment.

The degree to which information-sharing mechanisms (e.g., councils) were active and shared cybersecurity-related information varied. Specifically, the Coast Guard established a government coordinating council to share information among government entities, but it is unclear to what extent this body has shared information related to cybersecurity. In addition, a sector coordinating council for sharing information among nonfederal stakeholders is no longer active, and the Coast Guard has not convinced stakeholders to reestablish it. Until the Coast Guard improves these mechanisms, maritime stakeholders in different locations are at greater risk of not being aware of, and thus not mitigating, cyber-based threats.

Under a program to provide security-related grants to ports, FEMA identified enhancing cybersecurity capabilities as a funding priority for the first time in fiscal year 2013 and has provided guidance for cybersecurity-related proposals. However, the agency has not consulted cybersecurity-related subject matter experts to inform the multi-level review of cyber-related proposals—partly because FEMA has downsized the expert panel that reviews grants. Also, because the Coast Guard has not assessed cyber-related risks in the maritime risk assessment, grant applicants and FEMA have not been able to use this information to inform funding proposals and decisions. As a result, FEMA is limited in its ability to ensure that the program is effectively addressing cyber-related risks in the maritime environment.

Why GAO Did This Study? U.S. maritime ports handle more than $1.3 trillion in cargo annually. The operations of these ports are supported by information and communication systems, which are susceptible to cyber-related threats. Failures in these systems could degrade or interrupt operations at ports, including the flow of commerce. Federal agencies—in particular DHS—and industry stakeholders have specific roles in protecting maritime facilities and ports from physical and cyber threats. GAO’s objective was to identify the extent to which DHS and other stakeholders have taken steps to address cybersecurity in the maritime port environment. GAO examined relevant laws and regulations; analyzed federal cybersecurity-related policies and plans; observed operations at three U.S. ports selected based on being a high-risk port and a leader in calls by vessel type, e.g. container; and interviewed federal and nonfederal officials.

What GAO Recommends? GAO recommends that DHS direct the Coast Guard to (1) assess cyber-related risks, (2) use this assessment to inform maritime security guidance, and (3) determine whether the sector coordinating council should be reestablished. DHS should also direct FEMA to (1) develop procedures to consult DHS cybersecurity experts for assistance in reviewing grant proposals and (2) use the results of the cyber-risk assessment to inform its grant guidance. DHS concurred with GAO’s recommendations.

Full citation:  “MARITIME CRITICAL INFRASTRUCTURE PROTECTION – DHS Needs to Better Address Port Cybersecurity”, Report to the Chairman, Committee on Commerce, Science, and Transportation, U.S. Senate, United States Government Accountability Office, June 2014.

CORE1098

Keywords: Maritime Security, Port Security, Cyber – Security, CBP U.S. – Customs and Border Protection, Coast Guard U.S., DHS-Department of Homeland Security, FEMA-Federal Emergency Management Agency, ISAC-information sharing and analysis center, IT-information technology, MTSA-Maritime Transportation Security Act of 2002, NIPP-National Infrastructure Protection Plan, AFE Port Act-Security and Accountability for Every Port Act of 2006, TSA-Transportation Security Administration

[/s2If]

Comentario de Consideración y Adopción de Enmiendas al Convenio Internacional para la Seguridad de la Vida Humana en el Mar, 1974, Organización Marítima Internacional (CORE1097)

Resumen: El Código Internacional de para la Protección de Buques e Instalaciones Portuarias (PBIP o ISPS, por sus siglas en inglés) establece nuevos estándares de seguridad para buques en el mar, así como las instalaciones portuarias de todo el mundo. Su objetivo es realizar actividades de transporte marítimo más seguras contra las amenazas del terrorismo, la piratería y el contrabando. La seguridad en el mar ha sido una preocupación para gobiernos, compañías navieras, autoridades portuarias, y exportadores e importadores a lo largo de los años. Los ataques terroristas del 11 de septiembre de 2001, fueron catalizadores para la formalización de nuevas y rigurosas medidas. En diciembre de 2002, la Organización Marítima Internacional (OMI), organización especializada de la Naciones Unidas (UN), realizó una conferencia para discutir temas relacionados con la seguridad en el mar. En este conferencia, los representantes de 150 naciones (los estados miembros), participaron en la redacción de las enmiendas a la Convención Internacional para la Seguridad de la Vida Humana en el Mar (SOLAS, en inglés) y se adoptó el Código PBIP. Los cambios a la Convención SOLAS incluyen enmiendas a los capítulos V y Xi, y el Capítulo XI fue dividido en los Capítulos XI-1 y XI-2. El Código, por su parte, está dividido en dos partes. La Parte A presenta los requisitos obligatorios y la Parte B contiene orientación con respecto a las disposiciones del capítulo XI-2 del Convenio y la Parte A del Código. Reporte disponible (en inglés) en: http://www.un.org/en/sc/ctc/docs/bestpractices/32.pdf

[s2If is_user_logged_in()]

Full review: The Code aims, among other things, to establish an international framework for co-operation between Contracting Governments, government agencies, local administrations and the shipping and port industries to detect security threats and take preventive measures against security incidents affecting ships or port facilities used in international trade and to establish relevant roles and responsibilities at the national and international level. ISPS provisions relating to port facilities relate solely to the ship/port interface. Also, ISPS provisions do not extend to the actual response to attacks or to any necessary clear-up activities after such an attack. In addition, for each ship and port authority affected, the ISPS Code requires:

  • The implementation of a Ship Security Plan (SSP),
  • The implementation of a Port Facility Security Plan (PFSP),
  • The appointment of a Ship Security Officer (SSO),
  • The appointment of a Company Security Officer (CSO),
  • The appointment of a Port Facility Security Officer (PFSO),
  • The installation of ship alarms, and
  • The installation of shipboard Automatic Identification Systems (AIS).

Enforcement Date: The ISPS Code went into effect on July 1, 2004.

Full citation:   Consideration and Adoption of Amendments to the International Convention for the Safety of Life at Sea, 1974, International Maritime Organization. SOLAS/CONF.5/32. 12 December 2002

CORE1097

Keywords: Maritime Security, Port Security, Ship Security Plan (SSP), Port Facility Security Plan (PFSP), Ship Security Officer (SSO), Port Facility Security Officer (PFSO), International Maritime Organization (IMO), Safety of Life at Sea (SOLAS).

[/s2If]

Comentario de “Contribuyendo a la seguridad en el envío de contenedores: ¿pueden los sensores pasivos brindar una solución? G. Janssens-Maenhout, F. De Roob, W. Janssens, Revista de Radioactividad Medioambiental, 2009 (CORE1096)

Resumen: el tráfico ilícito de material fisionable en carga de contenedores es reconocida como una debilidad potencial en seguridad nuclear. Atenuada por los atentados del 11 de septiembre de 2001, se tomaron medidas para mejorar la seguridad marítima en extensión a la Convención Internacional para la Seguridad de la Vida Humana en el Mar (SOLAS, en inglés) y en línea con las iniciativas de seguridad de contenedores de los Estados Unidos. Las técnicas efectivas de detección son necesarias para permitir que el inspector pueda interceptar el tráfico ilícito de componentes de armas nucleares o componentes de otros dispositivos nucleares explosivos. Reporte disponible (en inglés) en: https://www.researchgate.net/publication/38053693_Contributing_to_shipping_container_security_can_passive_sensors_bring_a_solution

[s2If is_user_logged_in()]

Full review: Many security measures focus on active interrogation of the container content by X-ray scan, which might be extended with the newly developed tagged neutron inspection system. Both active interrogation techniques can, with the current huge volume of container traffic, only be applied to a limited number of selected containers. The question arises whether a passive detection technique can offer an alternative solution.

This study investigates if containers equipped with a small passive detector will register during transport the neutron irradiation by fissionable material such as plutonium in a measurable way. In practice, 4/5 of the containers are about 1/8 filled with hydrogenous material and undergo a typical 2 months route. For this reference case, it was found that the most compatible passive detector would be an activation foil of iridium. Monte-Carlo simulations showed that for the reference case the activity of a 250 μm thin foil with 6 cm2 cross-section would register 1.2 Bq when it is irradiated by a significant quantity of Reactor-Grade PuO2. However this activity drops with almost two orders of magnitude for other fillings and other isotopic compositions and forms of the Pu-source. The procedure of selecting the target material for Pu detection is detailed with the theoretical methods, in order to be useful for other applications. Moreover the value of such additional passive sensors for securing maritime container transport is situated within the global framework of the First, Second and Third Line of Defense against illicit trafficking.

Full citation:   G. Janssens-Maenhout a, F. De Roob, W. Janssens (2009). Contributing to shipping container security: can passive sensors bring a solution?” Journal of Environmental Radioactivity 101(2):95-105 · OCTOBER 2009.

Keywords: Nuclear illicit trafficking, Maritime container transport, Passive detection technique

[/s2If]

Comentario de La Brecha en Infraestructura Crítica: Instalaciones Portuarias en Estados Unidos y Vulnerabilidades Cibernéticas, Documento de Política, Center for 21st Century Security and Intelligence (CORE1095)

Resumen: En un documento de política de 50 páginas del Brookings Institute y elaborado por el Comandante Joseph Kramek de la Guardia Costera de los Estados Unidos y Miembro Ejecutivo Federal en la institución, se discute el estado actual de los asuntos relacionados con las vulnerabilidades en los puertos estadounidenses y se presentan las opciones para reforzar la seguridad cibernética. En el resumen ejecutivo, el Comandante Kramek escribe que las instalaciones portuarias estadounidenses de hoy en día se basan tanto de las redes y sistemas informáticos y de control como se basan de los estibadores para asegurar el flujo de comercio marítimo del que dependen el Estado, la economía y la seguridad nacional. Sin embargo, a diferencia de otros sectores críticos en la infraestructura, se ha prestado poca atención a los sistemas de redes que sustentan las operaciones portuarias. Reporte disponible (en inglés) en: http://www.brookings.edu/~/media/research/files/papers/2013/07/02%20cyber%20port%20security%20kramek/03%20cyber%20port%20security%20kramek.pdf

[s2If is_user_logged_in()]

Full review: No cybersecurity standards have been promulgated for U.S. ports, nor has the U.S. Coast Guard, the lead federal agency for maritime security, been granted cybersecurity authorities to regulate ports or other areas of maritime critical infrastructure. In the midst of this lacuna of authority is a sobering fact: according to the most recent National Intelligence Estimate (NIE) the next terrorist attack on U.S. Critical Infrastructure and Key Resources (CIKR) is just as likely to be a cyber attack as a kinetic attack.

The potential consequences of even a minimal disruption of the flow of goods in U.S. ports would be high. The zero-inventory, just-in-time delivery system that sustains the flow of U.S. commerce would grind to a halt in a matter of days; shelves at grocery stores and gas tanks at service stations would run empty. In certain ports, a cyber disruption affecting energy supplies would likely send not just a ripple but a shockwave through the U.S. and even global economy.

Given the absence of standards and authorities, this paper explores the current state of cybersecurity awareness and culture in selected U.S. port facilities. The use of the post-9/11 Port Security Grant Program (PSGP), administered by the Federal Emergency Management Agency, is also examined to see whether these monies are being used to fund cybersecurity projects.

Full citation:   The Critical Infrastructure Gap: U.S. Port Facilities and Cyber Vulnerabilities, Policy Paper, July 2013, Center for 21st Century Security and Intelligence.

CORE1095

Keywords: Maritime Security, Cyber-security, Port Security Grant Program (PSGP), Port facility, Coast Guard, Maritime Transportation Security Act (MTSA).

[/s2If]

FP7-CONTAIN Resumen del informe (CORE3011)

Resumen: Este comentario del proyecto de referencia se centra en: proyecto FP7-CONTAIN. La plataforma de base CONTAIN podría contribuir al CORE Supply Chain Situational Awareness Toolset (T4.1). El tablero CONTAIN es un buen ejemplo hacia CORE T3.3. El autor de la revisión es Konstantinos Vasileiou, ILS. El código de documento es CORE3011, en la biblioteca electrónica CORE.