L’ISPS è il codice internazionale che regola le norme di sicurezza e le misure necessarie a implementare la Security delle navi e degli impianti portuali. Il Codice nasce dall’esigenza di tutelare lo spazio marittimo e le attività correlate ad esso da azioni volontarie, individuali o collettive, con finalità terroristiche. Oltre alle minacce terroristiche, in cui la nave diventa l’arma stessa (manomissione dei sistemi o dirottamento) oppure un mezzo di trasporto di armi e materiali illegali, sono considerati atti contro la security la pirateria, il contrabbando ed il trasporto di clandestini o di persone illegalmente.
Gli eventi che riconducono alla nascita della Security a bordo sono legati al caso della nave da crociera italiana “Achille Lauro” che, nell’ottobre del 1985, venne dirottata da gruppo di guerriglieri palestinesi che richiedevano il rilascio di alcuni compatrioti detenuti nelle carceri israeliane. L’accaduto fu il primo caso moderno di attacco terroristico contro una nave passeggeri, suscitando l’attenzione dell’opinione pubblica in numerosi paesi della Comunità internazionale marittima. Con la SUA Convention (Convention for the Suppression of Unlawful Acts against the Safety of Maritime Navigation) del 1988 si inizia a parlare delle misure di prevenzione del terrorismo inteso anche come sequestro o uso della nave come mezzo terroristico.
L’ evento storico che ha portato alla nascita del Codice è l’attentato dell’11 settembre 2001, durante il quale diciannove affiliati di Al-Qaida dirottarono quattro voli di linea. I terroristi fecero intenzionalmente schiantare due degli aerei nelle World Trade Center di New York, causando poco dopo il collasso di entrambi i grattacieli e provocando gravi danni agli edifici vicini. Il terzo aereo venne dirottato contro il Pentagono. Il quarto, diretto contro la Casa Bianca a Washington, si schiantò in un campo vicino Shanksville dopo che i passeggeri e i membri dell’equipaggio tentarono, senza riuscirci, di riprendere il controllo del velivolo.
Un anno dopo l’attacco alle Torri Gemelle, esattamente il 6 ottobre 2002, la petroliera francese Limburg, successivamente rinominata Maritime Jewel, viene attaccata vicino alle coste dello Yemen. I terroristi fecero schiantare un gommone pieno di esplosivo sulla fiancata della nave, provocando la fuoriuscita di 90.000 barili di petrolio nel Golfo di Aden. Un membro dell’equipaggio perse la vita mentre 12 rimasero feriti e la nave prese fuoco subito dopo l’esplosione. L’attacco venne poi rivendicato dal gruppo di Al Qaeda.
A seguito di tali eventi, viene definita nel campo marittimo il concetto di Security, ovvero la protezione fisica da atti criminali esterni dell’elemento nave ed il complementare miglioramento delle misure di prevenzione a tutela del trasporto marittimo e delle relative infrastrutture (porti ed impianti portuali).
Nel 2002 l’IMO definisce il nuovo Capitolo della SOLAS: “Capitolo XI-2_Misure speciali per migliorare la security marittima” a cui si aggiunge il Codice ISPS.
Normativa sulla Security marittima
- SOLAS, Capitolo XI-2: Special measures to enhance maritime security
- ISPS Code
- Regolamento n. 725/2004 dell’UE sul miglioramento della sicurezza delle navi e negli impianti portuali.
- Direttiva 2005/65/CE dell’UE sulla sicurezza nei porti. Da tale direttiva ha avuto origine il Programma Nazionale di Sicurezza Marittima (PNSM) che implementa le principali direttive internazionali al livello nazionale italiano.
- Decreto legislativo 203/07 italiano, riferita alla direttiva EU 2005/65/CE e ad alcune parti del Codice ISPS parte B, con l’aggiunta dell’obbligo delle misure sulla security alla navigazione nazionale.
Il Codice
Il Codice ISPS di divide in due parti:
- Parte A: è obbligatoria e delinea i requisiti dettagliati relativi alla sicurezza marittima e portuale cui devono aderire i governi contraenti SOLAS, le autorità portuali e le compagnie di navigazione, al fine di essere conformi al Codice.
- Parte B: fornisce una serie di linee guida di raccomandazione su come soddisfare i requisiti e gli obblighi stabiliti nelle disposizioni della parte A (non è obbligatoria).
Il codice ISPS e il capitolo XI-2 si riferiscono:
- ai seguenti tipi di navi impegnate in viaggi internazionali:
navi passeggeri, comprese le unità veloci
navi mercantili, comprese le unità veloci, di stazza lorda pari o superiore a 500 tonnellate
unità mobili di perforazione offshore - alle strutture portuali al servizio di tali
Il Codice definisce le figure che si devono occupare della security, tra cui:
- CONTRACTING GOVERNMENTS O DESIGNATED AUTHORITY
Governo nazionale o Autorità designata (in Italia è il Corpo delle Capitanerie di Porto). Compito: regolamentazione, approvazione/rilascio documentazione e gestione delle condizioni generali di security come l’individuazione delle Port Facility e la definizione dei security level; - RSO_ RECOGNIZED SECURITY ORGANIZATIONS
enti o società riconosciute dall’Autorità di uno Stato per svolgere ispezione di security e rilasciare Certificati ufficiali (es. RINA). - CSO_ COMPANY SECURITY OFFICER
membro della Comapgnia che gestisce da terra compiti di security della flotta - SSO_ SHIP SECURITY OFFICER
ufficiale di coperta con compiti di security - PFSO_ PORT FACILITIES SECURITY OFFICER
operatore dell’infrastruttura portuale che ne gestisce l’attività e la sicurezza in termini di security; in particolare La SOLAS definisce port facility il luogo in cui avviene l’interfaccia nave/porto
Obiettivi del Codice:
- stabilire una rete di comunicazione tra Stati membri in merito alla security marittima
- determinare misure e procedure per prevenire e affrontare incidenti di security
- controllare che siano adottate adeguate e proporzionate misure/livelli di security per le navi/ porti
- stabilire ruoli specifici per il personale di bordo e di terra in merito alla security
SECURITY LEVELS
La SOLAS_Capitolo XI-2_Regola 3 stabilisce che ogni Governo contraente stabilisca il “security level” per le navi battenti bandiera e per le infrastrutture portuali sul proprio territorio. I livelli son tre e ognuno indica con quali probabilità possono presentarsi minacce che mettano a rischio la security di navi e porti, con le rispettive misure di security.
I livelli si dividono in:
- Security Level 1: misure di sicurezza minime da tenere costantemente. E’ previsto il controllo degli accessi di bordo, dei passeggeri e dei loro effetti personali, del maneggio del carico e il divieto di accesso nelle aree ristrette ai non autorizzati.
- Security Level 2: misure di sicurezza aggiuntive per un determinato periodo, in conseguenza di un incremento del rischio che si verifichi un incidente di security. Vengono implementati tutti i controlli secondo il Ship Security Plan.
- Security Level 3: misure di sicurezza aggiuntive e mirate, da mantenere per un periodo di tempo limitato, in quanto un incidente di security è probabile o imminente, anche se può non essere identificato l’obiettivo. Massimo controllo secondo le direttive citate nel SSP della nave.
Valutazione e documenti di security
International Ship Security Certificate
L’ISSC deve essere rilasciato o approvato dall’amministrazione o da un ente riconosciuto, attesta che la nave ha durata di massimo cinque anni con eventuali visite intermedie. Può anche essere provvisorio ed essere poi rilasciato dopo la verifica della valutazione di sicurezza e dopo la consegna di una copia alla nave. Tale certificato, inoltre, attesta che la nave è dotata di un sistema di allarme di sicurezza: SSAS-Ship Security Alert System.
Caratteristiche del sistema SSAS:
- allerta l’Autorità competente a terra ( MRCC-Maritime co-ordination centre) riguardo un attacco alla security della nave, nessuna delle navi in vicinanza viene allertata;
- il segnale può essere azionato dal ponte o da almeno una altro punto della nave
- non genera allarmi sonori o luminosi sulla nave, ma trasmette il segnale via satellite direttamente all’autorità competente di terra con i dati della nave ( Nome nave, IMO number, call sign e MMSI) e la sua posizione; avvisa anche il CSO- Company Security Officer
- la trasmissione continua finché il sistema non viene resettato
- il sistema è regolamentato dalla SOLAS, capitolo XI-2, Regola 6
- la regola 6 stabilisce anche le dovute comunicazioni tra Stati e Amministrazioni di bandiera in caso di ricezione di un segnale SSAS.
Ship Security Assessment
Lo Ship Security Assessment o SSA consiste in una valutazione della sicurezza sulla nave, necessaria per la determinazione del Ship Security Plan. L’indagine segue le direttive della parte B del Codice, deve essere eseguita da un RSO e approvata dalla Compagnia. La valutazione consiste in un controllo di:
- sicurezza strutturale della nave
- procedure e operazioni di sicurezza
- identificazione delle possibili minacce e delle debolezze strutturali della nave e nelle procedure.
Ship Security Plan
L’SSP viene redatto in seguito ad un’indagine di sicurezza (Ship Security Assessment) e rappresenta il documento di bordo per la prevenzione e la risposta a incidenti di security. Deve essere approvato dall’Amministrazione di bandiera o da un RSO designato, a patto che non sia lo stesso che ha eseguito l’SSA. La parte B del Codice fornisce linee guida per la stesura dell’ SSP, il quale deve essere scritto nella lingua di lavoro di bordo e in Inglese, in forma cartacea o digitale.
I temi principali affrontati dal Piano sono:
- misure di sicurezza specifiche per ogni livello di security
- prevenzione per l’introduzione armi e sostanze pericolose non autorizzate
- identificazione delle *restricted area
- misure per prevenire accessi non autorizzati alla nave
- doveri dei membri dell’equipaggio con incarichi di security e identificazione dell’SSO/CSO (con lista contatti)
- formazione ed esercitazioni
- report incidenti di security
- procedure per l’interfaccia con le attività di security portuali
- revisione e aggiornamento dell’ SSP
- manutenzione e test equipaggiamenti di security
- identificazione delle postazioni di attivazione del SSAS
L’SSP contiene informazioni altamente confidenziali, pertanto non può essere oggetto di controllo in fase di PSC a meno di fondati motivi di non conformità al Codice ISPS.
Una nave con un livello di security superiore al porto di destinazione o una nave che deve ormeggiare in un porto non coperto dall’ISPS, può richiedere un DoS- Declaration of Security, ovvero un “accordo” tra il Comandante o SSO e il PFSO del porto per implementare alcune misure di security. Lo stesso può avvenire fra due navi. I motivi per richiedere un DoS sono specificate nell’SSP.
*Restricted Areas:
- ponte di comando, locali macchine, stazioni antincendio e altre stazioni di controllo
- spazi contenenti apparecchiature e sistemi di sicurezza/sorveglianza/ illuminazione/ condizionamento
- spazi contenenti merci pericolose
- aree riservate all’equipaggio
- qualsiasi altra area specificata nell’SSP
Port Facility Security Assessment
Come per la determinazione dell’SSP, anche le infrastrutture portuali devono sottoporsi a un’ispezione di sicurezza o PFSA, in cui si individuano gli elementi sensibili e le misure da adottare per garantire la sicurezza. Può essere eseguito da un RSO e in seguito approvato dall’Amministrazione statale.
Port Facility Security Plan
In seguito all’Assessment delle infrastrutture portuali segue la stesura del PFSP.
I principali temi che il Piano deve trattare sono:
- le procedure per la prevenzione e la gestione di incidenti di security nell’area portuale
- misure per il rispetto del Security Levels
- misure di sicurezza per impedire l’accesso non autorizzato alle aree portuali e alle navi, oltre che l’ingresso di armi e materiali pericolosi
- procedure per l’interfaccia con la security delle navi
- azioni da intraprendere in caso di allarme SSAS di una nave presente nella propria aria di competenza
- indicazioni per i report e l’aggiornamento del Piano
- nomina di un PFSO-Port Facility Security Officer
Personale responsabile della Security
Company Security Officer
Ogni Compagnia deve nominare una o più persone che svolgano il ruolo di Company Security Officer o CSO, a cui assegnare una o più navi per la gestione della security in termini di valutazione, aggiornamento o miglioramento delle misure di sicurezza a bordo. Compiti e responsabilità di un CSO:
- organizzare audit interni per la security
- garantire la formazione del personale di bordo che abbiano compiti inerenti alla security
- avvisare la nave dei security levels nei porti di destinazione
- garantire la comunicazione tra SSO e PFSO
- verificare lo stato delle ispezioni SSA ed il mantenimento del SSP
Ship Security Officer
Il ruolo di SSO può essere ricoperto dal Comandante o da un Ufficiale (generalmente il Primo Ufficiale di Coperta o un altro Ufficiale preposto). Compiti e responsabilità dell’SSO:
- garantire l’applicazione dell’ SSP, come le misure di vigilanza e le ispezioni previste per i passeggeri ed il carico.
- assicurarsi della formazione del personale di bordo in tema di security
- gestire i report su non conformità o mancati incidenti (near miss) da inviare alla compagnia
- segnalare le carenze e le eventuali modifiche da attuare al Piano
- garantire la manutenzione degli equipaggiamenti di security
La SOLAS, Capitolo XI-2,Regola 8 riconosce al Comandante il diritto di prendere decisioni per la salvaguardia della sicurezza a bordo, anche nel caso in cui la Compagnia/noleggiatore non sia d’accordo sulle azioni da intraprendere. Tali decisioni possono comprendere il rifiuto di far salire a bordo persone o di imbarcare del carico.
Port Facility Security Officer
Il PFSO si occupa della security delle infrastrutture portuali, con compiti simili a quelli dell’SSO di bordo o del CSO. Principali compiti e responsabilità di un PFSO:
- garantire l’applicazione del PFSP e gli eventuali aggiornamenti
- report di incidenti o mancati incidenti
- addestramento del personale con compiti di security del porto
- controlli degli accessi portuali da parte di persone/merci
- comunicare con il SSO di bordo riguardo al security level del porto
Fonti e Link utili:
la-maritime-security-in-italia