Marszruta do bezpieczeństwa

Wobec złożoności globalnych łańcuchów dostaw, zapewnienie ich bezpieczeństwa musi obejmować kwestie przepływu towarów, dokumentów i pieniędzy. Jest to zarazem konieczność, ponieważ bezpieczny, przejrzysty handel ma obecnie najistotniejsze znaczenie dla światowej gospodarki.

Wobec złożoności globalnych łańcuchów dostaw, zapewnienie ich bezpieczeństwa musi obejmować kwestie przepływu towarów, dokumentów i pieniędzy. Jest to zarazem konieczność, ponieważ bezpieczny, przejrzysty handel ma obecnie najistotniejsze znaczenie dla światowej gospodarki.

Największe wyzwanie stanowi kompleksowość problemu: przeciętna transakcja morska (a 90% handlu światowego dokonuje się drogą morską) wymaga porozumienia 20 partnerów, podpisania ponad 25 dokumentów, przekazania ponad 200 różnych danych i współdziałania podmiotów sektora publicznego i prywatnego. Nie ma jednego prostego rozwiązania, jednej cudownej technologii regulacji czy procedury, które rozwiązywałyby ten problem.

Zobacz również:

  • GenAI jednym z priorytetów inwestycyjnych w firmach
  • Szef Intela określa zagrożenie ze strony Arm jako "nieistotne"
  • International Data Group powołuje Genevieve Juillard na stanowisko CEO

W chwili obecnej wydaje się, że podniesienie bezpieczeństwa transportu ludzi i towarów jest możliwe przede wszystkim poprzez wprowadzenie na szeroką skalę technologii oraz procedur identyfikacji tożsamości i wzajemnej weryfikacji.

Potrzebna rozmowa o zagrożeniach

Marszruta do bezpieczeństwa

Wykres 1. Marszruta do bezpieczeństwa: w jakiej kolejności poprawiać bezpieczeństwo łańcucha dostaw, źródło: Unisys

Pomimo postępów w zakresie technologii, pamiętać należy, że pozostaną one zawsze jedynie narzędziami. W dyskusji na temat elektronicznych identyfikatorów, bezpieczeństwa ładunku czy kwestii prawnych wszystko sprowadza się do jednego krytycznego czynnika: ludzi. Zaangażowanie obywateli, firm i rządów do dialogu musi doprowadzić do pozyskania wzajemnego zaufania, które będzie miało najważniejsze znaczenie dla projektów poprawy bezpieczeństwa łączących w sobie kwestie identyfikacji tożsamości, technologii, bezpieczeństwa i prywatności.

Według strategii UE "Bezpieczna Europa w lepszym świecie", bezpieczeństwo europejskie pośrednio wiąże się z globalnymi wyzwaniami, takimi jak epidemie, nędza, konkurencja o zasoby naturalne, zależność od energii. Ponadto wystawione jest na wiele bezpośrednich zagrożeń - upowszechnienie broni masowej zagłady, konflikty regionalne, upadek państw wskutek złego rządzenia - które tworzą podatną glebę dla rozwoju przestępczości zorganizowanej oraz terroryzmu.

Są to niebezpieczeństwa bardziej zróżnicowane, mniej przejrzyste i mniej przewidywalne niż te, z którymi dotąd Europa miała do czynienia. Wiele z tych zagrożeń występuje równocześnie, podnosząc jeszcze poziom ryzyka.

Coraz bardziej zaciera się też granica pomiędzy zagrożeniami zewnętrznymi i wewnętrznymi. Także globalizacja wzmacnia i mnoży więzy Europy z resztą świata. Ponadnarodowy charakter zagrożeń skłonił więc państwa do internacjonalizacji polityk bezpieczeństwa.

Rozszerzenie Unii Europejskiej stanowi kolejne ważne wyzwanie. Trzeba bowiem rozszerzyć strefę tego samego poziomu bezpieczeństwa na większą społeczność, która nie jest równie finansowo i politycznie stabilna.

Bezpieczeństwo Europy, zarówno z perspektywy obywatela Unii, jak i uczestników łańcucha dostaw, sprowadza się do jednego problemu: jak zapewnić pozytywną identyfikację osób i nadzorować przepływ towarów.

Klasyfikacja niebezpieczeństw

Szef Działu Polityki Celnej i Kontroli Celnej w Komisji Europejskiej John Pulfor ogłosił trzy najważniejsze obszary zagrożenia dla bezpieczeństwa handlu: broń masowej zagłady, zorganizowana przestępczość oraz niebezpieczne albo podrabiane towary.

Najczarniejszy scenariusz Pulfora to sytuacja, gdy w jednym z wielkich unijnych portów wyładowany zostanie kontener z przemyconą bronią masowej zagłady. Zaraz potem w hierarchii zagrożeń plasuje się przemyt broni biologicznej, ponieważ może ona przybrać bardzo różne postaci i ich wykrycie na czas stanowi bardzo trudne zadanie. O ile skaner wykryje w kontenerze bombę, a licznik promieniowania - materiał radioaktywny, o tyle wykrycie broni biologicznej będzie wyjątkowo trudne. W obu wypadkach wykrycie ładunku albo jego detonacja paraliżuje całkowicie handel i gospodarkę Europy.

Także zorganizowana przestępczość to obecnie poważne zagrożenie dla handlu. Mafia przerzuca swoje zainteresowanie z "tradycyjnych" dziedzin, takich jak broń czy narkotyki, na dobra praktycznie wszelkiego rodzaju.

Narasta też skala podrabianych towarów. W ostatnich czterech latach liczba zatrzymanych przez celników UE towarów wzrosła do 100 mln rocznie, a ich wartość handlowa waha się od 1 do 2 mld euro.

Jak handlować bezpieczniej

Schemat dochodzenia do bezpiecznego handlu przygotowany przez Unisys (na podstawie opracowania "RoadMap for Security Commerce" autorstwa Teda Langhoffa, Nishanta Pillai oraz Randy'ego Kocha)

Globalne łańcuchy dostaw ze względu na swoją złożoność stanowią duże wyzwanie zarówno dla podmiotów sektora publicznego, jak i prywatnego. Oto kilka podstawowych faktów:

  • Typowa transakcja morska angażuje około 20 różnych stron i wymaga około 25 dokumentów.
  • Nie ma jednego ciała czy instytucji odpowiedzialnej za cały ruch dóbr handlowych.
  • Wiele etapów to w większym lub mniejszym stopniu trudne do skontrolowania białe plamy, np. ładowanie kontenerów czy transport śródlądowy.
  • Większość proponowanych rozwiązań dotyczących zabezpieczenia łańcucha dostaw dotyczy tylko niektórych ogniw.
  • Brak jest międzynarodowej jurysdykcji dla łańcuchów dostaw, zatem np. kraje europejskie nie mogą wyegzekwować swoich przepisów w Azji i vice versa.

Na podstawie warsztatów i konferencji z wielkimi międzynarodowymi importerami i eksporterami, przewoźnikami oraz przedstawicielami sektorów publicznych i operatorami portów i lotnisk Unisys opracował plan działań mających prowadzić do bezpiecznego handlu.

Wybrane spostrzeżenia i wskazówki:

1. Niezbędne jest nadzorowanie procesu ładowania w zagranicznych centrach dystrybucji

Jeśli nie ma pewności, że kontenery zostały właściwie zapakowane, wszystkie kolejne kontrole są bez znaczenia. Służą już tylko zabezpieczeniu źle lub niebezpiecznie załadowanego kontenera. Kwestia odpowiedzialności i sposobów zapewnienia integralności załadunku jest złożona. Np. wielcy detaliści mogą mieć ponad 10 tys. zagranicznych dostawców i powątpiewają w możliwość zapewnienia kontroli i monitorowania operacji u wszystkich partnerów.

Według RoadMap można to osiągnąć poprzez nakazanie partnerom w łańcuchu (importerzy) zastosowania się do bezpiecznych standardów procedur odnośnie pustych kontenerów i nadzoru załadunku; powiązanie procesów załadunku i nadzoru u partnera do autoryzowanych pracowników dostawcy i uzgodnienie ich odpowiedzialności za przestrzeganie ich; weryfikację poprzez standardowe wytyczne i zapisy w bilateralnych umowach handlowych.

2. Zagraniczne przewozy śródlądowe to najsłabsze ogniwa łańcuchów dostaw

Według Unisys, najsłabsze ogniwa łańcucha dostaw to transport z zagranicznych miejsc załadunku do portów:

  • nie ma efektywnego bezpośredniego punktu kontrolnego (tj. technologii albo procesu - monitorowanie czasu przejazdu, śledzenie tras itd.), który może bezpośrednio zniwelować poziom ryzyka;
  • najlepszym sposobem jest działanie niebezpośrednie: kontrola w punkcie załadunku kontenera (integralność ładunku) i w portach, z których wychodzą ładunki (czy plomby ładunku były naruszone).

3. Implikacje reguł Incoterms w obszarze własności, odpowiedzialności i bezpieczeństwa

Międzynarodowe warunki transakcji handlowych określają zobowiązania stron. Jest 13 Incoterms, które określają, kiedy importer staje się właścicielem ładunku w łańcuchu dostaw, z konsekwencjami dotyczącymi ubezpieczenia, kosztów transportu itd.

W większości przypadków importer podejmuje odpowiedzialność i prawo własności po przejściu towaru przez dwa najbardziej niebezpieczne ogniwa łańcucha. Jednak przy wykorzystaniu ładunku kontenera w ataku terrorystycznym importer z pewnością będzie pociągnięty do odpowiedzialności przez rządy i udziałowców przedsięwzięcia, niezależnie od ustaleń Incoterms. Dlatego warto dokładnie przestudiować implikacje dla bezpieczeństwa i odpowiedzialności różnych wariantów Incoterms.

4. Większość technologii zabezpieczania kontenerów nie jest skuteczna

Unisys przetestował każdą z głównych grup technologii mogących służyć zabezpieczeniu kontenerów: e-pieczęci, urządzenia do zabezpieczania kontenerów (CSD), urządzenia komórkowe, GPS, czujniki radioaktywności, biologiczne, chemiczne. Większość urządzeń nie będzie w najbliższym czasie dawać realnego zabezpieczenia rzędu 99%. Najlepiej wyglądają perspektywy CSD, które opiera się na urządzeniu umieszczonym we wnętrzu kontenera rejestrującym wszelkie przypadki otwarcia kontenera albo włamania. Informuje o tym drogą radiową. Kwestią do doprecyzowania pozostaje natomiast, jakie dane wysyłać powinna, kto powinien odpowiadać, a kto aktywować urządzenie. Pozostałe technologie raczej nie powinny mieć zastosowania w kontenerach, ze względu na niską skuteczność.

5. Współdzielenie się informacją

Wszyscy uczestnicy badania uznali, że lepsze dzielenie się informacją i jej profilowanie to najważniejsze mierniki bezpieczeństwa i powinny być jak najszybciej wprowadzone. Jednak sektor prywatny zastrzega sobie, żeby to otwarcie nie oznaczało wyjawiania konkurentom poufnych danych handlowych.

6. Nielegalni i przestępczy uczestnicy łańcuchów dostaw to realne niebezpieczeństwo

Nadal rzadkie, choć możliwe do wyobrażenia są przypadki podszywania się pod zaufanych uczestników wymiany handlowej podmiotów zakładanych przez organizacje przestępcze.

7. Sektor publiczny musi stać się liderem standardów

Sektor publiczny z reguły oczekuje, że podmioty prywatne będą ponosić koszty poprawy bezpieczeństwa łańcucha dostaw. Te z kolei czekają na precyzyjne określenie, jakie korzyści przyniesie im wydanie pieniędzy na bezpieczeństwo, jakie są konsekwencje niepoczynienia tych nakładów i jakie standardy zdecyduje się wspierać rząd. Bez tego będą ociągać się z wydatkami na bezpieczeństwo.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200