Posts

Cooperación entre los Organismos que Intervienen en la Frontera, Parte 3 de 3

El último blog en nuestra serie de tres partes sobre la Cooperación entre los Organismos que Intervienen en la Frontera presenta un marco conceptual capturando las dimensiones esenciales de la Cooperación entre los Organismos que Intervienen en la Frontera: tres niveles de colaboración, cuatro áreas de integración y cuatro objetos para compartir. Esperamos que el marco ayude a las aduanas y otras comunidades de organismos que intervienen en frontera para ver todos los niveles de la Cooperación entre los Organismos que Intervienen en la Frontera (COIF) para que puedan pasar de la coexistencia aislada hacia una cooperación más activa en las fronteras. Los niveles más altos de cooperación son probablemente traducidos en mayores niveles de facilitación del comercio, el control de los flujos de carga transfronterizos y la eficiencia de los recursos, simultáneamente. En comparación con el anterior Blog sobre COIF Parte 2, este Blog sobre COIF Parte 3 tiene la intención de presentar un amplio marco que rodea ambiciones de COIF, los planes, las implementaciones y actividades de monitoreo – mientras que el anterior Blog sobre COIF 2 se centró exclusivamente en un conjunto de 15 acciones clave de la COIF, agrupados de acuerdo a los principales grupos de beneficiarios. Este último Blog sobre la COIF ha sido escrito por el Dr. Toni Männistö de CBRA.

Vamos a empezar con la presentación por primera vez del diagrama de COIF: Marco conceptual de la Cooperación entre los Organismos que Intervienen en la Frontera (Fuente: Männistö, T., and Hintsa J., 2015; inspired by Polner, 2011 and by Institute of Policy Studies, 2008)

blog-200516-1

Niveles de cooperación

La cooperación intra-agencia se trata de alinear los objetivos y el trabajo dentro de una organización, ya sea horizontal o verticalmente entre los departamentos de la casa matriz y sucursales locales, en particular las oficinas / estaciones de cruce de fronteras. Las formas de fomentar la cooperación intra-agencia horizontal incluyen el desarrollo de las redes de intranet, el entrenamiento cruzado, la rotación de personal entre los departamentos, y el establecimiento de grupos de trabajo conjuntos que abordan retos multifacéticos como el terrorismo transnacional. Idealmente, la cooperación vertical sería bidireccional: la casa matriz definiría las prioridades y objetivos y luego comunicarlas a las sucursales locales. Las sucursales, recíprocamente, enviaría de vuelta los informes de estado y sugeriría mejoras en las políticas generales. La solución de la cooperación intra-agencia establece una base para una cooperación más amplia: es difícil para cualquier organización cooperar eficazmente con las partes externas si se tiene problemas internos. El primer paso lógico para coordinar la gestión de fronteras es por lo tanto, la ruptura de los silos departamentales y construir una cultura de cooperación dentro de los límites de una organización.

La cooperación inter-agencia, a nivel operativo, se refiere a las relaciones entre una amplia gama de organismos fronterizos que juegan un papel en el control del comercio transfronterizo y viajes. En muchos países, los organismos primarios presentes en las fronteras incluyen aduanas, la guardia de fronteras, las autoridades de inmigración y los organismos de seguridad del transporte. Sin embargo, también las organizaciones policiales, las autoridades de salud, y los controladores de fitosanitarios y veterinarios, entre otros, participan en la gestión de fronteras. De acuerdo con un estudio reciente, las zonas típicas de cooperación inter-agencia entre aduanas y guardia de fronteras pueden incluir la planificación estratégica, la comunicación y el intercambio de información, la coordinación de flujo de trabajo de los pasos fronterizos, análisis de riesgos, investigaciones criminales, operaciones conjuntas, control fuera de los puestos de control fronterizo, unidades móviles, la contingencia / emergencia, infraestructura y equipos compartidos, y la formación y gestión de recursos humanos (CSD, 2011). Cooperación gubernamental inter-agencia se produce entre los ministerios, organismos de control fronterizo y los organismos creadores de políticas que son responsables de la supervisión y la financiación de las actividades de gestión de fronteras.

La cooperación internacional puede tener lugar a nivel local en ambos lados de la frontera. Puestos fronterizos de una sola parada, (OSBPs, por sus siglas en inglés) – cruces fronterizos administrados conjuntamente por dos países vecinos – son los principales ejemplos de este tipo de cooperación. Puestos fronterizos de una sola parada puede implicar varias formas de colaboración: armonización de la documentación, el mantenimiento de la infraestructura compartida, controles conjuntos o mutuamente reconocidas, el intercambio de datos e información y de las inversiones en infraestructuras comunes, etcétera. Los acuerdos operacionales entra las aduanas noruegas, finlandesas y suecas ilustran la cooperación transfronteriza internacional avanzada que permiten ahorrar tiempo y dinero de las autoridades de control de fronteras y las empresas comerciales. La cooperación se basa en la división del trabajo, donde se permite a las autoridades nacionales de fronteras de cada país prestar servicios y ejercer las facultades legales de su país de origen y los países vecinos. Por ejemplo, cuando los bienes son exportados desde Noruega, toda la documentación relacionada con las exportaciones y las importaciones podrán ser asistidos por las oficinas de aduanas suecos, finlandeses o noruegos (Aduanas de Noruega, 2011). En el plano político, esto requiere de la cooperación internacional entre las autoridades y los responsables de crear políticas en dos o más países. La cooperación operativa (por ejemplo, el reconocimiento mutuo de los controles o la Ventanilla Única regional), a menudo trae beneficios tangibles de facilitación del comercio, por lo general se desprende de las decisiones políticas, supranacionales (por ejemplo, el Convenio de Kioto revisado de la OMA y el Marco Normativo SAFE).

Áreas de integración

Integración técnica a menudo implica la mejora de la conectividad y la interoperabilidad de los sistemas tecnológicos de información y de comunicación dentro y fuera de las organizaciones. Soluciones de una Ventanilla Única son resultados típicos de la cooperación técnica, ya que permiten el intercambio automático de información sobre el comercio electrónico entre los organismos de control fronterizo. El Centro de las Naciones Unidas para el Comercio y el Comercio Electrónico, UN / CEFACT, es una organización internacional importante que ayuda a construir la conectividad entre los países y entre las empresas y las partes interesadas gubernamentales. UN / CEFACT, por ejemplo, desarrolla y mantiene estándares para los mensajes EDI reconocido a nivel mundial.

La Integración operativa es en gran parte sobre la coordinación de las actividades de inspección y auditoría entre los organismos de control fronterizo. Beneficios de las actividades sincronizadas son evidentes: la organización de los controles necesarios en un solo lugar y al mismo tiempo reduce los retrasos y la carga administrativa que las empresas comerciales y los viajeros se enfrentan en las fronteras. Un ejemplo sencillo y potente de integración operativa es la coordinación de los horarios de apertura y los días de aduanas en los dos lados de una frontera. La integración operativa también cubre la prestación de asistencia mutua administrativa, las investigaciones y enjuiciamiento criminales conjuntas, y el intercambio de información de las aduanas y otra información.

La Integración legislativa tiene por objeto eliminar las barreras legales y ambigüedades que impiden que los organismos de control fronterizo intercambien información, compartan responsabilidades o de lo contrario la profundización de su cooperación. En esencia, la mayoría de las formas de Cooperación entre los Organismos que Intervienen en la Frontera requieren un cierto grado de armonización legislativa y el compromiso político. Por ejemplo, el artículo 8 de la OMC / AFC para los Miembros de la OMC requiere que las autoridades nacionales y organismos responsables de los controles fronterizos y que se ocupan de la importación, exportación y tránsito de mercancías nacionales deben cooperar entre sí y coordinar sus actividades con el fin de facilitar el comercio.

La Integración institucional se trata de la reestructuración de las funciones y responsabilidades de los organismos de control de las fronteras. Un ejemplo de una reestructuración importante es la anexión de los organismos de control de fronteras de los Estados Unidos – incluyendo la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos, la Administración de Seguridad del Transporte y la Guardia Costera – en el Departamento de Seguridad Nacional (Department of Homeland Security, DHS, por sus siglas en inglés), un cuerpo que se hizo cargo de las funciones gubernamentales clave involucrados en los esfuerzos no militares contra el terrorismo de Estados Unidos en las secuelas del ataque terrorista del 11 de septiembre de 2001.

Objetos de intercambio

El intercambio de información -datos, el conocimiento y la inteligencia – reduce la duplicidad de trabajo (por ejemplo, el intercambio de resultados de la auditoría), permite la coordinación operativa (por ejemplo, los controles fronterizos sincronizadas) y facilita el desarrollo de la agenda común para la coordinación futura agencia de fronteras. A nivel mundial, la OMA con su Customs Enforcement Network (CEN, por sus siglas en inglés) es un ejemplo de un sistema de comunicación de confianza para el intercambio de información e inteligencia, especialmente los datos de incautaciones, entre los funcionarios de aduanas en todo el mundo. Otra iniciativa de la OMA, la Red de Aduanas a nivel mundial, analiza potenciales para mayor “racionalización, armonización y estandarización del intercambio seguro y eficiente de información entre los miembros de la OMA” (OMA 2015).

Intercambio de recursos implica inversiones conjuntas de múltiples organismos en equipos, instalaciones, sistemas informáticos, bases de datos, experiencia y otros recursos comunes. Las actividades de inversión conjunta es probable que resulte en una mayor utilización de los recursos y descuentos de compra a granel. Por ejemplo, las soluciones de Ventanillas Únicas nacionales y regionales son a menudo los resultados de desarrollo conjunto y actividades de inversión de varias agencias del gobierno.

Compartir el trabajo es principalmente sobre la racionalización de la superposición de actividades de control de fronteras, controles y trámites. Si dos organismos de control de fronteras, por ejemplo, están de acuerdo en reconocer los controles respectivos, no hay necesidad de controlar las mismas mercancías más de una vez. La combinación de fuerzas para investigar y perseguir el delito también a menudo ayuda a los organismos de control fronterizo para utilizar sus limitados recursos de manera más eficiente.

El intercambio de responsabilidades se trata de coordinar y agilizar las tareas administrativas y de control entre los organismos de control fronterizo. Noruega, de nuevo, es un buen ejemplo de compartir las responsabilidades. Las aduanas de Noruega representa todos los demás organismos de control de fronteras – con excepción de la oficina veterinaria – en la frontera. Los funcionarios de aduanas son responsables de trámites en la frontera de rutina, y convocan a representantes de otros organismos de control fronterizo cuando los oficiales necesitan ayuda. A nivel internacional, las aduanas de Noruega coopera estrechamente con las autoridades de control de fronteras de Suecia y Finlandia en los puestos fronterizos del norte de Escandinavia. Los acuerdos bilaterales entre sus vecinos permiten que los funcionarios de aduanas noruegas lleven a cabo la mayoría de los controles y formalidades aduaneras en nombre y en representación de sus colegas de Suecia y Finlandia. La coordinación disminuye los tiempos de cruce de fronteras y reduce los costes administrativos para las empresas comerciales y los organismos de control fronterizo en los tres países.

Con esto concluye ahora nuestra serie de tres partes sobre Cooperación entre los Organismos que Intervienen en la Frontera. En la Parte 1, compartimos con carácter ilustrativo el peor de los casos de cuan complejo, lento y caro puede llegar a ser la ejecución de una cadena de suministro transfronterizo cuando no hay cooperación entre las agencias gubernamentales pertinentes, ni a nivel nacional ni a nivel internacional. En la Parte 2, presentamos un modelo conceptual COIF con 15 acciones clave para mejorar el grado de cooperación en un determinado país o región – para el beneficio directo de las empresas de la cadena de suministro, o agencias gubernamentales, o ambas partes. Y en esta parte 3, que finalmente presentamos nuestro marco COIF integral, que ojalá ayude a los responsables de crear políticas y las agencias fronterizas para diseñar, ejecutar y supervisar sus programas e iniciativas BAC futuras de una manera eficaz y transparente. Toni Männistö y Juha Hintsa.

 

Chemical Security in Istanbul

2015-12-15 09.02.08I had the most interesting week in Istanbul with the Iraqi government representatives, chemical sector companies and the US State Department Chemical Security Program, CSP.

Security in the chemical supply chain is a major challenge for government agencies and chemical supply chain companies across the globe, including those in the Middle-East and North African (MENA) region. Theft, diversion, trafficking, export violations, counterfeit chemicals, sabotage and terrorism – among other criminal threats – keep the agencies and companies constantly on their toes when considering how to best tackle the vulnerabilities and threats in their respective chemical supply chains.

This was my second time to join as an external expert in a Chemical Security Program (CSP) event in the MENA region. The first time was in Hurghada, Egypt, in March 2015 – thanks again to Professor Andrew Thomas, the Chief Editor of the Journal of Transportation Security, for hooking me up with CRDF Global and the US State Department on this. Now the four day event targeted for the relevant Iraqi government agencies as well as the Iraqi chemical sector companies was held in Istanbul, Turkey, on 14-17 December 2015.

We had a fully packed agenda: Day 1 consisted of several introductory and state-of-play speeches by the workshop facilitators and by Iraqi experts, the latter group sharing key governmental, industry and academic perspectives to the chemical security progress in Iraq.  Day 2 started with a case study presentation on “Post-2001 supply chain security developments at Dow Chemicals”, followed by private-public partnership considerations in chemical supply chain security. During the afternoon of day 2, two more presentations were given on potential threats to materials of interest, as well as on site-physical security. Day 3 started with presentations on international transport of dangerous goods and security rules, followed later by presentations on export control and border security issues, as well as risk assessment methodological aspects.

Interactive sessions, group exercises and other discussions were vivid throughout the four days. On day 1, the main interactive session was about government-industry coordination. On day 2, the focus shifted to identifying key players in Iraqi chemical supply chain security, as well as exploring private sector specific chemical security issues. On day 3, a major interactive session took place to recognize existing vulnerabilities and threats in the chemical supply chain, as well as to identify appropriate countermeasures and other possible means of improvement. And finally, on day 4, a draft table of content for a potential “Iraqi chemical supply chain security master plan and implementation roadmap” was produced in a highly interactive manner, followed ultimately by drafting some actual planning content in areas including chemical transport security and raising security awareness.

The actual workshop outcomes and possible follow-up actions will be worked upon later by the organizing team and some key participants. In the meanwhile, I want to express my warmest thanks for this opportunity and great on-site collaboration in Istanbul to: Ms. Shawn Garcia from the U.S. Department of State, Chemical Security Program (DOS/CSP); Ms. Pelin Kavak and Mr. Nidal Abu Sammour from CRDF Global, US / Jordan; and Dr. Caner Zanbak and Mr. Mustafa Bagan from the Turkish Chemical Manufacturers Association (TCMA). Hope to meet you again in 2016 in Iraq, Algeria and possibly other locations in the MENA region!

 

Cheers, Juha Hintsa

P.S. We also tested two CBRA frameworks / models – CBRA SCS15/16, and CBRA-BAC-Actions and beneficiaries – with the audience during the Istanbul week. Both of them were well perceived, and will be topics for CBRA Blog during the coming couple of months. (SCS = Supply Chain Security, and BAC = Border Agency Cooperation).

PPS. Last but not least I would like to thank Ms. Antonella Di Fazio of Telespazio, Italy, and FP7-project CORE, for excellent inputs on transport of dangerous goods, traceability and monitoring solutions, demonstrators, and practical experiences.

CORE-Observatory

SEGURIDAD DE LA CADENA DE SUMINISTRO – La Oficina de Aduanas y Protección Fronteriza de los Estados Unidos ha mejorado su asociación con los sectores comerciales de importación, pero sigue habiendo retos en la Verificación de las prácticas de seguridad, GAO, Abril del 2008 (CORE1011)

Resumen: El informe de la GAO presenta la evolución que la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos (CBP, por sus siglas en inglés), la cual es una división del Departamento de Seguridad Nacional Estadunidense (DHS, por sus siglas en inglés), ha realizado desde el año 2015 con su principal programa de seguridad en la cadena de suministro denominado Asociación Aduanera y Comercial contra el Terrorismo (C-TPAT, por sus siglas en inglés). El informe se centra en tres áreas principales de la gestión y gobernanza del C-TPAT: (1) la adjudicación de beneficios para las empresas que cumplen con C-TPAT, (2) la validación de cumplimiento de la seguridad de las empresas miembros y (3) la atención de los retos del personal de CBP que trae la creciente popularidad del programa C-TPAT. El informe recomienda a la CBP mejorar sus procesos e instrumentos de validación C-TPAT y establecer criterios de rendimiento para evaluar el impacto del programa de seguridad de la cadena de suministro y la facilitación del comercio. El programa C-TPAT y este informe GAO contienen información útil para las demostraciones del CORE que importan mercancías a los EE.UU. También el agrupamiento de riesgo del CORE puede aprender acerca de las oportunidades y desafíos, y riesgos que conlleva basado en la seguridad de la cadena de suministro.El informe está disponible en http://www.gao.gov/assets/280/274773.pdf.

SEGURIDAD DE LA CADENA DE SUMINISTRO – La Revisión de carga de alto riesgo en los puertos extranjeros ha incrementado, pero ha mejorado la recopilación de datos y desempeño en las medidas necesarias, GAO, Enero de 2008 (CORE1010)

Resumen: En este informe se examinan los progresos que la Oficina de Aduanas y Protección Fronteriza de los Estados (CBP, por sus siglas en inglés) ha hecho con la Iniciativa de Seguridad de Contenedores (CSI, por sus siglas en inglés) – un programa para la detección de los contenedores de transporte de alto riesgo con destino de los Estados Unidos a puertos extranjeros con las soluciones de rayos X y detección de radiación – desde la última revisión de 2005 de la GAO. El informe analiza cómo los esfuerzos de la iniciativa  CSI del CBP han (1) contribuido a largo plazo, la planificación estratégica en la seguridad de la cadena de suministro de los Estados Unidos, (2) fortalecido las actividades de CSI en todo el mundo y (3) establecido medios para evaluar el desempeño de las actividades de CSI. El informe recomienda a CBP el desarrollo de sus prácticas de recolección de datos que se relacionan con el rendimiento del equipo de CSI y  acoger las inspecciones del gobierno a los contenedores destinados a los Estados Unidos. Este informe proporciona información relevante para las demonstraciones de CORE que se ocupan de la logística marítima con destino a los Estados Unidos y el comercio. También el grupo de riesgo podría beneficiarse de las descripciones del esquema de seguridad en la cadena de suministro basado en el riesgo de Estados Unidos – Sistema de Selección Automática (AST, por sus siglas en inglés), regla de las 24 horas y la presentación de seguridad importador 10+2 – que en el informe se explica en detalle. El informe está disponible en http://www.gao.gov/new.items/d08187.pdf.

SEGURIDAD DE LA AVIACIÓN – Los Esfuerzos federales para asegurar la carga aérea con destino a los Estados Unidos, están en las primeras etapas y podría fortificarse, GAO, Abril de 2007 (CORE1008)

Resumen: Este GAO informa opiniones del estado actual y futuros retos de la Administración de Seguridad del Transporte (TSA, por sus siglas en inglés) y de la Oficina Aduanas y Protección  Fronteriza (CBP, por sus siglas en inglés) para mejorar la seguridad en carga aérea destinada a Estados Unidos de origen extranjero. El informe también analiza cómo el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) ha buscado a la industria de la carga aérea y las autoridades extranjeras con el fin de reforzar la seguridad de la carga aérea internacional. El informe de la GAO recomienda que el DHS establezca una estrategia de seguridad de la carga aérea basado en el riesgo, mejorar la comunicación entre agencias a nivel nacional, intensificar la vigilancia del cumplimiento para las partes interesadas de la industria de carga aérea y evaluar la intención y la capacidad de las autoridades extranjeras para satisfacer las expectativas de los EE.UU. sobre la seguridad de la carga aérea que es la base para el reconocimiento mutuo y la armonización internacional de los marcos regulatorios sobre la seguridad de la carga aérea. Este informe de la GAO va a ser útil para el grupo de riesgo de CORE y de educación, así como para todas las manifestaciones que implican el envío de la carga por vía aérea. El informe está disponible en http://www.gao.gov/assets/600/590789.pdf.

SEGURIDAD EN EL TRANSPORTE – Acciones necesarias para fortalecer el proceso de evaluación de amenaza de seguridad de la TSA, GAO, 2013 (CORE1015)

Resumen: El informe de la GAO trata de medir el rendimiento del Centro de Adjudicación que es un departamento dentro de la Administración de Seguridad en el Transporte (TSA, por sus siglas en inglés) responsable de administrar los controles de antecedentes de las personas que necesitan ingresar a instalaciones sin escolta. El centro expide las credenciales de acceso basados en una investigación de antecedentes del historial criminal del solicitante, estatus migratorio, y conexiones con grupos terroristas, entre otros controles. El informe sostiene que el Centro Adjunción podría mejorar la eficiencia en el chequeo de antecedentes – la evaluación de la amenaza para la seguridad individual – mejorando su sistema de medición del desempeño a través de mejores datos e indicadores. Aunque este informe de la GAO se centra en un tema más estrecho, la gestión del proceso de chequeo de antecedentes, los puntos de vista del informe podría beneficiar al grupo de gestión de riesgos del CORE y esas demonstraciones que se ocupan de cuestiones de control de acceso. El informe está disponible en: http://gao.gov/assets/660/656051.pdf.

SEGURIDAD DE LA CADENA DE SUMINISTRO- CBP necesita realizar evaluaciones periódicas de su sistema de localización de carga, GAO, Octubre 2012 (CORE1014)

Resumen: La estrategia de seguridad marítima de Estados Unidos utiliza la información anticipada de carga para evaluar los niveles de riesgo de los contenedores de transporte marítimo con destino a los Estados Unidos. Este informe de la GAO revisa cómo el Sistema de Selección Automática, un programa informático computarizado que calcula las puntuaciones de riesgo de los contenedores, apoya en los esfuerzos de la Oficina de Aduanas y Protección de Fronteras (CBP, por sus siglas en inglés). El informe sostiene que la CBP podría mejorar su programa de focalización, mediante el establecimiento de procedimientos y criterios sólidos para evaluar el desempeño de la actividad.

Este informe de la GAO contiene información acerca de la solución de focalización de envío basado en el riesgo de EE.UU. que beneficia al grupo de riesgo del CORE y de TI. Las demonstraciones relacionadas con Estados Unidos también pueden encontrar la información del informe útil. El informe está disponible en: http://gao.gov/assets/650/649695.pdf.

PROTECCIÓN MARÍTIMA – Avances y Desafíos 10 años después de la Ley de Seguridad del Transporte Marítimo, GAO, Septiembre de 2012 (CORE1013)

Resumen: Este informe de la GAO analiza cómo el gobierno de Estados Unidos ha avanzado en la seguridad marítima desde la introducción de la Ley de Seguridad del Transporte Marítimo (MTSA, por sus siglas en inglés) en el 2002 y qué tipo de desafíos que el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) y sus organismos adjuntos han encontrado en poner en práctica lo que está escrito en la ley. El informe describe en detalle el carácter, el progreso y la visión futura de los programas de seguridad marítima de los Estados Unidos, que, según el informe, se dividen en cuatro dominios: (1) la planificación de seguridad, (2) la seguridad del puerto y de los buques, (3) sensibilización del dominio marítimo y el intercambio de información y (4) seguridad internacional de la cadena de suministro. El informe señala que el régimen de seguridad marítima de Estados Unidos exige mejoras adicionales en las áreas de (1) la gestión y ejecución de los programas, (2) la asociación y colaboración, (3) los recursos, la financiación y la sostenibilidad, así como (4) evaluación de resultados. Este informe describe en su totalidad el ámbito de la seguridad marítima de Estados Unidos, y esta información es muy útil para las demonstraciones CORE que implican el envío dentro, a través o fuera de los puertos de Estados Unidos. El informe está disponible en: http://www.gao.gov/assets/650/647999.pdf.

Los puestos de control fronterizos, puestos de control y el comercio entre países africanos: retos y soluciones. Barka, H., B., 2012 (CORE2009)

Resumen: La integración económica pan-africano ha progresado en los últimos años, produciendo una amplia gama de acuerdos comerciales regionales y las comunidades económicas que buscan  armonizar las políticas, el desarrollo de infraestructura común y eliminar las barreras al comercio entre los países africanos. En contra de las expectativas, sin embargo, este aumento de la integración no se ha traducido en un fuerte crecimiento económico en África. En este artículo se analiza cómo los países del África subsahariana pueden superar las barreras comerciales que minan la integración económica africana. El enfoque del artículo está en los puestos fronterizos y los procedimientos aduaneros que juegan un papel clave en facilitar el tráfico transfronterizo.

Según el artículo, los problemas del comercio internacional en África se explican en gran medida por una infraestructura inadecuada que crea los límites de conectividad y de congestión, retrasos que se derivan de los procedimientos aduaneros complejos y manuales, la corrupción y el comercio ilícito. Puestos fronterizos de una sola parada son un enfoque prometedor para agilizar los procedimientos de aduana y poner freno a la corrupción. El puesto fronterizo conjunto puede aportar beneficios significativos de facilitación del comercio como las inversiones costosas como en carreteras, puertos, puentes y otras infraestructuras de transporte. Los artículos destacan el puesto fronterizo  Chirundu entre Zambia y Zimbabwe como un caso exitoso de cooperación agencia de fronteras. Investigación previa (CORE2008 20 de enero de 2016) describe el paso fronterizo de Chirundu con más detalle.

El documento concluye sugiriendo los puestos fronterizos de una sola parada como un camino prometedor hacia una mayor facilitación del comercio y la integración africana. Para organizar un puesto fronterizo de una sola parada, lo primero que debe hacer es analizar las funciones y procedimientos de los diferentes organismos de control fronterizo. La tarea de gobierno de alto nivel es definir cómo se armonizan, coordinan y delegan las responsabilidades en los distintos organismos de control fronterizo. Métricas y estadísticas debería ser la base del diseño, ya que los datos numéricos en los flujos de tráfico y los tiempos de despacho son propensos a revelar los principales cuellos de botella en el tráfico transfronterizo. Por último, el artículo propone un largo intercambio de información y datos a través de las agencias gubernamentales, a nivel nacional e internacional. El artículo está disponible en http://www.afdb.org/fileadmin/uploads/afdb/Documents/Publications/INTRA%20AFRICAN%20TRADE_INTRA%20AFRICAN%20TRADE.pdf.

REGLAMENTO DE EJECUCIÓN (UE) nº 889/2014 de 14 de agosto 2014 por el que se modifica el Reglamento (CEE) nº 2454/93, en lo que respecta al reconocimiento de los requisitos comunes de seguridad en el marco del programa de agentes acreditados y expedidores conocidos y el programa de operadores económicos autorizados (CORE1069)

Resumen: Reglamento de aduanas existente ((CEE) nº 2913/92 se establece el Código Aduanero Comunitario) y la legislación de la aviación (Reglamento (CE) nº 300/2008) prevé cierto reconocimiento de las certificaciones de los programas respectivos, en particular con respecto a la exámenes de seguridad hechas por cada uno de ellos. Reglamento (UE) nº 889/2014 es necesario para el reconocimiento de la condición de expedidor conocido con su relevancia para el OEA también, enmarcar el alcance del reconocimiento de los requisitos comunes entre los programas respectivos y permitir el necesario intercambio de información entre las aduanas y las autoridades de aviación. La 889/2014 está disponible para su descarga en: http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32014R0889&from=EN

[s2If is_user_logged_in()]

Revisión completa: El Reglamento (CEE) n° 2454/93 establece ahora que si estado del solicitante de Operador Económico Autorizado (AEO) es ya un agente acreditado o un expedidor conocido, el criterio relativo a “las normas de seguridad y protección adecuadas” se considerará que deben cumplirse en relación con las premisas para los que el operador económico obtuvo el estatus de agente acreditado o expedidor conocido. Puntos 6.3.1.2 y 6.4.1.2 del anexo del Reglamento (UE) nº 185/2010 (4) disponer que la autoridad competente, o el validador independiente que actúe en su nombre, debe tener en cuenta si el solicitante de agente acreditado o expedidor conocido sea el titular de un certificado OEA.

La aplicación práctica tanto de la legislación aduanera que regula el estatuto de OEA y de la legislación de aviación que rige al agente acreditado y expedidor conocido ha demostrado que el reconocimiento que existe entre los programas no es suficiente para garantizar las sinergias más altas posibles entre los programas de seguridad respectivas. Los requisitos de seguridad, tanto para el agente de seguridad de la aviación acreditado y conocido programa de expedidor y para el programa de aduanas del programa de OEA son equivalentes a tal grado que ambos programas pueden ser alineados más adelante.

Una alineación adicional de ambos programas en materia de igualdad en el nivel de reconocimiento, incluyendo el intercambio necesario de información es necesaria a fin de reducir la carga administrativa para el sector económico de que se trate y de las autoridades del gobierno (tanto para aduanas como de aviación para la aviación civil), mientras que se fortalece aún más el nivel actual de la seguridad.

Reglamento (UE) nº 889/2014 es necesario para el reconocimiento de la condición de expedidor conocido con su relevancia para el OEA al igual que enmarcar el alcance del reconocimiento de los requisitos comunes entre los programas respectivos y permitir el necesario intercambio de información entre las aduanas y las autoridades de aviación.

La autoridad aduanera de expedición deberá inmediatamente hacer disponible a la autoridad nacional competente responsable de la seguridad de la aviación civil, la siguiente información mínima relacionada con el estatus de operador económico autorizado, que tiene a su disposición:

  • El certificado OEA – seguridad y protección (AEOS, por sus siglas en inglés) y certificado OEA – simplificaciones aduaneras / protección y seguridad (AEOF, por sus siglas en inglés) incluyendo el nombre del titular del certificado y, en caso de ser aplicable, su modificación o revocación o la suspensión de la condición de operador económico autorizado y las razones para ello;
  • Información acerca de si el sitio específico de que se trate ha sido visitado por las autoridades aduaneras, la fecha de la última visita y el propósito de la visita (proceso de autorización, reevaluación, seguimiento); y
  • cualquier reevaluación de certificados AEOS y AEOF y los resultados de los mismos.

Relevancia para CORE: Los objetivos de implementación de CORE, que especifican lo que se hará y cómo se alcanzará la visión, están sujetos a las políticas, reglamentos y normas que existen en el dominio de seguridad de la cadena de suministro global. Los siguientes paquetes de trabajo se ven afectados directamente por el Reglamento de Ejecución (UE) nº 889/2014:

  • Investigación y Análisis: Llevar a cabo el análisis de requisitos y evaluación de impacto. El proyecto llevará a cabo análisis de requisitos desde diferentes perspectivas. En WP1 consolidaremos críticas de las regulaciones políticas del SCS y normas de Proyectos de Referencia y especificar los requisitos de apoyo a la ejecución.
  • Los Demonstradores: Los demonstradores CORE validarán la aplicabilidad y beneficios del enfoque CORE en escenarios de operación representativas característicos de la cadena de suministro global. Ellos mostrarán específicamente el camino hacia una segura cadena de suministro global. El objetivo primordial es demostrar una mejora sustancial en la seguridad y la facilitación que cubren cada faceta importante del sector de la seguridad de cadena de suministro.

Los domostradores CORE afectados por el Reglamento de ejecución (UE) no 889/2014 son:

  • WP12: Demostrador Schiphol – aplicar el concepto global del canal de datos para las cadenas de suministro de carga aérea, la gestión de los requisitos de cumplimiento del comercio específicas de carga aérea, y ofrecer visibilidad de la cadena de suministro en cuadros de mando. Líneas comerciales como por ejemplo: África que involucra la participación de múltiples autoridades de inspección.
  • WP17: DHL Demostrador – la gestión de los requisitos de cumplimiento del comercio de carga aérea de la UE-Estados Unidos en el contexto de suministro rápido de piezas.

También, WP19 es afectada aquí: Participación de los interesados- Difusión del Conocimiento y Desarrollo Sostenible. Especificar y aplicar una estrategia de participación inclusiva destacando la cooperación internacional para promover la armonización de las regulaciones, y para apoyar el desarrollo y la aplicación de las normas internacionales.

Las referencias cruzadas y citas:

  • http://ec.europa.eu/transport/modes/air/security/
  • Reglamento (CEE) nº 2913/92. Reglamento de la UE que establece el Código Aduanero Comunitario.
  • Reglamento (CE) nº 300/2008. Reglamento de la UE sobre normas comunes en el ámbito de la seguridad de la aviación civil permite que las entidades que cumplan con ciertas condiciones y requisitos pueden ser certificados para garantizar y contribuir a una cadena de suministro segura.
  • Barroso, J. (2014), “REGLAMENTO DE EJECUCIÓN (UE) nº 889/2014 del 14 de agosto 2014 que modifica el Reglamento (CEE) nº 2454/93, en relación con el reconocimiento de los requisitos de seguridad comunes bajo el agente acreditado y conocido programa expedidor y el programa de Operador Económico Autorizado”, disponible en: http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32014R0889&from=EN.

CORE1069
[/s2If]

La solución de ventanilla única de Zambia y Zimbabwe para impulsar el comercio entre los países africanos, The Guardian (CORE2008)

Resumen

El reportaje de The Guardian resume los beneficios y desafíos de la ventanilla única, ubicada en el cruce fronterizo de Chirundu cruzando el río Zambezi entre Zambia y Zimbabwe. En el puesto fronterizo, funcionarios de ambos países inspeccionan solo el tráfico de entrada, por ejemplo, autoridades de Zimbabwe controlan solo el tráfico entrante a Zimbabwe. Gracias a esta disposición de ventanilla única, camiones y barcazas están obligados a detenerse únicamente una vez y se someten a un solo conjunto de trámites fronterizos. El sistema de ventanilla única ha acelerado el cruce fronterizo enormemente, desde dos o tres días de espera hasta 30 minutos. Por otra parte, la rapidez de los trámites fronterizos se ha traducido en un mayor tráfico en el puesto fronterizo (de 2000 camiones al mes cuando inició a 14000 en la actualidad) y mayores ingresos fiscales y arancelarios asociados a este incremento. Pero lo más importante, la agilización y simplificación de los trámites fronterizos ha facilitado el comercio de muchos comerciantes a pequeña escala, quienes comúnmente comercial pequeñas cantidades de alimentos, ropa y otros bienes de consumo. Hoy en día, estos pequeños comerciantes se enfrentan a menos retrasos, trámites engorrosos y medidas arbitrarias y pagos que deshonestos funcionarios pueden imponer a sus bienes. Este progreso ha traído muchos comerciantes informales, quienes antes utilizaban el contrabando para sus mercancías, y ahora han vuelto a la esfera de la economía formal. Aún así, el contrabando sigue siendo un problema importante en África: el artículo sugiere que hay rutas de contrabando establecidas para que camiones de 30 toneladas las utilicen para evadir los controles aduaneros, y que esta economía informal de contrabando representa un asombroso tercio del producto interno bruto (PIB) del África. El artículo sugiere que la proporción de la economía informal podría reducirse aún más mediante la consolidación de bloques comerciales africanos (ya hay varios), la armonización y simplificación de trámites fronterizos y el reforzamiento de la agencia de cooperación en frontera. El reportaje está disponible (en inglés) en: http://www.theguardian.com/global-development/2012/may/29/zambia-zimbabwe-intra-african-trade.

Reseña por Toni Männistö.

[s2If is_user_logged_in()]

Full review

This Guardian article showcases a great example of successful border agency cooperation in Africa. The CORE WP12, the “demonstrator Schipol” focusing on shipping of fresh cut flowers from Kenya to the Netherlands, might choose to study this African one-stop border concept in more detail. Closer analysis may reveal key success factors and obstacles that characterize the border agency cooperation in Africa. Also CORE’s WP19, that produces material for training and education, may use this African one-stop border as an illustrative example of border agency cooperation in developing countries. The CORE’s risk and IT clusters might need to explore this case in more detail to understand technical aspects of this one-stop border post concept.

Reference

The Guardian, Zambia and Zimbabwe’s single-stop solution to boosting intra-African trade, the Guardian, 29. May, 2012. Retrieved from http://www.theguardian.com/global-development/2012/may/29/zambia-zimbabwe-intra-african-trade

CORE2008

[/s2If]

Comentario de “Protección de la Infraestructura Crítica Marítima – El Departamento de Seguridad Nacional necesita dirigir mejor la seguridad cibernética Portuaria”, Informe al Presidente, Comisión de Comercio, Ciencia y Transporte, Senado de los Estados Unidos, Oficina de Rendición de Cuentas del Gobierno de los Estados Unidos, junio de 2014 (CORE1098)

Resumen: Las medidas adoptadas por el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) y dos de las agencias que lo componen, la Guardia Costera de los Estados Unidos y la Agencia Federal para el Manejo de Emergencias (FEMA, por sus siglas en inglés), así como otras agencias federales, para hacer frente a la seguridad cibernética en el entorno marítimo portuario, han sido limitadas. Reporte disponible (en inglés) en: http://www.gao.gov/assets/670/663828.pdf

[s2If is_user_logged_in()]

Full review: While the Coast Guard initiated a number of activities and coordinating strategies to improve physical security in specific ports, it has not conducted a risk assessment that fully addresses cyber-related threats, vulnerabilities, and consequences. Coast Guard officials stated that they intend to conduct such an assessment in the future, but did not provide details to show how it would address cybersecurity. Until the Coast Guard completes a thorough assessment of cyber risks in the maritime environment, the ability of stakeholders to appropriately plan and allocate resources to protect ports and other maritime facilities will be limited.

Maritime security plans required by law and regulation generally did not identify or address potential cyber-related threats or vulnerabilities. This was because the guidance issued by Coast Guard for developing these plans did not require cyber elements to be addressed. Officials stated that guidance for the next set of updated plans, due for update in 2014, will include cybersecurity requirements. However, in the absence of a comprehensive risk assessment, the revised guidance may not adequately address cyber-related risks to the maritime environment.

The degree to which information-sharing mechanisms (e.g., councils) were active and shared cybersecurity-related information varied. Specifically, the Coast Guard established a government coordinating council to share information among government entities, but it is unclear to what extent this body has shared information related to cybersecurity. In addition, a sector coordinating council for sharing information among nonfederal stakeholders is no longer active, and the Coast Guard has not convinced stakeholders to reestablish it. Until the Coast Guard improves these mechanisms, maritime stakeholders in different locations are at greater risk of not being aware of, and thus not mitigating, cyber-based threats.

Under a program to provide security-related grants to ports, FEMA identified enhancing cybersecurity capabilities as a funding priority for the first time in fiscal year 2013 and has provided guidance for cybersecurity-related proposals. However, the agency has not consulted cybersecurity-related subject matter experts to inform the multi-level review of cyber-related proposals—partly because FEMA has downsized the expert panel that reviews grants. Also, because the Coast Guard has not assessed cyber-related risks in the maritime risk assessment, grant applicants and FEMA have not been able to use this information to inform funding proposals and decisions. As a result, FEMA is limited in its ability to ensure that the program is effectively addressing cyber-related risks in the maritime environment.

Why GAO Did This Study? U.S. maritime ports handle more than $1.3 trillion in cargo annually. The operations of these ports are supported by information and communication systems, which are susceptible to cyber-related threats. Failures in these systems could degrade or interrupt operations at ports, including the flow of commerce. Federal agencies—in particular DHS—and industry stakeholders have specific roles in protecting maritime facilities and ports from physical and cyber threats. GAO’s objective was to identify the extent to which DHS and other stakeholders have taken steps to address cybersecurity in the maritime port environment. GAO examined relevant laws and regulations; analyzed federal cybersecurity-related policies and plans; observed operations at three U.S. ports selected based on being a high-risk port and a leader in calls by vessel type, e.g. container; and interviewed federal and nonfederal officials.

What GAO Recommends? GAO recommends that DHS direct the Coast Guard to (1) assess cyber-related risks, (2) use this assessment to inform maritime security guidance, and (3) determine whether the sector coordinating council should be reestablished. DHS should also direct FEMA to (1) develop procedures to consult DHS cybersecurity experts for assistance in reviewing grant proposals and (2) use the results of the cyber-risk assessment to inform its grant guidance. DHS concurred with GAO’s recommendations.

Full citation:  “MARITIME CRITICAL INFRASTRUCTURE PROTECTION – DHS Needs to Better Address Port Cybersecurity”, Report to the Chairman, Committee on Commerce, Science, and Transportation, U.S. Senate, United States Government Accountability Office, June 2014.

CORE1098

Keywords: Maritime Security, Port Security, Cyber – Security, CBP U.S. – Customs and Border Protection, Coast Guard U.S., DHS-Department of Homeland Security, FEMA-Federal Emergency Management Agency, ISAC-information sharing and analysis center, IT-information technology, MTSA-Maritime Transportation Security Act of 2002, NIPP-National Infrastructure Protection Plan, AFE Port Act-Security and Accountability for Every Port Act of 2006, TSA-Transportation Security Administration

[/s2If]

Interviews

Criminalización de cadenas de suministro global, por el Sr. Hamon

Hola David, gracias por participar en una entrevista para CBRA. ¿Podría contarnos un poco de quién es usted y de lo que usted hace?

Serví en el Ejército de los Estados Unidos como un especialista en logística, serví en el Departamento de Mantenimiento de Paz de Naciones Unidas, así como trabajo con las organizaciones humanitarias de Naciones Unidas. Recientemente me retiré como contratista gubernamental sin fines de lucro para perseguir un trabajo más creativo- Mientras que en la última posición fui asignado al Departamento de Defensa de los Estados Unidos, primero en asuntos africanos, y después como Director de Investigación y Estudios para la oficina de estudios estratégicos dentro de la Agencia de Defensa de los Estados Unidos. Actualmente trabajo, en su mayoría de forma independiente, en un gran número de cosas relacionadas con las futuras amenazas y la redefinición de la seguridad/estabilidad en lo que respecta e impactos en la diplomacia, el desarrollo, la sociedad y la economía/finanzas.

Nos conocimos por primera vez en Lausana, Suiza, cerca de 2005 -de nuevo, ¿de qué trataba esa mesa redonda?

Muchos años atrás, antes de que las amenazas ciberterroristas estuvieran en el radar, lanzamos una investigación sobre lo que denominamos “terrorismo económico/financiero” y  de si las amenazas de seguridad que emanan del terrorismo en el futuro podrían tomar la forma de ataques al sistema financiero y económico de Occidente. Trajimos una serie de expertos de Estados Unidos y Europa para debatir sobre la cara cambiante del terrorismo y los objetivos probables a futuro de los grupos terroristas.  Examinamos todo desde la ideología, motivación e intenciones, cultura e identidad, hasta estrategia, tácticas, objetivos, armas y grupos. Fue un evento interesante en extremo con la aceptación de la industria -en ese momento- de que no estaban preparados para este fenómeno y los gobiernos estaban ampliamente divididos en esta cuestión.  Adicionalmente, los expertos y los centros de pensamiento discreparon sobre si el terrorismo económico era tangible. Fue una visión muy a futuro en su tiempo. Todos los participantes salieron con una mayor consciencia sobre el tema, ya que fuimos más allá de lo que se conoce actualmente como “crímenes financieros”, explorando las potenciales amenazas que grupos terroristas podrían usar contra la maquinaria económica y financiera, que incluyen ataques físicos en la cadena de suministro, la industria turística, el debilitamiento psicológico del sistema económico occidental para interrumpir el suministro normal de bienes y servicios.

¿Podría decirnos más acerca de su punto de vista sobre “criminalización de las cadenas globales de suministro”?

Tomo un punto de vista similar en la materia del que hace el Dr. Moisés Naim, en su libro de 2005 “Ilícitos: ¿Cómo contrabandistas, traficantes y piratas están secuestrando la economía global?”. Él se refiere a varios actores que se mantienen hoy en día incluyendo el rol de gobiernos, tecnología, comerciantes ilegales que imitan actores comerciales y logísticos lícitos (donde colaboran simultáneamente con muchos de ellos), y grupos criminales que buscan oportunidades de alta rentabilidad en comparación con cualquier otra atribución (ver la entrada en CBRA Blog del 21 de octubre de 2014). A los grupos terroristas les importa menos el lucro, pero cuando se piensa acerca de redes logísticas, ¿qué tal que ambos grupos colaboraran? Hoy en día los sistemas logísticos son más complejos y se mueven más rápido que nunca en la historia, tienen menor margen de error, están menos “manos arriba” y ofrecen muchas formas y lugares para esconder actividades ilegales. La actividad de detección e interdicción no es exclusiva del ámbito de los gobiernos. La industria ha tenido un rol que desempeñar si quiere minimizar las nuevas regulaciones, impuestos, evitar la corrupción y otras fugas en la eficiencia y el beneficio. Los expertos, tanto públicos como privados, raramente tienen un enfoque de sistemas para detectar la actividad criminal con mucho rendimiento que pasa desapercibida. Ambas partes quieren especializarse en un aspecto y pierden de vista la imagen completa. Un buen ejemplo fue la red AQ Khan. ¿Cuánto tiempo ha pasado desde que la industria ha llevado a cabo una evaluación para saber si hay una nueva red “Kahn” por ahí? ¿Las organizaciones comerciales juegan a la guerra con los gobiernos en criminalidad en cadenas de suministro?

¡Interesante! ¿Cuáles son sus puntos de vista sobre “el tráfico múltiple de bienes/carteras criminales”?

En la última organización corporativa donde trabajé, mi equipo hizo algunos análisis en la pesca desregulada e ilegal como una amenaza a la seguridad de los países de las islas del Pacífico. En el transcurso del análisis, descubrimos que eran los mismos actores que hacían la pesca ilegal los que hacían manejo de desechos ilegales, tráfico ilegal, contrabando ilegal y otras actividades ilícitas.  La criminalidad fue solo un aspecto de la cadena de suministro del lado de la “demanda”, así como del lado de la entrega estaba toda la legalidad y con empresas que llevaban a cabo la práctica del negocio legalmente. Los barcos botes como sus plataformas -y sus tripulaciones- se utilizaron para llevar a cabo actividades legales e ilegales, y para las autoridades locales -así como para las naciones donantes que tratan de ayudar- fue imposible proyectar con certeza cuando la actividad cambiaría entre lícita e ilícita. No pudimos analizar si esto era un fenómeno regional o global, pero supongo que era una práctica ampliamente replicada. Como Anthony Barone ha señalado, la gestión fronteriza y los controles no son la panacea de la contención pero tienen que ser parte de una práctica más grante (ver la Entrevista CBRA del 18 de diciembre 2015). Los criminales utilizan tecnología con la misma efectividad. Su idea de reunir un grupo de expertos independientes para repensar nuevos enfoques para la gestión fronteriza (y se puede añadir, redefiniendo el significado de las fronteras y como piensan diferentes sobre las fronteras per se) es un buen inicio. El uso de la prospectiva estratégica con varios futuros alternativos para presentar a una dedicada alianza público-privada (en cadena de suministro) facultada para generar cambios, podría ser mi recomendación general.

¡Parece que la comunidad de la cadena de suministro global se está incrementando cada vez más a amenazas y riesgos! ¿Alguna otra sugerencia sobre cómo manejar la situación (tanto a corto largo plazo)?

En el corto plazo, como mencioné, llevar a cabo un ejercicio de alianza público-privada para replantear el concepto de vigilancia de la cadena de suministro para la actividad ilícita y anticipar nuevas y emergentes actividades ilícitas. En el largo plazo, no damos suficiente pensamiento al conocimiento como parte de la cadena de suministro. El uso de la cadena de suministro para la actividad ilícita se inicia con la motivación y la intención de salir delante de los que pueden hacer daño. Para hacer frente a alternativas futuras tomará algo de innovación y creatividad, pero las apuestas son altas. El siguiente Khan de la red AQ puede traer cosas muy malas en Europa (y más allá), cumplidos para ISIS. No sabemos el conocimiento que la actual población refugiada posee, y que puede ser parte de un futuro ataque al sistema económico-financiero de la UE o si algunos refugiados trabajaron en programas químicos o biológicos en sus países de origen.

Gracias David por esta entrevista, e iniciemos trabajo hacia un proyecto común en estos temas de interés profesional y de investigación común.

Recursos web:

Nuevos enfoques para la gestión fronteriza

Hoy discutimos con Anthony Barone cómo modernizar las técnicas de gestión fronteriza. El Sr. Barone es escritor y profesor adjunto.  Se ha desempeñado en la Organización Mundial de Aduanas y en órganos asesores federales estadounidenses, y ha ocupado puestos de toma de decisiones en empresas industriales y logísticas, más recientemente en Pfizer.

Tony, parece que estamos viviendo en un mundo bastante peligroso en la actualidad. Las amenazas a la sociedad surgen de la globalización del terrorismo, el crimen organizado y los actos delictivos individuales, como el fraude. ¿Cómo las técnicas de gestión de fronteras enfrentan estas amenazas?

No muy bien, me temo. Las técnicas de gestión fronteriza que se utilizan hoy en día para identificar e interceptar actividades criminales se basan en tecnologías y conceptos que están desactualizados. Esto causa imprevisibilidad en las cadenas de suministro, discriminación contra pequeñas empresas y corrupción oficial.

La ausencia de intercambio de información en tiempo real entre los países, e incluso dentro de diferentes dependencias en la gestión fronteriza de un mismo país, complica los retos inherentes que enfrentan las autoridades de gestión fronteriza. Lamentablemente la delincuencia se ha globalizado, pero el cumplimiento de la ley no.

Las cadenas de suministro se están internacionalizando rápidamente, por lo que todos los países necesitan encontrar formas que faciliten el comercio legítimo y, simultáneamente, detener las actividades criminales ocultas en las cadenas comerciales de suministro. ¿Pueden las nuevas tecnologías ser la solución?

Las nuevas tecnologías emergentes representan a la vez nuevas amenazas y nuevas oportunidades. Las amenazas surgen del uso criminal de las nuevas tecnologías, como el uso de las redes sociales por organizaciones terroristas y las transacciones de monedas bitcoin por carteles de droga. Las oportunidades para aprovechar la tecnología surgen del uso extendido de la tecnología en la cadena de suministro dentro del sector privado, lo relativamente barato de la capacidad de procesamiento en la nube y de una variedad de desarrollos de hardware, como Machine to Machine o el Internet de las Cosas.

Las tecnologías emergentes pueden hacer que sea posible cumplir el doble objetivo de la facilitación y la seguridad, pero ciertos requisitos previos deben ser abordados con el fin de que este tipo de soluciones puedan tener éxito. La innovación debe beneficiar tanto al sector privado como los gobiernos de varias maneras diferentes. Debe haber un valor económico real en las estrategias transformadoras. Los líderes políticos deben ver una coincidencia con los objetivos de políticas públicas y los desarrolladores deben ver una oportunidad de beneficio en el desarrollo de herramientas.

Como usted ha dicho, las distintas partes interesadas, públicas y privadas, pueden tener diferentes intereses y prioridades, y en la parte superior de estos grupos privados, se ha aumentado y legitimado las preocupaciones de privacidad. ¿Qué debemos hacer para que los problemas reales sean solventados a pesar de estos objetivos potencialmente contradictorios? 

La importancia de la participación del sector privado como agente de cambio no puede ser subestimada. Los transportistas de mercancías y los proveedores de servicios de logística deben encontrar beneficio a través de la reducción significativa de costos. Y esos ahorros deben compensar las inversiones que deben hacer desde sus bolsillos para alcanzarlos.

La articulación de las posibles soluciones enfrenta vientos en contra significativos. Entre ellas se encuentran las inversiones hechas en las prácticas actuales tanto en el lado privado como en el público. La renuencia a cambiar se ve reforzada aún más por consideraciones financieras, incluidos los posibles costos de transformación y de pérdida de ingresos derivada de los sistemas existentes.

Adicionalmente, las autoridades encargadas de estas responsabilidades pueden sentirse amenazadas por la crítica a los programas que ellos administran. Importadores y exportadoras pueden temer represalias por parte de las autoridades. Las asociaciones comerciales pueden ser demasiado dependientes de acceso a las autoridades para resolver los problemas en los programas existentes. Sin voluntad política y teniendo en cuenta estos retos, será difícil introducir e implementar ideas de cambio en el juego.

Entonces, ¿qué propondría usted para modernizar las técnicas de gestión fronteriza? Parece que se requieren ideas radicalmente transformadoras. 

Propongo que coloquemos juntos a un grupo de expertos independientes dispuestos a explorar nuevos enfoques radicales para la gestión fronteriza. Ellos tendrían la responsabilidad de investigar la forma en que la facilitación en la cadena de suministro es una fuente abierta que podría tener la capacidad de bloquear las actividades criminales a la vez que reducir los costos de gestión fronteriza. Ellos deben considerar los efectos en el sector público y privado y tener un enfoque global para que todos los países puedan beneficiarse de su trabajo.

Gracias por la entrevista, Tony. El Equipo de CBRA está interesado en formar parte del grupo de expertos independientes que usted sugiere. Esperamos que podamos juntarnos en esto, durante los primeros meses de 2016.