Translate

sabato 20 marzo 2021

Commissione economica per l'Europa delle Nazioni Unite - UNECE Reg. (CE) 9-5-2021 n. 2021/387 Regolamento n. 155 della Commissione economica per l'Europa delle Nazioni Unite (UNECE) - Disposizioni uniformi relative all'omologazione dei veicoli per quanto riguarda la cibersicurezza e i sistemi di gestione della cibersicurezza. Pubblicato nella G.U.U.E. 9 marzo 2021, n. L 82.

 

Commissione economica per l'Europa delle Nazioni Unite - UNECE

Reg. (CE) 9-5-2021 n. 2021/387

Regolamento n. 155 della Commissione economica per l'Europa delle Nazioni Unite (UNECE) - Disposizioni uniformi relative all'omologazione dei veicoli per quanto riguarda la cibersicurezza e i sistemi di gestione della cibersicurezza.

Pubblicato nella G.U.U.E. 9 marzo 2021, n. L 82.

Reg. (CE) 9 maggio 2021, n. 2021/387   (1) (2).


Regolamento n. 155 della Commissione economica per l'Europa delle Nazioni Unite (UNECE) - Disposizioni uniformi relative all'omologazione dei veicoli per quanto riguarda la cibersicurezza e i sistemi di gestione della cibersicurezza.


(1) Pubblicato nella G.U.U.E. 9 marzo 2021, n. L 82.


(2) Data di pubblicazione nella Gazzetta ufficiale dell'Unione europea.


 


[Testo del Regolamento]


Data di entrata in vigore: 22 gennaio 2021


Il presente documento è un semplice strumento di documentazione. I testi facenti fede e giuridicamente vincolanti sono i seguenti:


- ECE/TRANS/WP.29/2020/79


- ECE/TRANS/WP.29/2020/94 e


- ECE/TRANS/WP.29/2020/97


1. AMBITO DI APPLICAZIONE


1.1. Il presente regolamento si applica, per quanto riguarda la cibersicurezza, ai veicoli delle categorie M e N.


Il presente regolamento si applica anche ai veicoli della categoria O muniti di almeno una centralina elettronica.


1.2. Il presente regolamento si applica anche ai veicoli delle categorie L6 e L7 se dotati di funzionalità di guida automatizzata a partire dal livello 3, quali definite nel documento di riferimento contenente le definizioni di guida automatizzata nel quadro del WP.29 e i principi generali per l'elaborazione di un regolamento ONU sui veicoli automatizzati (ECE/TRANS/WP.29/1140).


1.3. Il presente regolamento lascia impregiudicati gli altri regolamenti ONU, le normative regionali o nazionali che disciplinano l'accesso di parti autorizzate al veicolo, ai suoi dati, alle sue funzioni e alle sue risorse, nonché le condizioni di tale accesso. Esso non pregiudica inoltre l'applicazione della normativa nazionale e regionale in materia di privacy e protezione delle persone fisiche con riguardo al trattamento dei loro dati personali.


1.4. Il presente regolamento lascia impregiudicati altri regolamenti ONU o normative nazionali o regionali che disciplinano lo sviluppo e l'installazione/integrazione in sistemi di componenti e pezzi di ricambio, fisici e digitali, per quanto riguarda la cibersicurezza.


2. DEFINIZIONI


Ai fini del presente regolamento si applicano le definizioni seguenti:


2.1. «tipo di veicolo»: veicoli che non presentano differenze per quanto riguarda almeno gli elementi essenziali seguenti:


a) la designazione del tipo di veicolo indicata dal costruttore;


b) aspetti essenziali dell'architettura elettrica/elettronica e delle interfacce esterne per quanto riguarda la cibersicurezza;


2.2. «cibersicurezza»: la condizione in cui i veicoli stradali e le loro funzioni sono protetti da minacce informatiche nei confronti dei componenti elettrici o elettronici;


2.3. «sistema di gestione della cibersicurezza (CSMS)»: approccio sistematico basato sul rischio che definisce i processi organizzativi, le responsabilità e la governance per il trattamento dei rischi associati alle minacce informatiche nei confronti dei veicoli e per la protezione degli stessi dagli attacchi informatici;


2.4. «sistema»: un insieme di componenti e/o sottosistemi che svolge una o più funzioni;


2.5. «fase di sviluppo»: il periodo che precede l'omologazione di un tipo di veicolo;


2.6. «fase di produzione»: la durata della produzione di un tipo di veicolo;


2.7. «fase di post-produzione»: il periodo in cui un tipo di veicolo non è più prodotto fino al termine del ciclo di vita di tutti i veicoli di tale tipo. Durante questa fase i veicoli conformi a uno specifico tipo di veicolo saranno operativi ma non saranno più prodotti. La fase si conclude quando non vi sono più veicoli operativi di tale specifico tipo di veicolo;


2.8. «misura di attenuazione»: una misura che riduce il rischio;


2.9. «rischio»: la possibilità che una data minaccia sfrutti le vulnerabilità di un veicolo arrecando in tal modo danno all'organizzazione o a un individuo;


2.10. «valutazione del rischio»: l'intero processo di individuazione, riconoscimento e descrizione dei rischi (identificazione dei rischi), volto a comprendere la natura del rischio e a determinare il livello di rischio (analisi dei rischi), e di confronto dei risultati dell'analisi dei rischi con i criteri di rischio allo scopo di determinare se il rischio e/o la sua entità siano accettabili o tollerabili (valutazione dei rischi);


2.11. «gestione del rischio»: attività coordinate al fine di dirigere e controllare un'organizzazione per quanto riguarda il rischio;


2.12. «minaccia»: la causa potenziale di un incidente indesiderato che può danneggiare un sistema, un'organizzazione o una persona;


2.13. «vulnerabilità»: una debolezza in un elemento o in una misura di attenuazione che può essere sfruttata da una o più minacce.


3. DOMANDA DI OMOLOGAZIONE


3.1. La domanda di omologazione di un tipo di veicolo per quanto riguarda la cibersicurezza deve essere presentata dal costruttore del veicolo o da un suo mandatario debitamente accreditato.


3.2. La domanda deve essere accompagnata dai documenti indicati nel seguito, in triplice copia, e dalle informazioni seguenti:


3.2.1. descrizione del tipo di veicolo per quanto riguarda gli elementi specificati nell'allegato 1 del presente regolamento;


3.2.2. nei casi in cui le informazioni sono coperte da diritti di proprietà intellettuale o costituiscono un know-how specifico del costruttore o dei suoi fornitori, il costruttore o i suoi fornitori devono mettere a disposizione informazioni sufficienti per effettuare correttamente i controlli di cui al presente regolamento. Tali informazioni devono essere trattate in via riservata;


3.2.3. il certificato di conformità del CSMS ai sensi del punto 6 del presente regolamento.


3.3. La documentazione deve essere messa a disposizione in due parti:


a) il fascicolo di documentazione ufficiale per l'omologazione, contenente il materiale specificato nell'allegato 1, che deve essere fornito all'autorità di omologazione o al suo servizio tecnico al momento della presentazione della domanda di omologazione. Tale fascicolo di documentazione deve essere utilizzato dall'autorità di omologazione o dal suo servizio tecnico come riferimento di base per il processo di omologazione. L'autorità di omologazione o il suo servizio tecnico devono garantire che tale fascicolo di documentazione resti disponibile per almeno 10 anni a decorrere dalla cessazione definitiva della produzione del tipo di veicolo;


b) il costruttore può conservare materiale supplementare relativo alle prescrizioni del presente regolamento, ma questo deve essere messo a disposizione per l'ispezione al momento dell'omologazione. Il costruttore deve garantire che qualsiasi materiale messo a disposizione per l'ispezione al momento dell'omologazione resti disponibile per un periodo di almeno 10 anni a decorrere dalla cessazione definitiva della produzione del tipo di veicolo.


4. MARCATURA


4.1. Su ciascun veicolo conforme a un tipo di veicolo omologato a norma del presente regolamento deve essere apposto, in evidenza e in un punto di facile accesso specificato nella scheda di omologazione, un marchio di omologazione internazionale composto da:


4.1.1. un cerchio al cui interno è iscritta la lettera «E» seguita dal numero distintivo del paese che ha rilasciato l'omologazione;


4.1.2. il numero del presente regolamento, seguito dalla lettera «R», da un trattino e dal numero di omologazione, posti a destra del cerchio di cui al precedente punto 4.1.1.


4.2. Se nel paese che ha rilasciato l'omologazione a norma del presente regolamento il veicolo è conforme a un tipo di veicolo omologato a norma di altri regolamenti allegati all'accordo, non è necessario ripetere il simbolo di cui al punto 4.1.1; in tal caso, il regolamento, i numeri di omologazione e i simboli supplementari di tutti i regolamenti a norma dei quali è stata rilasciata l'omologazione, nel paese che l'ha rilasciata a norma del presente regolamento, devono essere incolonnati verticalmente a destra del simbolo di cui al punto 4.1.1.


4.3. Il marchio di omologazione deve essere chiaramente leggibile e indelebile.


4.4. Il marchio di omologazione deve essere posto sulla targhetta del costruttore, o in prossimità della stessa.


4.5. L'allegato 3 del presente regolamento riporta alcuni esempi di marchi di omologazione.


5. OMOLOGAZIONE


5.1. Le autorità di omologazione devono rilasciare, se del caso, l'omologazione per quanto riguarda la cibersicurezza solo ai tipi di veicolo che soddisfano le prescrizioni del presente regolamento.


5.1.1. L'autorità di omologazione o il servizio tecnico devono verificare, mediante controlli documentali, che il costruttore del veicolo abbia adottato le misure pertinenti per il tipo di veicolo al fine di:


a) raccogliere e verificare le informazioni richieste a norma del presente regolamento lungo la catena di approvvigionamento in modo da dimostrare che i rischi connessi ai fornitori sono individuati e gestiti;


b) documentare la valutazione del rischio (effettuata durante la fase di sviluppo o in maniera retrospettiva), i risultati delle prove e le misure di attenuazione applicate al tipo di veicolo, comprese le informazioni di progettazione a sostegno della valutazione del rischio;


c) attuare adeguate misure di cibersicurezza nella progettazione del tipo di veicolo;


d) rilevare e rispondere a possibili attacchi alla cibersicurezza;


e) registrare dati in un log per favorire l'individuazione di attacchi informatici e disporre di capacità di trattamento dei dati che consentano di analizzare gli attacchi informatici tentati o riusciti.


5.1.2. L'autorità di omologazione o il servizio tecnico devono verificare, mediante prove su un veicolo del tipo in questione, che il costruttore del veicolo abbia attuato le misure di cibersicurezza da esso documentate. Le prove devono essere eseguite dall'autorità di omologazione o dal servizio tecnico stesso o in collaborazione con il costruttore del veicolo mediante campionamento. Il campionamento deve essere incentrato, a titolo non esaustivo, sui rischi che sono giudicati elevati in fase di valutazione del rischio.


5.1.3. L'autorità di omologazione o il servizio tecnico devono rifiutarsi di rilasciare l'omologazione per quanto riguarda la cibersicurezza se il costruttore del veicolo non ha soddisfatto una o più prescrizioni di cui al punto 7.3, in particolare:


a) il costruttore del veicolo non ha effettuato l'esauriente valutazione del rischio di cui al punto 7.3.3; ciò include la mancata considerazione da parte del costruttore di tutti i rischi connessi alle minacce di cui all'allegato 5, parte A;


b) il costruttore del veicolo non ha protetto il tipo di veicolo dai rischi individuati nella valutazione del rischio da lui stesso effettuata o non sono state attuate misure di attenuazione proporzionate, come prescritto al punto 7;


c) il costruttore del veicolo non ha messo in atto misure adeguate e proporzionate per garantire che (se previsti) sul tipo di veicolo siano presenti ambienti dedicati per conservare e far funzionare software, servizi, applicazioni o dati post-vendita;


d) il costruttore del veicolo non ha effettuato, prima dell'omologazione, prove adeguate e sufficienti per verificare l'efficacia delle misure di sicurezza attuate.


5.1.4 L'autorità di omologazione competente per la valutazione deve altresì rifiutarsi di rilasciare l'omologazione per quanto riguarda la cibersicurezza se l'autorità di omologazione stessa o il servizio tecnico non hanno ricevuto dal costruttore del veicolo informazioni sufficienti per valutare la cibersicurezza del tipo di veicolo.


5.2. L'omologazione, l'estensione o il rifiuto dell'omologazione di un tipo di veicolo a norma del presente regolamento devono essere comunicati alle parti dell'accordo del 1958 che applicano il presente regolamento mediante una scheda conforme al modello che figura nell'allegato 2 del presente regolamento.


5.3. Le autorità di omologazione non devono rilasciare omologazioni senza verificare che il costruttore abbia posto in essere disposizioni e procedure soddisfacenti per gestire correttamente gli aspetti della cibersicurezza di cui al presente regolamento.


5.3.1. Oltre ai criteri di cui all'allegato 2 dell'accordo del 1958, l'autorità di omologazione e i suoi servizi tecnici devono garantire di disporre di:


a) personale in possesso di adeguate competenze in materia di cibersicurezza e di conoscenze specifiche in materia di valutazione del rischio nel settore automobilistico (3);


b) procedure in atto per la valutazione uniforme in conformità al presente regolamento.


5.3.2. Ciascuna parte contraente che applica il presente regolamento deve notificare e informare, attraverso la propria autorità di omologazione, le altre autorità di omologazione delle parti contraenti che applicano il presente regolamento ONU in merito al metodo e ai criteri utilizzati come base dall'autorità che effettua la notifica per valutare l'adeguatezza delle misure adottate in conformità al presente regolamento, in particolare i punti 5.1, 7.2 e 7.3.


Tali informazioni devono essere condivise a) solo prima che un'omologazione in conformità al presente regolamento sia rilasciata per la prima volta e b) ogni volta che il metodo o i criteri di valutazione sono aggiornati.


Tali informazioni sono condivise ai fini della raccolta e dell'analisi delle migliori pratiche, nonché allo scopo di garantire l'applicazione convergente del presente regolamento da parte di tutte le autorità di omologazione che lo applicano.


5.3.3. Le informazioni di cui al punto 5.3.2 devono essere caricate in lingua inglese nella banca dati protetta «DETA» (4), istituita dalla Commissione economica per l'Europa delle Nazioni Unite e accessibile via Internet, in tempo utile e non oltre 14 giorni prima che sia rilasciata per la prima volta un'omologazione secondo i metodi e i criteri di valutazione in questione. Le informazioni devono essere sufficienti per comprendere i livelli minimi di prestazione adottati dall'autorità di omologazione per ciascuna prescrizione specifica di cui al punto 5.3.2, nonché i processi e le misure da essa applicati per verificare il rispetto di tali livelli minimi di prestazione (5).


5.3.4. Le autorità di omologazione che ricevono le informazioni di cui al punto 5.3.2 possono presentare osservazioni all'autorità di omologazione che effettua la notifica caricandole in DETA entro 14 giorni dal giorno della notifica.


5.3.5. Se l'autorità di omologazione competente per il rilascio non può tenere conto delle osservazioni ricevute in conformità al punto 5.3.4, le autorità di omologazione che hanno inviato osservazioni e l'autorità di omologazione competente per il rilascio devono richiedere ulteriori chiarimenti conformemente alla scheda 6 dell'accordo del 1958. Il pertinente gruppo di lavoro sussidiario (6) del Forum mondiale per l'armonizzazione dei regolamenti sui veicoli (WP.29) per il presente regolamento deve concordare un'interpretazione comune dei metodi e dei criteri di valutazione (7). Tale interpretazione comune deve essere applicata e tutte le autorità di omologazione devono rilasciare di conseguenza omologazioni a norma del presente regolamento.


5.3.6. Ciascuna autorità di omologazione che rilascia un'omologazione a norma del presente regolamento deve notificare l'omologazione rilasciata alle altre autorità di omologazione. L'autorità di omologazione deve caricare l'omologazione in DETA insieme alla documentazione integrativa in lingua inglese entro 14 giorni dalla data di rilascio dell'omologazione (8).


5.3.7. Le parti contraenti possono esaminare le omologazioni rilasciate sulla base delle informazioni caricate conformemente al punto 5.3.6. In caso di divergenza di opinioni tra le parti contraenti, la questione deve essere risolta conformemente all'articolo 10 e alla scheda 6 dell'accordo del 1958. Le parti contraenti devono informare inoltre il pertinente gruppo di lavoro sussidiario del Forum mondiale per l'armonizzazione dei regolamenti sui veicoli (WP.29) in merito alle interpretazioni divergenti ai sensi della scheda 6 dell'accordo del 1958. Il gruppo di lavoro competente deve sostenere la risoluzione delle divergenze di opinioni e, ove pertinente, può consultare il WP.29 al riguardo.


5.4. Ai fini del punto 7.2 del presente regolamento, il costruttore deve garantire l'attuazione degli aspetti di cibersicurezza disciplinati dal presente regolamento.


6. CERTIFICATO DI CONFORMITA' DEL SISTEMA DI GESTIONE DELLA CIBERSICUREZZA


6.1. Le parti contraenti devono incaricare un'autorità di omologazione di effettuare la valutazione del costruttore e di rilasciare un certificato di conformità del CSMS.


6.2. La domanda di certificato di conformità del sistema di gestione della cibersicurezza deve essere presentata dal costruttore del veicolo o da un suo mandatario accreditato.


6.3. La domanda deve essere accompagnata dai documenti indicati nel seguito, in triplice copia, e dalle informazioni seguenti:


6.3.1. documenti che descrivono il sistema di gestione della cibersicurezza;


6.3.2. una dichiarazione firmata utilizzando il modello di cui all'allegato 1, appendice 1.


6.4. Nel contesto della valutazione, il costruttore deve dichiarare, utilizzando il modello di cui all'allegato 1, appendice 1, e dimostrare all'autorità di omologazione o al suo servizio tecnico, di disporre dei processi necessari per soddisfare tutte le prescrizioni in materia di cibersicurezza in conformità al presente regolamento.


6.5. Se gli esiti della valutazione sono soddisfacenti e previo ricevimento di una dichiarazione firmata del costruttore in conformità al modello di cui all'allegato 1, appendice 1, al costruttore deve essere rilasciato il certificato di conformità del CSMS descritto nell'allegato 4 del presente regolamento (in seguito denominato il «certificato di conformità del CSMS»).


6.6. L'autorità di omologazione o il suo servizio tecnico devono utilizzare il modello di cui all'allegato 4 del presente regolamento per il certificato di conformità del CSMS.


6.7. Il certificato di conformità del CSMS deve rimanere valido per un massimo di tre anni a decorrere dalla data di rilascio del certificato, a meno che non venga revocato.


6.8. L'autorità di omologazione che ha rilasciato il certificato di conformità del CSMS può verificare in qualsiasi momento che le relative prescrizioni continuino a essere soddisfatte. L'autorità di omologazione deve revocare il certificato di conformità del CSMS se le prescrizioni di cui al presente regolamento non sono più soddisfatte.


6.9. Il costruttore deve informare l'autorità di omologazione o il suo servizio tecnico di qualsiasi modifica che incida sulla pertinenza del certificato di conformità del CSMS. Dopo aver consultato il costruttore, l'autorità di omologazione o il suo servizio tecnico devono decidere se siano necessari nuovi controlli.


6.10. Il costruttore deve chiedere un nuovo certificato di conformità del CSMS o l'estensione della validità del certificato esistente con un anticipo sufficiente a consentire all'autorità di omologazione di completare la propria valutazione prima della fine del periodo di validità del certificato esistente. Nel caso in cui la valutazione abbia esito positivo, l'autorità di omologazione deve rilasciare un nuovo certificato di conformità del CSMS o prorogare la validità del certificato esistente per un ulteriore periodo di tre anni. L'autorità di omologazione deve verificare che il CSMS continui a soddisfare le prescrizioni del presente regolamento. L'autorità di omologazione deve rilasciare un nuovo certificato nei casi in cui le modifiche portate all'attenzione dell'autorità di omologazione o del suo servizio tecnico abbiano a loro volta ottenuto una valutazione positiva.


6.11. La scadenza o la revoca del certificato di conformità del CSMS del costruttore deve essere considerata, per quanto riguarda i tipi di veicolo per i quali il CSMS in questione era pertinente, come una modifica dell'omologazione, di cui al punto 8, che può comportare la revoca dell'omologazione se le condizioni per il rilascio dell'omologazione non sono più soddisfatte.


7. SPECIFICHE


7.1. Specifiche generali


7.1.1. Le prescrizioni del presente regolamento non devono limitare le disposizioni o le prescrizioni di altri regolamenti ONU.


7.2. Prescrizioni per il sistema di gestione della cibersicurezza


7.2.1. Per la valutazione, l'autorità di omologazione o il suo servizio tecnico devono verificare che il costruttore del veicolo disponga di un sistema di gestione della cibersicurezza e accertarne la conformità al presente regolamento.


7.2.2. Il sistema di gestione della cibersicurezza deve contemplare gli aspetti seguenti:


7.2.2.1. il costruttore del veicolo deve dimostrare a un'autorità di omologazione o a un servizio tecnico che il suo sistema di gestione della cibersicurezza si applica alle fasi seguenti:


a) fase di sviluppo;


b) fase di produzione;


c) fase di post-produzione;


7.2.2.2. il costruttore del veicolo deve dimostrare che i processi utilizzati nell'ambito del suo sistema di gestione della cibersicurezza garantiscono che la sicurezza sia stata adeguatamente presa in considerazione, anche in relazione ai rischi e alle misure di attenuazione elencati nell'allegato 5. Tali processi devono includere:


a) i processi utilizzati all'interno dell'organizzazione del costruttore per gestire la cibersicurezza;


b) i processi utilizzati per l'identificazione dei rischi per i tipi di veicolo. Nell'ambito di tali processi devono essere prese in considerazione le minacce di cui all'allegato 5, parte A, e altre minacce pertinenti;


c) i processi utilizzati per la valutazione, la categorizzazione e il trattamento dei rischi individuati;


d) i processi in atto per verificare che i rischi individuati siano gestiti in modo adeguato;


e) i processi utilizzati per testare la cibersicurezza di un tipo di veicolo;


f) i processi utilizzati per garantire che la valutazione del rischio sia mantenuta aggiornata;


g) i processi utilizzati per monitorare, individuare e rispondere agli attacchi informatici, alle minacce informatiche e alle vulnerabilità dei tipi di veicolo e i processi utilizzati per valutare se le misure di cibersicurezza attuate siano ancora efficaci alla luce delle nuove minacce informatiche e vulnerabilità individuate;


h) i processi utilizzati per fornire dati pertinenti a sostegno dell'analisi di attacchi informatici tentati o riusciti;


7.2.2.3. il costruttore del veicolo deve dimostrare che i processi utilizzati nel suo sistema di gestione della cibersicurezza garantiranno che, sulla base della categorizzazione di cui al punto 7.2.2.2, lettere c) e g), le minacce informatiche e le vulnerabilità che richiedono una risposta da parte del costruttore del veicolo siano attenuate entro un lasso di tempo ragionevole;


7.2.2.4. il costruttore del veicolo deve dimostrare che i processi utilizzati nel suo sistema di gestione della cibersicurezza garantiscono che il monitoraggio di cui al punto 7.2.2.2, lettera g), sia continuo. Esso deve:


a) includere i veicoli nel monitoraggio dopo la prima immatricolazione;


b) includere la capacità di analizzare e rilevare minacce informatiche, vulnerabilità e attacchi informatici attraverso i dati e i log dei veicoli. Tale capacità deve rispettare il punto 1.3 e i diritti alla privacy dei proprietari di automobili o dei conducenti, in particolare per quanto riguarda il consenso;


7.2.2.5. il costruttore del veicolo deve essere tenuto a dimostrare in che modo il suo sistema di gestione della cibersicurezza gestirà le eventuali dipendenze con fornitori, fornitori di servizi o sub-organizzazioni del costruttore per quanto riguarda le prescrizioni di cui al punto 7.2.2.2.


7.3. Prescrizioni per i tipi di veicolo


7.3.1. Il costruttore deve essere in possesso di un certificato di conformità valido per il sistema di gestione della cibersicurezza relativo al tipo di veicolo da omologare.


Tuttavia, per le omologazioni anteriori al 1° luglio 2024, se il costruttore del veicolo è in grado di dimostrare che non è stato possibile sviluppare il tipo di veicolo in maniera conforme al CSMS, il costruttore del veicolo deve dimostrare che la cibersicurezza è stata adeguatamente presa in considerazione durante la fase di sviluppo del tipo di veicolo in questione.


7.3.2. Il costruttore del veicolo deve individuare e gestire, per il tipo di veicolo da omologare, i rischi connessi ai fornitori.


7.3.3. Il costruttore del veicolo deve individuare gli elementi critici del tipo di veicolo ed effettuare un'esauriente valutazione del rischio per il tipo di veicolo e deve trattare/gestire adeguatamente i rischi individuati. La valutazione del rischio deve prendere in considerazione i singoli elementi del tipo di veicolo e le loro interazioni. La valutazione del rischio deve inoltre prendere in considerazione le interazioni con eventuali sistemi esterni. Nel valutare i rischi, il costruttore del veicolo deve tenere conto dei rischi connessi a tutte le minacce di cui all'allegato 5, parte A, nonché di qualsiasi altro rischio pertinente.


7.3.4. Il costruttore del veicolo deve proteggere il tipo di veicolo dai rischi individuati nella sua valutazione del rischio. Devono essere attuate misure di attenuazione proporzionate per proteggere il tipo di veicolo. Le misure attuate devono includere tutte le misure di attenuazione di cui all'allegato 5, parti B e C, che sono pertinenti per i rischi individuati. Tuttavia, se una delle misure di attenuazione di cui all'allegato 5, parte B o C, non è pertinente o non è sufficiente per il rischio individuato, il costruttore del veicolo deve garantire che venga attuata un'altra misura di attenuazione adeguata.


In particolare, per le omologazioni anteriori al 1° luglio 2024, il costruttore del veicolo deve garantire l'attuazione di un'altra misura di attenuazione adeguata se una delle misure di attenuazione di cui all'allegato 5, parte B o C, non è tecnicamente applicabile. La rispettiva valutazione dell'applicabilità tecnica deve essere fornita dal costruttore all'autorità di omologazione.


7.3.5. Il costruttore del veicolo deve mettere in atto misure adeguate e proporzionate per garantire che (se previsti) sul tipo di veicolo siano presenti ambienti dedicati per conservare e far funzionare di software, servizi, applicazioni o dati post-vendita.


7.3.6. Il costruttore del veicolo deve effettuare, prima dell'omologazione, prove adeguate e sufficienti per verificare l'efficacia delle misure di sicurezza attuate.


7.3.7. Il costruttore del veicolo deve attuare misure per il tipo di veicolo al fine di:


a) rilevare e prevenire gli attacchi informatici nei confronti dei veicoli appartenenti al tipo di veicolo in questione;


b) potenziare la sua capacità di monitoraggio per quanto riguarda l'individuazione di minacce, vulnerabilità e attacchi informatici pertinenti al tipo di veicolo;


c) disporre di capacità di trattamento dei dati che consentano di analizzare gli attacchi informatici tentati o riusciti.


7.3.8. I moduli crittografici utilizzati ai fini del presente regolamento devono essere in linea con le norme concordate. Se i moduli crittografici utilizzati non sono in linea con le norme concordate, il costruttore del veicolo ne deve giustificare l'uso.


7.4. Disposizioni in materia di comunicazione


7.4.1. Il costruttore del veicolo deve riferire almeno una volta all'anno, o più frequentemente se del caso, all'autorità di omologazione o al servizio tecnico in merito ai risultati delle sue attività di monitoraggio, quali definite al punto 7.2.2.2, lettera g), comprese le informazioni pertinenti sui nuovi attacchi informatici. Il costruttore del veicolo deve inoltre comunicare e confermare all'autorità di omologazione o al servizio tecnico che le misure di attenuazione in materia di cibersicurezza attuate in relazione ai suoi tipi di veicolo sono ancora efficaci e le eventuali azioni supplementari intraprese.


7.4.2 L'autorità di omologazione o il servizio tecnico devono verificare le informazioni fornite e, se necessario, esigere che il costruttore del veicolo ponga rimedio alle eventuali inefficienze rilevate.


Se la comunicazione o la risposta non è sufficiente, l'autorità di omologazione può decidere di revocare il certificato di conformità del CSMS in conformità al punto 6.8.


8. MODIFICA DEL TIPO DI VEICOLO ED ESTENSIONE DELL'OMOLOGAZIONE


8.1. Ogni modifica del tipo di veicolo che incida sulle prestazioni tecniche per quanto riguarda la cibersicurezza e/o sulla documentazione richiesta dal presente regolamento deve essere notificata all'autorità di omologazione che ha omologato il tipo di veicolo. Tale autorità può quindi:


8.1.1. ritenere che le modifiche apportate siano ancora conformi alle prescrizioni e alla documentazione dell'omologazione esistente; oppure


8.1.2. procedere alla necessaria valutazione complementare a norma del punto 5 e richiedere, se del caso, un ulteriore verbale di prova al servizio tecnico incaricato di eseguire le prove.


8.1.3. La conferma, l'estensione o il rifiuto dell'omologazione, con indicazione delle modifiche apportate, devono essere comunicati mediante una scheda di notifica conforme al modello figurante nell'allegato 2 del presente regolamento. L'autorità di omologazione che rilascia l'estensione dell'omologazione deve assegnare un numero di serie all'estensione e informare le altre parti dell'accordo del 1958 che applicano il presente regolamento mediante una scheda di notifica conforme al modello figurante nell'allegato 2 del presente regolamento.


9. CONFORMITA' DELLA PRODUZIONE


9.1. Le procedure per il controllo della conformità della produzione devono essere conformi a quelle indicate nell'allegato 1 dell'accordo del 1958 (E/ECE/TRANS/505/Rev.3), nonché alle prescrizioni seguenti:


9.1.1. il titolare dell'omologazione deve garantire che i risultati delle prove di conformità della produzione siano registrati e che i documenti allegati restino a disposizione per un periodo di tempo concordato con l'autorità di omologazione o con il suo servizio tecnico. Tale periodo non deve essere superiore a 10 anni a partire dalla cessazione definitiva della produzione;


9.1.2. l'autorità che ha rilasciato l'omologazione ha facoltà di verificare in qualsiasi momento i metodi di controllo della conformità applicati in ogni stabilimento di produzione. Tali verifiche devono avere di norma cadenza triennale.


10. SANZIONI IN CASO DI NON CONFORMITA' DELLA PRODUZIONE


10.1. L'omologazione di un tipo di veicolo rilasciata a norma del presente regolamento può essere revocata se cessano di essere soddisfatte le prescrizioni di cui al presente regolamento o se i veicoli campione non sono conformi alle prescrizioni del presente regolamento.


10.2. Se un'autorità di omologazione revoca un'omologazione da essa in precedenza rilasciata, deve informare immediatamente le parti contraenti che applicano il presente regolamento mediante una scheda di notifica conforme al modello figurante nell'allegato 2 del presente regolamento.


11. CESSAZIONE DEFINITIVA DELLA PRODUZIONE


11.1. Se il titolare di un'omologazione cessa definitivamente la produzione di un tipo di veicolo omologato a norma del presente regolamento, deve informarne l'autorità che ha rilasciato l'omologazione. Appena ricevuta la relativa notifica, tale autorità deve informare le altre parti dell'accordo che applicano il presente regolamento inviando una copia della scheda di omologazione recante in calce, a chiare lettere, l'annotazione firmata e datata «PRODUZIONE CESSATA».


12. NOMI E INDIRIZZI DEI SERVIZI TECNICI RESPONSABILI DELLE PROVE DI OMOLOGAZIONE E DELLE AUTORITA' DI OMOLOGAZIONE


12.1. Le parti dell'accordo che applicano il presente regolamento devono comunicare al segretariato delle Nazioni Unite i nomi e gli indirizzi dei servizi tecnici incaricati di eseguire le prove di omologazione e delle autorità che rilasciano le omologazioni e alle quali devono essere inviate le schede attestanti il rilascio, l'estensione, il rifiuto o la revoca di omologazioni rilasciate in altri paesi.


(3)  Ad esempio ISO 26262-2018, ISO/PAS 21448, ISO/SAE 21434.


(4)  https://www.unece.org/trans/main/wp29/datasharing.html.


(5)  Nel documento di interpretazione che la task force per la sicurezza informatica e le questioni relative alle trasmissioni senza fili sta elaborando per la settima sessione del GRVA devono essere forniti orientamenti sulle informazioni dettagliate da caricare (ad esempio metodo, criteri, livello di prestazione) e sul formato.


(6)  Il gruppo di lavoro sui veicoli automatizzati/autonomi e connessi (GRVA).


(7)  Tale interpretazione deve essere inclusa nel documento di interpretazione di cui alla nota a piè di pagina del punto 5.3.3.


(8)  Nel corso della sua settima sessione il GRVA elaborerà ulteriori informazioni sulle prescrizioni minime per il fascicolo di documentazione.

Nessun commento: