This document is an excerpt from the EUR-Lex website
Document 42021X0387
UN Regulation No 155 – Uniform provisions concerning the approval of vehicles with regards to cybersecurity and cybersecurity management system [2021/387]
Regulamento n.o 155 da ONU — Prescrições uniformes relativas à homologação de veículos no que diz respeito à cibersegurança e ao sistema de gestão da cibersegurança [2021/387]
Regulamento n.o 155 da ONU — Prescrições uniformes relativas à homologação de veículos no que diz respeito à cibersegurança e ao sistema de gestão da cibersegurança [2021/387]
PUB/2020/798
JO L 82 de 9.3.2021, p. 30–59
(BG, ES, CS, DA, DE, ET, EL, EN, FR, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
In force
9.3.2021 |
PT |
Jornal Oficial da União Europeia |
L 82/30 |
Só os textos originais da UNECE fazem fé ao abrigo do direito internacional público. O estatuto e a data de entrada em vigor do presente regulamento devem ser verificados na versão mais recente do documento UNECE comprovativo do seu estatuto, TRANS/WP.29/343, disponível em: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html
Regulamento n.o 155 da ONU — Prescrições uniformes relativas à homologação de veículos no que diz respeito à cibersegurança e ao sistema de gestão da cibersegurança [2021/387]
Data de entrada em vigor: 22 de janeiro de 2021
O presente documento constitui apenas um instrumento documental. Os textos que fazem fé e são juridicamente vinculativos são os seguintes:
— |
ECE/TRANS/WP.29/2020/79 |
— |
ECE/TRANS/WP.29/2020/94 e |
— |
ECE/TRANS/WP.29/2020/97 |
ÍNDICE
REGULAMENTO
1. |
Âmbito de aplicação |
2. |
Definições |
3. |
Pedido de homologação |
4. |
Marcações |
5. |
Homologação |
6. |
Certificado de conformidade do sistema de gestão da cibersegurança |
7. |
Especificações |
8. |
Modificação do modelo de veículo e extensão da homologação |
9. |
Conformidade da produção |
10. |
Sanções por não conformidade da produção |
11. |
Cessação definitiva da produção |
12. |
Designações e endereços dos serviços técnicos responsáveis pela realização dos ensaios de homologação e das entidades homologadoras |
ANEXOS
1 |
Ficha de informações |
2 |
Comunicação |
3 |
Exemplo de marca de homologação |
4 |
Modelo de certificado de conformidade do CSMS |
5. |
Lista de ameaças e respetivas medidas de mitigação |
1. ÂMBITO DE APLICAÇÃO
1.1. |
O presente regulamento aplica-se aos veículos das categorias M e N no que diz respeito à cibersegurança.
O presente regulamento aplica-se igualmente aos veículos da categoria O se estiverem equipados com, pelo menos, uma unidade de controlo eletrónico. |
1.2. |
O presente regulamento aplica-se igualmente aos veículos das categorias L6 e L7 se estiverem equipados com funcionalidades de condução automatizada de nível 3 ou mais, tal como especificadas no «Reference document with definitions of Automated Driving under WP.29 and the General Principles for developing a UN Regulation on automated vehicles» (documento de referência com as definições de condução automatizada no âmbito do WP.29 e dos princípios gerais para a elaboração de um regulamento da ONU relativo a veículos automatizados) (ECE/TRANS/WP.29/1140). |
1.3. |
O presente regulamento não prejudica os outros regulamentos da ONU, as legislações regionais ou nacionais que regem o acesso das partes autorizadas ao veículo e aos seus dados, funções e recursos, bem como as respetivas condições de acesso. Também não prejudica a aplicação da legislação nacional e regional relativa à privacidade e à proteção das pessoas singulares no que diz respeito ao tratamento dos seus dados pessoais. |
1.4. |
O presente regulamento aplica-se sem prejuízo de outros regulamentos da ONU, da legislação nacional ou regional que rege a conceção e a instalação ou integração de peças e componentes de substituição, físicas e digitais, no que diz respeito à cibersegurança. |
2. DEFINIÇÕES
Para efeitos do presente regulamento, entende-se por:
2.1. |
«Modelo de veículo», o conjunto de veículos que não diferem entre si, pelo menos, nos seguintes aspetos essenciais:
|
2.2. |
«Cibersegurança», a proteção dos veículos rodoviários e das suas funções contra ciberameaças a componentes elétricos ou eletrónicos. |
2.3. |
«Sistema de gestão da cibersegurança (CSMS)», uma abordagem sistemática baseada nos riscos e que define os processos organizacionais, as responsabilidades e a governação para tratar os riscos associados às ciberameaças aos veículos e protegê-los contra ciberataques. |
2.4. |
«Sistema», um conjunto de componentes e/ou subsistemas que executa uma função ou funções. |
2.5. |
«Fase de desenvolvimento», o período que antecede a homologação de um modelo de veículo. |
2.6. |
«Fase de produção», a duração da produção de um modelo de veículo. |
2.7. |
«Fase de pós-produção», o período em que um modelo de veículo deixou de ser produzido até ao fim da vida útil de todos os veículos deste modelo. Os veículos conformes a um modelo de veículo específico continuam operacionais durante esta fase, mas já não são produzidos. A fase termina quando já não existem veículos operacionais de um modelo de veículo específico. |
2.8. |
«Medida de mitigação», uma medida que reduz os riscos. |
2.9. |
«Risco», a possibilidade de que uma determinada ameaça explore as vulnerabilidades de um veículo e cause assim danos à organização ou a um indivíduo. |
2.10. |
«Avaliação dos riscos», o processo global de verificação, reconhecimento e descrição dos riscos (identificação dos riscos), para compreensão da natureza do risco e determinação do nível de risco (análise dos riscos), assim como da comparação dos resultados da análise dos riscos com critérios de risco para determinar se os riscos e/ou a sua magnitude são aceitáveis ou toleráveis (avaliação dos riscos). |
2.11. |
«Gestão dos riscos», as atividades coordenadas para dirigir e controlar uma organização em matéria de riscos. |
2.12. |
«Ameaça», uma causa potencial de um incidente indesejável que pode resultar em danos para um sistema, uma organização ou um indivíduo. |
2.13. |
«Vulnerabilidade», insuficiência de um elemento ou de uma medida de mitigação que possa ser explorada por uma ou mais ameaças. |
3. PEDIDO DE HOMOLOGAÇÃO
3.1. |
O pedido de homologação de um modelo de veículo no que diz respeito à cibersegurança deve ser apresentado pelo fabricante do veículo ou pelo seu representante devidamente acreditado. |
3.2. |
O pedido deve ser acompanhado pelos documentos a seguir mencionados, em triplicado, e pelo seguinte: |
3.2.1. |
Uma descrição do modelo de veículo no que diz respeito aos itens especificados no anexo 1 do presente regulamento; |
3.2.2. |
Nos casos em que se mostre ser a informação abrangida por direitos de propriedade intelectual ou constituir um saber-fazer específico do fabricante ou dos seus fornecedores, o fabricante ou os seus fornecedores devem disponibilizar informações suficientes para permitir a realização correta dos controlos referidos no presente regulamento. Essas informações devem ser tratadas confidencialmente; |
3.2.3. |
O certificado de conformidade do CSMS, em conformidade com o ponto 6 do presente regulamento. |
3.3. |
A documentação deve ser disponibilizada em duas partes:
|
4. MARCAÇÃO
4.1. |
Nos veículos conformes a modelos de veículos homologados nos termos do presente regulamento, deve ser afixada de maneira visível, num local facilmente acessível e indicado na ficha de homologação, uma marca de homologação internacional composta por: |
4.1.1. |
Uma circunferência envolvendo a letra «E» seguida do número distintivo do país que concedeu a homologação; |
4.1.2. |
O número do presente regulamento, seguido da letra «R», de um travessão e do número de homologação, colocados à direita da circunferência descrita no ponto 4.1.1. |
4.2. |
Se o veículo for conforme a um modelo de veículo homologado, nos termos de um ou mais dos regulamentos anexados ao Acordo, no país que concedeu a homologação de acordo com o presente regulamento, o símbolo previsto no ponto 4.1.1 não tem de ser repetido; neste caso, os números do regulamento e da homologação e os símbolos adicionais de todos os regulamentos ao abrigo dos quais tiver sido concedida a homologação no país em causa em aplicação do presente regulamento serão dispostos em colunas verticais à direita do símbolo prescrito no ponto 4.1.1. |
4.3. |
A marca de homologação deve ser claramente legível e indelével. |
4.4. |
A marca de homologação deve ser colocada sobre a chapa de identificação do veículo afixada pelo fabricante, ou na sua proximidade. |
4.5. |
O anexo 3 do presente regulamento dá exemplos da disposição das marcas de homologação. |
5. HOMOLOGAÇÃO
5.1. |
As entidades homologadoras concedem, conforme adequado, a homologação no que diz respeito à cibersegurança, apenas aos modelos de veículos que cumpram os requisitos do presente regulamento. |
5.1.1. |
A entidade homologadora ou o seu serviço técnico devem verificar os documentos que atestam que o fabricante do veículo tomou as medidas necessárias em função do modelo de veículo, para:
|
5.1.2. |
A entidade homologadora ou o seu serviço técnico devem verificar, através de ensaios a um veículo do modelo do veículo, que o fabricante aplicou as medidas de cibersegurança que documentou. Os ensaios devem ser realizados pela própria entidade homologadora ou pelo seu próprio serviço técnico ou em colaboração com o fabricante do veículo por amostragem. A amostragem deve focar-se, mas não exclusivamente, nos riscos considerados elevados durante a apreciação dos riscos. |
5.1.3. |
A entidade homologadora ou o seu serviço técnico devem recusar a homologação no que diz respeito à cibersegurança se o fabricante do veículo não tiver cumprido um ou mais dos requisitos referidos no ponto 7.3, nomeadamente:
|
5.1.4. |
A entidade homologadora encarregada da avaliação deve também recusar a homologação no que diz respeito à cibersegurança se nem ela nem o seu serviço técnico tiverem recebido do fabricante informações suficientes para avaliar a cibersegurança do modelo de veículo. |
5.2. |
A comunicação da concessão, extensão ou recusa da homologação de um modelo de veículo nos termos do presente regulamento deve ser feita às partes no Acordo de 1958 que apliquem o presente regulamento através de um formulário conforme com o modelo apresentado no anexo 2 do presente regulamento. |
5.3. |
As entidades homologadoras não devem conceder qualquer homologação sem verificar se o fabricante pôs em prática disposições e procedimentos satisfatórios para gerir adequadamente os aspetos da cibersegurança abrangidos pelo presente regulamento. |
5.3.1. |
A entidade homologadora e os seus serviços técnicos devem assegurar, para além dos critérios enunciados no anexo 2 do Acordo de 1958:
|
5.3.2. |
Cada Parte Contratante que aplique o presente regulamento deve notificar e informar, por intermédio da sua entidade homologadora, outras entidades de homologação das Partes Contratantes que apliquem o presente regulamento da ONU sobre o método e os critérios que servem de base à entidade notificadora para avaliar a adequação das medidas tomadas em conformidade com o presente regulamento e, em especial, com os pontos 5.1, 7.2 e 7.3.
Estas informações devem ser comunicadas a) apenas antes da concessão da primeira homologação em conformidade com o presente regulamento e b) cada vez que o método ou os critérios de avaliação forem atualizados. Estas informações destinam-se a ser partilhadas para efeitos de compilação e análise das melhores práticas e a fim de garantir a aplicação convergente das disposições por todas as entidades homologadoras que aplicam o presente regulamento. |
5.3.3. |
As informações referidas no ponto 5.3.2 devem ser carregadas em língua inglesa na base de dados disponível num sítio da Internet seguro «DETA», (2) criada pela Comissão Económica das Nações Unidas para a Europa, em tempo útil e o mais tardar 14 dias antes da concessão da primeira homologação segundo os métodos e critérios de avaliação pertinentes. As informações devem ser suficientes para permitir compreender os níveis de desempenho mínimos que a entidade homologadora adotou para cada um dos requisitos específicos referidos no ponto 5.3.2, bem como os processos e medidas que aplica para verificar se esses níveis mínimos de desempenho são cumpridos (3). |
5.3.4. |
As entidades homologadoras que recebem as informações a que se refere o ponto 5.3.2 podem apresentar observações à entidade homologadora notificadora, carregando-as na DETA no prazo de 14 dias a contar do dia da notificação. |
5.3.5. |
Se não for possível à entidade homologadora que concede uma homologação ter em conta as observações recebidas em conformidade com o ponto 5.3.4, as entidades homologadoras que tenham enviado observações e a entidade homologadora que concede uma homologação devem solicitar esclarecimentos adicionais, em conformidade com o anexo 6 do Acordo de 1958. O grupo de trabalho subsidiário (4) competente do Fórum Mundial para a Harmonização das Regulamentações aplicáveis a Veículos (WP.29) do presente regulamento deve chegar a acordo sobre uma interpretação comum dos métodos e critérios de avaliação (5). Essa interpretação comum deve ser aplicada e todas as entidades homologadoras devem conceder homologações em conformidade com o presente regulamento. |
5.3.6. |
Cada entidade homologadora que conceda uma homologação em conformidade com o presente regulamento deve notificar as outras entidades homologadoras. A homologação e a documentação complementar devem ser carregadas na DETA, em inglês, pela entidade homologadora no prazo de 14 dias a contar da data de concessão da homologação (6). |
5.3.7. |
As Partes Contratantes podem estudar as homologações concedidas com base nas informações carregadas em conformidade com o ponto 5.3.6. Quaisquer divergências de pontos de vista entre as Partes Contratantes devem ser resolvidas em conformidade com o artigo 10.o e o anexo 6 do Acordo de 1958. As Partes Contratantes devem informar igualmente o grupo de trabalho subsidiário competente do Fórum Mundial para a Harmonização das Regulamentações aplicáveis a Veículos (WP.29) sobre as interpretações divergentes na aceção do anexo 6 do Acordo de 1958. O grupo de trabalho competente deve contribuir para a resolução das divergências de pontos de vista e pode consultar o WP.29 sobre essa questão, se necessário. |
5.4. |
Para efeitos do ponto 7.2 do presente regulamento, o fabricante deve assegurar a implementação dos aspetos de cibersegurança abrangidos pelo presente regulamento. |
6. CERTIFICADO DE CONFORMIDADE DO SISTEMA DE GESTÃO DA CIBERSEGURANÇA
6.1. |
As Partes Contratantes devem nomear uma entidade homologadora para efetuar a avaliação do fabricante e emitir um certificado de conformidade do CSMS. |
6.2. |
O pedido de certificado de conformidade para o sistema de gestão da cibersegurança deve ser apresentado pelo fabricante do veículo ou pelo seu representante devidamente acreditado. |
6.3. |
O pedido deve ser acompanhado pelos documentos a seguir mencionados, em triplicado, e pelo seguinte: |
6.3.1. |
Documentos que descrevem o sistema de gestão da cibersegurança; |
6.3.2. |
Uma declaração assinada conforme ao modelo definido no apêndice 1 do anexo 1. |
6.4. |
No contexto da avaliação, o fabricante deve declarar, utilizando o modelo definido no apêndice 1 do anexo 1, e demonstrar, a contento da entidade homologadora ou do seu serviço técnico, que dispõe dos processos necessários para cumprir todos os requisitos da cibersegurança nos termos do presente regulamento. |
6.5. |
Quando esta avaliação tiver sido concluída satisfatoriamente e depois de receber uma declaração assinada do fabricante de acordo com o modelo definido no apêndice 1 do anexo 1, será concedido ao fabricante um certificado de conformidade do CSMS tal como descrito no anexo 4 do presente regulamento (a seguir designado por «Certificado de conformidade do CSMS»). |
6.6. |
A entidade homologadora ou o seu serviço técnico devem utilizar o modelo constante do anexo 4 do presente regulamento para o certificado de conformidade do CSMS. |
6.7. |
O certificado de conformidade do CSMS deve permanecer válido por um período máximo de três anos a contar da data de entrega do certificado, exceto se for revogado. |
6.8. |
A entidade homologadora que emitiu o certificado de conformidade do CSMS pode, em qualquer altura, verificar se os requisitos para o mesmo continuam a ser cumpridos. A entidade homologadora deve revogar o certificado de conformidade do CSMS, se os requisitos estabelecidos no presente regulamento deixarem de ser cumpridos. |
6.9. |
O fabricante deve informar a entidade homologadora ou o seu serviço técnico sobre qualquer alteração que afete a relevância do certificado de conformidade do CSMS. Após ter consultado o fabricante, a entidade homologadora ou o seu serviço técnico devem decidir se são necessárias novas verificações. |
6.10. |
O fabricante deve pedir um novo certificado de conformidade do CSMS, ou a sua prorrogação em devido tempo, permitindo à entidade homologadora concluir a sua avaliação antes do termo do período de validade do certificado de conformidade do CSMS. Sob reserva de uma avaliação favorável, a entidade homologadora deve emitir um novo certificado de conformidade do CSMS ou prorrogar a sua validade por mais um período de três anos. A entidade homologadora deve verificar se o CSMS continua a cumprir os requisitos do presente regulamento. A entidade homologadora deve emitir um novo certificado nos casos em que tenham sido comunicadas alterações à entidade homologadora ou ao seu serviço técnico e em que as alterações tenham sido reavaliadas favoravelmente. |
6.11. |
A caducidade ou a retirada do certificado de conformidade do CSMS do fabricante deve ser considerada, no que diz respeito aos modelos de veículos para os quais o CSMS em causa era pertinente, como modificação da homologação, tal como referido no ponto 8, o que pode implicar a revogação da homologação, se já não estiverem preenchidas as condições para a concessão da homologação. |
7. ESPECIFICAÇÕES
7.1. |
Especificações gerais |
7.1.1. |
Os requisitos do presente regulamento não restringem as disposições ou os requisitos de outros regulamentos da ONU. |
7.2. |
Requisitos relativos ao sistema de gestão da cibersegurança |
7.2.1. |
Com vista à avaliação, a entidade homologadora ou o seu serviço técnico devem verificar se o fabricante do veículo dispõe de um sistema de gestão da cibersegurança e deve verificar a sua conformidade com o presente regulamento. |
7.2.2. |
O sistema de gestão da cibersegurança deve cobrir os seguintes aspetos: |
7.2.2.1. |
O fabricante do veículo deve demonstrar à entidade homologadora ou ao serviço técnico que o seu sistema de gestão da cibersegurança se aplica às seguintes fases:
|
7.2.2.2. |
O fabricante do veículo deve demonstrar que os processos utilizados no seu sistema de gestão da cibersegurança asseguram a devida consideração da segurança, incluindo os riscos e medidas de mitigação enumerados no anexo 5. Estes processos incluem:
|
7.2.2.3. |
O fabricante do veículo deve demonstrar que os processos utilizados no seu sistema de gestão da cibersegurança garantem que, com base na categorização referida no ponto 7.2.2.2, alíneas c) e g), as ciberameaças e as vulnerabilidades que exijam uma resposta do fabricante do veículo devem ser mitigadas num prazo razoável. |
7.2.2.4. |
O fabricante do veículo deve demonstrar que os processos utilizados no seu sistema de gestão da cibersegurança garantem que a monitorização referida no ponto 7.2.2.2, alínea g), é permanente. Tal deve:
|
7.2.2.5. |
O fabricante do veículo deve ser obrigado a demonstrar de que forma o seu sistema de gestão da cibersegurança irá gerir as dependências que possam existir com os fornecedores contratados, os prestadores de serviços ou as suborganizações do fabricante, no que respeita aos requisitos do ponto 7.2.2.2. |
7.3. |
Requisitos relativos aos modelos de veículos |
7.3.1. |
O fabricante deve dispor de um certificado de conformidade válido para o sistema de gestão da cibersegurança correspondente ao modelo de veículo a homologar.
Todavia, para as homologações anteriores a 1 de julho de 2024, se o fabricante do veículo puder demonstrar que o modelo de veículo não pôde ser desenvolvido em conformidade com o sistema de gestão da cibersegurança, então o fabricante do veículo deve demonstrar que a cibersegurança foi devidamente tida em conta durante a fase de desenvolvimento do modelo de veículo em questão. |
7.3.2. |
O fabricante do veículo deve identificar e gerir, para o modelo de veículo a homologar, os riscos relacionados com os fornecedores. |
7.3.3. |
O fabricante do veículo deve identificar os elementos críticos do modelo de veículo, efetuar uma apreciação exaustiva dos riscos para esse modelo de veículo e tratar ou gerir adequadamente os riscos identificados. A apreciação dos riscos deve ter em conta os elementos individuais do modelo de veículo e as suas interações. A apreciação dos riscos deve ainda ter em conta as interações com quaisquer sistemas externos. Ao apreciar os riscos, o fabricante do veículo deve ter em conta os riscos relacionados com todas as ameaças referidas no anexo 5, parte A, assim como qualquer outro risco pertinente. |
7.3.4. |
O fabricante do veículo deve proteger o modelo de veículo contra os riscos identificados na sua apreciação dos riscos e para esse fim, devem ser aplicadas medidas de mitigação proporcionadas. As medidas de mitigação implementadas incluem todas as medidas referidas no anexo 5, partes B e C, que são pertinentes para os riscos identificados. Contudo, se uma medida de mitigação referida no anexo 5, partes B ou C, não for pertinente ou não for suficiente para o risco identificado, o fabricante do veículo deve assegurar a aplicação de outra medida de mitigação adequada.
Em especial, no que se refere às homologações anteriores a 1 de julho de 2024, o fabricante do veículo deve assegurar a aplicação de outra medida de mitigação adequada se uma medida de mitigação referida no anexo 5, parte B ou C, não for tecnicamente viável. O fabricante deve apresentar à entidade homologadora a respetiva avaliação da viabilidade técnica. |
7.3.5. |
O fabricante do veículo deve pôr em prática medidas adequadas e proporcionadas para garantir a segurança de ambientes específicos no modelo de veículo (se fornecidos) para o armazenamento e a execução de software, serviços, aplicações ou dados do mercado pós-venda. |
7.3.6. |
O fabricante do veículo deve realizar ensaios adequados e suficientes, antes da homologação, para verificar a eficácia das medidas de segurança aplicadas. |
7.3.7. |
O fabricante do veículo deve aplicar medidas para o modelo de veículo para:
|
7.3.8. |
Os módulos criptográficos utilizados para efeitos do presente regulamento devem estar em conformidade com as normas consensuais. Se os módulos criptográficos utilizados não estiverem em conformidade com as normas consensuais, o fabricante do veículo deve justificar a sua utilização. |
7.4. |
Disposições em matéria de comunicação de informações |
7.4.1. |
O fabricante do veículo deve comunicar, pelo menos uma vez por ano, ou com maior frequência se tal for relevante, à entidade homologadora ou ao serviço técnico o resultado das suas atividades de monitorização, tal como definido no ponto 7.2.2.2, alínea g), incluindo nomeadamente as informações relativas a novos ciberataques. O fabricante do veículo deve também comunicar e confirmar à entidade homologadora ou ao serviço técnico que as medidas de mitigação em matéria de cibersegurança aplicadas para os seus modelos de veículos continuam a ser eficazes e comunicar eventuais medidas adicionais tomadas. |
7.4.2. |
A entidade homologadora ou o serviço técnico deve verificar as informações fornecidas e, se necessário, exigir que o fabricante do veículo corrija qualquer ineficácia detetada.
Se as informações comunicadas ou a resposta não forem suficientes, a entidade homologadora pode decidir revogar o CSMS em conformidade com o ponto 6.8. |
8. MODIFICAÇÃO DO MODELO DE VEÍCULO E EXTENSÃO DA HOMOLOGAÇÃO
8.1. |
Todas as modificações do modelo de veículo que afetem o seu desempenho técnico no que respeita à cibersegurança e/ou à documentação exigida no presente regulamento devem ser notificadas à entidade homologadora que homologou o modelo de veículo. A entidade homologadora pode então: |
8.1.1. |
Considerar que as modificações feitas continuam a cumprir os requisitos e a documentação da homologação existente; ou |
8.1.2. |
Proceder à necessária avaliação complementar nos termos do ponto 5 e exigir, se for caso disso, um novo relatório de ensaio do serviço técnico responsável pela realização dos ensaios. |
8.1.3. |
A confirmação, extensão ou recusa da homologação, com especificação das alterações introduzidas, deve ser comunicada através de um formulário de comunicação conforme ao modelo apresentado no anexo 2 do presente regulamento. A entidade homologadora responsável pela extensão da homologação atribui um número de série a essa extensão e informa do facto as restantes partes no Acordo de 1958 que apliquem o presente regulamento, por meio de um formulário de comunicação conforme ao modelo apresentado no anexo 2 do presente regulamento. |
9. CONFORMIDADE DA PRODUÇÃO
9.1. |
Os procedimentos relativos à conformidade da produção devem cumprir o disposto no Acordo de 1958, anexo 1 (E/ECE/TRANS/505/Rev.3), bem como as seguintes disposições: |
9.1.1. |
O titular da homologação deve assegurar que os resultados dos ensaios relativos à conformidade da produção são registados e que os documentos em anexo se mantêm disponíveis durante um período a determinar em concertação com a entidade homologadora ou o seu serviço técnico. O referido período não deve exceder 10 anos, a contar da data em que a produção foi definitivamente cessada; |
9.1.2. |
A entidade que tiver concedido a homologação pode verificar, em qualquer momento, os métodos de controlo da conformidade aplicados em cada unidade de produção. A periodicidade normal dessas verificações é a cada três anos. |
10. SANÇÕES POR NÃO CONFORMIDADE DA PRODUÇÃO
10.1. |
A homologação concedida a um modelo de veículo nos termos do presente regulamento pode ser revogada se os requisitos enunciados no presente regulamento não forem cumpridos ou se os veículos-amostra não cumprirem os requisitos do presente regulamento. |
10.2. |
Se uma entidade homologadora revogar uma homologação previamente concedida, deve notificar imediatamente desse facto as partes contratantes que apliquem o presente regulamento, utilizando um formulário de comunicação conforme ao modelo constante do anexo 2 do presente regulamento. |
11. CESSAÇÃO DEFINITIVA DA PRODUÇÃO
11.1. |
Se o titular da homologação deixar definitivamente de fabricar um modelo de veículo homologado nos termos do presente regulamento, deve informar desse facto a entidade homologadora. Após receber a comunicação, essa autoridade deve do facto informar as outras partes contratantes no acordo que aplicam o presente regulamento por meio de uma cópia do certificado de homologação que ostente no final, em letras grandes, a anotação, assinada e datada, «CESSAÇÃO DA PRODUÇÃO». |
12. DESIGNAÇÕES E ENDEREÇOS DOS SERVIÇOS TÉCNICOS RESPONSÁVEIS PELA REALIZAÇÃO DOS ENSAIOS DE HOMOLOGAÇÃO E DAS ENTIDADES HOMOLOGADORAS
12.1. |
As partes contratantes no Acordo que apliquem o presente regulamento comunicam ao Secretariado das Nações Unidas as designações e os endereços dos serviços técnicos responsáveis pela realização dos ensaios de homologação e das entidades homologadoras que concedem as homologações e aos quais devem ser enviados os certificados de concessão, extensão, recusa ou revogação da homologação emitidos noutros países. |
(1) Ver, por exemplo, as normas ISO 26262-2018, ISO/PAS 21448 e ISO/SAE 21434.
(2) https://www.unece.org/trans/main/wp29/datasharing.html
(3) As orientações relativas às informações pormenorizadas (por exemplo, método, critérios, nível de desempenho) a carregar e o formato a utilizar devem ser fornecidos no documento de interpretação que o Grupo de trabalho informal da cibersegurança e das questões de segurança das transmissões sem fios está a preparar para a sétima sessão do GRVA.
(4) Grupo de Trabalho dos veículos automatizados/autónomos e conectados (GRVA).
(5) Esta interpretação deve refletir-se no documento de interpretação referido na nota de rodapé do ponto 5.3.3.
(6) Mais informações sobre os requisitos mínimos para o dossiê de documentação serão desenvolvidas pelo GRVA durante a sua sétima sessão.
ANEXO 1
Ficha de informações
Se for caso disso, as informações a seguir indicadas devem ser fornecidas em triplicado e incluir um índice. Caso existam, os desenhos devem ser fornecidos à escala adequada e com pormenor suficiente, em formato A4 ou dobrados nesse formato. Eventuais fotografias, com grau de pormenor suficiente.
1.
Marca (designação comercial do fabricante): …
2.
Tipo e designação(ões) comercial(is) geral(is): …
3.
Meios de identificação do modelo/tipo, se marcados no veículo: …
4.
Localização dessa marcação: …
5.
Categoria(s) do veículo: …
6.
Nome e endereço do fabricante ou do seu representante: …
7.
Nome(s) e endereço(s) da(s) instalação(ões) de montagem: …
8.
Fotografia(s) e/ou desenho(s) de um veículo representativo: …
9.
Cibersegurança
9.1.
Características gerais de construção do modelo de veículo, incluindo:
a) |
Os sistemas do veículo pertinentes para a cibersegurança do modelo de veículo; |
b) |
Os componentes desses sistemas que são pertinentes para a cibersegurança; |
c) |
As interações desses sistemas com outros sistemas no interior do modelo de veículo e nas interfaces externas. |
9.2.
Representação esquemática do modelo de veículo
9.3.
Número do certificado de conformidade do CSMS: …
9.4.
Documentos relativos ao modelo de veículo a homologar que descrevem os resultados da apreciação dos riscos e os riscos identificados: …
9.5.
Documentos relativos ao modelo de veículo a homologar que descrevem as medidas de mitigação que foram aplicadas nos sistemas listados, ou no modelo de veículo, e a forma como fazer face aos riscos declarados: …
9.6.
Documentos relativos ao modelo de veículo a homologar que descrevem a proteção de ambientes específicos para software, serviços, aplicações ou dados do mercado pós-venda: …
9.7.
Documentos relativos ao modelo de veículo a homologar que descrevem os ensaios efetuados para verificar a cibersegurança do modelo de veículo e dos seus sistemas e os resultados desses ensaios: …
9.8.
Descrição da análise da cadeia de abastecimento no que diz respeito à cibersegurança: …
Apêndice 1 do Anexo 1
Modelo de declaração de conformidade do CSMS a preencher pelo fabricante
Declaração do fabricante relativa à conformidade com os requisitos para o sistema de gestão da cibersegurança
Nome do fabricante: …
Endereço do fabricante: …
… (Nome do fabricante) atesta que os processos necessários para cumprir os requisitos relativos ao sistema de gestão da cibersegurança enunciados no ponto 7.2 do Regulamento n.o 155 da ONU estão instalados e serão mantidos.………
Feito em: … (local)
Data: …
Nome do signatário: …
Função do signatário: …
…
(Carimbo e assinatura do representante do fabricante)
ANEXO 2
Comunicação
(Formato máximo: A4 [210 × 297 mm])
(1) |
emitida por: |
Designação da entidade administrativa: … … … |
Referente a (2) |
Concessão da homologação Extensão da homologação Revogação da homologação com efeitos a partir de dd/mm/aaaa Recusa da homologação Cessação definitiva da produção |
de um modelo de veículo nos termos do Regulamento n.o 155 da ONU
N.o de homologação: …
N.o da extensão: …
Razão da extensão: …
1.
Marca (designação comercial do fabricante): …
2.
Modelo/tipo e designação(ões) comercial(ais) geral(ais): …
3.
Meios de identificação do modelo/tipo, se marcados no veículo: …
3.1.
Localização dessa marcação: …
4.
Categoria(s) do veículo: …
5.
Nome e endereço do fabricante ou do seu representante: …
6.
Nome(s) e endereço(s) da(s) instalação(ões) de produção: …
7.
Número do certificado de conformidade do sistema de gestão da cibersegurança: …
8.
Serviço técnico responsável pela realização dos ensaios: …
9.
Data do relatório de ensaio: …
10.
Número do relatório de ensaio: …
11.
Observações (se for caso disso): …
12.
Local: …
13.
Data: …
14.
Assinatura: …
15.
Encontra-se em anexo o índice do dossiê de homologação, que está arquivado junto da entidade homologadora e pode ser obtido a pedido.
(1) Número distintivo do país que procedeu à concessão/extensão/recusa/revogação da homologação (ver disposições de homologação no texto do regulamento).
(2) Riscar o que não interessa.:
ANEXO 3
Exemplo de marca de homologação
MODELO A
(Ver ponto 4.2 do presente regulamento)
a = 8 mm mín.
A marca de homologação acima indicada, afixada num veículo, indica que o modelo do veículo em causa foi homologado nos Países Baixos (E4), nos termos do Regulamento n.o 155, com o número de homologação 001234. Os dois primeiros algarismos deste número indicam que a homologação foi concedida em conformidade com os requisitos do presente regulamento na sua forma original (00).
ANEXO 4
Modelo de certificado de conformidade do CSMS
Certificado de conformidade do sistema de gestão da cibersegurança
com o Regulamento n.o 155 da ONU
Número do certificado [número de referência]
[……. entidade homologadora]
Certifica que
Fabricante: …
Endereço do fabricante: …
está em conformidade com o disposto no ponto 7.2 do Regulamento n.o 155.
Foram realizadas verificações em: …
pelo/a (nome e endereço da entidade homologadora ou do serviço técnico): …
Número do relatório: …
O presente certificado é válido até […………………………………………………data]
Feito em […………………………………………………local]
Em […………………………………………………data]
[…………………………………………………assinatura]
Anexos: descrição do sistema de gestão da cibersegurança elaborada pelo fabricante.
ANEXO 5
Lista de ameaças e respetivas medidas de mitigação
1.
O presente anexo é composto por três partes. A parte A descreve a linha de base de ameaças, vulnerabilidades e métodos de ataque. A parte B descreve as medidas de mitigação das ameaças que visam modelos de veículos. A parte C descreve as medidas de mitigação das ameaças que visam áreas fora dos veículos, por exemplo, sistemas informáticos de apoio de retaguarda.
2.
A parte A, a parte B e a parte C devem ser consideradas para efeitos de avaliação dos riscos e de medidas de mitigação a implementar pelos fabricantes de veículos.
3.
A vulnerabilidade de alto nível e os exemplos correspondentes foram indexados na parte A. A mesma indexação foi referenciada nos quadros das partes B e C para estabelecer uma ligação entre cada ataque ou vulnerabilidade e uma lista de medidas de mitigação correspondentes.
4.
A análise das ameaças deve também incluir um exame de eventuais consequências de um ataque. Este exame pode contribuir para determinar o grau de risco e identificar riscos adicionais. Eventuais consequências de um ataque podem:
a) |
Comprometer a utilização do veículo em condições de segurança; |
b) |
Interromper funções do veículo; |
c) |
Modificar o software e alterar os desempenhos; |
d) |
Alterar o software sem efeitos no funcionamento; |
e) |
Comprometer a integridade dos dados; |
f) |
Comprometer a confidencialidade dos dados; |
g) |
Impedir o acesso aos dados; |
h) |
Ser outras ligadas à criminalidade. |
Parte A — Vulnerabilidades ou métodos de ataque relacionados com as ameaças
1. |
As descrições de alto nível das ameaças e das vulnerabilidades ou dos métodos de ataque correspondentes constam do quadro A1.
Quadro A1 Lista de vulnerabilidades ou de métodos de ataque relacionados com as ameaças
|
Parte B — Medidas de mitigação das ameaças que visam os veículos
1. |
Medidas de mitigação para «canais de comunicação dos veículos»
As medidas de mitigação das ameaças relacionadas com os «canais de comunicação dos veículos» constam do quadro B1. Quadro B1 Medidas de mitigação das ameaças relacionadas com os «canais de comunicação dos veículos»
|
2. |
Medidas de mitigação para o «processo de atualização»
As medidas de mitigação das ameaças relacionadas com o «processo de atualização» constam do quadro B2. Quadro B2 Medidas de mitigação das ameaças relacionadas com o «processo de atualização»
|
3. |
Medidas de mitigação para «ações humanas não intencionais que facilitem um ciberataque»
As medidas de mitigação das ameaças relacionadas com «ações humanas não intencionais que facilitem um ciberataque» constam do quadro B3. Quadro B3 Medidas de mitigação das ameaças relacionadas com «ações humanas não intencionais que facilitem um ciberataque»
|
4. |
Medidas de mitigação para «conectividade e conexões externas»
As medidas de mitigação das ameaças relacionadas com «conectividade e conexões externas» constam do quadro B4. Quadro B4 Medidas de mitigação das ameaças relacionadas com «conectividade e conexões externas»
|
5. |
Medidas de mitigação para «potenciais alvos ou motivações de um ataque»
As medidas de mitigação das ameaças relacionadas com «potenciais alvos ou motivações de um ataque» constam do quadro B5. Quadro B5 Medidas de mitigação das ameaças relacionadas com «potenciais alvos ou motivações de um ataque»
|
6. |
Medidas de mitigação para «vulnerabilidades potenciais suscetíveis de ser exploradas se não forem suficientemente protegidas ou reduzidas»
As medidas de mitigação das ameaças relacionadas com «vulnerabilidades potenciais suscetíveis de ser exploradas se não forem suficientemente protegidas ou reduzidas» constam do quadro B6. Quadro B6 Medidas de mitigação das ameaças relacionadas com «vulnerabilidades potenciais suscetíveis de ser exploradas se não forem suficientemente protegidas ou reduzidas»
|
7. |
Medidas de mitigação para «perda de dados/violação de dados do veículo»
As medidas de mitigação das ameaças relacionadas com a «perda de dados/violação de dados do veículo» constam do quadro B7. Quadro B7 Medidas de mitigação das ameaças relacionadas com a «perda de dados/violação de dados do veículo»
|
8. |
Medidas de mitigação para a «manipulação física dos sistemas com vista a permitir um ataque»
As medidas de mitigação das ameaças relacionadas com a «manipulação física dos sistemas com vista a permitir um ataque» constam do quadro B8. Quadro B8 Medidas de mitigação das ameaças relacionadas com a «manipulação física dos sistemas com vista a permitir um ataque»
|
Parte C — Medidas de mitigação das ameaças fora dos veículos
1. |
Medidas de mitigação para «servidores de apoio de retaguarda»
As medidas de mitigação das ameaças relacionadas com os «servidores de apoio de retaguarda» constam do quadro C1. |
Quadro C1
Medidas de mitigação das ameaças relacionadas com os «servidores de apoio de retaguarda»
Referência do quadro A1 |
Ameaças relacionadas com os «servidores de apoio de retaguarda» |
Ref |
Medidas de mitigação |
1.1 & 3.1 |
Utilização abusiva de privilégios pelo pessoal (ataque interior) |
M1 |
Devem ser realizados controlos de segurança a sistemas de apoio de retaguarda para minimizar o risco de ataque interior. |
1.2 & 3.3 |
Acesso Internet não autorizado ao servidor (ativado, por exemplo, por função-alçapão (backdoors), vulnerabilidades do sistema de software não corrigidas, ataques SQL ou outros meios) |
M2 |
Devem ser realizados controlos de segurança a sistemas de apoio de retaguarda para minimizar os acessos não autorizados. Para exemplos de controlos de segurança, ver o OWASP |
1.3 & 3.4 |
Acesso físico não autorizado ao servidor (por meio, por exemplo, de memória USB ou outro suporte de ligação ao servidor) |
M8 |
A conceção do sistema e o controlo do acesso deveriam impedir que pessoas não autorizadas possam aceder a dados pessoais ou a dados críticos do sistema |
2.1 |
Ataque ao servidor de apoio de retaguarda que bloqueia o seu funcionamento, por exemplo, impede-o de interagir com os veículos e de fornecer serviços dos quais dependem |
M3 |
Devem ser realizados controlos de segurança aos sistemas de apoio de retaguarda. Nos casos em que os servidores de apoio de retaguarda são críticos para a prestação de serviços, estão disponíveis medidas de recuperação em caso de interrupção do sistema. Para exemplos de controlos de segurança, ver o OWASP |
3.2 |
Perda de informações na «nuvem». Dados sensíveis podem ser perdidos devido a ataques ou incidentes quando os dados são armazenados por terceiros prestadores de serviços de computação em «nuvem» |
M4 |
Devem ser realizados controlos de segurança para minimizar os riscos associados à computação em nuvem. Para exemplos de controlos de segurança, ver o OWASP e as orientações NCSC sobre computação em nuvem |
3.5 |
Violação de informações através da partilha acidental de dados (por exemplo, erros administrativos, armazenamento dos dados em servidores situados em garagens) |
M5 |
Devem ser realizados controlos de segurança a sistemas de apoio de retaguarda para evitar violações de dados. Para exemplos de controlos de segurança, ver o OWASP |
2. |
Medidas de mitigação para «ações humanas não intencionais»
As medidas de mitigação das ameaças relacionadas com «ações humanas não intencionais» constam do quadro C2. Quadro C2 Medidas de mitigação das ameaças relacionadas com «ações humanas não intencionais»
|
3. |
Medidas de mitigação para «perda física de dados»
As medidas de mitigação das ameaças relacionadas com a «perda física de dados» constam do quadro C3. Quadro C3 Medidas de mitigação das ameaças relacionadas com a «perda física de dados»
|