ISSN 1977-0782

Jurnalul Oficial

al Uniunii Europene

L 82

European flag  

Ediţia în limba română

Legislaţie

Anul 64
9 martie 2021


Cuprins

 

II   Acte fără caracter legislativ

Pagina

 

 

ACTE ADOPTATE DE ORGANISME CREATE PRIN ACORDURI INTERNAȚIONALE

 

*

Regulamentul ONU nr. 153 – Dispoziții uniforme privind omologarea vehiculelor în ceea ce privește integritatea sistemului de alimentare cu combustibil și siguranța grupului motopropulsor electric în cazul unei coliziuni posterioare [2021/386]

1

 

*

Regulamentul ONU nr. 155 – Dispoziții uniforme referitoare la omologarea vehiculelor în ceea ce privește securitatea cibernetică și sistemul de gestionare a securității cibernetice [2021/387]

30

 

*

Regulamentul ONU nr. 156 – Dispoziții uniforme privind omologarea vehiculelor în ceea ce privește actualizarea software-ului și sistemul de gestionare a actualizării software-ului [2021/388]

60

 

*

Regulamentul ONU nr. 157 – Dispoziții uniforme privind omologarea vehiculelor în ceea ce privește sistemul automatizat de menținere a benzii de circulație [2021/389]

75

RO

Actele ale căror titluri sunt tipărite cu caractere drepte sunt acte de gestionare curentă adoptate în cadrul politicii agricole şi care au, în general, o perioadă de valabilitate limitată.

Titlurile celorlalte acte sunt tipărite cu caractere aldine şi sunt precedate de un asterisc.


II Acte fără caracter legislativ

ACTE ADOPTATE DE ORGANISME CREATE PRIN ACORDURI INTERNAȚIONALE

9.3.2021   

RO

Jurnalul Oficial al Uniunii Europene

L 82/1


Numai textele originale CEE-ONU au efect juridic în temeiul dreptului public internațional. Situația și data intrării în vigoare ale prezentului regulament trebuie verificate în cea mai recentă versiune a documentului de situație CEE-ONU TRANS/WP.29/343, disponibilă la adresa: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html

Regulamentul ONU nr. 153 – Dispoziții uniforme privind omologarea vehiculelor în ceea ce privește integritatea sistemului de alimentare cu combustibil și siguranța grupului motopropulsor electric în cazul unei coliziuni posterioare [2021/386]

Data intrării în vigoare: 22 ianuarie 2021

Prezentul document este strict un instrument de documentare. Textul autentic și obligatoriu din punct de vedere juridic este: ECE/TRANS/WP.29/2020/76.

CUPRINS

REGULAMENT

1.

Domeniul de aplicare

2.

Definiții

3.

Cerere de omologare

4.

Omologarea

5.

Cerințe

6.

Încercare

7.

Modificarea și extinderea omologării unui tip de vehicul

8.

Conformitatea producției

9.

Sancțiuni în cazul neconformității producției

10.

Încetarea definitivă a producției

11.

Denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare, precum și ale autorităților de omologare de tip

ANEXE

1

Fișă de comunicare

2

Exemple de dispunere a mărcilor de omologare

3

Procedura pentru încercarea de impact posterior

4

Condițiile și procedurile de încercare pentru evaluarea după impact a sistemului de alimentare pe bază de hidrogen

5

Proceduri de încercare pentru vehicule echipate cu grup motopropulsor electric

1.   DOMENIUL DE APLICARE

Prezentul regulament se aplică vehiculelor din categoria M1 (1) cu o masă totală admisibilă de cel mult 3 500 kg și vehiculelor din categoria N1 în ceea ce privește integritatea sistemului de alimentare cu combustibil și siguranța grupului motopropulsor electric care funcționează la înaltă tensiune în caz de coliziune posterioară.

2.   DEFINIȚII

În sensul prezentului regulament:

2.1.

„Tip de vehicul” înseamnă o categorie de autovehicule care nu diferă în privința următoarelor aspecte esențiale:

2.1.1.

lungimea și lățimea vehiculului, în măsura în care acestea au un efect asupra rezultatelor încercării la impact prevăzute în prezentul regulament;

2.1.2.

structura, dimensiunile, formele și materialele părții vehiculului situată în spatele planului transversal care trece prin punctul „R” al celui mai din spate scaun;

2.1.3.

formele și dimensiunile interioare ale habitaclului, în măsura în care acestea au un efect asupra rezultatelor încercării la impact prevăzute în prezentul regulament;

2.1.4.

amplasarea (față, spate sau central) și orientarea motorului (transversal sau longitudinal), în măsura în care acestea au un efect negativ asupra rezultatelor încercării la impact prevăzute în prezentul regulament;

2.1.5.

masa proprie, în măsura în care aceasta are un efect negativ asupra rezultatelor încercării la impact prevăzute în prezentul regulament;

2.1.6.

amplasarea echipamentelor SRSEE, în măsura în care acestea au un efect negativ asupra rezultatelor încercării la impact prevăzute în prezentul regulament;

2.1.7.

structura, forma, dimensiunile și materialele (metal/plastic) rezervorului (rezervoarelor);

2.1.8.

poziția rezervorului (rezervoarelor) în vehicul, în măsura în care aceasta are efect negativ asupra cerințelor prevăzute la punctul 5.2.1;

2.1.9.

caracteristicile și amplasamentul sistemului de alimentare cu combustibil (pompa, filtrele etc.).

2.2.

„Habitaclu” înseamnă spațiul destinat pasagerilor, delimitat de plafon, podea, pereții laterali, portiere, vitrajul exterior, peretele despărțitor frontal și peretele despărțitor din spate sau de ușa din spate, precum și de barierele de protecție electrică și de părțile închise prevăzute pentru protecția pasagerilor împotriva contactului direct cu părțile sub înaltă tensiune.

2.3.

„Masa fără încărcătură” înseamnă masa vehiculului în stare de funcționare, fără niciun ocupant și neîncărcat, dar incluzând combustibilul, lichidul de răcire, lubrifianții, uneltele și o roată de rezervă (dacă sunt furnizate ca echipament standard de către producătorul vehiculului).

2.4.

„Rezervor” înseamnă rezervorul (rezervoarele) proiectat(e) să conțină combustibil lichid, astfel cum este definit la punctul 2.6, sau hidrogen comprimat, folosit în primul rând pentru propulsia vehiculului, excluzând accesoriile acestuia [conducta de umplere (dacă este un element separat), orificiul de umplere, bușonul, indicatorul de nivel, racordarea la motor sau dispozitivele de compensare a suprapresiunii interne etc.].

2.5.

„Capacitatea rezervorului de combustibil” înseamnă capacitatea rezervorului de combustibil specificată de producător.

2.6.

„Combustibil lichid” înseamnă un combustibil care este lichid în condiții normale de temperatură și presiune.

2.7.

„Înaltă tensiune” înseamnă clasificarea unei componente electrice sau a unui circuit electric, dacă tensiunea de lucru a acesteia (acestuia) este > 60 V și ≤ 1 500 V în cazul curentului continuu (CC) sau > 30 V și ≤ 1 000 V în cazul curentului alternativ (CA) – media pătratică (rms).

2.8.

„Sistem reîncărcabil de stocare a energiei electrice (SRSEE)” înseamnă sistemul reîncărcabil de stocare a energiei care furnizează energie electrică pentru propulsie.

O baterie a cărei utilizare primară este pentru a furniza putere în scopul pornirii motorului și/sau a iluminatului și/sau a altor sisteme auxiliare ale vehiculului nu este considerată un SRSEE. [Utilizare primară în acest context înseamnă că peste 50 % din energia din baterie este utilizată pentru pornirea motorului și/sau iluminatului și/sau a altor sisteme auxiliare ale vehiculului pe parcursul unui ciclu de conducere corespunzător, de exemplu, ciclul WLTC pentru categoriile M1 și N1]

2.9.

„Barieră de protecție electrică” înseamnă componenta care oferă protecție împotriva oricărui contact direct cu părțile aflate sub înaltă tensiune.

2.10.

„Grup motopropulsor electric” înseamnă circuitul electric care include motorul (motoarele) de tracțiune și poate include, de asemenea, SRSEE, sistemul de conversie a energiei electrice, convertizoarele electronice, cablajele și conectorii asociați, precum și sistemul de cuplare pentru încărcarea SRSEE.

2.11.

„Piese sub tensiune” înseamnă piesa (piesele) conductoare proiectată (proiectate) pentru a fi puse sub tensiune în condiții de utilizare normală.

2.12.

„Piesă conductoare expusă” înseamnă piesa conductoare ce poate fi atinsă în baza dispozițiilor gradului de protecție IPXXB, care în mod normal nu se află sub tensiune și care poate ajunge sub tensiune în cazul cedării izolației. Această definiție include piesele acoperite cu un capac de protecție care poate fi înlăturat fără utilizarea unor instrumente.

2.13.

„Contact direct” înseamnă contactul persoanelor cu piesele sub înaltă tensiune.

2.14.

„Contact indirect” înseamnă contactul persoanelor cu piese conductoare expuse.

2.15.

„Grad de protecție IPXXB” înseamnă protecția împotriva contactului cu piese sub înaltă tensiune prin intermediul unei bariere de protecție electrică sau al unei incinte, verificată cu ajutorul degetului articulat de verificare (grad IPXXB), astfel cum se descrie la punctul 4 din anexa 5.

2.16.

„Tensiune de lucru” înseamnă cea mai mare valoare medie pătratică (rms) a tensiunii unui circuit electric, specificată de producător, care poate apărea între orice piese conductoare în condițiile existenței unor circuite deschise sau în condiții normale de funcționare. Dacă circuitul electric este separat prin izolare galvanică, tensiunea de lucru trebuie definită pentru fiecare circuit separat.

2.17.

„Sistem de cuplare pentru încărcarea sistemului reîncărcabil de stocare a energiei electrice (SRSEE)” înseamnă circuitul electric utilizat pentru încărcarea SRSEE de la o sursă externă de alimentare cu energie electrică, inclusiv priza de racordare a vehiculului.

2.18.

„Șasiu electric” înseamnă un ansamblu alcătuit din piese conductoare conectate electric între ele, al căror potențial electric este considerat potențial de referință.

2.19.

„Circuit electric” înseamnă un ansamblu de piese sub înaltă tensiune conectate, proiectat pentru a fi sub sarcină electrică în cursul funcționării normale.

2.20.

„Sistem de conversie a energiei electrice” înseamnă un sistem (de exemplu, o pilă de combustie) care generează și furnizează energie electrică pentru propulsia electrică.

2.21.

„Convertizor electronic” înseamnă un dispozitiv capabil să controleze și/sau să convertească energia electrică folosită pentru propulsia electrică.

2.22.

„Incintă” înseamnă partea care înconjoară unitățile interne și asigură protecția împotriva oricărui contact direct.

2.23.

„Magistrală de înaltă tensiune” înseamnă circuitul electric, inclusiv sistemul de cuplare pentru încărcarea SRSEE, care funcționează la înaltă tensiune. În cazul în care circuitele electrice sunt conectate galvanic între ele și îndeplinesc condiția specifică privind tensiunea, numai componentele sau părțile circuitului electric care funcționează la înaltă tensiune sunt clasificate drept magistrală de înaltă tensiune.

2.24.

„Izolator solid” înseamnă stratul izolator al cablajelor, destinat acoperirii pieselor sub înaltă tensiune și evitării oricărui contact direct cu aceste piese.

2.25.

„Funcția de deconectare automată” înseamnă un dispozitiv care, în momentul acționării, separă în mod conductiv sursele de energie electrică de restul circuitului de înaltă tensiune al grupului motopropulsor electric.

2.26.

„Baterie de tracțiune de tip deschis” înseamnă un tip de baterie care necesită un lichid și generează hidrogen gazos, care este eliberat în atmosferă.

2.27.

„Electrolit apos” înseamnă un electrolit pe bază de apă care acționează ca solvent pentru compuși (de exemplu, acizi, baze), ceea ce generează ioni conductori după disociere.

2.28.

„Scurgere de electroliți” înseamnă pierderea de electroliți din SRSEE sub formă lichidă.

2.29.

„Electrolit non-apos” înseamnă un electrolit în care solventul nu este apa.

2.30.

„Condiții de funcționare normale” includ modurile de operare și condițiile de operare care pot fi întâlnite în mod rezonabil în timpul funcționării normale a vehiculului, inclusiv conducerea la viteze legale, staționarea sau oprirea în condiții de trafic dens, precum și încărcarea folosind încărcătoarele compatibile cu porturile de încărcare specifice instalate pe vehicul. Nu sunt incluse situațiile în care vehiculul este deteriorat, fie în urma unui accident, fie prin proiectarea de deșeuri rutiere sau în urma vandalizării, precum și situațiile în care vehiculul este incendiat sau scufundat în apă sau în care acesta trebuie reparat sau întreținut ori este în curs de reparare sau întreținere.

2.31.

„Condiție specifică privind tensiunea” înseamnă situația în care tensiunea maximă a unui circuit electric conectat galvanic între o piesă sub tensiune continuă (CC) și orice altă piesă sub tensiune (CC sau CA) este ≤ 30 V CA (rms) și ≤ 60 V CC.

Notă:

Atunci când o componentă sub tensiune a unui astfel de circuit electric cu curent continuu este conectată la șasiu și se aplică condiția specifică privind tensiunea, tensiunea maximă între orice piesă sub tensiune și șasiul electric trebuie să fie ≤ 30 V CA (rms) și ≤ 60 V CC.

3.   CERERE DE OMOLOGARE

3.1.

Cererea de omologare a unui tip de vehicul cu privire la integritatea sistemului de alimentare cu combustibil și la siguranța grupului motopropulsor electric care funcționează la înaltă tensiune în cazul coliziunii posterioare trebuie prezentată de către producătorul vehiculului sau de reprezentantul său autorizat în conformitate cu procedura stabilită în apendicele 3 la acord (E/ECE/TRANS/505/Rev.3).

3.2.

Un model de fișă de informații este prezentat în apendicele 1 din anexa 1.

4.   OMOLOGAREA

4.1.

Dacă vehiculul supus omologării în conformitate cu prezentul regulament îndeplinește cerințele prezentului regulament, tipul de vehicul trebuie omologat.

4.1.1.

Serviciul tehnic desemnat în conformitate cu punctul 11 de mai jos verifică dacă au fost îndeplinite condițiile necesare.

4.1.2.

Dacă există dubii, se ține seama, în momentul verificării conformității vehiculului cu cerințele prezentului regulament, de orice informații sau rezultate ale încercărilor oferite de producător care pot fi luate în considerare pentru validarea încercării de omologare efectuate de serviciul tehnic.

4.2.

Fiecărui tip omologat i se atribuie un număr de omologare în conformitate cu apendicele 4 la acord (E/ECE/TRANS/505/Rev.3).

4.3.

Omologarea, extinderea, refuzul sau retragerea omologării sau încetarea definitivă a producției unui tip de vehicul în temeiul prezentului regulament se notifică părților contractante la acord care aplică prezentul regulament prin intermediul unui formular conform cu modelul din anexa 1 la prezentul regulament.

4.4.

Pe fiecare vehicul conform cu un tip de vehicul omologat în conformitate cu prezentul regulament trebuie aplicată, în mod vizibil și într-un loc ușor accesibil specificat în formularul de omologare, o marcă de omologare internațională conformă cu modelul prezentat în anexa 2, care constă în:

4.4.1.

un cerc în interiorul căruia se află litera „E” urmată de numărul specific al țării care a acordat omologarea (2);

4.4.2.

numărul prezentului regulament, urmat de litera „R”, o liniuță și numărul de omologare la dreapta cercului prevăzut la punctul 4.4.1.

4.5.

În cazul în care vehiculul corespunde unui tip de vehicul omologat în temeiul unuia sau al mai multor alte regulamente anexate la acord, în țara care a acordat omologarea în conformitate cu prezentul regulament nu este necesar să se repete simbolul prevăzut la punctul 4.4.1; în acest caz, numerele și simbolurile suplimentare ale tuturor regulamentelor în temeiul cărora a fost acordată omologarea în țara care a acordat omologarea în temeiul prezentului regulament trebuie dispuse în coloane verticale situate la dreapta simbolului prevăzut la punctul 4.4.1.

4.6.

Marca de omologare trebuie să fie lizibilă în mod clar și să nu poată fi ștearsă.

5.   CERINȚE

5.1.

În cazul în care vehiculul a fost supus încercării prevăzute la punctul 6 de mai jos, trebuie să fie îndeplinite dispozițiile de la punctul 5.2.

Se consideră că un vehicul la care toate componentele sistemului de alimentare cu combustibil sunt situate în fața mijlocului ampatamentului îndeplinește dispozițiile de la punctul 5.2.1.

Se consideră că un vehicul la care toate componentele grupului motopropulsor electric care funcționează la tensiune înaltă sunt situate în fața mijlocului ampatamentului îndeplinește dispozițiile de la punctul 5.2.2.

5.2.

În urma încercării efectuate în conformitate cu procedura prevăzută în anexa 3, anexa 4 și anexa 5 la prezentul regulament, trebuie să fie respectate următoarele dispoziții referitoare la integritatea sistemului de alimentare cu combustibil și la siguranța grupului motopropulsor electric:

5.2.1.

În cazul unui vehicul alimentat cu combustibil lichid, trebuie să se demonstreze conformitatea cu punctele 5.2.1.1-5.2.1.2.

În cazul vehiculelor alimentate cu hidrogen comprimat, trebuie să se demonstreze conformitatea cu punctele 5.2.1.3-5.2.1.5.

5.2.1.1.

Scurgerea de lichid din instalația de alimentare cu combustibil, cauzată de o coliziune, trebuie să fie nesemnificativă.

5.2.1.2.

În cazul în care, după impact, are loc o scurgere continuă de lichid din sistemul de alimentare cu combustibil, rata de scurgere nu trebuie să depășească 30 g/min; dacă lichidul provenit din sistemul de alimentare cu combustibil se amestecă cu lichide din alte sisteme și diferitele lichide nu pot fi separate și identificate ușor, la evaluarea scurgerii continue trebuie să se țină cont de toate lichidele colectate.

5.2.1.3.

Rata de scurgere a hidrogenului (VH2), determinată în conformitate fie cu punctul 4 din anexa 4 pentru hidrogen, fie cu punctul 5 din anexa 4 pentru heliu, nu trebuie să depășească, în medie, 118 NL pe minut pentru intervalul de timp prevăzut, Δt minute, de după impact.

5.2.1.4.

Concentrația de gaz (hidrogen sau heliu, după caz) în volum în aer, determinată pentru habitaclu și pentru portbagaj, în conformitate cu punctul 6 din anexa 4, nu trebuie să depășească 4,0 % pentru hidrogen sau 3,0 % pentru heliu, în orice moment din cele 60 de minute cât durează perioada de măsurare de după impact; Această cerință este îndeplinită dacă se confirmă faptul că supapa de închidere a fiecărui sistem de stocare a hidrogenului s-a închis în 5 secunde de la primul contact al vehiculului cu impactorul și dacă nu există scurgeri din sistemul (sistemele) de stocare a hidrogenului.

5.2.1.5.

Rezervorul (rezervoarele) (pentru stocarea hidrogenului) trebuie să rămână fixat(e) pe vehicul în cel puțin un punct.

5.2.2.

În cazul unui vehicul echipat cu un grup motopropulsor electric care funcționează la înaltă tensiune, sistemul de propulsie electrică și sistemele de înaltă tensiune care sunt conectate galvanic la magistrala de înaltă tensiune a grupului motopropulsor electric trebuie să îndeplinească cerințele de la punctele 5.2.2.1-5.2.2.3:

5.2.2.1.

Protecție împotriva șocurilor electrice

După impact, magistralele de înaltă tensiune trebuie să îndeplinească cel puțin unul dintre cele patru criterii specificate la punctele 5.2.2.1.1-5.2.2.1.4.2 de mai jos.

În cazul în care vehiculul are o funcție sau un dispozitiv (dispozitive) de deconectare automată care separă conductiv circuitul grupului motopropulsor electric în condiții de rulare, cel puțin unul dintre următoarele criterii trebuie să fie aplicat circuitului deconectat sau, în mod individual, fiecărui circuit separat după activarea funcției de deconectare.

Cu toate acestea, criteriile definite la punctul 5.2.2.1.4 de mai jos nu se aplică în cazul în care mai mult de un potențial al unei părți a magistralei de înaltă tensiune nu este protejat în condițiile de protecție de grad IPXXB.

În cazul în care încercarea de impact se efectuează în timp ce una sau mai multe părți ale sistemului de înaltă tensiune nu se află sub tensiune, cu excepția sistemului de cuplare pentru încărcarea SRSEE, care nu se află sub tensiune în timpul conducerii, protecția împotriva șocurilor electrice trebuie demonstrată în conformitate cu dispozițiile de la punctul 5.2.2.1.3 sau de la punctul 5.2.2.1.4 pentru partea sau părțile relevante.

5.2.2.1.1.

Absența înaltei tensiuni

Tensiunile Ub, U1 și U2 ale magistralelor de înaltă tensiune trebuie să fie mai mici sau egale cu 30 VCA sau cu 60 VCC în intervalul de 60 s de după impact, măsurătorile fiind efectuate după cum este indicat la punctul 2 din anexa 5.

5.2.2.1.2.

Energie electrică joasă

Energia totală (ET) pe magistralele de înaltă tensiune trebuie să fie mai mică de 0,2 J atunci când este măsurată în conformitate cu procedura de încercare folosind formula (a) de la punctul 3 din anexa 5. În mod alternativ, energia totală (ET) poate fi calculată pe baza tensiunii măsurate Ub a magistralei de înaltă tensiune și a capacității electrice a condensatorilor X (Cx) specificate de producător, folosind formula (b) de la punctul 3 din anexa 5.

Energia stocată în condensatorii Y (ETy1, ETy2) trebuie să fie, de asemenea, mai mică de 0,2 J. Aceasta se calculează prin măsurarea tensiunilor U1 și U2 din magistralele de înaltă tensiune și din șasiul electric și a capacității condensatorilor Y specificate de producător, folosind formula (c) de la punctul 3 din anexa 5.

5.2.2.1.3.

Protecție fizică

Pentru protecția împotriva contactului direct cu părțile sub înaltă tensiune, trebuie prevăzut gradul de protecție IPXXB.

Evaluarea trebuie efectuată în conformitate cu punctul 4 din anexa 5.

În plus, în scopul protecției împotriva șocurilor electrice care ar putea fi cauzate de contactul indirect, rezistența dintre toate piesele conductoare expuse ale barierelor sau incintelor de protecție electrică expuse și șasiul electric trebuie să fie mai mică de 0,1 Ω, iar rezistența dintre două piese conductoare expuse accesibile simultan ale barierelor sau incintelor de protecție electrică situate la mai puțin de 2,5 m între ele trebuie să fie mai mică de 0,2 Ω pentru un curent de cel puțin 0,2 A. Această rezistență poate fi calculată utilizând rezistențele măsurate separat ale părților relevante ale traseului electric.

Această cerință este îndeplinită în cazul în care conexiunea galvanică a fost realizată prin sudare. Dacă există dubii sau în cazul în care conexiunea se stabilește prin alte mijloace decât sudarea, măsurarea se face prin utilizarea uneia dintre procedurile de încercare descrise la punctul 4 din anexa 5.

5.2.2.1.4.

Rezistența de izolație

Trebuie să fie îndeplinite criteriile specificate la punctele 5.2.2.1.4.1 și 5.2.2.1.4.2 de mai jos.

Măsurătorile trebuie efectuate în conformitate cu punctul 5 din anexa 5.

5.2.2.1.4.1.

Grup motopropulsor electric format din magistrale separate cu curent continuu sau alternativ

Dacă magistralele de înaltă tensiune cu curent continuu (CC) și magistralele de înaltă tensiune cu curent alternativ (CA) sunt izolate galvanic unele de altele, rezistența de izolație între magistrala de înaltă tensiune și șasiul electric (Ri, astfel cum este definită la punctul 5 din anexa 5) trebuie să aibă o valoare minimă de 100 Ω/V de tensiune de lucru pentru magistralele cu curent continuu și o valoare minimă de 500 Ω/V de tensiune de lucru pentru magistralele cu curent alternativ.

5.2.2.1.4.2.

Grupul motopropulsor electric format din magistrale de CC și magistrale de CA combinate

În cazul în care magistralele de înaltă tensiune cu curent alternativ și magistralele de înaltă tensiune cu curent continuu sunt conectate, acestea trebuie să îndeplinească una dintre următoarele cerințe:

(a)

rezistența de izolare între magistrala de înaltă tensiune și șasiul electric trebuie să aibă o valoare minimă de 500 Ω/V de tensiune de lucru;

(b)

rezistența de izolare între magistrala de înaltă tensiune și șasiul electric trebuie să aibă o valoare minimă de 100 Ω/V de tensiune de lucru, iar magistrala de curent alternativ trebuie să îndeplinească cerințele de protecție fizică descrise la punctul 5.2.2.1.3;

(c)

rezistența de izolare între magistrala de înaltă tensiune și șasiul electric trebuie să aibă o valoare minimă de 100 Ω/V de tensiune de lucru, iar magistrala de curent alternativ trebuie să îndeplinească cerințele privind absența tensiunii înalte descrise la punctul 5.2.2.1.1.

5.2.2.2.

Scurgerea de electrolit

5.2.2.2.1.

În cazul unui SRSEE cu electrolit apos

Timp de 60 de minute de la impact, nu poate exista nicio scurgere de electrolit din SRSEE în habitaclu și poate exista o scurgere de cel mult 7 %, în procente de volum, dar de maximum 5,0 l, de electrolit din SRSEE către exteriorul habitaclului. După ce este colectat, volumul de electrolit scurs poate fi măsurat prin tehnicile obișnuite de determinare a volumelor de lichid. În cazul recipientelor care conțin solvent Stoddard, lichid de răcire colorat și electrolitul, fluidele pot fi separate prin metoda gravității specifice înainte de a fi măsurate.

5.2.2.2.2.

În cazul unui SRSEE cu electrolit non-apos

Timp de 60 minute de la impact, nu trebuie să existe scurgeri de electrolit lichid din SRSEE în habitaclu sau în portbagaj și nici scurgeri de electrolit lichid în exteriorul vehiculului. Această cerință trebuie verificată prin inspecție vizuală, fără dezasamblarea niciunei părți a vehiculului.

Producătorul trebuie să demonstreze respectarea condițiilor în conformitate cu punctul 6 din anexa 5.

5.2.2.3.

Menținerea în poziție fixă a SRSEE

SRSEE trebuie să rămână fixat de vehicul prin cel puțin un ancoraj, un suport sau orice structură care transferă sarcinile de la SRSEE către structura vehiculului, iar SRSEE situat în afara habitaclului nu trebuie să intre în habitaclu.

Producătorul trebuie să demonstreze respectarea condițiilor în conformitate cu punctul 7 din anexa 5.

6.   ÎNCERCARE

6.1.

Conformitatea vehiculului cu cerințele de la punctul 5 de mai sus se verifică prin metoda prevăzută în anexa 3, anexa 4 și anexa 5 la prezentul regulament.

7.   MODIFICAREA ȘI EXTINDEREA OMOLOGĂRII TIPULUI DE VEHICUL

7.1.

Orice modificare a tipului de vehicul care face obiectul prezentului regulament trebuie comunicată autorității de omologare de tip care a omologat tipul de vehicul. Autoritatea de omologare de tip poate:

(a)

să decidă, cu consultarea producătorului, acordarea unei noi omologări de tip sau

(b)

să aplice procedura prevăzută la punctul 7.1.1 (revizuire) și, dacă este cazul, procedura prevăzută la punctul 7.1.2 (extindere).

7.1.1.

Revizuire

Atunci când datele înregistrate în fișele de informații din apendicele 1 din anexa 1 sunt modificate, iar autoritatea de omologare de tip consideră că este puțin probabil ca modificările aduse să aibă un efect negativ semnificativ și că, în orice caz, vehiculul respectă în continuare cerințele, modificările sunt considerate o „revizuire”.

În acest caz, autoritatea de omologare de tip emite din nou paginile revizuite din fișele de informații din apendicele 1 din anexa 1, după caz, marcând fiecare pagină revizuită pentru a arăta în mod clar natura modificării și data reemiterii. Se consideră că o versiune consolidată, actualizată a fișelor de informații din apendicele 1 din anexa 1, însoțită de o descriere detaliată a modificării, îndeplinește această cerință.

7.1.2.

Extindere

Modificarea este desemnată ca fiind o „extindere” dacă, pe lângă modificarea elementelor specifice înregistrate în dosarul informativ:

(a)

sunt necesare noi inspecții sau încercări sau

(b)

au fost schimbate una sau mai multe informații din fișa de informații (cu excepția informațiilor din documentele anexate la fișa în cauză) sau

(c)

s-a solicitat omologarea unei serii ulterioare de amendamente după intrarea sa în vigoare.

7.2.

Confirmarea, extinderea sau refuzul omologării trebuie notificate părților contractante la acord care aplică prezentul regulament, prin procedura prevăzută la punctul 4.3 de mai sus. În plus, lista fișelor de informații și a rapoartelor de încercare, anexată la fișa de comunicare din anexa 1, trebuie modificată în consecință pentru a indica data celei mai recente revizuiri sau extinderi.

7.3.

Autoritatea de omologare de tip care emite extinderea omologării atribuie un număr de serie fiecărei fișe de comunicare redactate în vederea extinderii respective.

8.   CONFORMITATEA PRODUCȚIEI

Procedurile de conformitate a producției trebuie să respecte specificațiile stabilite în apendicele 1 la acord (E/ECE/TRANS/505/Rev.3), cu respectarea următoarelor cerințe:

8.1.

Fiecare vehicul care poartă o marcă de omologare în conformitate cu prezentul regulament trebuie să fie construit astfel încât să corespundă tipului omologat și să respecte cerințele prevăzute la punctul 5 de mai sus.

9.   SANCȚIUNI ÎN CAZUL NECONFORMITĂȚII PRODUCȚIEI

9.1.

Omologarea acordată pentru un tip de vehicul în temeiul prezentului regulament poate fi retrasă în cazul în care condițiile stabilite la punctul 8.1 de mai sus nu sunt respectate.

9.2.

În cazul în care o parte contractantă la acord care aplică prezentul regulament, retrage o omologare pe care a acordat-o anterior, aceasta informează de îndată celelalte părți contractante la acord care aplică prezentul regulament, prin intermediul unei copii semnate și datate a formularului de omologare, pe care trebuie să apară la sfârșit, cu majuscule, mențiunea „OMOLOGARE RETRASĂ”.

10.   ÎNCETAREA DEFINITIVĂ A PRODUCȚIEI

În cazul în care titularul omologării încetează complet producția unui tip de vehicul omologat în conformitate cu prezentul regulament, acesta trebuie să informeze în acest sens autoritatea de omologare de tip care a acordat omologarea. La primirea comunicării corespunzătoare, autoritatea respectivă informează cu privire la aceasta celelalte părți contractante care aplică prezentul regulament, prin intermediul unei copii a formularului de omologare pe care trebuie să apară la sfârșit, cu majuscule, mențiunea semnată și datată „PRODUCȚIE ÎNCETATĂ”.

11.   DENUMIRILE ȘI ADRESELE SERVICIILOR TEHNICE RESPONSABILE CU EFECTUAREA ÎNCERCĂRILOR DE OMOLOGARE, PRECUM ȘI ALE AUTORITĂȚILOR DE OMOLOGARE DE TIP

Părțile contractante la acord care pun în aplicare prezentul regulament comunică Secretariatului Organizației Națiunilor Unite denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare și ale autorităților responsabile cu omologarea de tip care acordă omologarea și cărora trebuie să le fie trimise fișele care certifică acordarea, extinderea, refuzul sau retragerea omologării, emise în alte țări.


(1)  Astfel cum sunt definite în Rezoluția consolidată privind construcția vehiculelor (R.E.3.), document ECE/TRANS/WP.29/78/Rev.6, paragraful 2. –

www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29resolutions.html

(2)  Numerele distinctive ale părților contractante la Acordul din 1958 sunt reproduse în anexa 3 la Rezoluția consolidată privind construcția vehiculelor (R.E.3), documentul ECE/TRANS/WP.29/78/Rev. 6, anexa 3 – www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29resolutions.html


ANEXA 1

Fișă de comunicare

[format maxim: A4 (210 × 297 mm)]

Image 1

 (1)

emisă de:

Denumirea administrației:


Privind (2):

acordarea omologării

extinderea omologării

refuzul omologării

retragerea omologării

Încetarea definitivă a producției

unui tip de vehicul în ceea ce privește integritatea sistemului de alimentare cu combustibil și în ceea ce privește siguranța grupului motopropulsor electric în caz de coliziune posterioară, în temeiul Regulamentului ONU nr. 153

Nr. omologării: …

Nr. extinderii: …

1.   

Denumirea comercială sau marca autovehiculului …

2.   

Tipul de vehicul …

3.   

Denumirea și adresa producătorului …

4.   

Denumirea și adresa reprezentantului producătorului, dacă este cazul …

5.   

Scurtă descriere a tipului de vehicul …

5.1.   

Descrierea sistemului de protecție instalat în vehicul…

5.2.   

Descrierea grupului motopropulsor electric …

6.   

Amplasarea motorului: față/spate/centrală (2)

7.   

Tracțiunea: pe (roata) roțile din față/pe (roata) roțile din spate (2)

8.   

Masa vehiculului supus încercării:

Axa față: …

Axa spate: …

Totală: …

9.   

Vehicul prezentat pentru omologare la …

10.   

Serviciul tehnic responsabil cu încercările de omologare …

11.   

Data raportului întocmit de serviciul respectiv …

12.   

Numărul rapoartelor eliberate de acest serviciu …

13.   

Omologare acordată/refuzată/extinsă/retrasă (2)

14.   

Poziția mărcii de omologare pe vehicul …

15.   

Locul …

16.   

Data …

17.   

Semnătura …

18.   

La prezenta fișă de comunicare sunt anexate următoarele documente purtând numărul de omologare de mai sus: …

19.   

Observații (de exemplu, se aplică metoda de încercare alternativă în conformitate cu punctul 3 din anexa 3) …

[fotografii și/sau grafice și desene care permit identificarea de bază a tipului (tipurilor) de vehicul(e) și a variantelor posibile ale acestuia (acestora) care fac obiectul omologării]


(1)  Numărul distinctiv al țării care a acordat/extins/refuzat/retras omologarea (a se vedea dispozițiile de omologare din prezentul regulament).

(2)  A se tăia mențiunea necorespunzătoare.


Apendicele 1 la anexa 1

Fișa de informații

0.   

GENERALITĂȚI

0.1.   

Marca (denumirea comercială a producătorului):

0.2.   

Tipul:

0.2.1.   

Denumirea (denumirile) comercială(e), dacă este (sunt) disponibilă (disponibile):

0.3.   

Mijlocul de identificare a tipului, în cazul în care este marcat pe vehicul (1):

0.3.1.   

Amplasarea marcajului în cauză:

0.4   

Categoria de vehicul (2):

0.5.   

Denumirea societății și adresa producătorului:

0.8.   

Numele și adresa (adresele) fabricii (fabricilor) de asamblare:

0.9.   

Numele și adresa reprezentantului producătorului (dacă există):

1.   

CARACTERISTICI GENERALE DE CONSTRUCȚIE ALE VEHICULULUI

1.1.   

Fotografii și/sau desene ale unui vehicul reprezentativ

1.3.   

Numărul de axe și roți:

1.3.3.   

Axe motoare (număr, poziție, interconectare):

1.6.   

Poziția și dispunerea motorului:

2.   

MASE ȘI DIMENSIUNI (în kg și mm) (a se vedea desenul, dacă este cazul)

2.1.   

Ampatament(e) (la încărcătură maximă)

2.1.1.   

Vehicule cu două axe:

2.1.2.   

Vehicule cu trei sau mai multe axe

2.1.2.2.   

Distanța totală dintre axe:

2.4.   

Gama dimensiunilor vehiculului (în ansamblu)

2.4.1.   

Pentru șasiu fără caroserie

2.4.1.1.   

Lungime (mm)

2.4.1.2.   

Lățime (mm)

2.4.2.   

Pentru șasiu cu caroserie

2.4.2.1.   

Lungime (mm)

2.4.2.2.   

Lățime (mm)

2.6.   

Masa în stare de funcționare (kg)

3.   

CONVERTIZORUL ENERGIEI DE PROPULSIE

3.2.2.   

Combustibil

3.2.2.1.   

Vehicule ușoare: Motorină/benzină/GNL/GN sau biometan/etanol (E 85)/biomotorină/hidrogen

3.2.3.   

Rezervor (rezervoare) de combustibil

3.2.3.1.   

Rezervor (rezervoare) de combustibil auxiliar(e)

3.2.3.1.1.   

Numărul și capacitatea fiecărui rezervor:

3.2.3.1.1.1.   

Materiale

3.2.3.1.2.   

Desen și descriere tehnică a rezervorului (rezervoarelor) cu toate racordurile și toate conductele sistemului de admisie de aer și de ventilare, încuietori, supape, dispozitive de fixare

3.2.3.1.3.   

Schemă care indică în mod clar poziția rezervorului (rezervoarelor) pe vehicul

3.2.3.2.   

Rezervor (rezervoare) de combustibil auxiliar (auxiliare)

3.2.3.2.1.   

Numărul și capacitatea fiecărui rezervor:

3.2.3.2.1.1.   

Materiale

3.2.3.2.2.   

Desen și descriere tehnică a rezervorului (rezervoarelor) cu toate racordurile și toate conductele sistemului de admisie de aer și de ventilare, încuietori, supape, dispozitive de fixare

3.2.3.2.3.   

Schemă care indică în mod clar poziția rezervorului (rezervoarelor) pe vehicul

3.3.2.   

SRSEE

3.3.2.4.   

Poziția

3.4.   

Combinații de convertizoare ale energiei de propulsie

3.4.1.   

Vehicul electric hibrid: da/nu

3.4.2.   

Categoria vehiculului electric hibrid: vehicul încărcabil din exterior/vehicul neîncărcabil din exterior:


(1)  Dacă mijlocul de identificare a tipului conține caractere care nu sunt relevante pentru descrierea vehiculului, și anume pentru tipurile care fac obiectul certificatului de omologare de tip, aceste caractere trebuie reprezentate în documentație prin simbolul „?” (de exemplu, ABC??123??).

(2)  Astfel cum sunt definite în Rezoluția consolidată privind construcția vehiculelor (R.E.3.), document ECE/TRANS/WP.29/78/Rev.6, paragraful 2 –www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29resolutions.html


ANEXA 2

Exemple de dispunere a mărcilor de omologare

MODELUL A

(a se vedea punctul 4.4 din prezentul regulament)

Image 2

a = min. 8 mm

Marca de omologare de mai sus, aplicată pe un vehicul, arată faptul că respectivul tip de vehicul a fost omologat, în ceea ce privește protecția pasagerilor în cazul unui impact posterior, în Țările de Jos (E 4), în conformitate cu Regulamentul nr. 153, cu numărul de omologare 001424. Numărul de omologare indică faptul că omologarea a fost acordată în conformitate cu cerințele Regulamentului nr. 153 în versiunea sa originală.

MODELUL B

(a se vedea punctul 4.5 din prezentul regulament)

Image 3

a = min. 8 mm

Primele două cifre ale numerelor de omologare indică faptul că, la data la care au fost acordate omologările în cauză, Regulamentul ONU nr. 153 era în versiunea sa originală, iar Regulamentul ONU nr. 11 includea seria 03 de amendamente.


ANEXA 3

Procedura pentru încercarea de impact posterior

1.   

Scop

1.1.   

Scopul încercării este de a simula condițiile unui impact posterior cauzat de un alt vehicul aflat în mișcare.

2.   

Instalații, proceduri și mijloace de măsurare

2.1.   

Zona de încercare

Zona de încercare trebuie să fie de dimensiuni suficiente pentru a permite instalarea sistemului de propulsie a impactorului (elementului de lovire) și pentru a permite deplasarea, după coliziune, a vehiculului lovit și instalarea echipamentelor de încercare. Perimetrul în care au loc impactul și deplasarea vehiculului trebuie să fie orizontal, plat și neted, reprezentativ pentru o suprafață carosabilă normală, uscată și curată.

2.2.   

Impactorul (elementul de lovire)

2.2.1.   

Impactorul trebuie să fie din oțel și să aibă o structură rigidă.

2.2.2.   

Suprafața de impact trebuie să fie plată, cu o lățime minimă de 2 500 mm și o înălțime minimă de 800 mm, iar muchiile trebuie să fie rotunjite la o rază de curbură cuprinsă între 40 și 50 mm. Suprafața trebuie să fie acoperită cu plăci din placaj cu grosimea de 20 ± 2 mm.

2.2.3.   

În momentul impactului trebuie îndeplinite următoarele cerințe:

2.2.3.1.   

suprafața de impact trebuie să fie verticală și perpendiculară pe planul median longitudinal al vehiculului lovit;

2.2.3.2.   

direcția de mișcare a impactorului trebuie să fie practic orizontală și paralelă cu planul median longitudinal al vehiculului lovit;

2.2.3.3.   

deviația laterală maximă tolerată între linia mediană verticală a suprafeței impactorului și planul median longitudinal al vehiculului lovit trebuie să fie de 300 mm. În plus, suprafața de impact trebuie să se extindă peste întreaga lățime a vehiculului lovit;

2.2.3.4.   

spațiul dintre marginea de jos a suprafeței de impact și sol trebuie să fie de 175 ± 25 mm.

2.3.   

Propulsia impactorului

Impactorul se fixează pe un cărucior (barieră mobilă).

2.4.   

Dispoziții privind efectuarea unei încercări cu barieră mobilă

2.4.1.   

Dacă impactorul este fixat pe un cărucior (barieră mobilă) printr-un element de fixare, elementul trebuie să fie rigid și imposibil de deformat în urma impactului; în momentul impactului, căruciorul trebuie să se poată mișca liber și să nu mai fie supus acțiunii dispozitivului de propulsie.

2.4.2.   

Viteza la care are loc impactul trebuie să fie egală cu 50,0 ± 2,0 km/h.

2.4.3.   

Masa totală a căruciorului și a impactorului trebuie să fie de 1 100 ± 20 kg.

2.5.   

Dispoziții generale privind masa și viteza impactorului

Dacă încercarea a fost efectuată la o viteză de impact mai mare decât cea prescrisă la punctul 2.4.2 și vehiculul a îndeplinit cerințele prescrise, încercarea este considerată satisfăcătoare.

2.6.   

Starea vehiculului supus încercării

2.6.1.   

Vehiculul supus încercării trebuie să fie prevăzut cu toate componentele și echipamentele obișnuite incluse în masa sa proprie sau să fie într-o stare de funcționare care să îndeplinească această cerință în ceea ce privește componentele și echipamentele care privesc habitaclul și distribuția masei întregului vehicul în stare de funcționare.

2.6.2.   

Rezervorul pentru combustibil lichid trebuie să fie umplut cel puțin până la 90 % din capacitate, fie cu combustibil, fie cu un lichid neinflamabil, având o densitate și o vâscozitate apropiate de cea a combustibililor utilizați în mod curent. Toate celelalte sisteme (rezervoare de lichid de frână, radiator, reactivi de reducere catalitică selectivă etc.) pot fi goale.

Sistemul (sistemele) de stocare a hidrogenului comprimat și spațiile închise ale vehiculelor alimentate cu hidrogen comprimat trebuie pregătite în conformitate cu punctul 3 din anexa 4.

2.6.3.   

Frâna de staționare este dezactivată și levierul cutiei de viteze este în poziția neutră.

2.6.4.   

La cererea producătorului, pot fi permise următoarele derogări:

2.6.4.1.   

Serviciul tehnic responsabil cu efectuarea încercării poate permite ca același vehicul folosit pentru încercări prevăzute de alte regulamente ONU (inclusiv pentru încercări care îi pot afecta structura) să fie folosit și pentru încercările prevăzute de prezentul regulament.

2.6.4.2.   

Vehiculul poate fi încărcat cu greutăți suplimentare; acestea nu pot depăși 10 % din masa proprie a vehiculului și trebuie fixate foarte bine de structură, astfel încât să nu afecteze integritatea sistemului de alimentare și siguranța grupului motopropulsor electric în timpul încercării.

2.6.5.   

Reglarea grupului motopropulsor electric

2.6.5.1.   

SRSEE trebuie să fie la orice nivel de încărcare care permite funcționarea normală a grupului motopropulsor conform recomandărilor producătorului.

2.6.5.2.   

Grupul motopropulsor electric trebuie să fie pus sub tensiune cu sau fără funcționarea surselor de energie electrică originale (de exemplu, generator, SRSEE sau sistem de conversie a energiei electrice); cu toate acestea:

2.6.5.2.1.   

În baza unui acord între serviciul tehnic și producător, se permite efectuarea încercării cu toate părțile sau cu unele dintre părțile grupului motopropulsor electric nealimentate cu energie electrică, cu condiția ca acest fapt să nu aibă o influență negativă asupra rezultatelor încercării. Pentru părțile grupului motopropulsor electric care nu sunt sub tensiune, protecția împotriva șocurilor electrice trebuie să fie dovedită fie printr-o protecție fizică, fie printr-o rezistență de izolație și prin date concludente suplimentare adecvate.

2.6.5.2.2.   

În cazul în care există un sistem de deconectare automată, la cererea producătorului, se permite efectuarea încercării cu dispozitivul de deconectare automată activat. În acest caz, trebuie să se demonstreze că deconectarea automată ar fi funcționat în timpul încercării la impact. Această condiție se referă la semnalul de activare automată, precum și separarea galvanică, luând în considerare condițiile observate în timpul impactului.

2.7.   

Mijloace de măsurare

Instrumentele folosite pentru a înregistra viteza menționată la punctul 2.4.2 de mai sus trebuie să aibă o precizie de 1 %.

3.   

Metode alternative de încercare

La cererea producătorului, următoarea metodă de încercare poate fi utilizată ca alternativă la metoda de încercare descrisă la punctul 2 de mai sus.

3.1.   

Încercarea la impactul din spate cu o barieră mobilă deformabilă este acceptată ca alternativă la procedura descrisă la punctul 2 din prezenta anexă, dacă sunt îndeplinite condițiile prevăzute la punctele 3.1.1-3.1.3.

3.1.1.   

Viteza de impact

Viteza de impact trebuie să se fie cuprinsă între 78,5 km/h și 80,1 km/h.

3.1.2.   

Decalajul vehiculului față de barieră

Suprapunerea dintre vehicul și barieră trebuie să fie de 70 %.

3.1.3.   

Bariere mobile deformabile (MDB)

Bariera mobilă deformabilă trebuie să îndeplinească următoarele specificații:

(a)

masa totală a MDB, inclusiv a feței de impact, trebuie să fie egală cu 1 361 ± 4,5 kg;

(b)

lungimea totală a MDB, inclusiv a feței de impact, trebuie să fie de 4 115 mm ± 25 mm;

(c)

lungimea totală a barierei mobile deformabile, cu excepția feței cu impact, trebuie să fie de 3 632 mm (include blocul de montare cu o grosime de 50,8 mm);

(d)

lățimea totală a șasiului căruciorului trebuie să fie de 1 251 mm;

(e)

lățimea căii de rulare (distanța între centrele zonelor de contact ale roților față sau spate) 1 880 mm;

(f)

ampatamentul șasiului căruciorului trebuie să fie de 2 591 mm ± 25 mm;

(g)

proprietăți inerțiale ale barierei mobile deformabile (bariera include două camere video și suporturi pentru camere, precum și un panou de captare a luminii și un balast redus); centrul de greutate (CG) este determinat de următoarele coordonate:

X = (1 123 ± 25) mm în spatele axei față

Y = (7,6 ± 25) mm la stânga axei mediane longitudinale

Z = (450 ± 25) mm de la sol

Momentele de inerție (cu o toleranță de 5 % în scopul încercării) sunt următoarele:

Tangaj = 2 263 kg-m2

Ruliu = 508 kg-m2

Girație = 2 572 kg-m2

(h)

dimensiunile feței în formă de fagure:

Lățime = 1 676 mm ± 6 mm

Înălțime = 559 mm ± 6 mm

Garda la sol = 229 mm ± 3 mm

Înălțimea la nivelul barei de protecție = 483 mm ± 6 mm

Profunzimea la punctul de impact superior = 381 mm ± 6 mm

(i)

proprietățile de comprimare (rezistența la strivire) trebuie să fie de 310 kPa ± 17 kPa pentru fața de impact în formă de fagure și de 1 690 kPa ± 103 kPa pentru bara de protecție.

Alți parametri și parametri pot fi similari definițiilor de la punctul 2 din prezentul regulament.

3.2.   

Dacă se utilizează o altă metodă decât cea descrisă la punctul 2 sau la punctul 3.1 de mai sus, trebuie demonstrată echivalența acesteia.


ANEXA 4

Condițiile și procedurile de încercare pentru evaluarea integrității după impact a sistemului de alimentare pe bază de hidrogen

1.   

Scop

Stabilirea conformității cu cerințele de la punctul 5.2.1 din prezentul regulament.

2.   

Definiții

În sensul prezentei anexe:

2.1.   

„spații închise” înseamnă volumele speciale aflate în interiorul vehiculului (sau al conturului vehiculului care traversează deschideri), dar care sunt exterioare sistemului pe bază de hidrogen (sistemul de stocare, sistemul pe pile de combustie și sistemul de gestionare a debitului de combustibil) și carcasei acestuia (dacă există), în care hidrogenul se poate acumula (și, prin urmare, poate prezenta un pericol), cum ar fi habitaclul, portbagajul și spațiul situat sub capotă;

2.2.   

„portbagaj” înseamnă spațiul din vehicul destinat bagajelor și/sau mărfurilor, delimitat de plafon, capotă, podea, pereții laterali, care este separat de habitaclu prin peretele despărțitor frontal sau peretele despărțitor posterior;

2.3.   

„presiune de lucru nominală (NWP)” înseamnă presiunea manometrică care caracterizează funcționarea tipică a unui sistem. Pentru rezervoarele de hidrogen gazos comprimat, NWP este presiunea stabilizată a gazului comprimat dintr-un rezervor sau dintr-un sistem de stocare complet încărcat, la o temperatură uniformă de 15 °C.

3.   

Pregătire, instrumente de măsură și condiții de încercare

3.1.   

Sisteme de stocare a hidrogenului comprimat și conducte din aval

3.1.1.   

Înainte de efectuarea încercării de impact, instrumentele de măsură sunt instalate în sistemul de stocare a hidrogenului pentru a efectua măsurătorile de presiune și temperatură necesare, în cazul în care vehiculul standard nu dispune deja de instrumente de măsură având acuratețea necesară.

3.1.2.   

Sistemul de stocare a hidrogenului este apoi curățat, dacă este necesar, conform instrucțiunilor producătorului, pentru a elimina impuritățile din rezervor înainte de a umple sistemul de stocare cu hidrogen comprimat sau cu heliu gazos. Întrucât presiunea sistemului de stocare variază în funcție de temperatură, presiunea țintă de umplere depinde de temperatura ambiantă. Presiunea-țintă se calculează conform următoarei ecuații:

Ptarget = NWP × (273 + To) / 288

unde NWP este presiunea de lucru nominală (MPa), To este temperatura ambiantă la care se așteaptă să se stabilizeze sistemul de stocare și Ptarget este presiunea de umplere țintă după ce temperatura se stabilizează.

3.1.3.   

Rezervorul este umplut astfel încât să se ajungă la minimum 95 % din presiunea de umplere țintă și este lăsat să se stabilizeze înainte de efectuarea încercării de impact.

3.1.4.   

Supapele principale de oprire și de închidere pentru hidrogenul gazos, amplasate în conductele din aval, sunt în condiții normale de conducere imediat înainte de impact.

3.2.   

Spații închise

3.2.1.   

Senzorii sunt selectați pentru a măsura fie acumularea hidrogenului sau a heliului gazos, fie reducerea cantității de oxigen (datorită capacității de înlocuire a aerului prin scurgerile de hidrogen/heliu).

3.2.2.   

Senzorii sunt etalonați pe baza unor referințe trasabile în scopul de a asigura o precizie de ± 5 % pentru concentrația vizată de 4 % hidrogen sau de 3 % heliu în aer (în procente de volum) și o capacitate de măsurare la scală completă de cel puțin 25 % peste criteriile-țintă. Senzorul trebuie să aibă o capacitate de răspuns de 90 % la o modificare pe întreaga scală a concentrației în decurs de 10 secunde.

3.2.3.   

Înainte de încercarea de impact, senzorii sunt plasați în habitaclu și în portbagajul vehiculului, după cum urmează:

(a)

la o distanță de cel mult 250 mm față de plafonul de deasupra scaunului conducătorului auto sau în apropierea punctului central al plafonului habitaclului;

(b)

la o distanță de 250 mm de podeaua din fața scaunului spate (sau a celui mai din spate) din habitaclu și

(c)

la o distanță de cel mult 100 mm față de partea superioară a portbagajului, într-o parte a interiorului vehiculului care nu este direct afectată de încercarea de impact specifică care urmează să fie efectuată.

3.2.4.   

Senzorii trebuie montați solid pe structura sau pe scaunele vehiculului și trebuie să fie protejați, în cazul încercării de impact planificate, de resturi, de gaze emise de airbaguri sau de obiecte proiectate în urma impactului. Măsurătorile de după impact sunt înregistrate cu ajutorul instrumentelor situate în vehicul sau prin transmisie la distanță.

3.2.5.   

Încercarea poate fi efectuată fie în aer liber într-o zonă protejată de vânt și de eventuale efecte solare, fie în interior, într-un spațiu suficient de mare sau ventilat pentru a preveni acumularea de hidrogen la un nivel mai mare de 10 % în raport cu criteriile țintă pentru habitaclu și portbagaj.

4.   

Măsurarea etanșeității după impact în cazul unui sistem de stocare a hidrogenului comprimat umplut cu hidrogen comprimat

4.1.   

Presiunea hidrogenului gazos, P0 (MPa), și temperatura, T0 (°C), sunt măsurate imediat înainte de impact și ulterior la un interval de timp, Δt (min), după impact.

4.1.1.   

Intervalul de timp, Δt, începe atunci când vehiculul se oprește după impact și continuă timp de cel puțin 60 de minute.

4.1.2.   

Intervalul de timp, Δt, trebuie mărit, dacă este necesar, pentru a se adapta la precizia măsurării pentru un sistem de stocare cu un volum mare de funcționare de până la 70 MPa; în acest caz, Δt se calculează cu formula următoare:

Δt = VCHSS × NWP /1 000 × ((– 0,027 × NWP + 4) × Rs – 0,21) – 1,7 × Rs

unde Rs = Ps/NWP, Ps este intervalul de presiune al senzorului de presiune (MPa), NWP este presiunea nominală de lucru (MPa), VCHSS este volumul sistemului de stocare a hidrogenului comprimat (L) și Δt este intervalul de timp (min).

4.1.3.   

Dacă valoarea calculată a Δt este mai mică de 60 de minute, Δt este stabilită la 60 de minute.

4.2.   

Masa inițială de hidrogen din sistemul de stocare se calculează după cum urmează:

Po' = Po × 288 / (273 + T0)

ρo' = – 0,0027 × (P0')2 + 0,75 × P0' + 0,5789

Mo = ρo' × VCHSS

4.3.   

Masa finală de hidrogen din sistemul de stocare, Mf, de la sfârșitul intervalului de timp Δt, se calculează după cum urmează:

Pf' = Pf × 288 / (273 + Tf)

ρf' = – 0,0027 × (Pf')2 + 0,75 × Pf' + 0,5789

Mf = ρf' × VCHSS

unde Pf este presiunea finală măsurată (MPa) la sfârșitul intervalului de timp și Tf este temperatura finală măsurată (°C).

4.4.   

Prin urmare, debitul mediu al hidrogenului în intervalul de timp este următorul:

VH2 = (Mf-Mo) / Δt × 22,41 / 2,016 × (Ptarget /Po)

Unde VH2 este debitul volumetric mediu (NL/min) în intervalul de timp și Pțintă/Po este utilizat pentru a compensa diferențele dintre presiunea inițială măsurată (Po) și presiunea de umplere țintă (Pțintă).

5.   

Măsurarea etanșeității după impact în cazul unui sistem de stocare a hidrogenului comprimat umplut cu heliu comprimat

5.1.   

Presiunea heliului gazos, P0 (MPa), și temperatura, T0 (°C), sunt măsurate imediat înainte de impact și apoi la un interval de timp prestabilit după impact.

5.1.1.   

Intervalul de timp, Δt, începe atunci când vehiculul se oprește după impact și durează cel puțin 60 de minute.

5.1.2.   

Intervalul de timp, Δt, trebuie mărit, dacă este necesar, pentru a se adapta la precizia măsurării în cazul unui sistem de stocare cu volum mare care funcționează până la 70 MPa; în acest caz, Δt se calculează cu următoarea ecuație:

Δt = VCHSS × NWP /1 000 × ((– 0,028 × NWP +5,5) × Rs – 0,3) – 2,6 × Rs

unde Rs = Ps/NWP, Ps este intervalul de presiune al senzorului de presiune (MPa), NWP este presiunea nominală de lucru (MPa), VCHSS este volumul sistemului de stocare a hidrogenului comprimat (L) și Δt este intervalul de timp (min).

5.1.3.   

Dacă valoarea Δt este mai mică de 60 de minute, Δt este stabilită la 60 de minute.

5.2.   

Masa inițială de heliu din sistemul de stocare se calculează după cum urmează:

Po' = Po × 288 / (273 + T0)

ρo' = – 0,0043 × (P0')2 + 1,53 × P0' + 1,49

Mo = ρo' × VCHSS

5.3.   

Masa finală de heliu din sistemul de stocare la sfârșitul intervalului de timp, Δt, se calculează după cum urmează:

Pf' = Pf × 288 / (273 + Tf)

ρf' = – 0,0043 × (Pf')2 + 1,53 × Pf' + 1,49

Mf = ρf' × VCHSS

unde Pf este presiunea finală măsurată (MPa) la sfârșitul intervalului de timp și Tf este temperatura finală măsurată (°C).

5.4.   

Prin urmare, debitul mediu al heliului în intervalul de timp este următorul:

VHe = (Mf-Mo) / Δt × 22,41 / 4,003 × (Ptarget / Po)

unde VHe este debitul volumetric mediu (NL/min) în intervalul de timp și Pțintă/Po este utilizat pentru a compensa diferențele dintre presiunea inițială măsurată (Po) și presiunea de umplere țintă (Pțintă).

5.5.   

Conversia fluxului volumetric mediu al heliului în debitul mediu al hidrogenului se calculează cu următoarea formulă:

VH2 = VHe / 0,75

unde VH2 este debitul volumetric mediu corespunzător al hidrogenului.

6.   

Măsurarea concentrației de gaz după impact în spațiile închise

6.1.   

Colectarea de date după impact în spațiile închise începe atunci când vehiculul se oprește. Datele primite de la senzorii instalați în conformitate cu punctul 3.2 din prezenta anexă sunt colectate cel puțin la fiecare 5 secunde și continuă pentru o perioadă de 60 de minute după încercare. Un defazaj de prim ordin (constantă de timp) de până la maximum 5 secunde poate fi aplicat măsurătorilor, pentru a asigura „netezirea” datelor și pentru a filtra efectele datelor afectate de erori aberante.


ANEXA 5

Proceduri de încercare pentru vehiculele echipate cu grup motopropulsor electric

Prezenta anexă descrie procedurile de încercare pentru a demonstra conformitatea cu cerințele de siguranță electrică de la punctul 5.2.2 din prezentul regulament.

1.   

Configurația și echipamentul utilizate pentru încercare

Dacă se folosește o funcție de deconectare pentru sistemul de înaltă tensiune, măsurătorile trebuie efectuate de o parte și de alta a dispozitivului care îndeplinește funcția de deconectare. Cu toate acestea, dacă funcția de deconectare de la sistemul de înaltă tensiune este integrată în SRSEE sau în sistemul de conversie a energiei, iar magistrala de înaltă tensiune a SRSEE sau sistemul de conversie a energiei este protejat în conformitate cu gradul de protecție IPXXB după încercarea la impact, măsurătorile se pot efectua numai între dispozitivul care efectuează funcția de deconectare și sarcinile electrice.

Voltmetrul utilizat în această încercare măsoară tensiunile curentului continuu și trebuie să aibă o rezistență internă de cel puțin 10 MΩ.

2.   

În cazul măsurării tensiunii, se pot utiliza următoarele instrucțiuni.

După încercarea la impact, se determină tensiunile magistralei de înaltă tensiune (Ub, U1, U2) (a se vedea figura 1 de mai jos).

Măsurarea tensiunilor se efectuează la cel puțin 10 secunde și la cel mult 60 de secunde de la impact.

Această procedură nu se aplică dacă încercarea se efectuează în cazul în care grupul motopropulsor electric nu este alimentat cu energie.

Image 4

3.   

Procedura de evaluare pentru energia electrică de joasă tensiune

Înaintea impactului, la condensatorul relevant se conectează un întrerupător S1 și o rezistență cu descărcare cunoscută Re (a se vedea figura 2 de mai jos).

(a)

La minimum 10 secunde și maximum 60 de secunde după impact, întrerupătorul S1 trebuie închis, iar tensiunea Ub și intensitatea Ie trebuie măsurate și înregistrate. Produsul dintre tensiunea Ub și intensitatea Ie se integrează în funcție de timp, de la momentul în care se închide întrerupătorul S1 (tc) până la momentul în care tensiunea Ub scade sub limita de înaltă tensiune de 60 V curent continuu (th). Rezultatul integralei reprezintă energia totală (TE) în jouli.

Image 5

(b)

Dacă Ub se măsoară la un moment situat între 10 secunde și 60 de secunde după impact, iar capacitatea condensatorilor X (Cx) este indicată de producător, energia totală (TE) se calculează cu formula de mai jos:

TE = 0,5 × Cx × Ub2

(c)

Dacă U1 și U2 (a se vedea figura 1 de mai sus) se măsoară la un moment situat între 10 secunde și 60 de secunde după impact, iar capacitățile condensatorilor Y (Cy1, Cy2) sunt indicate de producător, energia totală (TEy1, TEy2) se calculează cu formulele de mai jos:

TEy1 = 0,5 × Cy1 × U12

TEy2 = 0,5 × Cy2 × U22

Această procedură nu se aplică dacă încercarea se efectuează în condițiile în care grupul motopropulsor electric nu este alimentat cu energie.

Image 6

4.   

Protecție fizică

După încercarea la impact a vehiculului, toate părțile situate în apropierea componentelor aflate sub înaltă tensiune trebuie deschise, demontate sau înlăturate fără ajutorul sculelor. Toate celelalte părți care rămân în apropierea acestor componente sunt considerate ca făcând parte din protecția fizică.

Pentru evaluarea siguranței electrice, degetul articulat de verificare descris în figura 3 trebuie introdus cu o forță de încercare de 10 N ± 10 % în orice canal sau deschidere a protecției fizice. Dacă degetul articulat de verificare pătrunde parțial sau integral în protecția fizică, acesta va trebui plasat în toate pozițiile specificate mai jos.

Începând din poziția dreaptă, ambele articulații ale degetului de verificare se rotesc progresiv cu un unghi de până la 90° față de axa secțiunii adiacente a degetului și se amplasează în fiecare poziție posibilă.

Barierele interne de protecție electrică sunt considerate ca făcând parte din incintă.

După caz, între degetul articulat de verificare și părțile sub înaltă tensiune situate în interiorul barierei de protecție electrică sau al incintei se conectează o sursă de tensiune joasă (de cel puțin 40 V și cel mult 50 V), în serie cu o lampă corespunzătoare.

Image 7

Material: metal, cu excepția cazurilor în care se precizează altfel

Dimensiuni liniare în milimetri

Toleranțe pentru dimensiunile fără toleranță specifică:

(a)

pentru unghiuri: +0°0′0″/-0°0′10″;

(b)

pentru dimensiuni lineare:

(i)

≤ 25 mm: + 0/- 0,05 mm;

(ii)

> 25 mm: ± 0,2 mm

Cele două articulații trebuie să permită o rotație de 90° în același plan și în aceeași direcție, cu o toleranță cuprinsă între 0° și +10°.

Cerințele de la punctul 5.2.2.1.3 din prezentul regulament sunt îndeplinite dacă degetul articulat de verificare descris în figura 3 nu poate atinge părți aflate sub înaltă tensiune.

Dacă este cazul, se poate utiliza o oglindă sau un fibroscop pentru a controla dacă degetul articulat de verificare atinge magistralele de înaltă tensiune.

În cazul în care îndeplinirea acestei cerințe este controlată cu ajutorul unui circuit de semnale între degetul articulat de verificare și părțile sub înaltă tensiune, lampa nu trebuie să se aprindă.

4.1.   

Metoda de măsurare a rezistenței electrice

(a)

Metodă de încercare care utilizează un instrument de măsurare a rezistenței (ohmmetru)

Ohmmetrul este conectat la punctele de măsurare (de regulă, șasiul electric și camera electroconductivă/bariera de protecție electrică), iar rezistența este măsurată cu ajutorul unui instrument de măsurare a rezistenței care respectă următoarele specificații:

(i)

Instrument de măsurare a rezistenței: Curent de măsurare de cel puțin 0,2 A;

(ii)

Rezoluție: 0,01 Ω sau mai puțin;

(iii)

Rezistența R trebuie să fie mai mică de 0,1 Ω.

(b)

Metodă de încercare care utilizează o alimentare cu curent continuu, un voltmetru și un ampermetru.

Sursa de alimentare cu curent continuu, voltmetrul și ampermetrul sunt conectate la punctele de măsurare (de obicei, șasiul electric și camera electroconductivă/bariera de protecție electrică).

Tensiunea sursei de alimentare cu curent continuu este reglată astfel încât intensitatea curentului să fie egală cel puțin cu 0,2 A.

Se măsoară intensitatea „I” și tensiunea „U”.

Rezistența „R” se calculează cu următoarea formulă:

R = U/I

Rezistența R trebuie să fie mai mică de 0,1 Ω.

Notă:

În cazul în care se utilizează cabluri din plumb pentru tensiune și pentru măsurarea curentului, fiecare cablu de plumb trebuie să fie conectat independent la bariera de protecție electrică, la cameră sau la șasiul electric. Terminalul poate fi comun pentru măsurarea tensiunii și pentru măsurarea intensității curentului.

Mai jos este prezentat un exemplu de metodă de încercare folosind o sursă de tensiune continuă, un voltmetru și un ampermetru.

Image 8

5.   

Rezistența de izolație

5.1.   

Generalități

Rezistența de izolație pentru fiecare magistrală de înaltă tensiune a vehiculului trebuie măsurată sau determinată pe baza valorilor măsurate pentru fiecare piesă sau unitate componentă a unei magistrale de înaltă tensiune.

Toate măsurătorile pentru calcularea tensiunii (tensiunilor) și a izolației electrice trebuie efectuate la cel puțin 10 s după impact.

5.2.   

Metoda de măsurare

Măsurarea rezistenței de izolație se realizează prin selectarea unei metode de măsurare adecvate dintre cele enumerate la punctele 5.2.1-5.2.2 din prezenta anexă, în funcție de sarcina electrică a pieselor sub tensiune sau a rezistenței de izolație.

Intervalul circuitului electric care urmează să fie măsurat trebuie clarificat în prealabil, utilizând scheme de circuite electrice. În cazul în care magistralele de înaltă tensiune sunt izolate în mod conductiv între ele, rezistența de izolație trebuie măsurată pentru fiecare circuit electric.

De asemenea, pentru măsurarea rezistenței de izolație se pot efectua modificările necesare, cum ar fi îndepărtarea capacului pentru a ajunge la piesele sub tensiune, trasarea liniilor de măsurare și modificarea software-ului.

În cazurile în care valorile măsurate nu sunt stabile din cauza funcționării sistemului integrat de monitorizare a rezistenței de izolație, modificările necesare pentru realizarea măsurătorii pot fi efectuate prin oprirea funcționării dispozitivului în cauză sau prin îndepărtarea acestuia. În plus, atunci când dispozitivul este îndepărtat, va fi utilizat un set de desene pentru a demonstra că rezistența de izolație între piesele sub tensiune și șasiul electric rămâne neschimbată.

Aceste modificări nu trebuie să influențeze rezultatele încercării.

Trebuie luate toate precauțiile pentru a evita scurtcircuitele și șocurile electrice deoarece, dacă se utilizează această metodă de confirmare, poate fi necesară o alimentare directă a circuitului de înaltă tensiune.

5.2.1.   

Metodă de măsurare care utilizează o tensiune continuă din surse externe.

5.2.1.1.   

Instrument de măsurare

Trebuie să se utilizeze un instrument de măsurare a rezistenței (ohmmetru) capabil să aplice o tensiune continuă mai mare decât tensiunea de lucru a magistralei de înaltă tensiune.

5.2.1.2.   

Metoda de măsurare

Între piesele sub tensiune și șasiul electric trebuie conectat un ohmmetru pentru măsurarea rezistenței de izolație. Rezistența de izolație se măsoară apoi prin aplicarea unei tensiuni continue cel puțin egale cu jumătatea tensiunii de lucru a magistralei de înaltă tensiune.

Dacă sistemul dispune de mai multe intervale de tensiune (de exemplu, din cauza prezenței transformatorului de amplificare) în circuitul conectat conductiv și dacă unele dintre componente nu pot suporta tensiunea de lucru a întregului circuit, rezistența de izolație dintre componentele respective și șasiul electric poate fi măsurată separat prin aplicarea a cel puțin jumătate din tensiunea de lucru proprie acestora, componentele în cauză fiind deconectate.

5.2.2.   

Metodă de măsurare utilizând SRSEE al vehiculului ca sursă de tensiune continuă

5.2.2.1.   

Condiții ale vehiculului de încercare

Magistrala de înaltă tensiune trebuie pusă sub tensiune de către SRSEE propriu al vehiculului și/sau de către sistemul de conversie a energiei electrice, iar nivelul tensiunii SRSEE și/sau a sistemului de conversie a energiei electrice pe toată durata încercării trebuie să fie cel puțin egal cu cel al tensiunii de lucru nominale specificate de producătorul vehiculului.

5.2.2.2.   

Metoda de măsurare

5.2.2.2.1.   

Primul pas

Tensiunea se măsoară astfel cum se indică în figura 1, iar tensiunea magistralei de înaltă tensiune (Ub) se înregistrează.

5.2.2.2.2.   

Al doilea pas

Se măsoară și se înregistrează tensiunea (U1) între polul negativ al magistralei de înaltă tensiune și șasiul electric (a se vedea figura 1).

5.2.2.2.3.   

Al treilea pas

Se măsoară și se înregistrează tensiunea (U2) dintre polul negativ al magistralei de înaltă tensiune și șasiul electric (a se vedea figura 1).

5.2.2.2.4.   

Al patrulea pas

Dacă U1 este mai mare sau egală cu U2, o rezistență standard cunoscută (R0) se introduce între polul negativ al magistralei de înaltă tensiune și șasiul electric. După instalarea rezistenței R0, se măsoară tensiunea (U1') între polul negativ al magistralei de înaltă tensiune și șasiul electric (a se vedea figura 5).

Izolația electrică (Ri) se calculează cu următoarea formulă:

Ri = R0*Ub*(1/U1' – 1/U1)

Image 9

Dacă U2 este mai mare decât U1, se introduce o rezistență standard cunoscută (R0) între polul pozitiv al magistralei de înaltă tensiune și șasiul electric. După instalarea rezistenței R0, se măsoară tensiunea (U2') între polul pozitiv al magistralei de înaltă tensiune și șasiul electric (a se vedea figura 6).

Izolația electrică (Ri) se calculează cu următoarea formulă:

Ri = R0*Ub*(1/U2' – 1/U2)

Image 10

5.2.2.2.5.   

Al cincilea pas

Valoarea izolației electrice Ri (în Ω) împărțită la tensiunea de lucru a magistralei de înaltă tensiune (în V) determină rezistența de izolație (în Ω/V).

Notă:

Rezistența standard cunoscută R0 (exprimată în Ω) este egală cu valoarea rezistenței de izolație minime necesare (în Ω/V) înmulțită cu tensiunea de lucru (V) a vehiculului plus/minus 20 %. Valoarea lui R0 nu trebuie să fie neapărat egală cu această valoare întrucât ecuațiile rămân valabile pentru orice valoare a R0; cu toate acestea, o valoare a R0 cuprinsă în acest interval ar trebui să permită măsurarea tensiunilor cu o aproximație bună.

6.   

Scurgerea de electrolit

Pentru a verifica dacă există vreo scurgere de electrolit din SRSEE după încercarea la impact, se poate aplica un strat de acoperire adecvat, dacă este necesar.

7.   

Menținerea în poziție fixă a SRSEE

Conformitatea se stabilește prin inspecție vizuală.


9.3.2021   

RO

Jurnalul Oficial al Uniunii Europene

L 82/30


Numai textele originale CEE-ONU au efect juridic în temeiul dreptului public internațional. Situația și data intrării în vigoare ale prezentului regulament trebuie verificate în cea mai recentă versiune a documentului de situație CEE-ONU TRANS/WP.29/343, disponibilă la adresa: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html

Regulamentul ONU nr. 155 – Dispoziții uniforme referitoare la omologarea vehiculelor în ceea ce privește securitatea cibernetică și sistemul de gestionare a securității cibernetice [2021/387]

Data intrării în vigoare: 22 ianuarie 2021

Prezentul document este strict un instrument de documentare. Textele autentice și obligatorii din punct de vedere juridic sunt:

ECE/TRANS/WP.29/2020/79

ECE/TRANS/WP.29/2020/94 și

ECE/TRANS/WP.29/2020/97

CUPRINS

REGULAMENT

1.

Domeniul de aplicare

2.

Definiții

3.

Cererea de omologare

4.

Marcaje

5.

Omologare

6.

Certificat de conformitate pentru sistemul de gestionare a securității cibernetice

7.

Specificații

8.

Modificarea tipului de vehicul și extinderea omologării de tip

9.

Conformitatea producției

10.

Sancțiuni în cazul neconformității producției

11.

Încetarea definitivă a producției

12.

Denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare, precum și ale autorităților de omologare de tip

ANEXE

1

Fișă de informații

2

Comunicare

3

Dispunerea mărcii de omologare

4

Model de certificat de conformitate pentru sistemul de gestionare a securității cibernetice

5

Lista amenințărilor și a măsurilor de atenuare corespunzătoare

1.   DOMENIUL DE APLICARE

1.1.

Prezentul regulament se aplică vehiculelor din categoriile M și N în ceea ce privește securitatea cibernetică.

Prezentul regulament se aplică și vehiculelor din categoria O, dacă sunt echipate cu cel puțin o unitate electronică de control.

1.2.

Prezentul regulament se aplică, de asemenea, vehiculelor din categoriile L6 și L7 dacă sunt echipate cu funcționalități de conducere automatizată începând cu nivelul 3, astfel cum sunt definite în „Documentul de referință cu definiții ale conducerii automatizate în temeiul WP.29 și al Principiilor generale pentru elaborarea unui regulament ONU privind vehiculele automatizate” (ECE/TRANS/WP.29/1140).

1.3.

Prezentul regulament nu aduce atingere altor regulamente ONU, legislațiilor regionale sau naționale care reglementează accesul părților autorizate la vehicul, la datele, funcțiile și resursele acestuia, precum și condițiile de acces. De asemenea, acesta nu aduce atingere aplicării legislației naționale și regionale privind confidențialitatea și protecția persoanelor fizice în ceea ce privește prelucrarea datelor lor cu caracter personal.

1.4.

Prezentul regulament nu aduce atingere altor regulamente ONU, legislației naționale sau regionale care reglementează dezvoltarea și instalarea/integrarea în sistem a pieselor de schimb și a componentelor, fizice și digitale, în ceea ce privește securitatea cibernetică.

2.   DEFINIȚII

În sensul prezentului regulament, se aplică următoarele definiții:

2.1.

„Tip de vehicul” înseamnă vehicule care nu diferă cel puțin în privința următoarelor aspecte esențiale:

(a)

desemnarea tipului de vehicul de către producător;

(b)

aspecte esențiale ale arhitecturii electrice/electronice și ale interfețelor externe în ceea ce privește securitatea cibernetică.

2.2.

„Securitate cibernetică” înseamnă starea în care vehiculele rutiere și funcțiile acestora sunt protejate împotriva amenințărilor cibernetice ce vizează componentele electrice sau electronice.

2.3.

„Sistem de gestionare a securității cibernetice (Cyber Security Management System – CSMS)” înseamnă o abordare sistematică bazată pe riscuri care definește guvernanța, procesele și responsabilitățile organizaționale pentru tratarea riscului asociat amenințărilor cibernetice ce vizează vehiculele și protejarea acestora împotriva atacurilor cibernetice.

2.4.

„Sistem” înseamnă un set de componente și/sau subsisteme care implementează una sau mai multe funcții.

2.5.

„Etapa de dezvoltare” înseamnă perioada anterioară omologării de tip a unui tip de vehicul.

2.6.

„Etapa de producție” înseamnă durata producției unui tip de vehicul.

2.7.

„Etapa de postproducție” înseamnă perioada în care un tip de vehicul nu mai este produs până la sfârșitul ciclului de viață al tuturor vehiculelor de tipul respectiv. Vehiculele care reprezintă un anumit tip de vehicul vor fi operaționale în această etapă, dar nu vor mai fi produse. Etapa se încheie atunci când nu mai există vehicule operaționale de un anumit tip de vehicul.

2.8.

„Măsură de atenuare” înseamnă o măsură care reduce riscul.

2.9.

„Risc” înseamnă potențialul ca o anumită amenințare să exploateze vulnerabilitățile unui vehicul și, prin urmare, să provoace daune organizației sau unei persoane.

2.10.

„Evaluarea riscurilor” înseamnă procesul general de identificare, recunoaștere și descriere a riscurilor (identificarea riscurilor), pentru a înțelege natura riscului și a determina nivelul acestuia (analiza riscurilor), precum și de comparare a rezultatelor analizei riscurilor cu criteriile de risc pentru a stabili dacă riscul și/sau amploarea acestuia sunt acceptabile sau tolerabile (evaluarea riscului).

2.11.

„Gestionarea riscurilor” înseamnă o serie de activități coordonate pentru a administra și controla o organizație în ceea ce privește riscul.

2.12.

„Amenințare” înseamnă o cauză potențială a unui incident nedorit, care poate afecta negativ un sistem, o organizație sau o persoană fizică.

2.13.

„Vulnerabilitatea” înseamnă un punct slab al unui activ sau al unei măsuri de atenuare, care poate fi exploatat de una sau mai multe amenințări.

3.   CEREREA DE OMOLOGARE

3.1.

Cererea de omologare a unui tip de vehicul cu privire la sistemul de securitate cibernetică se înaintează de către producătorul vehiculului sau de către reprezentantul autorizat al acestuia.

3.2.

Cererea trebuie să fie însoțită de documentele menționate în continuare, în trei exemplare, precum și de următoarele informații:

3.2.1.

O descriere a tipului de vehicul în ceea ce privește elementele menționate în anexa 1 la prezentul regulament.

3.2.2.

În cazurile în care aceste informații sunt reglementate de drepturi de proprietate intelectuală sau constituie cunoștințe specifice ale producătorului sau ale furnizorilor săi, producătorul sau furnizorii săi furnizează suficiente informații pentru a permite ca verificările prevăzute de prezentul regulament să fie efectuate corect. Aceste informații sunt tratate în mod confidențial.

3.2.3.

Certificat de conformitate pentru CSMS în conformitate cu punctul 6 din prezentul regulament.

3.3.

Documentația trebuie pusă la dispoziție în două părți:

(a)

dosarul cu documentația convențională pentru omologare, conținând materialul specificat în anexa 1, care trebuie furnizat autorității de omologare sau serviciului tehnic al acesteia la momentul depunerii cererii de omologare de tip. Acest dosar cu documentația este utilizat de autoritatea de omologare sau de serviciul tehnic al acesteia ca referință de bază pentru procesul de omologare. Autoritatea de omologare sau serviciul tehnic al acesteia se asigură că acest dosar cu documentația rămâne disponibil cel puțin 10 ani de la momentul întreruperii definitive a producției tipului de vehicul în cauză;

(b)

materialele suplimentare relevante pentru cerințele prezentului regulament pot fi păstrate de producător, dar sunt puse la dispoziție pentru inspecție la momentul omologării de tip. Producătorul se asigură că orice material pus la dispoziție pentru inspecție la momentul omologării de tip rămâne disponibil pe o perioadă de cel puțin 10 ani de la momentul încetării definitive a producției tipului de vehicul în cauză.

4.   MARCAJE

4.1.

Pe fiecare vehicul conform cu un tip de vehicul omologat în temeiul prezentului regulament se aplică, în mod vizibil și într-un loc ușor accesibil, menționat în formularul de omologare, o marcă de omologare internațională constând în:

4.1.1.

un cerc în interiorul căruia se află litera „E” urmată de numărul distinctiv al țării care a acordat omologarea;

4.1.2.

numărul prezentului regulament, urmat de litera „R”, o liniuță și numărul de omologare, în dreapta cercului menționat la punctul 4.1.1 de mai sus.

4.2.

În cazul în care vehiculul corespunde unui tip de vehicul omologat în temeiul unuia sau mai multor regulamente anexate la acord, în țara care a acordat omologarea în temeiul prezentului regulament, simbolul prevăzut la punctul 4.1.1 de mai sus nu trebuie repetat; în această situație, numărul regulamentului și numerele de omologare, precum și simbolurile suplimentare ale tuturor regulamentelor în temeiul cărora s-a acordat omologarea în țara care a acordat omologarea în conformitate cu prezentul regulament se introduc în coloane verticale la dreapta simbolului prevăzut la punctul 4.1.1.

4.3.

Marca de omologare trebuie să fie perfect lizibilă și de neșters.

4.4.

Marca de omologare trebuie să fie amplasată alături de placa de date a vehiculului aplicată de producător sau pe aceasta.

4.5.

În anexa 3 la prezentul regulament se prezintă exemple de dispunere a mărcilor de omologare.

5.   OMOLOGARE

5.1.

Autoritățile de omologare acordă, după caz, omologarea de tip în ceea ce privește securitatea cibernetică, numai tipurilor de vehicule care îndeplinesc cerințele prezentului regulament.

5.1.1.

Autoritatea de omologare sau serviciul tehnic verifică prin controale ale documentelor dacă producătorul vehiculului a luat măsurile necesare relevante pentru tipul de vehicul pentru:

(a)

a colecta și verifica informațiile solicitate în temeiul prezentului regulament prin intermediul lanțului de aprovizionare, astfel încât să demonstreze că riscurile legate de furnizori sunt identificate și gestionate;

(b)

a documenta evaluarea riscurilor (efectuată în timpul etapei de dezvoltare sau retroactiv), rezultatele încercărilor și măsurile de atenuare aplicate tipului de vehicul, inclusiv informații de proiectare care sprijină evaluarea riscurilor;

(c)

a pune în aplicare măsuri de securitate cibernetică adecvate în proiectarea tipului de vehicul;

(d)

a detecta și a răspunde la posibile atacuri de securitate cibernetică;

(e)

a înregistra date pentru a sprijini detectarea atacurilor cibernetice și a furniza capacitatea de analiză criminalistică a datelor necesară pentru a permite analiza tentativelor sau a atacurilor cibernetice reușite.

5.1.2.

Autoritatea de omologare sau serviciul tehnic verifică prin încercarea unui vehicul de tipul vehiculului în cauză dacă producătorul acestuia a pus în aplicare măsurile de securitate cibernetică pe care le-a documentat. Încercările sunt efectuate de către autoritatea de omologare sau de serviciul tehnic însuși sau în colaborare cu producătorul vehiculului prin eșantionare. Eșantionarea se concentrează asupra riscurilor care sunt evaluate ca fiind ridicate în timpul evaluării riscurilor, însă fără a se limita la acestea.

5.1.3.

Autoritatea de omologare sau serviciul tehnic refuză acordarea omologării de tip în ceea ce privește securitatea cibernetică dacă producătorul vehiculului nu a îndeplinit una sau mai multe dintre cerințele menționate la punctul 7.3, în special dacă:

(a)

producătorul vehiculului nu a efectuat evaluarea exhaustivă a riscurilor menționată la punctul 7.3.3, inclusiv în cazul în care producătorul nu a ținut cont de toate riscurile legate de amenințările menționate în partea A din anexa 5;

(b)

producătorul vehiculului nu a protejat tipul de vehicul împotriva riscurilor identificate în cadrul evaluării riscurilor efectuate de producătorul vehiculului sau nu au fost puse în aplicare măsuri de atenuare proporționale, conform cerințelor de la punctul 7;

(c)

producătorul vehiculului nu a pus în aplicare măsuri adecvate și proporționale pentru a securiza mediile dedicate de pe tipul de vehicul în cauză (dacă sunt prevăzute) pentru stocarea și executarea software-ului, a serviciilor, a aplicațiilor sau a datelor după introducerea pe piață;

(d)

producătorul vehiculului nu a efectuat, înainte de omologare, încercări adecvate și suficiente pentru a verifica eficacitatea măsurilor de securitate adoptate.

5.1.4.

Autoritatea de omologare care efectuează evaluarea refuză, de asemenea, să acorde omologarea de tip în ceea ce privește securitatea cibernetică în cazul în care autoritatea de omologare sau serviciul tehnic nu a primit suficiente informații de la producătorul vehiculului pentru a evalua securitatea cibernetică a tipului de vehicul.

5.2.

Anunțul privind omologarea, extinderea sau refuzul omologării unui tip de vehicul în temeiul prezentului regulament se comunică părților la Acordul din 1958 care aplică prezentul regulament prin intermediul unui formular conform cu modelul prevăzut în anexa 2 la prezentul regulament.

5.3.

Autoritățile de omologare nu acordă nicio omologare de tip fără a verifica dacă producătorul a pus în aplicare mecanisme și proceduri satisfăcătoare pentru a gestiona în mod adecvat aspectele de securitate cibernetică care fac obiectul prezentului regulament.

5.3.1.

Autoritatea de omologare și serviciile sale tehnice se asigură, pe lângă criteriile stabilite în anexa 2 la Acordul din 1958, că dețin:

(a)

personal competent cu abilități adecvate în materie de securitate cibernetică și cunoștințe specifice privind evaluarea riscurilor pentru automobile (1);

(b)

proceduri instituite pentru evaluarea uniformă în conformitate cu prezentul regulament.

5.3.2.

Fiecare parte contractantă care aplică prezentul regulament notifică și informează prin intermediul autorității sale de omologare alte autorități de omologare ale părților contractante care aplică prezentul regulament ONU cu privire la metoda și criteriile considerate ca bază de către autoritatea de notificare pentru a evalua caracterul adecvat al măsurilor luate în conformitate cu prezentul regulament și, în special, cu punctele 5.1, 7.2 și 7.3.

Aceste informații trebuie distribuite: (a) numai înainte de acordarea unei omologări în conformitate cu prezentul regulament pentru prima dată; și (b) de fiecare dată când metoda sau criteriile de evaluare sunt actualizate.

Aceste informații sunt menite a fi distribuite în scopul colectării și analizei celor mai bune practici și în vederea asigurării aplicării convergente a prezentului regulament de către toate autoritățile de omologare care aplică prezentul regulament.

5.3.3.

Informațiile menționate la punctul 5.3.2 se încarcă, în limba engleză, în baza de date online securizată „DETA” (2), instituită de Comisia Economică pentru Europa a Organizației Națiunilor Unite, în timp util și cu cel puțin 14 zile înainte de acordarea omologării pentru prima dată în conformitate cu metodele și criteriile de evaluare în cauză. Informațiile trebuie să fie suficiente pentru a se putea înțelege nivelurile minime de performanță care au fost adoptate de autoritatea de omologare pentru fiecare cerință specifică menționată la punctul 5.3.2, precum și procesele și măsurile pe care autoritatea le aplică pentru a verifica dacă aceste niveluri minime de performanță sunt îndeplinite (3).

5.3.4.

Autoritățile de omologare care primesc informațiile menționate la punctul 5.3.2 pot transmite observații autorității de omologare notificatoare prin încărcarea lor în DETA în termen de 14 zile de la data notificării.

5.3.5.

Dacă nu este posibil ca autoritatea care acordă omologarea să țină seama de observațiile primite în conformitate cu punctul 5.3.4, autoritățile de omologare care au transmis observații și autoritatea care acordă omologarea vor încerca să obțină clarificări suplimentare în conformitate cu anexa 6 la Acordul din 1958. Grupul de lucru subsidiar relevant (4) al Forumului mondial pentru armonizarea regulamentelor privind vehiculele (WP.29) pentru prezentul regulament convine asupra unei interpretări comune a metodelor și criteriilor de evaluare (5). Această interpretare comună trebuie pusă în aplicare, iar toate autoritățile de omologare trebuie să elibereze omologări de tip în conformitate cu prezentul regulament.

5.3.6.

Fiecare autoritate de omologare care acordă o omologare de tip în conformitate cu prezentul regulament notifică alte autorități de omologare cu privire la omologarea acordată. Omologarea de tip împreună cu documentația suplimentară se încarcă în DETA, în limba engleză, de către autoritatea de omologare în termen de 14 zile de la data acordării omologării (6).

5.3.7.

Părțile contractante pot studia omologările acordate pe baza informațiilor încărcate în conformitate cu punctul 5.3.6. În cazul oricăror opinii divergente între părțile contractante, acestea se vor soluționa în conformitate cu articolul 10 și cu anexa 6 la Acordul din 1958. De asemenea, părțile contractante vor informa Grupul de lucru subsidiar relevant al Forumului mondial pentru armonizarea regulamentelor privind vehiculele (WP.29) cu privire la interpretările divergente în sensul anexei 6 la Acordul din 1958. Grupul de lucru relevant va sprijini soluționarea opiniilor divergente și se poate consulta cu WP.29 în acest sens, dacă este necesar.

5.4.

În sensul punctului 7.2 din prezentul regulament, producătorul se asigură că aspectele de securitate cibernetică acoperite de prezentul regulament sunt puse în aplicare.

6.   CERTIFICAT DE CONFORMITATE PENTRU SISTEMUL DE GESTIONARE A SECURITĂȚII CIBERNETICE

6.1.

Părțile contractante desemnează o autoritate de omologare pentru a efectua evaluarea producătorului și pentru a emite un certificat de conformitate pentru CSMS.

6.2.

Producătorul vehiculului sau reprezentantul acestuia acreditat în mod corespunzător trebuie să depună o cerere de eliberare a unui certificat de conformitate pentru sistemul de gestionare a securității cibernetice.

6.3.

Aceasta trebuie să fie însoțită de documentele menționate în continuare, în trei exemplare, și de următoarele informații:

6.3.1.

documentele care descriu sistemul de gestionare a securității cibernetice;

6.3.2.

o declarație semnată utilizând modelul definit în apendicele 1 la anexa 1.

6.4.

În contextul evaluării, producătorul declară, folosind modelul definit în apendicele 1 la anexa 1, și demonstrează în mod satisfăcător pentru autoritatea de omologare sau serviciul tehnic al acesteia că deține procesele necesare pentru a îndeplini toate cerințele de securitate cibernetică în conformitate cu prezentul regulament.

6.5.

La finalizarea în mod satisfăcător a evaluării și la primirea unei declarații semnate de către producător în conformitate cu modelul definit în apendicele 1 la anexa 1, producătorului trebuie să i se elibereze un certificat denumit Certificat de conformitate pentru CSMS, astfel cum este descris în anexa 4 la prezentul regulament (denumit în continuare „Certificat de conformitate pentru CSMS”).

6.6.

Autoritatea de omologare sau serviciul tehnic al acesteia utilizează modelul prezentat în anexa 4 la prezentul regulament pentru Certificatul de conformitate pentru CSMS.

6.7.

Certificatul de conformitate pentru CSMS are o valabilitate de cel mult trei ani de la data eliberării, cu excepția cazului în care este retras.

6.8.

Autoritatea de omologare care a acordat certificatul de conformitate pentru CSMS poate verifica în orice moment dacă cerințele pentru acordarea acestuia sunt îndeplinite în continuare. Autoritatea de omologare trebuie să retragă certificatul de conformitate pentru CSMS în cazul în care cerințele prevăzute în prezentul regulament nu mai sunt îndeplinite.

6.9.

Producătorul informează autoritatea de omologare sau serviciul tehnic al acesteia cu privire la orice modificare care va afecta relevanța certificatului de conformitate pentru CSMS. După consultarea producătorului, autoritatea de omologare sau serviciul tehnic al acesteia decide dacă sunt necesare noi verificări.

6.10.

Producătorul va solicita un nou certificat de conformitate pentru CSMS sau prelungirea celui existent, în timp util, permițând autorității de omologare să își finalizeze evaluarea înainte de sfârșitul perioadei de valabilitate a certificatului de conformitate pentru CSMS. Autoritatea de omologare eliberează, sub rezerva unei evaluări pozitive, un nou certificat de conformitate pentru CSMS sau prelungește valabilitatea acestuia cu o perioadă suplimentară de trei ani. Autoritatea de omologare verifică dacă CSMS respectă în continuare cerințele prezentului regulament. Autoritatea de omologare eliberează un certificat nou în cazurile în care eventualele modificări au fost aduse la cunoștința autorității de omologare sau a serviciului tehnic al acesteia, iar acestea au fost reevaluate pozitiv.

6.11.

Expirarea sau retragerea certificatului de conformitate al producătorului pentru CSMS trebuie considerată, în ceea ce privește tipurile de vehicule pentru care CSMS în cauză a fost relevant, ca o modificare a omologării, astfel cum se menționează la punctul 8, putând include retragerea omologării, dacă nu mai sunt îndeplinite condițiile pentru acordarea omologării.

7.   SPECIFICAȚII

7.1.

Specificații generale

7.1.1.

Cerințele prezentului regulament nu restricționează dispozițiile sau cerințele altor regulamente ONU.

7.2.

Cerințe pentru sistemul de gestionare a securității cibernetice

7.2.1.

În vederea efectuării evaluării, autoritatea de omologare sau serviciul tehnic al acesteia verifică dacă producătorul vehiculului deține un sistem de gestionare a securității cibernetice și conformitatea acestuia cu prezentul regulament.

7.2.2.

Sistemul de gestionare a securității cibernetice acoperă următoarele aspecte:

7.2.2.1.

Producătorul vehiculului demonstrează autorității de omologare sau serviciului tehnic al acesteia că sistemul său de gestionare a securității cibernetice se aplică următoarelor etape:

(a)

etapa de dezvoltare;

(b)

etapa de producție;

(c)

etapa de postproducție.

7.2.2.2.

Producătorul vehiculului trebuie să demonstreze că procesele utilizate în cadrul sistemului său de gestionare a securității cibernetice asigură luarea adecvată în considerare a aspectelor de securitate, inclusiv a riscurilor și a măsurilor de atenuare enumerate în anexa 5. Acestea cuprind:

(a)

procesele utilizate în cadrul organizației producătorului pentru gestionarea securității cibernetice;

(b)

procesele utilizate pentru identificarea riscurilor care vizează tipurile de vehicule. În cadrul acestor procese, trebuie luate în considerare amenințările descrise în partea A din anexa 5 și alte amenințări relevante;

(c)

procesele utilizate pentru evaluarea, clasificarea și tratarea riscurilor identificate;

(d)

procesele instituite pentru a verifica dacă riscurile identificate sunt gestionate în mod corespunzător;

(e)

procesele utilizate pentru testarea securității cibernetice a unui tip de vehicul;

(f)

procesele utilizate pentru asigurarea caracterului actual al evaluării riscurilor;

(g)

procesele utilizate pentru a monitoriza, a detecta și a răspunde la atacurile cibernetice, amenințările cibernetice și vulnerabilități în funcție de tipurile de vehicule și procesele utilizate pentru a evalua dacă măsurile de securitate cibernetică puse în aplicare sunt încă eficace din perspectiva noilor amenințări cibernetice și a noilor vulnerabilități care au fost identificate;

(h)

procesele utilizate pentru furnizarea de date relevante în sprijinul analizei tentativelor sau a atacurilor cibernetice reușite.

7.2.2.3.

Producătorul vehiculului trebuie să demonstreze că procesele utilizate în cadrul sistemului său de gestionare a securității cibernetice vor asigura, pe baza clasificării menționate la punctele 7.2.2.2 litera (c) și 7.2.2.2 litera (g), atenuarea amenințărilor cibernetice și a vulnerabilităților care necesită un răspuns din partea producătorului vehiculului într-un termen rezonabil.

7.2.2.4.

Producătorul vehiculului trebuie să demonstreze că procesele utilizate în cadrul sistemului său de gestionare a securității cibernetice vor asigura continuitatea monitorizării menționate la punctul 7.2.2.2 litera (g). Aceasta:

(a)

include în cadrul monitorizării vehiculele după prima înmatriculare;

(b)

include capacitatea de a analiza și a detecta amenințările cibernetice, vulnerabilitățile și atacurile cibernetice pe baza datelor și jurnalelor vehiculelor. Această capacitate trebuie să respecte punctul 1.3 și drepturile de confidențialitate ale proprietarilor de mașini sau ale conducătorilor auto, în special cu privire la consimțământ.

7.2.2.5.

Producătorul vehiculului trebuie să demonstreze modul în care sistemul său de gestionare a securității cibernetice va gestiona dependențele care ar putea exista în raport cu furnizorii contractați, furnizorii de servicii sau suborganizațiile producătorului în ceea ce privește cerințele de la punctul 7.2.2.2.

7.3.

Cerințe privind tipurile de vehicule

7.3.1.

Producătorul trebuie să dețină un certificat de conformitate valabil pentru sistemul de gestionare a securității cibernetice, relevant pentru tipul de vehicul omologat.

Cu toate acestea, pentru omologările de tip anterioare datei de 1 iulie 2024, dacă producătorul vehiculului poate demonstra că tipul de vehicul nu a putut fi dezvoltat în conformitate cu CSMS, atunci acesta trebuie să demonstreze că s-a ținut cont în mod adecvat de aspectele de securitate cibernetică în timpul etapei de dezvoltare a tipului de vehicul în cauză.

7.3.2.

Producătorul vehiculului identifică și gestionează, pentru tipul de vehicul omologat, riscurile legate de furnizor.

7.3.3.

Producătorul vehiculului identifică elementele critice ale tipului de vehicul și efectuează o evaluare exhaustivă a riscurilor pentru tipul de vehicul în cauză și tratează/gestionează în mod adecvat riscurile identificate. Evaluarea riscurilor ia în considerare elementele individuale ale tipului de vehicul și interacțiunile acestora. Evaluarea riscurilor ia în considerare și interacțiunile cu orice sistem extern. În timpul evaluării riscurilor, producătorul vehiculului ia în considerare riscurile legate de toate amenințările menționate în partea A din anexa 5, precum și orice alt risc relevant.

7.3.4.

Producătorul vehiculului protejează tipul de vehicul împotriva riscurilor identificate în cadrul evaluării riscurilor efectuate de producătorul vehiculului. Pentru a proteja tipul de vehicul, trebuie adoptate măsuri de atenuare proporționale. Măsurile de atenuare puse în aplicare includ toate măsurile menționate în părțile B și C din anexa 5 relevante pentru riscurile identificate. Cu toate acestea, dacă o măsură de atenuare menționată în partea B sau C din anexa 5 nu este relevantă sau nu este suficientă pentru riscul identificat, producătorul vehiculului se asigură că este pusă în aplicare o altă măsură de atenuare adecvată.

Mai concret, pentru omologările de tip anterioare datei de 1 iulie 2024, producătorul vehiculului se asigură că este pusă în aplicare o altă măsură de atenuare adecvată, dacă măsura menționată în partea B sau C din anexa 5 nu este fezabilă din punct de vedere tehnic. Evaluarea respectivă a fezabilității tehnice este furnizată de producător autorității de omologare.

7.3.5.

Producătorul vehiculului pune în aplicare măsuri adecvate și proporționale pentru a securiza mediile dedicate de pe tipul de vehicul în cauză (dacă sunt prevăzute) pentru stocarea și executarea software-ului, a serviciilor, a aplicațiilor sau a datelor după introducerea pe piață.

7.3.6.

Producătorul vehiculului efectuează, înainte de omologarea de tip, încercări adecvate și suficiente pentru a verifica eficacitatea măsurilor de securitate puse în aplicare.

7.3.7.

Producătorul vehiculului pune în aplicare măsuri în legătură cu tipul de vehicul pentru:

(a)

a detecta și preveni atacurile cibernetice împotriva vehiculelor care fac parte din tipul de vehicul în cauză;

(b)

a sprijini capacitatea de monitorizare a producătorului vehiculului în ceea ce privește detectarea amenințărilor, a vulnerabilităților și a atacurilor cibernetice relevante pentru tipul vehiculului;

(c)

a asigura capacitatea de analiză criminalistică a datelor pentru a permite analiza tentativelor sau a atacurilor cibernetice reușite.

7.3.8.

Modulele criptografice utilizate în sensul prezentului regulament trebuie să respecte standarde consensuale. Dacă acestea nu respectă standardele consensuale, atunci producătorul vehiculului trebuie să justifice utilizarea lor.

7.4.

Dispoziții privind raportarea

7.4.1.

Producătorul vehiculului raportează cel puțin o dată pe an (sau mai frecvent dacă este relevant) autorității de omologare sau serviciului tehnic al acesteia rezultatul activităților sale de monitorizare, astfel cum sunt definite la punctul 7.2.2.2 litera (g); această raportare trebuie să includă informații relevante privind noile atacuri cibernetice. De asemenea, producătorul vehiculului raportează și confirmă autorității de omologare sau serviciului tehnic al acesteia că măsurile de atenuare privind securitatea cibernetică adoptate pentru tipurile sale de vehicule sunt încă eficace și că au fost întreprinse acțiunile suplimentare necesare.

7.4.2.

Autoritatea de omologare sau serviciul tehnic verifică informațiile furnizate și, dacă este necesar, solicită producătorului vehiculului să remedieze orice ineficiență detectată.

În cazul în care raportarea sau răspunsul nu este suficient(ă), autoritatea de omologare poate decide retragerea CSMS în conformitate cu punctul 6.8.

8.   MODIFICAREA TIPULUI DE VEHICUL ȘI EXTINDEREA OMOLOGĂRII DE TIP

8.1.

Orice modificare a tipului de vehicul care afectează performanța sa tehnică în ceea ce privește securitatea cibernetică și/sau documentația solicitată în prezentul regulament este notificată autorității de omologare care a omologat tipul de vehicul. După notificare, autoritatea de omologare poate:

8.1.1.

considera că modificările aduse respectă în continuare cerințele și documentația omologării de tip existente sau

8.1.2.

poate trece la evaluarea complementară necesară în conformitate cu punctul 5 și solicita, după caz, un raport suplimentar de încercare de la serviciul tehnic responsabil cu efectuarea încercărilor.

8.1.3.

Confirmarea, extinderea sau refuzul omologării, specificând modificările, se comunică prin intermediul unei fișe de comunicare conforme cu modelul prezentat în anexa 2 la prezentul regulament. Autoritatea de omologare care acordă o extindere a omologării atribuie un număr de serie acestei extinderi și informează celelalte părți la Acordul din 1958 care aplică prezentul regulament cu privire la acest fapt prin intermediul unei fișe de comunicare conforme cu modelul prezentat în anexa 2 la prezentul regulament.

9.   CONFORMITATEA PRODUCȚIEI

9.1.

Procedurile privind conformitatea producției trebuie să fie conforme cu cele stabilite în anexa 1 la Acordul din 1958 (E/ECE/TRANS/505/Rev.3), ținând seama de următoarele cerințe:

9.1.1.

Titularul omologării trebuie să se asigure că rezultatele încercărilor de conformitate a producției sunt înregistrate și că documentele anexate rămân disponibile pe o perioadă stabilită împreună cu autoritatea de omologare sau cu serviciul tehnic al acesteia. Această perioadă nu trebuie să depășească 10 ani de la data încetării definitive a producției;

9.1.2.

Autoritatea de omologare care a acordat omologarea de tip poate verifica în orice moment metodele de control al conformității aplicate în fiecare unitate de producție. Frecvența normală a acestor verificări este de o dată la trei ani.

10.   SANCȚIUNI ÎN CAZUL NECONFORMITĂȚII PRODUCȚIEI

10.1.

Omologarea de tip acordată pentru un tip de vehicul în temeiul prezentului regulament poate fi retrasă în cazul în care nu se respectă cerințele prevăzute în prezentul regulament sau în cazul în care vehiculele din eșantion nu respectă cerințele prevăzute în prezentul regulament.

10.2.

În cazul în care o autoritate de omologare retrage o omologare pe care a acordat-o anterior, aceasta trebuie să informeze de îndată celelalte părți contractante care aplică prezentul regulament, printr-o fișă de comunicare conformă cu modelul din anexa 2 la prezentul regulament.

11.   ÎNCETAREA DEFINITIVĂ A PRODUCȚIEI

11.1.

În cazul în care titularul omologării încetează producția unui tip de vehicul omologat în conformitate cu prezentul regulament, acesta trebuie să informeze autoritatea care a acordat omologarea. La primirea înștiințării corespunzătoare, autoritatea respectivă informează celelalte părți contractante la acordul de punere în aplicare a prezentului regulament în acest sens, prin intermediul unei copii a formularului de omologare care conține la final mențiunea semnată și datată „PRODUCȚIE OPRITĂ” redactată cu litere mari.

12.   DENUMIRILE ȘI ADRESELE SERVICIILOR TEHNICE RESPONSABILE CU EFECTUAREA ÎNCERCĂRILOR DE OMOLOGARE, PRECUM ȘI ALE AUTORITĂȚILOR DE OMOLOGARE DE TIP

12.1.

Părțile contractante la acord care aplică prezentul regulament comunică Secretariatului Organizației Națiunilor Unite denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare și ale autorităților de omologare de tip care acordă omologarea și la care trebuie trimise formularele care certifică omologarea sau extinderea, refuzul sau retragerea omologării, emise în alte țări.

(1)  De exemplu, ISO 26262-2018, ISO/PAS 21448, ISO/SAE 21434.

(2)  https://www.unece.org/trans/main/wp29/datasharing.html

(3)  Îndrumările privind informațiile detaliate (de exemplu, metoda, criteriile, nivelul de performanță) care trebuie încărcate și formatul acestora trebuie să fie furnizate în documentul de interpretare care este în curs de pregătire de către Grupul operativ privind securitatea cibernetică și alte probleme legate de transmisiunile wireless pentru cea de a 7-a sesiune a GRVA.

(4)  Grupul de lucru privind vehiculele automatizate/autonome și conectate (GRVA).

(5)  Această interpretare trebuie reflectată în documentul de interpretare menționat în nota de subsol de la punctul 5.3.3.

(6)  Informații suplimentare cu privire la cerințele minime pentru dosarul cu documentația vor fi elaborate de GRVA în cursul celei de a șaptea sesiuni.


ANEXA 1

Fișă de informații

Următoarele informații trebuie furnizate, după caz, în triplu exemplar și trebuie să fie însoțite de un cuprins. Orice desen trebuie prezentat la scara corespunzătoare și cu suficiente detalii, în format A4 sau într-un dosar format A4. Fotografiile, dacă există, trebuie să fie suficient de detaliate.

1.   

Marca (denumirea comercială a producătorului): …

2.   

Tipul și descrierea (descrierile) comercială (comerciale) generală (generale): …

3.   

Mijloace de identificare a tipului, dacă sunt prezente pe vehicul: …

4.   

Amplasarea marcajului: …

5.   

Categoria (categoriile) vehiculului: …

6.   

Numele și adresa producătorului/reprezentantului producătorului: …

7.   

Numele și adresa (adresele) fabricii (fabricilor) de asamblare: …

8.   

Fotografia (fotografii) și/sau desen(e) ale unui vehicul reprezentativ: …

9.   

Securitatea cibernetică

9.1.   

Caracteristici generale de construcție ale tipului de vehicul, inclusiv privind:

(a)

sistemele vehiculelor care sunt relevante pentru securitatea cibernetică a tipului de vehicul;

(b)

componentele sistemelor care sunt relevante pentru securitatea cibernetică;

(c)

interacțiunile acestor sisteme cu alte sisteme din cadrul tipului de vehicul și cu interfețele externe.

9.2.   

Reprezentare schematică a tipului de vehicul

9.3.   

Numărul certificatului de conformitate pentru CSMS: …

9.4.   

Documente pentru tipul de vehicul care urmează să fie omologat, care descriu rezultatul evaluării riscurilor și riscurile identificate: …

9.5.   

Documente pentru tipul de vehicul care urmează să fie omologat care descriu măsurile de atenuare puse în aplicare cu privire la sistemele enumerate sau pentru tipul de vehicul și modul în care acestea abordează riscurile declarate: …

9.6.   

Documente pentru tipul de vehicul care urmează să fie omologat, care descriu protecția mediilor dedicate pentru software, servicii, aplicații sau date după introducerea pe piață: …

9.7.   

Documente pentru tipul de vehicul care urmează să fie omologat care descriu încercările utilizate pentru a verifica securitatea cibernetică a tipului de vehicul și a sistemelor sale și rezultatul acestor încercări: …

9.8.   

Descrierea modului în care s-a ținut cont de întregul lanț de aprovizionare în ceea ce privește securitatea cibernetică: …

Apendicele 1 la anexa 1

Model de declarație de conformitate a producătorului pentru CSMS

Declarația producătorului privind conformitatea cu cerințele pentru sistemul de gestionare a securității cibernetice

Numele producătorului: …

Adresa producătorului: …

… (Numele producătorului) atestă că procesele necesare pentru a se conforma cerințelor pentru sistemul de gestionare a securității cibernetice prevăzute la punctul 7.2 din Regulamentul ONU nr. 155 sunt instalate și vor fi menținute.………

Întocmită la: … (locul)

Data: …

Numele semnatarului: …

Funcția semnatarului: …

(Ștampila și semnătura reprezentantului producătorului)


ANEXA 2

Comunicare

[Format maxim: A4 (210 × 297 mm)]

Image 11

 (1)

Emisă de:

Denumirea administrației:


Privind (2)

Acordarea omologării

Extinderea omologării

Retragerea omologării cu efect din zz/ll/aaaa

Refuzul omologării

Încetarea definitivă a producției

unui tip de vehicul în conformitate cu Regulamentul ONU nr. 155

Nr. omologării: …

Nr. extinderii: …

Motivul extinderii: …

1.   

Marca (denumirea comercială a producătorului): …

2.   

Tipul și descrierea comercială generală …

3.   

Mijloace de identificare a tipului, dacă sunt prezente pe vehicul: …

3.1.   

Amplasarea marcajului: …

4.   

Categoria (categoriile) vehiculului: …

5.   

Numele și adresa producătorului/reprezentantului producătorului: …

6.   

Numele și adresa (adresele) unității (unităților) de producție …

7.   

Numărul certificatului de conformitate pentru sistemul de gestionare a securității cibernetice …

8.   

Serviciul tehnic responsabil pentru efectuarea încercărilor: …

9.   

Data raportului de încercare: …

10.   

Numărul raportului de încercare: …

11.   

Observații: (dacă există). …

12.   

Locul: …

13.   

Data: …

14.   

Semnătura: …

15.   

Se anexează indexul pachetului de documente depus la autoritatea de omologare, care poate fi obținut la cerere:


(1)  Numărul distinctiv al țării care a acordat/extins/refuzat/retras omologarea (a se vedea dispozițiile regulamentului referitoare la omologare).

(2)  A se tăia mențiunile care nu se aplică.:


ANEXA 3

Dispunerea mărcii de omologare

MODELUL A

(A se vedea punctul 4.2 din prezentul regulament)

Image 12

a = min. 8 mm

Marca de omologare de mai sus aplicată pe un vehicul indică faptul că tipul de vehicul rutier în cauză a fost omologat în Țările de Jos (E4), în temeiul Regulamentului nr. 155 și sub numărul de omologare 001234. Primele două cifre indică faptul că omologarea a fost acordată în conformitate cu cerințele prezentului regulament, în forma sa originală (00).


ANEXA 4

Model de certificat de conformitate pentru sistemul de gestionare a securității cibernetice

Certificat de conformitate pentru sistemul de gestionare a securității cibernetice

cu Regulamentul ONU nr. 155

Numărul certificatului [Număr de referință]

[……. autoritatea de omologare]

Certificăm că

Producătorul: …

Adresa producătorului: …

respectă prevederile punctului 7.2 din Regulamentul nr. 155.

Au fost efectuate verificări la: …

de către (numele și adresa autorității de omologare sau ale serviciului tehnic): …

Numărul raportului: …

Certificatul este valabil până la [………………………………………………… data]

Emis la [………………………………………………… locul]

La [………………………………………………… data]

[………………………………………………… semnătura]

Documente atașate: descrierea sistemului de gestionare a securității cibernetice de către producător.


ANEXA 5

Lista amenințărilor și a măsurilor de atenuare corespunzătoare

1.   

Prezenta anexă cuprinde trei părți. Partea A a acestei anexe descrie punctele de referință pentru amenințări, vulnerabilități și metode de atac. Partea B a acestei anexe descrie măsurile de atenuare a amenințărilor care vizează tipurile de vehicule. Partea C descrie măsurile de atenuare a amenințărilor care vizează zonele din afara vehiculelor, de exemplu infrastructura TI bazată pe servere back-end.

2.   

Părțile A, B și C sunt luate în considerare pentru evaluarea riscurilor și pentru măsurile de atenuare care trebuie puse în aplicare de către producătorii de vehicule.

3.   

Vulnerabilitatea de nivel înalt și exemplele corespunzătoare au fost indexate în partea A. Aceeași indexare a fost menționată în tabelele din părțile B și C pentru a asocia fiecare atac/vulnerabilitate cu o listă de măsuri de atenuare corespunzătoare.

4.   

Analiza amenințărilor trebuie să ia în considerare și posibilele efecte ale atacului. Acestea pot ajuta la constatarea gravității unui risc și la identificarea riscurilor suplimentare. Posibilele efecte ale atacului pot include:

(a)

funcționare în siguranță a vehiculului afectată;

(b)

funcții ale vehiculului oprite;

(c)

software modificat, performanță afectată;

(d)

software modificat, fără efecte operaționale;

(e)

încălcarea integrității datelor;

(f)

încălcarea confidențialității datelor;

(g)

pierderea disponibilității datelor;

(h)

altele, inclusiv acțiuni cu caracter infracțional.

Partea A. Vulnerabilitatea sau metoda de atac asociată amenințărilor

1.

Tabelul A1 cuprinde descrieri de nivel înalt ale amenințărilor și vulnerabilități sau metode de atac asociate acestora.

Tabelul A1

Lista vulnerabilităților sau a metodelor de atac asociate amenințărilor

Descrieri de nivel înalt și de nivel secundar ale vulnerabilității/amenințărilor

Exemplu de vulnerabilitate sau metodă de atac

4.3.1.

Amenințări privind serverele back-end asociate vehiculelor în circulație

1

Servere back-end utilizate ca mijloc de atacare a unui vehicul sau de extragere a datelor

1.1

Abuz de privilegii de către membrii personalului (atac din interior)

1.2

Acces neautorizat prin internet la server (activat, de exemplu, de aplicații software de tip „ușă secretă”, de vulnerabilități necorectate ale software-ului sistemului, de atacuri SQL sau prin alte mijloace)

1.3

Acces fizic neautorizat la server (realizat, de exemplu, cu stick-uri USB sau alte suporturi media conectate la server)

2

Serviciile furnizate de serverul back-end sunt întrerupte, afectând funcționarea unui vehicul.

2.1

Atacul care vizează serverul back-end oprește funcționarea acestuia, de exemplu împiedicându-l să interacționeze cu vehiculele și să ofere serviciile pe care se bazează acestea.

3

Datele referitoare la vehicul păstrate pe serverele back-end sunt pierdute sau compromise („încălcarea securității datelor”).

3.1

Abuz de privilegii de către membrii personalului (atac din interior)

3.2

Pierderea de informații în cloud. Datele sensibile se pot pierde din cauza atacurilor sau a accidentelor atunci când sunt stocate de furnizori terți de servicii de tip cloud.

3.3

Acces neautorizat prin internet la server (activat, de exemplu, de aplicații software de tip „ușă secretă”, de vulnerabilități necorectate ale software-ului sistemului, de atacuri SQL sau prin alte mijloace)

3.4

Acces fizic neautorizat la server (realizat, de exemplu, cu stick-uri USB sau alte suporturi media conectate la server)

3.5

Încălcarea securității informațiilor prin partajarea neintenționată a datelor (de exemplu, erori ale administratorilor)

4.3.2.

Amenințări la adresa vehiculelor cu privire la canalele de comunicații ale acestora

4

Falsificarea mesajelor sau a datelor primite de vehicul

4.1

Falsificarea mesajelor prin falsuri bazate pe asemănare (de exemplu, 802.11p V2X în timpul circulației în convoi, mesaje GNSS etc.)

4.2

Atac Sybil (pentru a simula prezența altor vehicule ca și cum ar fi multe vehicule pe drum)

5

Canalele de comunicații utilizate pentru manipulări, ștergeri sau alte modificări neautorizate ale codului/datelor deținute de vehicul

5.1

Canalele de comunicații permit injectarea de coduri; de exemplu, coduri software binare modificate în mod neautorizat ar putea fi injectate în fluxul de comunicații.

5.2

Canalele de comunicații permit manipularea datelor/codului vehiculului

5.3

Canalele de comunicații permit suprascrierea datelor/codului vehiculului

5.4

Canalele de comunicații permit ștergerea datelor/codului vehiculului

5.5

Canalele de comunicații permit introducerea de date/coduri în vehicul (scrierea de date/coduri)

6

Canalele de comunicații permit acceptarea mesajelor care nu prezintă încredere/nesigure sau care sunt vulnerabile la atacuri de tipul deturnării unei sesiuni/la atacuri prin reluare

6.1

Acceptarea informațiilor dintr-o sursă care nu prezintă încredere sau nesigură

6.2

Atac de tipul „man-in-the-middle”/deturnarea unei sesiuni

6.3

Atac prin reluare, de exemplu un atac împotriva unui gateway de comunicație permite atacatorului să retrogradeze software-ul unei unități electronice de control („electronic control unit” – ECU) sau firmware-ul gateway-ului.

7

Informațiile pot fi dezvăluite cu ușurință. De exemplu, prin interceptarea comunicațiilor sau prin accesul neautorizat la fișiere sau directoare sensibile

7.1

Interceptarea informațiilor/radiații perturbatoare/monitorizarea comunicațiilor

7.2

Obținerea accesului neautorizat la fișiere sau date

8

Atacuri de tip „blocarea serviciului” prin canale de comunicații pentru a întrerupe funcțiile vehiculului

8.1

Trimiterea unui număr mare de date inutile către sistemul informatic al vehiculului, astfel încât acesta să nu poată furniza servicii în modul obișnuit

8.2

Atac de tip „gaură neagră”, pentru a întrerupe comunicarea între vehicule, atacatorul putând bloca mesajele între vehicule.

9

Un utilizator fără privilegii poate obține acces privilegiat la sistemele vehiculului

9.1

Un utilizator fără privilegii poate obține acces privilegiat, de exemplu, acces cu drepturi de administrator

10

Virușii introduși în mediile de comunicații pot infecta sistemele vehiculelor

10.1

Un virus introdus în mediile de comunicații infectează sistemele vehiculelor

11

Mesajele primite de vehicul (de exemplu, X2V sau mesaje de diagnosticare) sau transmise în interiorul acestuia, includ conținut rău-intenționat

11.1

Mesaje interne rău-intenționate (de exemplu, CAN)

11.2

Mesaje V2X rău-intenționate, de exemplu, de la infrastructură la vehicul sau de la vehicul la vehicul (de exemplu, CAM, DENM)

11.3

Mesaje de diagnosticare rău-intenționate

11.4

Mesaje în format propriu rău-intenționate (de exemplu, cele trimise în mod normal de producătorul de echipamente originale sau de furnizorul de componente/sisteme/funcții)

4.3.3.

Amenințări la adresa vehiculelor cu privire la procedurile de actualizare ale acestora

12

Utilizarea greșită sau compromiterea procedurilor de actualizare

12.1

Compromiterea procedurilor de actualizare fără fir a software-ului. Aceasta include contrafacerea programului de actualizare a sistemului sau a firmware-ului.

12.2

Compromiterea procedurilor de actualizare software locale/fizice. Aceasta include contrafacerea programului de actualizare a sistemului sau a firmware-ului.

12.3

Software-ul este manipulat înainte de procesul de actualizare (și, prin urmare, este corupt), deși procesul de actualizare este intact

12.4

Compromiterea cheilor de criptare ale furnizorului de software pentru a permite o actualizare nevalidă

13

Este posibil refuzul actualizărilor legitime

13.1

Atacurile de tip „blocarea serviciului” împotriva unui server sau a unei rețele de actualizare pentru a împiedica lansarea actualizărilor de software esențiale și/sau deblocarea caracteristicilor specifice clientului

4.3.4.

Amenințări la adresa vehiculelor cu privire la acțiunile umane neintenționate care facilitează un atac cibernetic

15

Actorii legitimi pot întreprinde acțiuni care ar facilita, involuntar, un atac cibernetic

15.1

Victima nevinovată (de exemplu, proprietarul, operatorul sau inginerul responsabil de întreținere) este păcălită să întreprindă o acțiune pentru a încărca în mod neintenționat un software rău-intenționat sau pentru a permite un atac

15.2

Nu sunt respectate procedurile de securitate definite

4.3.5.

Amenințări la adresa vehiculelor cu privire la conectivitatea și conexiunile externe ale acestora

16

Manipularea conectivității funcțiilor vehiculului permite un atac cibernetic, acesta putând include telematica; sisteme care permit operațiuni la distanță; și sisteme care utilizează comunicații wireless cu rază scurtă de acțiune

16.1

Manipularea funcțiilor concepute pentru a opera sisteme de la distanță, cum ar fi o cheie la distanță, un dispozitiv de imobilizare și o stație de încărcare.

16.2

Manipularea telematicii vehiculului (de exemplu, manipularea măsurării temperaturii mărfurilor sensibile, deblocarea de la distanță a ușilor de încărcare)

16.3

Interferența cu sistemele fără fir cu rază scurtă de acțiune sau cu senzorii

17

Software găzduit produs de terți, de exemplu, aplicații de divertisment, utilizate ca mijloace de atac împotriva sistemelor vehiculelor

17.1

Aplicații corupte sau cu nivel redus de securitate, utilizate ca metodă de atac împotriva sistemelor vehiculului

18

Dispozitive conectate la interfețe externe, de exemplu, porturi USB, un port OBD, utilizate ca mijloc de atac împotriva sistemelor vehiculului

18.1

Interfețe externe precum porturi USB sau de alt tip, utilizate ca punct de atac, de exemplu prin injectarea codului

18.2

Medii infectate cu un virus conectate la sistemul unui vehicul

18.3

Acces pentru diagnosticare (de exemplu, chei hardware în portul OBD) utilizat pentru a facilita un atac, de exemplu pentru a manipula parametrii vehiculului (direct sau indirect)

4.3.6.

Amenințări la adresa datelor/codului vehiculelor

19

Extragerea datelor/codului vehiculului

19.1

Extragerea din sistemele vehiculului a unui software protejat de drepturi de autor sau de drepturi de proprietate (piraterie de produse)

19.2

Acces neautorizat la informațiile confidențiale ale proprietarului, cum ar fi identitatea personală, informații privind contul de plăți, informațiile din agenda de adrese, informații de localizare, identificatorul electronic al vehiculului etc.

19.3

Extragerea cheilor de criptare

20

Manipularea datelor/codului vehiculului

20.1

Modificări ilegale/neautorizate ale identificatorului electronic al vehiculului

20.2

Frauda de identitate. De exemplu, dacă un utilizator dorește să afișeze o altă identitate atunci când comunică cu sistemele de taxare, cu serverul back-end al producătorului

20.3

Acțiune pentru a eluda sistemele de monitorizare (de exemplu, hacking/manipulare frauduloasă/blocarea mesajelor, cum ar fi datele ODR Tracker sau numărul de rulări)

20.4

Manipularea datelor pentru falsificarea informațiilor privind conducerea vehiculului (de exemplu, kilometrajul, viteza, indicațiile rutiere etc.)

20.5

Modificări neautorizate ale datelor de diagnosticare a sistemului

21

Ștergerea datelor/codului

21.1

Ștergerea/manipularea neautorizată a jurnalelor de evenimente ale sistemului

22

Introducere de software rău-intenționat

22.2

Introducerea de software rău-intenționat sau de activități ale unui software rău-intenționat

23

Introducerea unui software nou sau suprascrierea unui software existent

23.1

Contrafacerea unui software al sistemului de control al vehiculului sau al sistemului informatic

24

Întreruperea sistemelor sau a operațiunilor

24.1

Blocarea serviciului, de exemplu, declanșată în rețeaua internă prin inundarea unei magistrale CAN sau prin provocarea unor defecțiuni la o unitate electronică de control prin intermediul unui flux ridicat de mesaje

25

Manipularea parametrilor vehiculului

25.1

Acces neautorizat pentru falsificarea parametrilor de configurare a funcțiilor-cheie ale vehiculului, cum ar fi datele legate de frână, pragul de declanșare a airbagului etc.

25.2

Accesul neautorizat pentru falsificarea parametrilor de încărcare, cum ar fi tensiunea de încărcare, puterea de încărcare, temperatura bateriei etc.

4.3.7.

Vulnerabilități potențiale care ar putea fi exploatate dacă nu sunt protejate sau reduse suficient

26

Tehnologiile criptografice pot fi compromise sau sunt insuficient aplicate.

26.1

Combinația de chei de criptare scurte și o perioadă lungă de valabilitate permite atacatorului să descifreze criptarea

26.2

Utilizarea insuficientă a algoritmilor de criptare pentru a proteja sistemele sensibile

26.3

Utilizarea unor algoritmi de criptare deja perimați sau care vor deveni perimați în curând

27

Piesele sau consumabilele ar putea fi compromise pentru a permite atacarea vehiculelor

27.1

Hardware sau software proiectat pentru a permite un atac sau nu îndeplinește criteriile de proiectare pentru a opri un atac

28

Dezvoltarea de software sau hardware permite existența unor vulnerabilități

28.1

Erori de software. Prezența erorilor de software poate constitui o bază pentru potențiale vulnerabilități exploatabile. Acest lucru este valabil mai ales dacă software-ul nu a fost testat pentru a se verifica dacă nu conține un cod cunoscut necorespunzător/erori cunoscute și pentru a reduce riscul prezenței unui cod necorespunzător necunoscut/unor erori necunoscute

28.2

Utilizarea de elemente reziduale din etapa de dezvoltare (de exemplu, porturi de depanare, porturi JTAG, microprocesoare, certificate de dezvoltare, parole ale dezvoltatorilor etc.) poate permite accesul la unități ECU sau obținerea de privilegii mai mari de către atacatori

29

Proiectarea rețelei introduce vulnerabilități

29.1

Porturi de internet inutile rămase deschise, care oferă acces la sistemele de rețele

29.2

Eludarea separării rețelei pentru a obține controlul. Un exemplu specific este utilizarea unor gateway-uri neprotejate sau a unor puncte de acces (cum ar fi gateway-urile pentru camioane-remorci), pentru a eluda protecțiile și a obține acces la alte segmente de rețea în scopul de a realiza acțiuni rău-intenționate, cum ar fi transmiterea de mesaje arbitrare pe magistrala CAN

31

Se poate produce un transfer neintenționat de date

31.1

Încălcarea securității informațiilor. Datele cu caracter personal pot fi divulgate atunci când se schimbă utilizatorul autovehiculului (de exemplu, dacă autovehiculul este vândut sau dacă este utilizat ca autovehicul de închiriat și este închiriat unor clienți noi)

32

Manipularea fizică a sistemelor poate permite un atac

32.1

Manipularea hardware-ului electronic, de exemplu hardware electronic neautorizat adăugat la un vehicul pentru a permite un atac de tip „man-in-the-middle”

Înlocuirea hardware-ului electronic autorizat (de exemplu, senzori) cu hardware electronic neautorizat

Manipularea informațiilor colectate de un senzor (de exemplu, utilizarea unui magnet pentru a deregla senzorul cu efect Hall conectat la cutia de viteze)

Partea B. Măsuri de atenuare a amenințărilor ce vizează vehiculele

1.

Măsuri de atenuare pentru „canalele de comunicații ale vehiculului”

Măsurile de atenuare a amenințărilor legate de „canalele de comunicații ale vehiculului” sunt enumerate în tabelul B1.

Tabelul B1

Măsuri de atenuare a amenințărilor legate de „canalele de comunicații ale vehiculului”

Referința la tabelul A1

Amenințări la adresa „canalelor de comunicații ale vehiculelor”

Referință

Măsură de atenuare

4.1

Falsificarea mesajelor (de exemplu, 802.11p V2X în timpul circulației în convoi, mesaje GNSS etc.) prin falsuri bazate pe asemănare

M10

Vehiculul verifică autenticitatea și integritatea mesajelor pe care le primește

4.2

Atac Sybil (pentru a simula prezența altor vehicule ca și cum ar fi multe vehicule pe drum)

M11

Trebuie implementate controale de securitate pentru stocarea cheilor de criptare (de exemplu, prin utilizarea modulelor de securitate hardware)

5.1

Canalele de comunicații permit injectarea de coduri în datele/codul vehiculului, de exemplu, coduri software binare modificate în mod neautorizat ar putea fi injectate în fluxul de comunicații

M10

M6

Vehiculul verifică autenticitatea și integritatea mesajelor pe care le primește

Sistemele trebuie să implementeze securitatea încă din etapa de proiectare pentru a reduce la minimum riscurile

5.2

Canalele de comunicații permit manipularea datelor/codului vehiculului

M7

Trebuie aplicate tehnici și modele de control al accesului pentru a proteja datele/codul sistemului

5.3

Canalele de comunicații permit suprascrierea datelor/codului vehiculului

5.4

21.1

Canalele de comunicații permit ștergerea datelor/codului vehiculului

5.5

Canalele de comunicații permit introducerea datelor/codului în sistemul vehiculului (scrierea codului de date)

6.1

Acceptarea informațiilor dintr-o sursă care nu este fiabilă sau nu este de încredere

M10

Vehiculul verifică autenticitatea și integritatea mesajelor pe care le primește

6.2

Atac de tipul „man-in-the-middle”/deturnarea unei sesiuni

M10

Vehiculul verifică autenticitatea și integritatea mesajelor pe care le primește

6.3

Atac prin reluare, de exemplu un atac împotriva unui gateway de comunicație permite atacatorului să retrogradeze software-ul unei ECU sau firmware-ul gateway-ului

7.1

Interceptarea informațiilor/radiații interferente/monitorizarea comunicațiilor

M12

Datele confidențiale transmise către sau de către vehicul trebuie protejate

7.2

Obținerea accesului neautorizat la fișiere sau date

M8

Prin proiectarea sistemului și prin controlul accesului, personalul neautorizat nu ar trebui să poată accesa date cu caracter personal sau date critice ale sistemului. Exemple de controale de securitate sunt disponibile în OWASP

8.1

Trimiterea unui număr mare de date către sistemul informatic al vehiculului, astfel încât acesta să nu poată furniza servicii în mod obișnuit

M13

Trebuie folosite măsuri pentru detectarea și recuperarea după un atac de blocare a serviciului

8.2

Atac de tip „gaură neagră”, întreruperea comunicării între vehicule prin blocarea transferului de mesaje către alte vehicule

M13

Trebuie folosite măsuri pentru detectarea și recuperarea după un atac de blocare a serviciului

9.1

Un utilizator fără privilegii poate obține acces privilegiat, de exemplu acces cu drepturi de administrator

M9

Trebuie utilizate măsuri de prevenire și detectare a accesului neautorizat

10.1

Un virus introdus în mediile de comunicații infectează sistemele vehiculelor

M14

Trebuie luate în considerare măsuri de protejare a sistemelor împotriva virușilor/aplicațiilor software rău-intenționate introduse

11.1

Mesaje interne rău-intenționate (de exemplu, CAN)

M15

Trebuie luate în considerare măsuri de detectare a mesajelor sau a activităților interne rău-intenționate

11.2

Mesaje V2X rău-intenționate, de exemplu, de la infrastructură la vehicul sau de la vehicul la vehicul (de exemplu, CAM, DENM)

M10

Vehiculul trebuie să verifice autenticitatea și integritatea mesajelor pe care le primește

11.3

Mesaje de diagnosticare rău-intenționate

11.4

Mesaje în format propriu rău-intenționate (de exemplu, cele trimise în mod normal de producătorul de echipamente originale sau de furnizorul de componente/sisteme/funcții)

2.

Măsuri de atenuare pentru „procesul de actualizare”.

Măsurile de atenuare a amenințărilor legate de „procesul de actualizare” sunt enumerate în tabelul B2.

Tabelul B2

Măsuri de atenuare a amenințărilor legate de „procesul de actualizare”

Referința la tabelul A1

Amenințări la adresa „procesului de actualizare”

Referință

Măsură de atenuare

12.1

Compromiterea procedurilor de actualizare fără fir a software-ului. Aceasta include contrafacerea programului de actualizare a sistemului sau a firmware-ului

M16

Trebuie folosite proceduri securizate de actualizare a software-ului

12.2

Compromiterea procedurilor de actualizare a software-urilor locale/fizice. Aceasta include contrafacerea programului de actualizare a sistemului sau a firmware-ului

12.3

Software-ul este manipulat înainte de procesul de actualizare (și, prin urmare, este corupt), deși procesul de actualizare este intact

12.4

Compromiterea cheilor de criptare ale furnizorului de software pentru a permite o actualizare nevalidă

M11

Trebuie implementate controale de securitate pentru stocarea cheilor de criptare

13.1

Atacurile de tip „blocarea serviciului” împotriva unui server sau a unei rețele de actualizare pentru a împiedica lansarea actualizărilor de software esențiale și/sau deblocarea caracteristicilor specifice clientului

M3

Controalele de securitate se aplică sistemelor back-end. În cazurile în care serverele back-end sunt esențiale pentru furnizarea de servicii, există măsuri de recuperare în caz de întrerupere a funcționării sistemului. Exemple de controale de securitate sunt disponibile în OWASP

3.

Măsuri de atenuare pentru „acțiunile umane neintenționate care facilitează un atac cibernetic”

Măsurile de atenuare a amenințărilor legate de „acțiunile umane neintenționate care facilitează un atac cibernetic” sunt enumerate în tabelul B3.

Tabelul B3

Măsurile de atenuare a amenințărilor legate de „acțiunile umane neintenționate care facilitează un atac cibernetic”

Referința la tabelul A1

Amenințări legate de „acțiunile umane neintenționate”

Referință

Măsură de atenuare

15.1

Victima nevinovată (de exemplu, proprietarul, operatorul sau inginerul responsabil de întreținere) este păcălită să întreprindă o acțiune pentru a încărca în mod neintenționat un software rău-intenționat sau pentru a permite un atac

M18

Trebuie implementate măsuri pentru definirea și controlul rolurilor utilizatorilor și a privilegiilor de acces, pe baza principiului privilegiului minim de acces

15.2

Nu sunt respectate procedurile de securitate definite

M19

Organizațiile trebuie să se asigure că procedurile de securitate sunt definite și respectate, inclusiv înregistrarea acțiunilor și accesul la gestionarea funcțiilor de securitate

4.

Măsuri de atenuare privind „conectivitatea și conexiunile externe”

Măsurile de atenuare a amenințărilor legate de „conectivitate și conexiunile externe” sunt enumerate în tabelul B4.

Tabelul B4

Măsuri de atenuare a amenințărilor legate de „conectivitate și conexiunile externe”

Referința la tabelul A1

Amenințări privind „conectivitatea și conexiunile externe”

Referință

Măsură de atenuare

16.1

Manipularea funcțiilor concepute pentru a opera sistemele vehiculului de la distanță, cum ar fi o cheie la distanță, un dispozitiv de imobilizare și o stație de încărcare

M20

Controalele de securitate se aplică sistemelor care au acces la distanță

16.2

Manipularea telematicii vehiculului (de exemplu, manipularea măsurării temperaturii mărfurilor sensibile, deblocarea de la distanță a ușilor de încărcare)

16.3

Interferența cu sistemele fără fir cu rază scurtă de acțiune sau cu senzorii

17.1

Aplicații corupte sau cu nivel redus de securitate, utilizate ca metodă de atacare a sistemelor vehiculului

M21

Software-ul trebuie evaluat în ceea ce privește securitatea, autentificat și protejat din punctul de vedere al integrității.

Se aplică controale de securitate pentru a reduce la minimum riscul generat de un software terț care este destinat sau preconizat să fie găzduit pe vehicul

18.1

Interfețe externe precum porturi USB sau de alt tip, utilizate ca punct de atac, de exemplu prin injectarea codului

M22

Controalele de securitate se aplică interfețelor externe

18.2

Medii infectate cu viruși conectate la vehicul

18.3

Acces pentru diagnosticare (de exemplu, chei hardware în portul OBD) utilizat pentru a facilita un atac, de exemplu pentru a manipula parametrii vehiculului (direct sau indirect)

M22

Controalele de securitate se aplică interfețelor externe

5.

Măsuri de atenuare privind „țintele potențiale ale unui atac sau motivațiile acestora”

Măsurile de atenuare a amenințărilor legate de „țintele potențiale ale unui atac sau motivațiile acestora” sunt enumerate în tabelul B5.

Tabelul B5

Măsuri de atenuare a amenințărilor legate de „țintele potențiale ale unui atac sau motivațiile acestora”

Referința la tabelul A1

Amenințări privind „țintele potențiale ale unui atac sau motivațiile acestora”

Referință

Măsură de atenuare

19.1

Extragerea din sistemele vehiculului a unui software protejat de drepturi de autor sau de proprietate (piraterie de produse/furt de software)

M7

Tehnicile și modelele de control al accesului trebuie aplicate pentru a proteja datele/codul sistemului. Exemple de controale de securitate sunt disponibile în OWASP

19.2

Acces neautorizat la informațiile confidențiale ale proprietarului, cum ar fi identitatea personală, informații privind contul de plăți, informațiile din agenda de adrese, informații de localizare, identificatorul electronic al vehiculului etc.

M8

Prin proiectarea sistemului și controlul accesului, personalul neautorizat nu ar trebui să poată accesa date cu caracter personal sau date critice ale sistemului. Exemple de controale de securitate sunt disponibile în OWASP

19.3

Extragerea cheilor de criptare

M11

Trebuie implementate controale de securitate pentru stocarea cheilor de criptare, de exemplu module de securitate

20.1

Modificări ilegale/neautorizate ale identificatorului electronic al vehiculului

M7

Tehnicile și modelele de control al accesului trebuie aplicate pentru a proteja datele/codul sistemului. Exemple de controale de securitate sunt disponibile în OWASP

20.2

Frauda de identitate. De exemplu, dacă un utilizator dorește să afișeze o altă identitate atunci când comunică cu sistemele de taxare, cu serverul back-end al producătorului

20.3

Acțiune pentru a eluda sistemele de monitorizare (de exemplu, hacking/manipulare frauduloasă/blocarea mesajelor, cum ar fi datele ODR Tracker sau numărul de rulări)

M7

Tehnicile și modelele de control al accesului trebuie aplicate pentru a proteja datele/codul sistemului. Exemple de controale de securitate sunt disponibile în OWASP.

Atacurile prin manipularea datelor asupra senzorilor sau a datelor transmise ar putea fi atenuate prin corelarea datelor din diferite surse de informații.

20.4

Manipularea datelor pentru falsificarea informațiilor privind conducerea vehiculului (de exemplu, kilometrajul, viteza, indicațiile rutiere etc.)

20.5

Modificări neautorizate ale datelor de diagnosticare a sistemului

21.1

Ștergerea/manipularea neautorizată a jurnalelor de evenimente ale sistemului

M7

Tehnicile și modelele de control al accesului trebuie aplicate pentru a proteja datele/codul sistemului. Exemple de controale de securitate sunt disponibile în OWASP.

22.2

Introducerea de software rău-intenționat sau de activități ale unui software rău-intenționat

M7

Tehnicile și modelele de control al accesului trebuie aplicate pentru a proteja datele/codul sistemului. Exemple de controale de securitate sunt disponibile în OWASP

23.1

Contrafacerea unui software al sistemului de control al vehiculului sau al sistemului informatic

24.1

Blocarea serviciului, de exemplu, declanșată în rețeaua internă prin inundarea unei magistrale CAN sau prin provocarea unor defecțiuni la o unitate electronică de control prin intermediul unui flux ridicat de mesaje

M13

Trebuie folosite măsuri pentru detectarea și recuperarea după un atac de blocare a serviciului

25.1

Acces neautorizat pentru falsificarea parametrilor de configurare a funcțiilor-cheie ale vehiculului, cum ar fi datele legate de frână, pragul de declanșare a airbagului etc.

M7

Tehnicile și modelele de control al accesului trebuie aplicate pentru a proteja datele/codul sistemului. Exemple de controale de securitate sunt disponibile în OWASP

25.2

Accesul neautorizat pentru falsificarea parametrilor de încărcare, cum ar fi tensiunea de încărcare, puterea de încărcare, temperatura bateriei etc.

6.

Măsuri de atenuare pentru „vulnerabilități potențiale care ar putea fi exploatate dacă nu sunt protejate sau reduse suficient”

Măsurile de atenuare a amenințărilor legate de „vulnerabilitățile potențiale care ar putea fi exploatate dacă nu sunt protejate sau reduse suficient” sunt enumerate în tabelul B6.

Tabelul B6

Măsuri de atenuare a amenințărilor legate de „vulnerabilitățile potențiale care ar putea fi exploatate dacă nu sunt protejate sau reduse suficient”

Referința la tabelul A1

Amenințări legate de „vulnerabilitățile potențiale care ar putea fi exploatate dacă nu sunt protejate sau reduse suficient”

Referință

Măsură de atenuare

26.1

Combinația de chei de criptare scurte și o perioadă lungă de valabilitate permite atacatorului să descifreze criptarea

M23

Trebuie respectate cele mai bune practici în materie de securitate cibernetică pentru dezvoltarea de software și hardware

26.2

Utilizarea insuficientă a algoritmilor de criptare pentru a proteja sistemele sensibile

26.3

Utilizarea unor algoritmi de criptare perimați

27.1

Hardware sau software proiectat pentru a permite un atac sau care nu îndeplinește criteriile de proiectare pentru a opri un atac

M23

Trebuie respectate cele mai bune practici în materie de securitate cibernetică pentru dezvoltarea de software și hardware

28.1

Prezența erorilor de software poate constitui o bază pentru potențiale vulnerabilități exploatabile. Acest lucru este valabil mai ales dacă software-ul nu a fost testat pentru a se verifica dacă nu conține un cod cunoscut necorespunzător/erori cunoscute și pentru a reduce riscul prezenței unui cod necorespunzător necunoscut/unor erori necunoscute

M23

Trebuie respectate cele mai bune practici în materie de securitate cibernetică pentru dezvoltarea de software și hardware.

Testarea securității cibernetice cu acoperire adecvată

28.2

Utilizarea de elemente reziduale din etapa de dezvoltare (de exemplu, porturi de depanare, porturi JTAG, microprocesoare, certificate de dezvoltare, parole ale dezvoltatorilor etc.) poate permite accesul la unități ECU sau obținerea de privilegii mai mari de către atacatori

29.1

Porturi de internet inutile rămase deschise, care oferă acces la sistemele de rețele

29.2

Eludarea separării rețelei pentru a obține controlul. Un exemplu specific este utilizarea de gateway-uri neprotejate sau a unor puncte de acces (cum ar fi gateway-urile pentru camioane-remorci), pentru a eluda protecțiile și a obține acces la alte segmente de rețea pentru realizarea de acțiuni rău-intenționate, cum ar fi transmiterea de mesaje arbitrare pe magistrala CAN

M23

Trebuie respectate cele mai bune practici în materie de securitate cibernetică pentru dezvoltarea de software și hardware.

Trebuie respectate cele mai bune practici în materie de securitate cibernetică pentru proiectarea sistemelor și integrarea în sistem

7.

Măsuri de atenuare pentru „pierderea datelor/încălcarea securității datelor de la vehicul”

Măsurile de atenuare a amenințărilor legate de „pierderea datelor/încălcarea securității datelor de la vehicul” sunt enumerate în tabelul B7.

Tabelul B7

Măsurile de atenuare a amenințărilor legate de „pierderea datelor/încălcarea securității datelor de la vehicul”

Referința la tabelul A1

Amenințări privind „pierderea datelor/încălcarea securității datelor de la vehicul”

Referință

Măsură de atenuare

31.1

Încălcarea securității informațiilor. Securitatea datelor personale poate fi încălcată atunci când se schimbă utilizatorul autovehiculului (de exemplu, autovehiculul este vândut sau este utilizat ca autovehicul de închiriat și este închiriat unor clienți noi)

M24

Se vor respecta cele mai bune practici pentru protecția integrității și confidențialității datelor pentru stocarea datelor cu caracter personal

8.

Măsuri de atenuare pentru „manipularea fizică a sistemelor pentru a permite un atac”

Măsurile de atenuare a amenințărilor legate de „manipularea fizică a sistemelor pentru a permite un atac” sunt enumerate în tabelul B8.

Tabelul B8

Măsuri de atenuare a amenințărilor legate de „manipularea fizică a sistemelor pentru a permite un atac”

Referința la tabelul A1

Amenințări privind „manipularea fizică a sistemelor pentru a permite un atac”

Referință

Măsură de atenuare

32.1

Manipularea hardware-ului producătorului de echipamente originale, de exemplu hardware neautorizat adăugat la un vehicul pentru a permite un atac de tip „man-in-the-middle”

M9

Se vor utiliza măsuri de prevenire și detectare a accesului neautorizat

Partea C. Măsurile de atenuare a amenințărilor în zonele din afara vehiculelor

1.

Măsuri de atenuare pentru „serverele back-end”

Măsurile de atenuare a amenințărilor legate de „serverele back-end” sunt enumerate în tabelul C1.

Tabelul C1

Măsuri de atenuare a amenințărilor legate de „serverele back-end”

Referința la tabelul A1

Amenințări pentru „serverele back-end”

Referință

Măsură de atenuare

1.1 și 3.1

Abuz de privilegii de către membrii personalului (atac din interior)

M1

Controalele de securitate sunt aplicate sistemelor back-end pentru a reduce la minimum riscul de atac din interior

1.2 și 3.3

Acces neautorizat prin internet la server (activat, de exemplu, de aplicații software de tip „ușă secretă”, de vulnerabilități ale software-ului sistemului necorectate, de atacuri SQL sau de alte mijloace)

M2

Controalele de securitate sunt aplicate sistemelor back-end pentru a reduce la minimum riscul de acces neautorizat. Exemple de controale de securitate sunt disponibile în OWASP

1.3 și 3.4

Acces fizic neautorizat la server (realizat, de exemplu, cu stick-uri USB sau alte suporturi media conectate la server)

M8

Prin proiectarea sistemului și controlul accesului, personalul neautorizat nu ar trebui să poată accesa date cu caracter personal sau date critice ale sistemului

2.1

Atacul care vizează serverul back-end oprește funcționarea acestuia, de exemplu îl împiedică să interacționeze cu vehiculele și să ofere serviciile pe care se bazează acestea

M3

Controalele de securitate sunt aplicate sistemelor back-end. În cazurile în care serverele back-end sunt esențiale pentru furnizarea de servicii, există măsuri de recuperare în caz de întrerupere a funcționării sistemului. Exemple de controale de securitate sunt disponibile în OWASP

3.2

Pierderea de informații în cloud. Datele sensibile se pot pierde din cauza atacurilor sau a accidentelor atunci când sunt stocate de furnizori terți de servicii de tip cloud

M4

Se aplică controale de securitate pentru a reduce la minimum riscurile asociate tehnologiei de tip cloud computing. Exemple de controale de securitate sunt disponibile în OWASP și în orientările privind tehnologia de tip cloud computing NCSC

3.5

Încălcarea securității informațiilor prin partajarea neintenționată a datelor (de exemplu, erori ale administratorilor, stocarea datelor în servere aflate în garaje)

M5

Sunt aplicate controale de securitate sistemelor back-end pentru a se preveni încălcarea securității datelor. Exemple de controale de securitate sunt disponibile în OWASP

2.

Măsuri de atenuare pentru „acțiunile umane neintenționate”

Măsurile de atenuare a amenințărilor legate de „acțiunile umane neintenționate” sunt enumerate în tabelul C2.

Tabelul C2

Măsurile de atenuare a amenințărilor legate de „acțiunile umane neintenționate”

Referința la tabelul A1

Amenințări legate de „acțiunile umane neintenționate”

Referință

Măsură de atenuare

15.1

Victima nevinovată (de exemplu, proprietarul, operatorul sau inginerul responsabil de întreținere) este păcălită să întreprindă o acțiune pentru a încărca în mod neintenționat un software rău-intenționat sau pentru a permite un atac

M18

Se vor implementa măsuri pentru definirea și controlul rolurilor utilizatorilor și a privilegiilor de acces, pe baza principiului privilegiului minim de acces

15.2

Nu sunt respectate procedurile de securitate definite

M19

Organizațiile trebuie să se asigure că procedurile de securitate sunt definite și respectate, inclusiv în ceea ce privește înregistrarea acțiunilor și accesul la gestionarea funcțiilor de securitate

3.

Măsuri de atenuare pentru „pierderea fizică a datelor”

Măsurile de atenuare a amenințărilor legate de „pierderea fizică a datelor” sunt enumerate în tabelul C3.

Tabelul C3

Măsuri de atenuare a amenințărilor legate de „pierderea fizică a datelor”

Referința la tabelul A1

Amenințări privind „pierderea fizică a datelor”

Referință

Măsură de atenuare

30.1

Consecințe negative cauzate de o terță parte. Datele sensibile se pot pierde sau pot fi compromise din cauza deteriorării fizice în caz de accident de trafic sau în caz de furt

M24

Se vor respecta cele mai bune practici pentru protecția integrității și confidențialității datelor pentru stocarea datelor cu caracter personal. Exemple de controale de securitate sunt disponibile în ISO/SC27/WG5

30.2

Pierdere generată de conflictele DRM (digital right management – gestionarea drepturilor digitale). Datele utilizatorului pot fi șterse din cauza problemelor DRM

30.3

Datele sensibile (sau integritatea acestora) se pot pierde din cauza uzurii fizice a componentelor TI, cauzând potențiale probleme în cascadă (în cazul modificării cheii, de exemplu)


9.3.2021   

RO

Jurnalul Oficial al Uniunii Europene

L 82/60


Numai textele originale CEE-ONU au efect juridic în temeiul dreptului public internațional. Situația și data intrării în vigoare ale prezentului regulament trebuie verificate în cea mai recentă versiune a documentului de situație CEE-ONU TRANS/WP.29/343, disponibilă la adresa: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html

Regulamentul ONU nr. 156 – Dispoziții uniforme privind omologarea vehiculelor în ceea ce privește actualizarea software-ului și sistemul de gestionare a actualizării software-ului [2021/388]

Data intrării în vigoare: 22 ianuarie 2021

Prezentul document este strict un instrument de documentare. Textul autentic și obligatoriu din punct de vedere juridic este: ECE/TRANS/WP.29/2020/80.

CUPRINS

REGULAMENT

1.

Domeniul de aplicare

2.

Definiții

3.

Cererea de omologare

4.

Marcaje

5.

Omologare

6.

Certificat de conformitate pentru sistemul de gestionare a actualizării software-ului

7.

Specificații generale

8.

Modificarea tipului de vehicul și extinderea omologării de tip

9.

Conformitatea producției

10.

Sancțiuni în cazul neconformității producției

11.

Încetarea definitivă a producției

12.

Denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare, precum și ale autorităților de omologare de tip

ANEXE

1

Fișă de informații

Apendicele 1 – Model de declarație de conformitate pentru sistemul de gestionare a actualizării software-ului

2

Comunicare

3

Dispunerea mărcii de omologare

4

Model de certificat de conformitate pentru sistemul de gestionare a actualizării software-ului

1.   DOMENIUL DE APLICARE

1.1.

Prezentul regulament se aplică vehiculelor din categoriile (1) M, N, O, R, S și T care permit actualizări ale software-ului.

2.   DEFINIȚII

2.1.

„Tip de vehicul” înseamnă vehicule care nu diferă cel puțin în ceea ce privește următoarele aspecte:

(a)

desemnarea tipului de vehicul de către producător;

(b)

aspectele esențiale de proiectare a tipului de vehicul în ceea ce privește procesele de actualizare a software-ului.

2.2.

„Numărul de identificare a software-ului RX (RX Software Identification Number – RXSWIN)” înseamnă un identificator dedicat, definit de producătorul vehiculului, care reprezintă informații despre software-ul relevant pentru omologarea de tip a sistemului de control electronic care contribuie la caracteristicile relevante ale omologării de tip a vehiculului prevăzute de Regulamentul nr. X.

2.3.

„Actualizare a software-ului” înseamnă un pachet utilizat pentru actualizarea programului software cu o versiune nouă, incluzând o modificare a parametrilor de configurare.

2.4.

„Execuție” înseamnă procesul de instalare și activare a unei actualizări care a fost descărcată.

2.5.

„Sistem de gestionare a actualizării software-ului (Software Update Management System – SUMS)” înseamnă o abordare sistematică care definește procesele și procedurile organizaționale pentru respectarea cerințelor privind furnizarea de actualizări ale software-ului în conformitate cu prezentul regulament.

2.6.

„Utilizatorul vehiculului” înseamnă o persoană care operează sau conduce vehiculul, proprietarul vehiculului, un reprezentant autorizat sau un angajat al unui administrator de flotă, un reprezentant autorizat sau angajat al producătorului vehiculului sau un tehnician autorizat.

2.7.

„Mod securizat” înseamnă un mod de funcționare în cazul unei defecțiuni a unei componente fără să existe un nivel nerezonabil de risc.

2.8.

„Software” înseamnă partea unui sistem de control electronic care constă în date digitale și instrucțiuni.

2.9.

„Actualizare wireless (Over-the-Air – OTA)” înseamnă orice metodă de efectuare a transferurilor de date „fără fir” în locul utilizării unui cablu sau a unei alte conexiuni locale.

2.10.

„Sistem” înseamnă un set de componente și/sau subsisteme care implementează una sau mai multe funcții.

2.11.

„Date de validare a integrității” înseamnă o reprezentare a datelor digitale în raport cu care se pot face comparații pentru a detecta erori sau modificări ale datelor. Acestea pot include sume de verificare și valori hash.

3.   CEREREA DE OMOLOGARE

3.1.

Cererea de omologare a unui tip de vehicul în ceea ce privește procesele de actualizare a software-ului este prezentată de către producătorul vehiculului sau de reprezentantul său autorizat.

3.2.

Cererea trebuie să fie însoțită de documentele menționate în continuare, în trei exemplare, precum și de următoarele informații:

3.3.

o descriere a tipului de vehicul în ceea ce privește elementele menționate în anexa 1 la prezentul regulament;

3.4.

în cazurile în care aceste informații sunt reglementate de drepturile de proprietate intelectuală sau constituie know-how specific al producătorului sau al furnizorilor săi, producătorul sau furnizorii săi trebuie să furnizeze suficiente informații pentru a permite efectuarea corectă a verificărilor prevăzute de regulament. Aceste informații trebuie tratate în mod confidențial;

3.5.

certificatul de conformitate pentru sistemul de gestionare a actualizării software-ului în conformitate cu punctul 6 din prezentul regulament.

3.6.

Un vehicul reprezentativ pentru tipul de vehicul care urmează a fi omologat trebuie pus la dispoziția serviciului tehnic responsabil cu efectuarea încercărilor de omologare.

3.7.

Documentația trebuie pusă la dispoziție în două părți:

(a)

dosarul cu documentația oficială pentru omologare, conținând materialul specificat în anexa 1, care trebuie furnizat autorității de omologare sau serviciului tehnic al acesteia la momentul depunerii cererii de omologare de tip. Acest dosar cu documentația trebuie utilizat de autoritatea de omologare sau de serviciul tehnic al acesteia ca referință de bază pentru procesul de omologare. Autoritatea de omologare sau serviciul tehnic al acesteia se asigură că acest dosar cu documentație rămâne disponibil cel puțin 10 ani de la momentul în care producția tipului de vehicul încetează definitiv;

(b)

materialele suplimentare relevante pentru cerințele prevăzute de prezentul regulament pot fi păstrate de producător, dar trebuie puse la dispoziție pentru inspecție la momentul omologării de tip. Producătorul se asigură că orice material deschis pentru inspecție la momentul omologării de tip va rămâne disponibil cel puțin o perioadă de 10 ani de la momentul în care producția tipului de vehicul încetează definitiv.

4.   MARCAJE

4.1.

Pe fiecare vehicul conform cu un tip de vehicul omologat în temeiul prezentului regulament trebuie aplicată, în mod vizibil și într-un loc ușor accesibil, menționat în formularul de omologare, o marcă de omologare internațională constând în:

4.1.1.

un cerc în interiorul căruia se află litera „E” urmată de numărul distinctiv al țării care a acordat omologarea (2);

4.1.2.

numărul prezentului regulament, urmat de litera „R”, o liniuță și numărul de omologare, în dreapta cercului menționat la punctul 4.1.1 de mai sus.

4.2.

În cazul în care vehiculul corespunde unui tip de vehicul omologat în temeiul unuia sau al mai multor regulamente anexate la acord, în țara care a acordat omologarea în temeiul prezentului regulament, simbolul prevăzut la punctul 4.1.1 de mai sus nu trebuie repetat; în această situație, numărul regulamentului și numerele de omologare, precum și simbolurile suplimentare ale tuturor regulamentelor în temeiul cărora s-a acordat omologarea în țara care a acordat omologarea în conformitate cu prezentul regulament se introduc în coloane verticale la dreapta simbolului prevăzut la punctul 4.1.1 de mai sus.

4.3.

Marca de omologare trebuie să fie perfect lizibilă și de neșters.

4.4.

Marca de omologare trebuie să fie amplasată alături de plăcuța cu date a vehiculului aplicată de producător sau pe aceasta.

4.5.

În anexa 3 la prezentul regulament sunt prezentate exemple de dispunere a mărcilor de omologare.

5.   OMOLOGARE

5.1.

Autoritățile de omologare acordă, după caz, omologarea de tip în ceea ce privește procedurile și procesele de actualizare a software-ului numai tipurilor de vehicule care îndeplinesc cerințele prezentului regulament.

5.1.1.

Autoritatea de omologare sau serviciul tehnic verifică, prin încercări asupra unui vehicul de tipul vehiculului în cauză, dacă producătorul vehiculului a pus în aplicare măsurile pe care le-a documentat. Încercările trebuie efectuate de către autoritatea de omologare sau de către serviciul tehnic sau în colaborare cu producătorul vehiculului, prin eșantionare.

5.2.

Anunțul privind omologarea, extinderea sau refuzul omologării unui tip de vehicul în temeiul prezentului regulament se comunică părților la Acordul din 1958 care aplică prezentul regulament prin intermediul unui formular conform cu modelul prevăzut în anexa 2 la prezentul regulament.

5.3.

Autoritățile de omologare nu pot acorda nicio omologare de tip fără a se asigura că producătorul a pus în aplicare mecanisme și proceduri satisfăcătoare pentru a gestiona corect aspectele legate de procesele de actualizare a software-ului, astfel cum sunt prevăzute de prezentul regulament.

6.   CERTIFICAT DE CONFORMITATE PENTRU SISTEMUL DE GESTIONARE A ACTUALIZĂRII SOFTWARE-ULUI

6.1.

Părțile contractante desemnează o autoritate de omologare pentru a efectua evaluarea producătorului și pentru a elibera un certificat de conformitate destinat sistemului de gestionare a actualizărilor de software.

6.2.

O cerere de eliberare a unui certificat de conformitate pentru sistemul de gestionare a actualizărilor de software trebuie depusă de producătorul vehiculului sau de reprezentantul acestuia autorizat.

6.3.

Aceasta trebuie să fie însoțită de documentele menționate în continuare, în trei exemplare, și de următoarele informații:

6.3.1.

documente care descriu sistemul de gestionare a actualizărilor de software;

6.3.2.

o declarație semnată, utilizând modelul definit în apendicele 1 la anexa 1.

6.4.

În contextul evaluării, producătorul trebuie să declare folosind modelul definit în apendicele 1 la anexa 1 și să demonstreze în mod satisfăcător pentru autoritatea de omologare sau serviciul tehnic al acesteia că deține procesele necesare pentru a se conforma tuturor cerințelor pentru actualizările de software conform prezentului regulament.

6.5.

În momentul în care această evaluare este finalizată în mod satisfăcător și după semnarea unei declarații de către producător, în conformitate cu modelul definit în apendicele 1 la anexa 1, producătorului i se eliberează un certificat denumit Certificat de conformitate pentru SUMS, astfel cum este descris în anexa 4 la prezentul regulament (denumit în continuare „Certificat de conformitate pentru SUMS”).

6.6.

Certificatul de conformitate pentru SUMS rămâne valabil cel mult trei ani de la data eliberării sale, cu excepția cazului în care este retras.

6.7.

Autoritatea de omologare care a acordat certificatul de conformitate pentru sistemul de gestionare a actualizărilor de software poate verifica în orice moment menținerea conformității acestuia. Certificatul de conformitate pentru sistemul de gestionare a actualizării software-ului poate fi retras dacă nu mai sunt îndeplinite cerințele stabilite în prezentul regulament.

6.8.

Producătorul informează autoritatea de omologare sau serviciul tehnic al acesteia cu privire la orice modificare care va afecta relevanța certificatului de conformitate pentru sistemul de gestionare a actualizării software-ului. După consultarea producătorului, autoritatea de omologare sau serviciul tehnic al acesteia decide dacă sunt necesare noi verificări.

6.9.

La sfârșitul perioadei de valabilitate a certificatului de conformitate pentru sistemul de gestionare a actualizărilor de software, autoritatea de omologare emite, după o evaluare pozitivă, un nou certificat de conformitate pentru sistemul de gestionare a actualizării software-ului sau prelungește valabilitatea acestuia pentru o perioadă suplimentară de trei ani. Autoritatea de omologare eliberează un nou certificat în cazurile în care modificările au fost aduse la cunoștința sa sau a serviciului tehnic al acesteia, iar modificările au fost reevaluate pozitiv.

6.10.

Omologările de tip ale vehiculelor existente nu își vor pierde valabilitatea din cauza expirării certificatului de conformitate al producătorului pentru sistemul de gestionare a actualizării software-ului.

7.   SPECIFICAȚII GENERALE

7.1.

Cerințe pentru sistemul de gestionare a actualizării software-ului al producătorului vehiculului

7.1.1.

Procese care trebuie verificate în cadrul evaluării inițiale

7.1.1.1.

Un proces prin care informațiile relevante pentru prezentul regulament sunt documentate și păstrate în siguranță la producătorul vehiculului și pot fi puse la dispoziția autorității de omologare sau a serviciului tehnic al acestuia, la cerere;

7.1.1.2.

un proces prin care informațiile referitoare la toate versiunile software inițiale și actualizate, inclusiv datele de validare a integrității și componentele hardware relevante ale unui sistem omologat de tip pot fi identificate în mod unic;

7.1.1.3.

un proces prin care, pentru un tip de vehicul care are un număr RXSWIN, pot fi accesate și actualizate informații privind RXSWIN-ul tipului de vehicul înainte și după o actualizare. Acesta include capacitatea de a actualiza informațiile referitoare la versiunile software și la datele de validare a integrității acestora pentru toate software-urile relevante pentru fiecare RXSWIN;

7.1.1.4.

un proces prin care, pentru un tip de vehicul care are un număr RXSWIN, producătorul vehiculului poate verifica dacă versiunea (versiunile) software prezentă (prezente) pe o componentă a unui tip de sistem omologat este (sunt) conformă (conforme) cu cele definite de RXSWIN-ul relevant;

7.1.1.5.

un proces prin care poate fi identificată orice interdependență a sistemului actualizat cu alte sisteme;

7.1.1.6.

un proces prin care producătorul vehiculului poate să identifice vehiculele țintă pentru o actualizare a software-ului;

7.1.1.7.

un proces de confirmare a compatibilității unei actualizări a software-ului cu configurația vehiculului (vehiculelor) țintă înainte de lansare. Acesta include o evaluare a ultimei configurații software/hardware cunoscute a vehiculului (vehiculelor) țintă pentru compatibilitatea cu actualizarea înainte de lansare;

7.1.1.8.

un proces menit să evalueze, să identifice și să înregistreze dacă o actualizare a software-ului va afecta vreun tip de sistem omologat. Acesta va evalua posibilitatea ca actualizarea să influențeze sau să modifice unul dintre parametrii utilizați pentru a defini sistemele pe care actualizarea le poate afecta sau posibilitatea să poată modifica unul dintre parametrii utilizați pentru omologarea de tip a respectivului sistem (astfel cum este definit în legislația relevantă);

7.1.1.9.

un proces menit să evalueze, să identifice și să înregistreze situațiile în care o actualizare a software-ului va adăuga, modifica sau activa una dintre funcțiile care nu a fost prezentă sau activată atunci când tipul de vehicul în cauză a fost omologat sau situațiile în care va modifica sau dezactiva orice alți parametri sau funcții definite în legislație. Evaluarea include analizarea posibilității ca:

(a)

intrările în dosarul de omologare să trebuiască să fie modificate;

(b)

rezultatele încercărilor să nu mai fie valabile pentru vehicul după modificare;

(c)

orice modificare a funcțiilor vehiculului să afecteze omologarea de tip a vehiculului;

7.1.1.10.

un proces menit să evalueze, să identifice și să înregistreze situațiile în care o actualizare a software-ului va afecta orice alt sistem necesar pentru funcționarea sigură și continuă a vehiculului sau în care actualizarea va adăuga sau va modifica funcționalitatea vehiculului în comparație cu momentul în care a fost înregistrat;

7.1.1.11.

un proces prin care utilizatorul vehiculului poate să fie informat cu privire la actualizări;

7.1.1.12.

un proces prin care producătorul vehiculului trebuie să poată pune informațiile prevăzute la punctele 7.1.2.3 și 7.1.2.4 la dispoziția autorităților responsabile sau a serviciilor tehnice. Această acțiune poate fi necesară în scopuri legate de omologarea de tip, conformitatea producției, supravegherea pieței, rechemări și inspecția tehnică periodică (ITP).

7.1.2.

Producătorul vehiculului trebuie să înregistreze și să stocheze următoarele informații pentru fiecare actualizare aplicată unui anumit tip de vehicul:

7.1.2.1.

documentația care descrie procesele utilizate de producătorul vehiculului pentru actualizări ale software-ului și orice standarde relevante utilizate pentru a demonstra conformitatea acestora;

7.1.2.2.

documentația care descrie configurația oricăror sisteme relevante omologate înainte și după o actualizare, trebuind să includă identificarea unică a hardware-ului și a software-ului tipului de sistem omologat (inclusiv versiunile software) și orice parametru relevant al vehiculului sau al sistemului;

7.1.2.3.

pentru fiecare RXSWIN, trebuie să existe un registru care poate face obiectul unui audit și care să descrie toate software-urile relevante pentru RXSWIN în ceea ce privește tipul de vehicul în cauză, înainte și după o actualizare. Acesta trebuie să includă informații referitoare la versiunile software și la datele de validare a integrității acestora pentru toate software-urile relevante pentru fiecare RXSWIN;

7.1.2.4.

documentația care enumeră vehiculele țintă pentru actualizare și confirmarea compatibilității ultimei configurații cunoscute a acestor vehicule cu actualizarea;

7.1.2.5.

documentație pentru toate actualizările software-ului pentru tipul de vehicul în cauză, care descrie:

(a)

scopul actualizării;

(b)

sistemele sau funcțiile vehiculului pe care actualizarea le poate afecta;

(c)

care dintre acestea dețin o omologare de tip (dacă există);

(d)

dacă este cazul, posibilitatea ca actualizarea software-ului să afecteze îndeplinirea oricăreia dintre cerințele relevante ale tipului de sistem omologat;

(e)

posibilitatea ca actualizarea software-ului să afecteze un parametru de omologare de tip a sistemului;

(f)

dacă a fost solicitată o omologare pentru actualizare de către un organism de omologare;

(g)

modul în care poate fi executată actualizarea și condițiile acesteia;

(h)

confirmarea faptului că actualizarea software-ului va fi efectuată în condiții de siguranță;

(i)

confirmarea faptului că actualizarea software-ului a fost supusă unor proceduri de verificare și validare și că acestea au fost finalizate cu succes.

7.1.3.

Securitate – producătorul vehiculului trebuie să demonstreze că:

7.1.3.1.

procesul pe care îl va folosi pentru a se asigura că actualizările software-ului vor fi protejate pentru a preveni în mod rezonabil manipularea înainte de inițierea procesului de actualizare;

7.1.3.2.

procesele de actualizare utilizate sunt protejate pentru a preveni în mod rezonabil compromiterea lor, inclusiv dezvoltarea sistemului de furnizare a actualizărilor;

7.1.3.3.

procesele utilizate pentru verificarea și validarea funcționalității software-ului și a codului pentru software-ul utilizat în vehicul sunt adecvate.

7.1.4.

Cerințe suplimentare pentru actualizările wireless ale software-ului

7.1.4.1.

Producătorul vehiculului trebuie să demonstreze validitatea proceselor și procedurilor pe care le va folosi pentru a evalua dacă actualizările wireless vor afecta siguranța, dacă aceste evaluări sunt efectuate în timpul conducerii vehiculului.

7.1.4.2.

Producătorul vehiculului trebuie să demonstreze procesele și procedurile pe care le va folosi pentru a se asigura că, atunci când o actualizare wireless necesită o acțiune calificată sau complexă, de exemplu, recalibrarea unui senzor în etapa de postprogramare, pentru a finaliza procesul de actualizare, actualizarea poate continua doar atunci când o persoană calificată să întreprindă acțiunea respectivă este prezentă sau controlează procesul.

7.2.

Cerințe pentru tipul de vehicul

7.2.1

Cerințe pentru actualizările software-ului

7.2.1.1.

Autenticitatea și integritatea actualizărilor software-ului trebuie protejate pentru a preveni în mod rezonabil compromiterea lor și pentru a preveni în mod rezonabil actualizările nevalide.

7.2.1.2.

În cazul în care un tip de vehicul utilizează numărul RXSWIN:

7.2.1.2.1.

Fiecare RXSWIN va fi identificabil în mod unic. Când software-ul relevant pentru omologarea de tip este modificat de producătorul vehiculului, RXSWIN se actualizează în cazul în care conduce la o extinderea a omologării de tip sau la o nouă omologare de tip.

7.2.1.2.2.

Fiecare RXSWIN trebuie să fie ușor de citit într-un mod standardizat prin intermediul unei interfețe de comunicații electronice, cel puțin de către interfața standard (portul OBD).

Dacă numerele RXSWIN nu figurează pe vehicul, producătorul trebuie să transmită autorității de omologare o declarație cu privire la versiunea (versiunile) software a (ale) vehiculului sau la unitățile electronice de control unice cu legătură cu omologările de tip relevante. Această declarație trebuie actualizată de fiecare dată când se actualizează versiunea (versiunile) de software declarată (declarate). În acest caz, versiunea (versiunile) de software trebuie să fie ușor de citit într-un mod standardizat prin intermediul unei interfețe de comunicații electronice, cel puțin de către interfața standard (portul OBD).

7.2.1.2.3.

Producătorul vehiculului trebuie să protejeze numerele RXSWIN și/sau versiunea (versiunile) de software a (ale) unui vehicul împotriva modificărilor neautorizate. La momentul omologării de tip, trebuie furnizate, în mod confidențial, mijloacele care au fost implementate pentru a oferi protecție împotriva modificării neautorizate a numărului RXSWIN și/sau a versiunii (versiunilor) de software aleasă (alese) de producătorul vehiculului.

7.2.2.

Cerințe suplimentare pentru actualizările wireless

7.2.2.1.

Vehiculul trebuie să aibă următoarele funcționalități în ceea ce privește actualizările software-ului:

7.2.2.1.1.

Producătorul vehiculului trebuie să se asigure că vehiculul este capabil să readucă sistemele la versiunea lor anterioară în cazul unei actualizări nereușite sau întrerupte sau că vehiculul poate fi plasat într-un mod securizat după o actualizare nereușită sau întreruptă.

7.2.2.1.2.

Producătorul vehiculului se asigură că actualizările software-ului pot fi executate numai atunci când sursa de energie a vehiculului este încărcată suficient pentru a permite finalizarea procesului de actualizare (inclusiv pentru a permite o posibilă revenire la versiunea anterioară sau pentru ca vehiculul să fie plasat într-un mod securizat).

7.2.2.1.3.

Atunci când executarea unei actualizări poate afecta siguranța vehiculului, producătorul vehiculului trebuie să demonstreze modul în care va fi executată actualizarea în siguranță. Aceasta se va realiza prin mijloace tehnice care asigură că vehiculul este într-un mod în care actualizarea poate fi executată în siguranță.

7.2.2.2.

Producătorul vehiculului trebuie să demonstreze că utilizatorul vehiculului poate fi informat despre o actualizare înainte ca aceasta să fie executată. Informațiile puse la dispoziție trebuie să conțină:

(a)

scopul actualizării. Acesta ar putea include caracterul critic al actualizării și dacă actualizarea este efectuată în scopuri legate de rechemare, siguranță și/sau securitate;

(b)

orice modificare efectuată prin actualizare asupra funcțiilor vehiculului;

(c)

durata preconizată pentru finalizarea executării actualizării;

(d)

orice funcționalități ale vehiculului care ar putea să nu fie disponibile în timpul executării actualizării;

(e)

orice instrucțiuni care îl pot ajuta pe utilizatorul vehiculului să execute actualizarea în condiții de siguranță.

În cazul grupurilor de actualizări cu un conținut similar, o informație poate acoperi un grup.

7.2.2.3.

În situația în care executarea unei actualizări în timpul conducerii ar putea să nu fie sigură, producătorul vehiculului trebuie să demonstreze modul în care:

(a)

se va asigura că vehiculul nu poate fi condus în timpul executării actualizării;

(b)

se va asigura că șoferul nu va putea utiliza nicio funcționalitate a vehiculului care ar afecta siguranța vehiculului sau executarea cu succes a actualizării.

7.2.2.4.

După executarea unei actualizări, producătorul vehiculului trebuie să demonstreze cum va asigura:

(a)

posibilitatea ca utilizatorul vehiculului să fie informat despre succesul (sau nereușita) actualizării;

(b)

posibilitatea ca utilizatorul vehiculului să fie informat despre modificările implementate și despre orice actualizări aferente ale manualului de utilizare (dacă este cazul).

7.2.2.5.

Înainte de executarea actualizării software-ului, vehiculul trebuie să asigure îndeplinirea condițiilor prealabile.

8.   MODIFICAREA TIPULUI DE VEHICUL ȘI EXTINDEREA OMOLOGĂRII DE TIP

8.1.

Orice modificare a tipului de vehicul care afectează performanțele sale tehnice și/sau documentația solicitată de prezentul regulament se notifică autorității de omologare care a acordat omologarea. Autoritatea de omologare poate fie:

8.1.1.

să considere că modificările aduse respectă în continuare cerințele și documentația omologării de tip anterioare sau

8.1.2.

să solicite un alt raport de încercare din partea serviciului tehnic responsabil cu efectuarea încercărilor.

8.1.3.

Confirmarea, extinderea sau refuzul omologării, specificând modificările, se comunică prin intermediul unei fișe de comunicare conforme cu modelul prezentat în anexa 2 la prezentul regulament. Autoritatea de omologare de tip care acordă o extindere a omologării atribuie un număr de serie acestei extinderi și informează celelalte părți la Acordul din 1958 care aplică prezentul regulament cu privire la acest fapt, prin intermediul unei fișe de comunicare conforme cu modelul prezentat în anexa 2 la prezentul regulament.

9.   CONFORMITATEA PRODUCȚIEI

9.1.

Procedurile privind conformitatea producției sunt conforme cu cele stabilite în anexa 1 la Acordul din 1958 (E/ECE/TRANS/505/Rev.3), ținând seama de următoarele cerințe:

9.1.1.

Titularul omologării trebuie să asigure că rezultatele încercărilor de conformitate a producției sunt înregistrate și că documentele anexate rămân disponibile pentru o perioadă stabilită împreună cu autoritatea de omologare sau cu serviciul tehnic al acesteia. Această perioadă nu trebuie să depășească 10 ani de la data încetării definitive a producției.

9.1.2.

Autoritatea de omologare care a acordat omologarea de tip poate verifica în orice moment metodele de control al conformității aplicate în fiecare unitate de producție. Frecvența normală a acestor verificări este de o dată la trei ani.

9.1.3.

Autoritatea de omologare sau serviciul tehnic al acesteia trebuie să valideze periodic conformitatea proceselor utilizate și a deciziilor luate de producătorul vehiculului, în special în cazurile în care producătorul vehiculului a ales să nu notifice autoritatea de omologare sau serviciul tehnic al acesteia cu privire la efectuarea unei actualizări. Acest lucru poate fi realizat prin eșantionare.

10.   SANCȚIUNI ÎN CAZUL NECONFORMITĂȚII PRODUCȚIEI

10.1.

Omologarea acordată pentru un tip de vehicul în temeiul prezentului regulament poate fi retrasă dacă nu se respectă cerințele prevăzute de prezentul regulament sau dacă vehiculele din eșantion nu respectă cerințele prevăzute de prezentul regulament.

10.2.

În cazul în care o autoritate de omologare retrage o omologare pe care a acordat-o anterior, ea trebuie să informeze de îndată celelalte părți contractante care aplică prezentul regulament, printr-o fișă de comunicare conformă cu modelul din anexa 2 la prezentul regulament.

11.   ÎNCETAREA DEFINITIVĂ A PRODUCȚIEI

11.1.

În cazul în care titularul omologării încetează definitiv producția unui tip omologat de vehicul în conformitate cu prezentul regulament, acesta trebuie să informeze autoritatea care a acordat omologarea. La primirea comunicării corespunzătoare, autoritatea respectivă informează cu privire la aceasta celelalte părți contractante la acordul de punere în aplicare a prezentului regulament, prin intermediul unei copii a formularului de omologare care conține la final mențiunea „PRODUCȚIE ÎNCETATĂ” semnată și datată, cu majuscule.

12.   DENUMIRILE ȘI ADRESELE SERVICIILOR TEHNICE RESPONSABILE CU EFECTUAREA ÎNCERCĂRILOR DE OMOLOGARE, PRECUM ȘI ALE AUTORITĂȚILOR DE OMOLOGARE DE TIP

12.1.

Părțile contractante la acord care aplică prezentul regulament comunică Secretariatului Organizației Națiunilor Unite denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare și ale autorităților de omologare de tip care acordă omologarea și la care trebuie trimise formularele care certifică omologarea sau extinderea, refuzul sau retragerea omologării, emise în alte țări.

(1)  Astfel cum sunt definite în Rezoluția consolidată privind construcția vehiculelor (R.E.3), documentul ECE/TRANS/WP.29/78/Rev.6, punctul 2 – www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29resolutions.html

(2)  Numerele distinctive ale părților contractante la Acordul din 1958 sunt reproduse în anexa 3 la Rezoluția consolidată privind construcția vehiculelor (R.E.3), documentul ECE/TRANS/WP.29/78/Rev.6.


ANEXA 1

Fișă de informații

Următoarele informații trebuie furnizate, după caz, în triplu exemplar și trebuie să fie însoțite de un cuprins. Toate desenele trebuie prezentate la scara corespunzătoare și cu suficiente detalii, în format A4 sau într-un dosar format A4. Fotografiile, dacă există, trebuie să fie suficient de detaliate.

1.   

Marca (denumirea comercială a producătorului): …

2.   

Tipul și descrierea (descrierile) comercială (comerciale) generală (generale): …

(tipul este tipul care trebuie omologat, descrierea comercială se referă la produsul în care este utilizat tipul omologat)

3.   

Mijloace de identificare a tipului, dacă sunt prezente pe vehicul: …

4.   

Amplasarea marcajului: …

5.   

Categoria (categoriile) vehiculului: …

6.   

Numele și adresa producătorului/reprezentantului producătorului: …

7.   

Numele și adresa (adresele) fabricii (fabricilor) de asamblare: …

8.   

Fotografie (fotografii) și/sau desen(e) ale unui vehicul reprezentativ: …

9.   

Actualizări ale software-ului

9.1.   

Caracteristici generale de construcție ale tipului de vehicul: …

9.2.   

Numărul certificatului de conformitate pentru sistemul de gestionare a actualizării software-ului: …

9.3.   

Măsuri de securitate

9.3.1.   

Documentele pentru tipul de vehicul care urmează să fie omologat, care arată că procesul de actualizare va fi efectuat în condiții de siguranță. …

9.3.2.   

Documentele pentru tipul de vehicul care urmează să fie omologat, care arată că numerele RXSWIN de pe un vehicul sunt protejate împotriva manipulării neautorizate. …

9.4.   

Actualizări wireless ale software-ului

9.4.1.   

Documentele pentru tipul de vehicul care urmează să fie omologat, care arată că procesul de actualizare va fi efectuat în condiții de siguranță …

9.4.2.   

Modul în care utilizatorul unui vehiculul poate fi informat despre o actualizare înainte și după executarea acesteia …

Apendicele 1 la anexa 1

Model de declarație de conformitate pentru sistemul de gestionare a actualizării software-ului

Declarația producătorului privind conformitatea cu cerințele pentru sistemul de gestionare a actualizării software-ului

Numele producătorului: …

Adresa producătorului: …

… … … … …(Numele producătorului) atestă că procesele necesare pentru a se conforma cerințelor pentru sistemul de gestionare a actualizării software-ului prevăzute la punctul 7.1 din Regulamentul ONU nr. 156 sunt instalate și vor fi menținute.

Întocmit la: ………………………………………… (locul)

Data: …

Numele semnatarului: …

Funcția semnatarului: …

…………………………………………

(Ștampila și semnătura reprezentantului producătorului)


ANEXA 2

Comunicare

[format maxim: A4 (210 × 297 mm)]

Image 13

 (1)

Eemisă de către:

Denumirea administrației:


Privind (2):

Acordarea omologării

Extinderea omologării

Retragerea omologării începând cu zz/ll/aaaa

Refuzul omologării

Încetarea definitivă a producției

unui tip de vehicul în conformitate cu Regulamentul ONU nr. 156

Omologare nr.: …

Extindere nr.: …

Motivul extinderii: …

1.   

Marca (denumirea comercială a producătorului): …

2.   

Tipul și prezentarea comercială generală: …

3.   

Mijloace de identificare a tipului, dacă sunt prezente pe vehicul: …

3.1.   

Amplasarea marcajului: …

4.   

Categoria (categoriile) vehiculului: …

5.   

Numele și adresa producătorului/reprezentantului producătorului: …

6.   

Denumirea (denumirile) și adresa (adresele) unității (unităților) de producție: …

7.   

Numărul certificatului de conformitate pentru sistemul de gestionare a actualizării software-ului: …

8.   

Actualizări wireless ale software-ului incluse (da/nu): …

9.   

Serviciul tehnic responsabil pentru efectuarea încercărilor: …

10.   

Data raportului de încercare: …

11.   

Numărul raportului de încercare: …

12.   

Observații: (dacă există): …

13.   

Locul: …

14.   

Data: …

15.   

Semnătura: …

16.   

Se anexează indexul dosarului cu informații depus la autoritatea de omologare, care poate fi obținut la cerere.


(1)  Numărul distinctiv al țării care a acordat/extins/refuzat/retras omologarea [a se vedea dispozițiile (nota de subsol) privind marcajul din prezentul regulament].

(2)  A se tăia mențiunile care nu se aplică.


ANEXA 3

Dispunerea mărcii de omologare

MODELUL A

(a se vedea punctul 4.2 din prezentul regulament)

Image 14

a = min. 8 mm

Marca de omologare de mai sus aplicată pe un vehicul indică faptul că tipul de vehicul rutier în cauză a fost omologat în Țările de Jos (E4), în temeiul Regulamentului nr. 156 și sub numărul de omologare 001234. Primele două cifre indică faptul că omologarea a fost acordată în conformitate cu cerințele prezentului regulament, în forma sa originală (00).


ANEXA 4

Model de certificat de conformitate pentru sistemul de gestionare a actualizării software-ului

Certificat de conformitate pentru sistemul de gestionare a actualizării software-ului

cu Regulamentul ONU nr. 156

Numărul certificatului [Număr de referință]

[.........Autoritatea de omologare]

Certifică faptul că

Producătorul: …

Adresa producătorului: …

Respectă dispozițiile Regulamentului nr. 156

Verificările au fost efectuate la: …

de către (denumirea și adresa autorității de omologare): …

Numărul raportului: …

Prezentul certificat este valabil până la: [………………………………………………Data]

Întocmit la: [………………………………………………Locul]

La: [………………………………………………Data]

[………………………………………………Semnătura]


9.3.2021   

RO

Jurnalul Oficial al Uniunii Europene

L 82/75


Numai textele originale CEE-ONU au efect juridic în temeiul dreptului public internațional. Situația și data intrării în vigoare ale prezentului regulament trebuie verificate în cea mai recentă versiune a documentului de situație CEE-ONU TRANS/WP.29/343, disponibilă la adresa: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html

Regulamentul ONU nr. 157 – Dispoziții uniforme privind omologarea vehiculelor în ceea ce privește sistemul automatizat de menținere a benzii de circulație [2021/389]

Data intrării în vigoare: 22 ianuarie 2021

Prezentul document este strict un instrument de documentare. Textul autentic și obligatoriu din punct de vedere juridic este: CEE/TRANS/WP.29/2020/81.

CUPRINS

REGULAMENT

Introducere

1.

Domeniu de aplicare și scop

2.

Definiții

3.

Cererea de omologare

4.

Omologarea

5.

Siguranța sistemului și funcția de autoprotecție

6.

Interfața om-mașină/informații despre și pentru utilizator

7.

Detectarea obiectelor și evenimentelor; reacția în urma detectării (OEDR)

8.

Sistem de stocare a datelor pentru conducerea automatizată

9.

Securitate cibernetică și actualizarea programelor software

10.

Modificarea tipului de vehicul și extinderea omologării de tip

11.

Conformitatea producției

12.

Sancțiuni în cazul neconformității producției

13.

Încetarea definitivă a producției

14.

Denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare, precum și ale autorităților de omologare de tip

ANEXE

1

Comunicare

2

Dispunerea mărcilor de omologare

3

(Rezervat)

4

Cerințe speciale aplicabile aspectelor legate de siguranța funcțională și operațională a sistemului automatizat de menținere a benzii de circulație (ALKS)

5

Specificații de încercare pentru ALKS

INTRODUCERE

Scopul regulamentului este de a stabili dispoziții uniforme privind omologarea vehiculelor în ceea ce privește sistemele automatizate de menținere a benzii de circulație (ALKS).

ALKS controlează deplasarea longitudinală și cea laterală a vehiculului pe perioade îndelungate, fără alte comenzi din partea conducătorului auto. ALKS este un sistem care, atunci când este activat, deține controlul principal al vehiculului.

Prezentul regulament reprezintă prima etapă de reglementare a unui sistem de conducere automatizată (astfel cum este definit în ECE/TRANS/WP.29/1140) în traficul rutier și, prin urmare, cuprinde dispoziții inovatoare menite să abordeze complexitatea aspectelor legate de evaluarea siguranței sistemului. Regulamentul cuprinde dispoziții administrative adecvate omologării de tip, cerințe tehnice, dispoziții privind auditul și raportarea, precum și dispoziții privind încercările.

ALKS poate fi activat în anumite condiții pe drumuri interzise circulației pietonilor și bicicliștilor și care, prin proiectare, sunt prevăzute cu o separare fizică ce împarte drumul în cele două sensuri de mers opuse și împiedică traficul să intersecteze traiectoria vehiculului. Într-o primă etapă, textul inițial al prezentului regulament limitează viteza operațională la maximum 60 km/h și se aplică doar autoturismelor (vehicule din categoria M1).

Prezentul regulament cuprinde cerințe generale cu privire la siguranța sistemului și la funcția de autoprotecție. Atunci când este activat, ALKS trebuie să execute activitatea de conducere a vehiculului în locul conducătorului auto, și anume să gestioneze toate situațiile, inclusiv defecțiunile, și să nu pericliteze siguranța ocupanților vehiculului sau a oricăror altor utilizatori ai drumului. Conducătorul auto are însă în orice moment posibilitatea de a prelua controlul de la sistem.

De asemenea, regulamentul stabilește cerințele privind modul în care activitatea de conducere a vehiculului este transferată în siguranță de la ALKS către conducătorul auto, inclusiv privind capacitatea sistemului de a opri deplasarea vehiculului în cazul în care conducătorul auto nu reacționează adecvat.

În final, regulamentul cuprinde cerințele privind interfața om-mașină (HMI), necesare pentru a preveni interpretarea greșită a informațiilor sau utilizarea inadecvată a sistemului de către conducătorul auto. De exemplu, regulamentul prevede ca afișajele de bord folosite de conducătorul auto pentru alte activități în afara șofatului în timp ce ALKS este activat să fie suspendate automat de îndată ce sistemul emite o solicitare de transfer. Aceste măsuri nu aduc atingere normelor privind comportamentul conducătorului auto la utilizarea acestor sisteme pe teritoriile părților contractante, așa cum sunt în prezent discutate în cadrul Global Forum for Road Traffic Safety (Forumul global pentru siguranța traficului rutier) (WP.1) (a se vedea, de exemplu, documentul informal 4 revizia 1 din a șaptezeci și opta sesiune a WP.1).

1.   DOMENIU DE APLICARE ȘI SCOP

1.1.

Prezentul regulament se aplică omologării vehiculelor din categoria M1 (1) în ceea ce privește sistemul automatizat de menținere a benzii de circulație al acestora.

2.   DEFINIȚII

În sensul prezentului regulament:

2.1.

„Sistem automatizat de menținere a benzii de circulație (ALKS)” la viteze reduse înseamnă un sistem activat de conducătorul auto și care, la viteze de deplasare de până la 60 km/h, menține vehiculul pe banda de circulație aleasă, controlând deplasarea laterală și longitudinală a vehiculului pe perioade îndelungate, fără a fi necesare alte comenzi din partea conducătorului auto.

În prezentul regulament, ALKS este denumit și „sistemul”.

2.1.1.

„Tip de vehicul în ceea ce privește sistemul automatizat de menținere a benzii de circulație (ALKS)” înseamnă o categorie de vehicule care nu sunt diferite în aspecte esențiale precum:

(a)

caracteristici ale vehiculului care influențează semnificativ performanța ALKS;

(b)

caracteristicile și proiectarea ALKS.

2.2.

„Solicitare de transfer” înseamnă o procedură logică și intuitivă care are în vedere transferul activității de conducere dinamică (DDT) de la sistem (control automatizat) la conducătorul auto uman (control manual). Această solicitare este transmisă de la sistem către conducătorul auto uman.

2.3.

„Faza de transfer” înseamnă durata solicitării de transfer.

2.4.

„Eveniment planificat” înseamnă o situație cunoscută din timp, de exemplu, din momentul activării, precum un reper al deplasării (de exemplu, ieșirea de pe o autostradă) etc., și care impune o solicitare de transfer.

2.5.

„Eveniment neplanificat” înseamnă o situație care nu este cunoscută din timp, dar care este presupusă ca fiind foarte probabil să se producă, de exemplu, lucrările de construcție pe drum, condițiile meteo nefavorabile, apropierea unui vehicul al serviciilor de urgență, lipsa marcajelor benzilor de circulație, căderea încărcăturii dintr-un camion (coliziune), și care impune o solicitare de transfer.

2.6.

„Risc iminent de coliziune” descrie o situație sau un eveniment care conduce la o coliziune a vehiculului cu un alt utilizator al drumului sau cu un obstacol, coliziune care nu poate fi evitată printr-o comandă de frânare cu o decelerare mai mică de 5 m/s2.

2.7.

„Manevră cu risc minim (MRM)” înseamnă o procedură care are scopul de a reduce la minimum riscurile în trafic, executată automat de sistem după o solicitare de transfer la care conducătorul auto nu reacționează sau în cazul unei defecțiuni grave a ALKS sau a vehiculului.

2.8.

„Manevră de urgență (EM)” înseamnă o manevră executată de sistem în cazul unui eveniment în care vehiculul este expus riscului iminent de coliziune și care are scopul de a evita sau atenua o coliziune.

2.9.

Viteza

2.9.1.

„Viteza maximă specificată” înseamnă viteza declarată de producător până la care sistemul funcționează în condiții optime.

2.9.2.

„Viteza maximă operațională” înseamnă viteza selectată de sistem până la care sistemul funcționează în condițiile curente de mediu și de acțiune a senzorilor. Reprezintă viteza maximă a vehiculului la care sistemul poate fi activ și se determină în funcție de capacitatea sistemului de detectare și de condițiile ambiante.

2.9.3.

„Viteza actuală” sau „viteza” înseamnă viteza actuală selectată de sistem în condițiile de trafic.

2.10.

„Raza de detecție” a sistemului de detectare înseamnă distanța până la care sistemul poate recunoaște fiabil o țintă, ținând cont de deteriorarea componentelor sistemului de detectare ca urmare a trecerii timpului și a utilizării pe parcursul ciclului de viață al vehiculului, și poate genera un semnal de comandă.

2.11.

Defecțiuni

2.11.1.

„O defecțiune a ALKS” înseamnă orice defecțiune specifică funcționării ALKS (de exemplu, defectarea unui senzor sau pierderea datelor necesare pentru a calcula traiectoria vehiculului).

2.11.2.

„Mod de avarie” înseamnă starea de funcționare a sistemului în care sistemul funcționează cu o defecțiune a ALKS.

2.11.3.

„O defecțiune gravă a ALKS” înseamnă o defecțiune specifică funcționării ALKS care afectează funcționarea în siguranță a sistemului în modul de avarie și are o probabilitate foarte scăzută de producere, cum este, în general, cazul defectării unor componente esențiale, de exemplu, al unei unități electronice de control. Defecțiunile unui singur senzor sunt considerate defecțiuni grave ale ALKS doar atunci când sunt însoțite de alte evenimente care afectează funcționarea în siguranță a sistemului.

2.11.4.

„O defecțiune gravă a vehiculului” înseamnă orice defecțiune a vehiculului (de exemplu, electrică, mecanică) care afectează capacitatea ALKS de a executa DDT și care ar putea afecta și conducerea manuală a vehiculului (de exemplu, întreruperea alimentării cu energie, avarierea sistemului de frânare, depresurizarea bruscă a pneurilor).

2.12.

„Autoverificare” înseamnă o funcție integrată care verifică continuu existența unei defecțiuni a sistemului și raza de detecție a sistemului de detectare.

2.13.

„Preluarea controlului de la sistem” de către conducătorul auto însemnă o situație în care conducătorul auto acționează o comandă care are prioritate asupra funcției de control longitudinal sau lateral exercitate de sistem, în timp ce sistemul este încă activ.

2.14.

„Activitate de conducere dinamică (DDT)” înseamnă controlul și executarea tuturor deplasărilor longitudinale și laterale ale vehiculului.

2.15.

„Sistem de stocare a datelor pentru conducerea automatizată (DSSAD)” înseamnă un sistem care permite determinarea interacțiunilor dintre ALKS și conducătorul auto uman.

2.16.

„Durata de exploatare a sistemului” înseamnă perioada de timp în care sistemul ALKS este disponibil ca funcție pe vehicul.

2.17.

În contextul dispozițiilor privind DSSAD de la punctul 8, „eveniment” înseamnă o manifestare sau un exemplu de eveniment sau de incident care intervine și care trebuie înregistrat în sistemul de stocare a datelor.

2.18.

„Număr de identificare a programului software R157 (R157 SWIN)” înseamnă un cod specific de identificare, definit de producătorul vehiculului, care prezintă informații despre programul software relevant pentru omologarea de tip a sistemului de control electronic și care contribuie la omologarea de tip a caracteristicilor relevante ale vehiculului în condițiile Regulamentului ONU nr. 157.

2.19.

„Sistem de control electronic” înseamnă o combinație de unități concepute să coopereze pentru realizarea funcției automatizate de menținere a benzii de circulație prin prelucrarea datelor electronice. Astfel de sisteme, adesea controlate prin programe software, sunt alcătuite din părți funcționale individuale, precum senzori, unități electronice de control și actuatoare, și sunt conectate prin legături de transmisie. Acestea pot include elemente mecanice, electropneumatice sau electrohidraulice.

2.20.

„Program software” înseamnă acea parte a unui sistem de control electronic care constă în date și instrucțiuni în format digital.

3.   CEREREA DE OMOLOGARE

3.1.

Cererea de omologare a unui tip de vehicul cu privire la ALKS se înaintează de către producătorul vehiculului sau de către reprezentantul autorizat al acestuia.

3.2.

Aceasta trebuie să fie însoțită de documentele menționate mai jos, în triplu exemplar:

3.2.1.

O descriere a tipului de vehicul cu privire la elementele menționate la punctul 2.1.1, împreună cu un dosar cu documentație, în conformitate cu dispozițiile din anexa 4, care prezintă concepția de bază a ALKS și mijloacele prin care acesta este conectat la alte sisteme ale vehiculului sau prin care controlează în mod direct variabilele de ieșire. Trebuie precizate numerele și/sau simbolurile care identifică tipul vehiculului.

3.3.

Serviciului tehnic care efectuează încercările de omologare i se prezintă un vehicul reprezentativ pentru tipul de vehicul care urmează să fie omologat.

4.   OMOLOGAREA

4.1.

În cazul în care tipul de vehicul supus omologării în temeiul prezentului regulament îndeplinește cerințele de la punctele 5-9 de mai jos, vehiculului respectiv i se acordă omologarea.

4.2.

Fiecărui tip omologat i se atribuie un număr de omologare; primele două cifre (în prezent 00, care corespund seriei de amendamente 00, adică versiunii originale) indică seria de amendamente care include cele mai recente modificări tehnice majore aduse regulamentului în momentul emiterii omologării. Aceeași parte contractantă nu poate atribui același număr unui alt tip de vehicul.

4.3.

Avizul de omologare, de refuz sau de retragere a omologării în temeiul prezentului regulament se comunică părților la acord care aplică prezentul regulament, prin intermediul unui formular conform cu modelul din anexa 1 și al documentației furnizate de solicitant într-un format maxim A4 (210 × 297 mm) sau împăturit la acest format și la o scară corespunzătoare sau în format electronic.

4.4.

Pe fiecare vehicul care corespunde unui tip de vehicul omologat în temeiul prezentului regulament se aplică, într-un loc vizibil și ușor accesibil, specificat în fișa de omologare, o marcă de omologare internațională conformă cu modelul descris în anexa 2, formată din:

4.4.1.

un cerc în interiorul căruia se găsește litera „E” urmată de numărul distinctiv al țării care a emis omologarea (2);

4.4.2.

numărul prezentului regulament, urmat de litera „R”, o liniuță și numărul de omologare, în dreapta cercului menționat la punctul 4.4.1 de mai sus.

4.5.

În cazul în care vehiculul corespunde unui tip de vehicul omologat în temeiul unuia sau mai multor regulamente anexate la acord în țara care a acordat omologarea în temeiul prezentului regulament, simbolul prevăzut la punctul 4.4.1 de mai sus nu trebuie repetat; într-o astfel de situație, numărul regulamentului și numerele de omologare, precum și simbolurile suplimentare se amplasează în coloane verticale la dreapta simbolului descris la punctul 4.4.1 de mai sus.

4.6.

Marca de omologare trebuie să fie lizibilă în mod clar și să nu poată fi ștearsă.

4.7.

Marca de omologare se amplasează pe placa cu caracteristicile vehiculului sau în apropierea acesteia.

5.   SIGURANȚA SISTEMULUI ȘI FUNCȚIA DE AUTOPROTECȚIE

5.1.

Cerințe generale

Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor prezentului punct atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în conformitate cu anexa 4 (în special pentru condițiile care nu sunt supuse încercărilor prevăzute în anexa 5) și în conformitate cu încercările relevante prevăzute în anexa 5.

5.1.1.

Sistemul activat trebuie să execute DDT și să gestioneze toate situațiile, inclusiv defecțiunile, și nu trebuie să prezinte riscuri nerezonabile pentru ocupanții vehiculului sau pentru alți utilizatori ai drumului.

Sistemul activat nu trebuie să provoace coliziuni care pot fi anticipate și prevenite în mod rezonabil. O coliziune trebuie evitată dacă evitarea se poate face în siguranță, fără a provoca o altă coliziune. Când vehiculul este implicat într-o coliziune detectabilă, vehiculul trebuie oprit.

5.1.2.

Sistemul activat trebuie să respecte regulile de circulație rutieră aplicabile DDT în țara în care este exploatat vehiculul.

5.1.3.

Sistemul activat trebuie să controleze sistemele care sunt necesare pentru a asista conducătorul auto să preia în orice moment controlul manual (de exemplu, dezaburire, ștergătoarele de parbriz și luminile).

5.1.4.

Nicio solicitare de transfer nu trebuie să pericliteze siguranța ocupanților vehiculului sau a oricăror altor utilizatori ai drumului.

5.1.5.

Dacă conducătorul auto nu preia controlul DDT în timpul fazei de transfer, sistemul trebuie să execute o manevră cu risc minim. În timpul unei manevre cu risc minim, sistemul trebuie să reducă la minimum riscurile la adresa siguranței ocupanților vehiculului și a altor utilizatori ai drumului.

5.1.6.

Sistemul trebuie să efectueze autoverificări pentru a detecta producerea defecțiunilor și a confirma performanța sistemului în permanență (de exemplu, după pornirea vehiculului, sistemul a detectat cel puțin o dată un obiect la o distanță cel puțin egală cu cea declarată ca rază de detecție conform punctului 7.1).

5.1.7.

Eficacitatea sistemului nu trebuie să fie afectată negativ de interferențele produse de câmpuri magnetice sau electrice. Îndeplinirea acestei cerințe se demonstrează prin respectarea seriei 05 sau a seriilor ulterioare de amendamente la Regulamentul ONU nr. 10.

5.1.8.

Producătorul trebuie să ia măsuri de protecție împotriva situațiilor rezonabil previzibile în care conducătorul auto utilizează inadecvat sistemul și în care se fac intervenții neautorizate asupra sistemului.

5.1.9.

Nu trebuie să fie posibilă activarea sistemului atunci când nu mai îndeplinește cerințele prezentului regulament.

Producătorul trebuie să declare și să implementeze un proces care să gestioneze siguranța și conformitatea continuă a ALKS pe întreaga durată de exploatare a acestuia.

5.2.

Activitatea de conducere dinamică

Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor prezentului punct atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în conformitate cu anexa 4 (în special pentru condițiile care nu sunt supuse încercărilor prevăzute în anexa 5) și în conformitate cu încercările relevante prevăzute în anexa 5.

5.2.1.

Sistemul activat trebuie să mențină vehiculul pe banda sa de circulație și să acționeze astfel încât vehiculul să nu depășească niciun marcaj de delimitare a benzilor de circulație (partea exterioară a pneului din față în raport cu marginea exterioară a marcajelor benzii de circulație). Obiectivul sistemului trebuie să fie menținerea vehiculului într-o poziție laterală stabilă în interiorul benzii de circulație, astfel încât să evite derutarea altor utilizatori ai drumului.

5.2.2.

Sistemul activat trebuie să detecteze un vehicul care rulează alături de cel controlat de sistem, conform dispozițiilor de la punctul 7.1.2, și, dacă este necesar, trebuie să ajusteze corespunzător viteza și/sau poziția laterală a vehiculului în cadrul benzii sale de circulație.

5.2.3.

Sistemul activat trebuie să controleze viteza vehiculului.

5.2.3.1.

Viteza maximă la care sistemul poate funcționa este de 60 km/h.

5.2.3.2.

Sistemul activat trebuie să adapteze viteza vehiculului la condițiile de mediu și la specificul infrastructurii (de exemplu, curbe cu raze mici, condiții meteo nefavorabile).

5.2.3.3.

Sistemul activat trebuie să detecteze distanța până la primul vehicul precedent, conform dispozițiilor de la punctul 7.1.1, și trebuie să adapteze viteza vehiculul pentru a evita coliziunea.

Atunci când vehiculul cu ALKS nu este oprit, sistemul trebuie să adapteze viteza pentru a ajusta distanța până la un vehicul precedent de pe aceeași bandă de circulație astfel încât să fie cel puțin egală cu distanța minimă de siguranță.

În cazul în care, temporar, decalajul minim de timp nu poate fi respectat din cauza altor utilizatori ai drumului (de exemplu, dacă un vehicul intră pe bandă, dacă vehiculul precedent decelerează etc.), vehiculul trebuie să reajusteze distanța minimă de siguranță cu prima ocazie, fără frânare bruscă, cu excepția cazului în care intervine necesitatea unei manevre de urgență.

Distanța minimă de siguranță se calculează cu următoarea formulă:

dmin = vALKS* tfront

unde:

dmin

=

distanța minimă de siguranță

vALKS

=

viteza actuală a vehiculului cu ALKS în m/s

tfront

=

decalajul minim de timp (în secunde) dintre vehiculul cu ALKS și vehiculul care îl precedă, conform tabelului de mai jos:

Viteza actuală a vehiculului cu ALKS

Decalajul minim de timp

Distanța minimă de siguranță

(km/h)

(m/s)

(s)

(m)

7,2

2,0

1,0

2,0

10

2,78

1,1

3,1

20

5,56

1,2

6,7

30

8,33

1,3

10,8

40

11,11

1,4

15,6

50

13,89

1,5

20,8

60

16,67

1,6

26,7

Pentru valori ale vitezei care nu sunt menționate în tabel trebuie folosită interpolarea liniară.

Indiferent de rezultatul formulei de mai sus, distanța minimă de siguranță nu trebuie să fie niciodată mai mică de 2 m pentru viteze actuale sub 2 m/s.

5.2.4.

Sistemul activat trebuie să poată opri complet vehiculul în spatele unui vehicul staționar, al unui utilizator staționar al drumului sau al unui blocaj pe o bandă de circulație, astfel încât să evite o coliziune. Această capacitate trebuie să fie disponibilă până la viteza maximă operațională a sistemului.

5.2.5.

Sistemul activat trebuie să detecteze riscul de coliziune, în special cu un alt utilizator al drumului care precedă vehiculul sau care se află alături de acesta, provocat de un vehicul precedent care decelerează, de un vehicul care intră pe bandă sau de un obstacol care apare brusc, și trebuie să execute automat manevre adecvate pentru a reduce la minimum riscurile la adresa siguranței ocupanților vehiculului și a altor utilizatori ai drumului.

Pentru condiții nespecificate la punctele 5.2.4, 5.2.5 sau la subpunctele acestora, această capacitate trebuie asigurată cel puțin la nivelul la care un conducător auto uman competent și diligent ar putea reduce riscurile la minimum. Îndeplinirea acestei cerințe se demonstrează în cadrul evaluării efectuate în conformitate cu anexa 4 și ținând cont de orientările din apendicele 3 al anexei 4.

5.2.5.1.

Sistemul activat trebuie să evite o coliziune cu un vehicul precedent care decelerează la capacitatea sa maximă de frânare, dacă nu a avut loc o reducere a distanței minime de siguranță pe care, din cauza unei manevre de încadrare pe bandă executate de respectivul vehicul precedent, vehiculul cu ALKS ar ajusta-o față de un vehicul precedent la viteza actuală.

5.2.5.2.

Sistemul activat trebuie să evite coliziunea cu un vehicul care intră pe bandă,

(a)

dacă vehiculul care intră pe bandă își menține viteza longitudinală, care este mai mică decât cea a vehiculului cu ALKS; și

(b)

dacă deplasarea laterală a vehiculului care intră pe bandă a fost vizibilă cu cel puțin 0,72 secunde înainte de atingerea punctului de referință pentru TTCLaneIntrusion;

(c)

când distanța dintre partea din față a vehiculului și partea din spate a vehiculului care intră pe bandă corespunde unui TTC calculat cu următoarea ecuație:

Image 15

unde:

Vrel

=

viteza relativă a celor două vehicule, pozitivă când vehiculul este mai rapid decât vehiculul care intră pe bandă

TTCLaneIntrusion

=

valoarea TTC, când marginea exterioară a pneului roții din față a vehiculului care intră pe bandă aflată cel mai aproape de marcajele benzii de circulație depășește o linie aflată la 0,3 m în exteriorul marginii exterioare a marcajului vizibil al benzii de circulație către care se abate vehiculul care intră pe bandă.

5.2.5.3.

Sistemul activat trebuie să evite coliziunea cu un pieton vizibil care traversează prin fața vehiculului.

În scenariul care implică un pieton vizibil care traversează cu o componentă a vitezei laterale de maximum 5 km/h, atunci când punctul anticipat de impact este deplasat cu maximum 0,2 m față de planul median longitudinal al vehiculului, ALKS activat trebuie să evite o coliziune până la viteza maximă operațională a sistemului.

5.2.5.4.

Se recunoaște faptul că este posibil ca cerințele impuse la punctul 5.2.5 să nu poată fi îndeplinite în întregime în alte condiții decât cele descrise mai sus. Cu toate acestea, sistemul nu trebuie să se dezactiveze sau să modifice în mod nerezonabil strategia de control în aceste situații diferite. Îndeplinirea acestei cerințe se demonstrează în conformitate cu anexa 4 la prezentul regulament.

5.3.

Manevra de urgență (EM)

Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor prezentului punct atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în conformitate cu anexa 4 și în conformitate cu încercările relevante prevăzute în anexa 5.

5.3.1.

O manevră de urgență se execută în cazul unui risc iminent de coliziune.

5.3.1.1.

Orice comandă de decelerare de peste 5,0 m/s2 lansată de sistem se consideră a fi EM.

5.3.2.

Această manevră trebuie să decelereze vehiculul până la capacitatea sa maximă de frânare, dacă este necesar, și/sau poate însemna executarea unei manevre automate de evitare, după caz.

În cazul în care capacitatea sistemului de a frâna sau de a controla direcția este afectată de defecțiuni, manevra se execută ținând cont de capacitatea rămasă.

În timpul manevrei de evitare, vehiculul cu ALKS nu trebuie să depășească marcajul benzii de circulație (partea exterioară a anvelopei din față în raport cu marginea exterioară a marcajului benzii).

După manevra de evitare, obiectivul vehiculului trebuie să fie reluarea unei poziții stabile.

5.3.3.

O manevră de evitare nu se încheie decât în momentul în care riscul iminent de coliziune dispare sau conducătorul auto dezactivează sistemul.

5.3.3.1.

După încheierea unei manevre de urgență, sistemul trebuie să continue să funcționeze.

5.3.3.2.

Dacă manevra de urgență are ca efect oprirea vehiculului, trebuie generat semnalul care activează luminile de avertizare. Dacă vehiculul pornește din nou automat, trebuie generat automat semnalul de dezactivare a luminilor de avertizare.

5.3.4.

Vehiculul trebuie să aplice un semnal logic care indică frânarea de urgență, astfel cum este precizat în Regulamentul ONU nr. 13-H.

5.4.

Solicitarea de transfer și funcționarea sistemului în faza de transfer

Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor prezentului punct atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în temeiul anexei 4 (în special pentru condițiile care nu sunt supuse încercărilor prevăzute în anexa 5) și în conformitate cu încercările relevante prevăzute în anexa 5.

5.4.1.

Sistemul activat trebuie să recunoască toate situațiile în care trebuie să transfere controlul către conducătorul auto.

Producătorul vehiculului trebuie să declare tipurile de situații în care vehiculul generează o solicitare de transfer către conducătorul auto și să le includă în dosarul cu documentația solicitat în conformitate cu anexa 4.

5.4.2.

Solicitarea de transfer trebuie inițiată astfel încât să se asigure suficient timp pentru transferul în siguranță la conducerea manuală.

5.4.2.1.

În cazul unui eveniment planificat care ar împiedica ALKS să continue acțiunea, se emite o solicitare de transfer suficient de timpuriu pentru ca, în cazul în care conducătorul auto nu preia controlul, manevra cu risc minim să determine oprirea vehiculului înainte de producerea evenimentului planificat.

5.4.2.2.

La detectarea unui eveniment neplanificat, sistemul emite o solicitare de transfer.

5.4.2.3

La detectarea oricărei defecțiuni care afectează funcționarea sistemului, sistemul inițieze imediat o solicitare de transfer.

5.4.3.

În timpul fazei de transfer, sistemul trebuie să continue să funcționeze. Sistemul poate reduce viteza vehiculului pentru a asigura funcționarea acestuia în siguranță, dar nu îl oprește decât dacă situația impune aceste lucru (de exemplu, din cauza unor vehicule sau obstacole care blochează traiectoria vehiculului) sau dacă oprirea este determinată de un semnal tactil de avertizare, conform punctului 6.4.1, inițiat la viteze mai mici de 20 km/h.

5.4.3.1.

Odată oprit, vehiculul poate rămâne în această stare și, în 5 secunde, trebuie să genereze semnalul de activare a luminilor de avertizare.

5.4.3.2.

În timpul fazei de transfer, solicitarea de transfer trebuie intensificată la cel mult 4 secunde după ce a fost inițiată.

5.4.4.

O solicitare de transfer se încheie doar atunci când sistemul este dezactivat sau când începe o manevră cu risc minim.

5.4.4.1.

În cazul în care conducătorul auto nu reacționează la o solicitare de transfer prin dezactivarea sistemului (conform descrierii de la punctul 6.2.4 sau 6.2.5), se inițiază o manevră cu risc minim la cel puțin 10 secunde de la începerea solicitării de transfer.

5.4.4.1.1.

Fără a aduce atingere punctului 5.4.4.1, o manevră cu risc minim poate fi inițiată imediat în cazul unei defecțiuni grave a ALKS sau a vehiculului.

În cazul unei defecțiuni grave a ALKS sau a vehiculului, este posibil ca ALKS să nu mai poată îndeplini cerințele prezentului regulament, dar trebuie să vizeze transferul controlului către conducătorul auto în condiții de siguranță.

5.4.4.1.2.

Producătorul trebuie să declare tipurile de defecțiuni grave ale vehiculului și tipurile de defecțiuni grave ale ALKS care determină ALKS să inițieze imediat o MRM.

5.5.

Manevră cu risc minim (MRM)

Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor prezentului punct atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în temeiul anexei 4 (în special pentru condițiile care nu sunt supuse încercărilor prevăzute în anexa 5) și în conformitate cu încercările relevante prevăzute în anexa 5.

5.5.1.

În timpul manevrei cu risc minim, vehiculul trebuie să încetinească în cadrul benzii sau, în cazul în care marcajele benzii de circulație nu sunt vizibile, să rămână pe o traiectorie corespunzătoare, ținând cont de traficul din jur și de infrastructura rutieră, cu scopul de a realiza o comandă de decelerare cu o decelerație de maximum 4,0 m/s2.

Valori mai mari ale comenzii de decelerare sunt permise pe durate foarte scurte, de exemplu, ca semnale tactile de avertizare pentru a atrage atenția conducătorului auto sau în cazul unor defecțiuni grave ale ALKS sau ale vehiculului.

În plus, semnalul de activare a luminilor de avertizare trebuie generat odată cu începerea manevrei cu risc minim.

5.5.2.

Manevra cu risc minim trebuie să conducă la oprirea vehiculului, cu excepția cazului în care sistemul este dezactivat de conducătorul auto în timpul manevrei.

5.5.3.

O manevră cu risc minim se încheie doar atunci când sistemul este dezactivat sau când sistemul a oprit vehiculul.

5.5.4.

La finalul oricărei manevre cu risc minim, sistemul este dezactivat.

Luminile de avertizare trebuie să rămână active, cu excepția cazului în care sunt dezactivate manual, iar vehiculul nu poate porni de pe loc după oprire fără acționarea unei comenzi manuale.

5.5.5.

Reactivarea sistemului după finalul oricărei manevre cu risc minim este posibilă doar după fiecare nou ciclu de pornire/funcționare a motorului.

6.   INTERFAȚA OM-MAȘINĂ/INFORMAȚII DESPRE ȘI PENTRU UTILIZATOR

6.1.

Sistem de recunoaștere a disponibilității conducătorului auto

Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor prezentului punct atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în conformitate cu anexa 4 și în conformitate cu încercările relevante prevăzute în anexa 5.

6.1.1.

Sistemul trebuie să cuprindă un sistem de recunoaștere a disponibilității conducătorului auto.

Sistemul de recunoaștere a disponibilității conducătorului auto detectează dacă conducătorul auto este prezent și are o poziție de conducere, dacă centura de siguranță a conducătorului auto este cuplată și dacă conducătorul auto este pregătit să preia activitatea de conducere a vehiculului.

6.1.2

Prezența conducătorului auto

O solicitare de transfer este inițiată în conformitate cu dispozițiile de la punctul 5.4 dacă este îndeplinită oricare dintre următoarele condiții:

(a)

sistemul detectează absența conducătorului auto de pe scaun timp de peste o secundă; sau

(b)

centura de siguranță a conducătorului auto este decuplată.

Nivelul al doilea de avertizare privind centura de siguranță (conform Regulamentului ONU nr. 16) poate fi folosit în locul unui semnal sonor de avertizare privind solicitarea de transfer.

6.1.3.

Disponibilitatea conducătorului auto

Prin monitorizarea conducătorului auto, sistemul trebuie să detecteze dacă conducătorul auto este disponibil și într-o poziție corespunzătoare de conducere pentru a putea reacționa la o solicitare de transfer.

Producătorul vehiculului trebuie să demonstreze spre satisfacția serviciului tehnic capacitatea vehiculului de a detecta dacă conducătorul auto este disponibil să preia activitatea de conducere a vehiculului.

6.1.3.1.

Criterii pentru determinarea disponibilității conducătorului auto

Conducătorul auto este considerat indisponibil, cu excepția cazului în care sunt confirmate separat în ultimele 30 de secunde cel puțin două criterii care indică disponibilitatea sa (de exemplu, comandă în sistemul de control uman exclusiv al vehiculului, clipit, închiderea ochilor, mișcare conștientă a capului sau a corpului).

Sistemul poate considera în orice moment că conducătorul auto este indisponibil.

Îndată ce conducătorul auto este considerat ca fiind indisponibil sau nu pot fi monitorizate două criterii de disponibilitate, sistemul emite imediat o avertizare distinctă care este menținută până când sunt detectate acțiuni corespunzătoare ale conducătorul auto sau se inițiază o solicitare de transfer. În cel de-al doilea caz, dacă avertizarea continuă timp de 15 secunde, solicitarea de transfer este inițiată conform punctului 5.4.

Producătorul va justifica cu dovezi documentate numărul și combinația criteriilor de disponibilitate, în special în ceea ce privește intervalul de timp. Cu toate acestea, intervalul de timp necesar pentru identificarea oricăror criterii de disponibilitate nu trebuie să depășească 30 de secunde. Îndeplinirea acestei cerințe trebuie demonstrată de către producător și trebuie evaluată de către serviciul tehnic conform anexei 4.

Image 16

6.1.4.

„Alte activități în afara șofatului” disponibile prin intermediul afișajelor de bord odată cu activarea ALKS sunt suspendate automat (i) de îndată ce sistemul emite o solicitare de transfer sau (ii) de îndată ce sistemul este dezactivat, în funcție de situația care survine prima.

6.2.

Activarea, dezactivarea și comenzi date de conducătorul auto

Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor prezentului punct atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în conformitate cu anexa 4 și în conformitate cu încercările relevante prevăzute în anexa 5.

6.2.1.

Vehiculul trebuie să fie echipat cu mijloace specifice prin care conducătorul auto să activeze (modul activ) și să dezactiveze (modul inactiv) sistemul. Atunci când ALKS este activat, mijloacele de dezactivare a ALKS trebuie să fie permanent vizibile conducătorului auto.

6.2.2.

Starea implicită a sistemului trebuie să fie „modul inactiv” la inițierea fiecărui nou ciclu de pornire/funcționare a motorului.

Această cerință nu se aplică atunci când un nou ciclu de pornire/funcționare a motorului se efectuează în mod automat, de exemplu prin acționarea unui sistem stop/start.

6.2.3.

Sistemul se activează doar în urma unei acțiuni deliberate a conducătorului auto și dacă sunt îndeplinite cumulativ următoarele condiții:

(a)

conducătorul auto se află pe scaunul șoferului și centura de siguranță este cuplată conform punctelor 6.1.1 și 6.1.2;

(b)

conducătorul auto este disponibil să preia controlul DDT conform punctului 6.1.3;

(c)

nu există nicio defecțiune care să afecteze funcționarea în siguranță sau funcționalitatea ALKS;

(d)

DSSAD este în funcțiune;

(e)

condițiile ambiante și infrastructura permit funcționarea sistemului;

(f)

este transmisă o confirmare pozitivă a sistemului de autoverificare; și

(g)

vehiculul se află pe drumuri interzise circulației pietonilor și a bicicliștilor și care, prin proiectare, sunt prevăzute cu o separare fizică ce împarte cele două sensuri opuse de deplasare în trafic.

Dacă oricare dintre condițiile de mai sus nu mai este îndeplinită, sistemul inițiază de îndată o solicitare de transfer, cu excepția cazului în care prezentul regulament prevede altfel.

6.2.4

Sistemul trebuie să poată fi dezactivat manual (modul inactiv) printr-o acțiune intenționată a conducătorului auto, folosind aceleași mijloace ca pentru activarea sistemului, astfel cum se menționează la punctul 6.2.1.

Mijloacele de dezactivare trebuie să asigure protecția împotriva dezactivării manuale neintenționate, de exemplu, prin solicitarea unei singuri comenzi menținute un anumit timp sau constând în două apăsări succesive ori prin solicitarea a două comenzi separate, dar simultane.

În plus, trebuie să asigure că conducătorul auto deține controlul deplasării laterale a vehiculului în momentul dezactivării, de exemplu, prin amplasarea mijloacelor de dezactivare pe comanda de direcție sau prin confirmarea faptului că conducătorul auto are mâinile pe comanda de direcție.

6.2.5.

În plus față de dispozițiile de la punctul 6.2.4, sistemul nu trebuie să fie dezactivat de nicio comandă dată de conducătorul auto în afara celor descrise mai jos, la punctele 6.2.5.1-6.2.5.4.

6.2.5.1.

Dezactivarea prin acționarea comenzilor de conducere

Sistemul trebuie dezactivat dacă este îndeplinită cel puțin una dintre condițiile următoare:

(a)

conducătorul auto preia controlul de la sistem prin acționarea manuală a comenzii de direcție, iar această preluare a controlului nu este întreruptă, așa cum se specifică la punctul 6.3; sau

(b)

conducătorul auto controlează comanda de direcție și preia controlul de la sistem frânând sau accelerând, așa cum se specifică la punctul 6.3.1 de mai jos.

6.2.5.2.

Dezactivarea în timpul unei solicitări de transfer sau a unei manevre cu risc minim în curs de executare

În cazul în care o solicitare de transfer sau o manevră cu risc minim se află în curs de executare, sistemul poate fi dezactivat doar:

(a)

conform dispozițiilor de la punctul 6.2.5.1; sau

(b)

atunci când se detectează că conducătorul auto controlează comanda de direcție ca reacție la solicitarea de transfer sau într-o manevră cu risc minim și cu condiția ca sistemul să confirme faptul că conducătorul auto este atent, conform dispozițiilor de la punctul 6.3.1.1.

6.2.5.3.

Dezactivarea în timpul unei manevre de urgență în curs de executare

În cazul unei manevre de urgență în curs de executare, dezactivarea sistemului poate fi întârziată până la dispariția riscului iminent de coliziune.

6.2.5.4.

Dezactivarea în cazul unei defecțiuni grave a ALKS sau a vehiculului

În cazul unei defecțiuni grave a ALKS sau a vehiculului, ALKS poate aplica diferite strategii privind dezactivarea.

Producătorul trebuie să declare aceste diferite strategii, iar serviciul tehnic trebuie să le evalueze eficacitatea în ceea ce privește capacitatea lor de a asigura transferul controlului de la sistem la conducătorul auto uman în condiții de siguranță, conform anexei 4.

6.2.6.

La dezactivarea sistemului, nu trebuie să aibă loc un transfer automat către nicio funcție care controlează deplasarea continuă longitudinală și/sau laterală a vehiculului [de exemplu, funcție de control automat al direcției (ACSF) de categoria B1].

După dezactivare, funcția de ajustare a direcției (CSF) poate fi activă cu scopul de a obișnui conducătorul auto cu executarea activității de control lateral, reducând treptat asistența pentru deplasarea laterală.

Fără a aduce atingere dispozițiilor celor două puncte de mai sus, orice alt sistem de siguranță care asigură asistență pentru deplasarea longitudinală sau laterală în situații de coliziune iminentă [de exemplu, sistem avansat de frânare de urgență (AEBS), sistem electronic de control al stabilității (ESC), sistem de asistență la frânare (BAS) sau funcție de direcție de urgență (ESF)] nu trebuie să fie dezactivate în cazul dezactivării ALKS.

6.2.7.

Orice dezactivare trebuie să fie semnalată conducătorului auto conform dispozițiilor de la punctul 6.4.2.3.

6.3.

Preluarea controlului de la sistem

6.3.1.

O acțiune a conducătorului auto asupra comenzii de direcție are prioritate în raport cu funcția de control lateral a sistemului, atunci când o astfel de intervenție depășește un prag rezonabil definit pentru a preveni preluarea neintenționată a controlului.

Acest prag trebuie să prevadă o forță și o durată specificate și trebuie să varieze în funcție de anumiți parametri care țin seama de criteriile folosite pentru verificarea atenției conducătorului auto în timpul intervenției acestuia asupra comenzilor, conform dispozițiilor de la punctul 6.3.1.1.

Aceste praguri și logica oricărei variații a lor trebuie demonstrate serviciului tehnic în timpul evaluării realizate conform anexei 4.

6.3.1.1.

Atenția conducătorului auto

Sistemul trebuie să detecteze dacă conducătorul auto este atent. Se consideră că conducătorul auto este atent dacă este îndeplinită cel puțin una dintre condițiile următoare:

(a)

se confirmă că privirea conducătorului auto este îndreptată în principal către drum, în direcția de înaintare;

(b)

se confirmă că privirea conducătorului auto este îndreptată către oglinzile retrovizoare; sau

(c)

se confirmă că mișcarea capului conducătorului auto este detectată ca fiind în principal îndreptată către activitatea de conducere a vehiculului.

Producătorul trebuie să declare și să coroboreze cu dovezi documentate specificațiile pentru confirmarea acestor criterii sau a altor criterii cu același nivel de siguranță. Îndeplinirea acestei cerințe se evaluează de către serviciul tehnic conform anexei 4.

6.3.2.

O acțiune a conducătorului auto asupra comenzii de frânare care are ca efect o decelerare mai mare decât cea indusă de sistem sau care menține vehiculul oprit prin intermediul oricărui sistem de frânare are prioritate asupra funcției de control longitudinal a sistemului.

6.3.3.

O acțiune a conducătorului auto asupra comenzii de accelerație poate avea prioritate asupra funcției de control longitudinal a sistemului. Cu toate acestea, o astfel de acțiune nu trebuie să ducă la neîndeplinirea de către sistem a cerințelor prezentului regulament.

6.3.4.

O acțiune a conducătorului auto asupra comenzii de accelerație sau de frânare trebuie să determine imediat inițierea unei solicitări de transfer, așa cum se specifică la punctul 5.4, atunci când acțiunea depășește un prag rezonabil, definit astfel încât să prevină comenzi neintenționate.

6.3.5.

Fără a aduce atingere dispozițiilor de la punctele 6.3.1-6.3.3, efectul acțiunii conducătorului auto asupra oricărei comenzi poate fi redus sau suprimat de către sistem în cazul în care sistemul detectează un risc iminent de coliziune determinat de respectiva acțiune a conducătorului auto.

6.3.6.

În cazul unei defecțiuni grave a ALKS sau a vehiculului, ALKS poate aplica diferite strategii privind preluarea controlului de la sistem. Producătorul trebuie să declare aceste diferite strategii, iar serviciul tehnic trebuie să le evalueze eficacitatea în ceea ce privește capacitatea lor de a asigura transferul controlului de la sistem la conducătorul auto uman în condiții de siguranță.

6.3.7.

Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor punctului 6.3 și a subpunctelor acestuia atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în conformitate cu anexa 4.

6.4.

Informații pentru conducătorul auto

6.4.1.

Următoarele informații trebuie transmise conducătorului auto:

(a)

starea sistemului, conform dispozițiilor de la punctul 6.4.2;

(b)

orice defecțiune care afectează funcționarea sistemului, cel puțin prin intermediul unui semnal optic, cu excepția cazului în care sistemul este dezactivat (modul inactiv);

(c)

solicitarea de transfer, cel puțin prin intermediul unui semnal optic și, în plus, a unui semnal acustic și/sau tactil de avertizare.

La cel mult 4 secunde după ce a fost inițiată, solicitarea de transfer trebuie:

(i)

să conțină un semnal tactil de avertizare constant sau intermitent, cu excepția cazului în care vehiculul este oprit; și

(ii)

să se intensifice și să rămână astfel până la finalul solicitării de transfer;

(d)

manevra cu risc minim, cel puțin prin intermediul unui semnal optic și, în plus, a unui semnal acustic și/sau tactil de avertizare; și

(e)

manevra de urgență, prin intermediul unui semnal optic.

Semnalele optice menționate mai sus trebuie să fie adecvate ca dimensiune și contrast. Semnalele acustice menționate mai sus trebuie să se audă puternic și clar.

6.4.2.

Starea sistemului

6.4.2.1.

Semnalarea indisponibilității sistemului

Dacă, din cauza indisponibilității, sistemului respinge o comandă deliberată de activare transmisă de conducătorul auto, această situație trebuie semnalată conducătorului auto cel puțin vizual.

6.4.2.2.

Afișarea stării sistemului la activare

La activare, starea sistemului (modul activ) trebuie afișată ca semnal optic specific pentru conducătorul auto.

Semnalul optic trebuie să conțină o indicație neechivocă, inclusiv:

(a)

imaginea unei comenzi de direcție sau a unui vehicul cu inscripția „A” sau „AUTO” sau simbolurile standardizare în conformitate cu Regulamentul ONU nr. 121 și, în plus;

(b)

un semnal ușor de perceput în câmpul vizual periferic și amplasat în apropierea razei vizuale directe a conducătorului auto către exterior, spre direcția de mers a vehiculului, de exemplu, un semnal proeminent pe tabloul de bord sau pe o parte a perimetrului exterior al comenzii de direcție în direcția conducătorului auto.

Semnalul optic trebuie să indice starea activă a sistemului până când sistemul este dezactivat (modul inactiv).

Semnalul optic trebuie să fie constant când sistemul este în modul de funcționare normal, iar la inițierea unei solicitări de transfer, cel puțin semnalul transmis conform literei (b) trebuie să își schimbe caracteristicile, de exemplu, să devină intermitent sau să își schimbe culoarea.

Dacă se folosește un semnal intermitent, frecvența acestuia trebuie să fie joasă, pentru a nu alerta conducătorul auto în mod nerezonabil.

În timpul fazei de transfer și a manevrei cu risc minim, semnalul transmis conform literei (a) poate fi înlocuit de instrucțiunea de preluare a controlului manual, conform punctului 6.4.3.

6.4.2.3.

Afișarea stării sistemului la dezactivare

La dezactivare, atunci când starea sistemului trece din modul activ în modul inactiv, starea trebuie semnalată conducătorului auto cel puțin printr-un semnal optic de avertizare. Acest semnal optic trebuie realizat prin eliminarea de pe afișaj a semnalului optic care indică modul activ sau prin eliminarea de pe afișaj a instrucțiunii de a prelua controlul manual.

În plus, trebuie emis un semnal acustic de avertizare, cu excepția cazului în care sistemul este dezactivat ca urmare a unei solicitări de transfer care a inclus un semnal acustic.

6.4.3.

Faza de tranziție și manevra cu risc minim

În timpul fazei de tranziție și a manevrei cu risc minim, sistemul trebuie să transmită în mod intuitiv și neechivoc conducătorului auto o instrucțiune de a prelua controlul manual asupra vehiculului. Instrucțiunea trebuie să cuprindă informații sub forma unei imagini în care apar mâinile și comanda de direcție și poate fi însoțită de un text explicativ suplimentar sau de simboluri de avertizare, așa cum se arată în exemplele de mai jos:

Image 17

6.4.3.2.

Odată cu începerea manevrei cu risc minim, semnalul transmis trebuie să își schimbe caracteristicile astfel încât să sublinieze caracterul imperios al unei acțiuni pe care trebuie să o întreprindă conducătorul auto, de exemplu, prin iluminarea intermitentă a comenzii de direcție și prin animarea mâinilor din imagine.

6.4.4.

Pentru situațiile exemplificate mai sus, se poate folosi alternativ un design adecvat și la fel de ușor de perceput al interfeței pentru semnale optice. Producătorul trebuie să demonstreze și să susțină cu dovezi documentate îndeplinirea acestei cerințe. Îndeplinirea cerinței se evaluează de către serviciul tehnic conform anexei 4.

6.4.5.

Prioritatea semnalelor ALKS

Semnalele de avertizare emise de ALKS în timpul unei faze de transfer, al unei manevre cu risc minim sau al unei manevre de urgență pot avea prioritate față de alte semnale de avertizare emise în vehicul.

În cadrul procedurii de omologare de tip, producătorul trebuie să declare serviciului tehnic ordinea de prioritate a diferitelor semnale acustice și optice de avertizare emise în timpul funcționării ALKS.

7.   DETECTAREA OBIECTELOR ȘI EVENIMENTELOR; REACȚIA ÎN URMA DETECTĂRII (OEDR)

7.1.

Cerințe privind detectarea

Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor prezentului punct atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în conformitate cu anexa 4 și în conformitate cu încercările relevante prevăzute în anexa 5.

Vehiculul cu ALKS trebuie să fie echipat cu un sistem de detectare care poate, ca cerințe minime, să identifice mediul de conducere (de exemplu, geometria drumului în direcția de înaintare, marcajele benzii de circulație) și dinamica traficului rutier:

(a)

pe întreaga lățime a benzii de circulație pe care se află vehiculul, pe întreaga lățime a benzilor de circulație aflate imediat în stânga și în dreapta vehiculului, până la limita razei de detecție frontale;

(b)

pe întreaga lungime a vehiculului și până la limita razei de detecție laterale.

Cerințele acestui punct nu aduc atingere altor cerințe ale prezentului regulament, mai ales cerințelor de la punctul 5.1.1.

7.1.1.

Raza de detecție frontală

Producătorul trebuie să declare raza de detecție frontală măsurată de la punctul cel mai frontal al vehiculului. Această valoare declarată trebuie să fie de minimum 46 de metri.

În timpul încercării relevante realizate conform anexei 5, serviciul tehnic trebuie să verifice dacă distanța la care sistemul de detectare montat pe vehicul detectează un utilizator al drumului este mai mare sau egală cu valoarea declarată.

7.1.2.

Raza de detecție laterală

Producătorul trebuie să declare raza de detecție laterală. Raza declarată trebuie să fie suficient de mare pentru a acoperi întreaga lățime a benzilor de circulație aflate imediat în stânga și în dreapta vehiculului.

În timpul încercării relevante realizate conform anexei 5, serviciul tehnic trebuie să verifice dacă sistemul de detectare montat pe vehicul detectează vehicule. Această rază trebuie să fie cel puțin egală cu raza declarată.

7.1.3.

ALKS trebuie să aplice strategii pentru a detecta condițiile ambiante care reduc raza de detecție și pentru a compensa influența acestora, de exemplu, să împiedice activarea sistemului, să dezactiveze sistemul și să transfere controlul conducătorului auto, să reducă viteza când vizibilitatea este prea scăzută. Îndeplinirea acestei cerințe se demonstrează de către producător și se evaluează conform anexei 4.

7.1.4.

Producătorul vehiculului trebuie să prezinte dovezi conform cărora efectele uzurii și îmbătrânirii nu reduc performanța sistemului de detectare sub valoarea minimă impusă, specificată la punctul 7.1, pe parcursul duratei de exploatare a sistemului/vehiculului.

7.1.5.

Respectarea dispozițiilor punctului 7.1 și a subpunctelor acestuia trebuie demonstrată serviciului tehnic și trebuie verificată prin încercările relevante prevăzute în anexa 5.

7.1.6.

O eroare unică de percepție, fără avarie, nu trebuie să lanseze procedura pentru eveniment periculos. Producătorul trebuie să descrie strategiile implementate prin proiectare și trebuie să demonstreze serviciului tehnic siguranța acestora, conform anexei 4.

8.   SISTEM DE STOCARE A DATELOR PENTRU CONDUCEREA AUTOMATIZATĂ

8.1.

Fiecare vehicul echipat cu ALKS (sistemul) trebuie să fie prevăzut cu un DSSAD care îndeplinește condițiile specificate mai jos. Producătorul trebuie să demonstreze serviciului tehnic respectarea dispozițiilor de la punctul 8 atunci când are loc inspectarea abordării privind siguranța ca parte a evaluării în conformitate cu anexa 4.

Prezentul regulament nu aduce atingere dispozițiilor din dreptul național și regional care guvernează accesul la date, viața privată și protecția datelor cu caracter personal.

8.2.

Evenimente înregistrate

8.2.1.

După activarea sistemului, fiecare vehicul echipat cu un DSSAD trebuie, ca cerință minimă, să realizeze câte o înregistrare pentru următoarele evenimente:

(a)

activarea sistemului;

(b)

dezactivarea sistemului prin:

(i)

utilizarea mijloacelor specifice prin care conducătorul auto dezactivează sistemul;

(ii)

preluarea controlului de către conducătorul auto prin acționarea comenzii de direcție;

(iii)

preluarea controlului de către conducătorul auto prin acționarea accelerației în timp ce acesta controlează comanda de direcție;

(iv)

preluarea controlului de către conducătorul auto prin acționarea frânei în timp ce acesta controlează comanda de direcție;

(c)

solicitarea de transfer emisă de sistem în următoarele situații:

(i)

eveniment planificat;

(ii)

eveniment neplanificat;

(iii)

conducătorul auto este indisponibil (conform punctului 6.1.3);

(iv)

conducătorul auto nu este prezent sau nu are cuplată centura de siguranță (conform punctului 6.1.2);

(v)

defectarea sistemului;

(vi)

preluarea controlului de către conducătorul auto prin acționarea frânei;

(vii)

preluarea controlului de către conducătorul auto prin acționarea accelerației;

(d)

reducerea sau suprimarea acțiunii conducătorului auto;

(e)

începerea unei manevre de urgență;

(f)

finalizarea unei manevre de urgență;

(g)

intervenția care activează dispozitivul de înregistrare a datelor privind evenimentele (EDR);

(h)

implicarea într-o coliziune detectată;

(i)

manevră cu risc minim angajată de sistem;

(j)

defectare gravă a ALKS;

(k)

defectare gravă a vehiculului.

8.3.

Elemente de date

8.3.1.

Pentru fiecare eveniment enumerat la punctul 8.2, DSSAD trebuie să înregistreze într-un mod clar identificabil cel puțin următoarele elemente:

(a)

eticheta evenimentului, conform punctului 8.2;

(b)

motivul producerii evenimentului, după caz și conform enumerării de la punctul 8.2;

(c)

data (rezoluție: aaaa-ll-zz);

(d)

marcă temporală:

(i)

rezoluție: hh/mm/ss, fus orar, de exemplu 12:59:59 UTC;

(ii)

precizie: +/– 1,0 s.

8.3.2.

Pentru fiecare eveniment enumerat la punctul 8.2, R157SWIN al ALKS sau versiunile programelor software relevante pentru ALKS trebuie să fie clar identificabile.

8.3.3.

Poate fi permisă o singură marcă temporală pentru mai multe elemente înregistrate simultan în cadrul rezoluției temporale a elementelor specifice de date. Dacă în aceeași marcă temporală se înregistrează mai mult de un element, informațiile asociate elementelor individuale trebuie să indice ordinea cronologică.

8.4.

Disponibilitatea datelor

8.4.1.

Datele din DSSAD trebuie să fie disponibile în condițiile legislației naționale și regionale (3).

8.4.2.

Când se atinge limita de stocare a DSSAD, datele înregistrate sunt suprascrise urmând principiul „primul intrat, primul ieșit”, cu respectarea cerințelor aplicabile privind disponibilitatea datelor.

Producătorul vehiculului trebuie să prezinte dovezi documentate cu privire la capacitatea de stocare.

8.4.3.

Datele trebuie să poată fi recuperate după un impact cu un grad de gravitate stabilit prin Regulamentele ONU nr. 94, 95 sau 137. Datele din DSSAD trebuie să poată fi recuperate în totalitate, conform cerințelor legislației naționale și regionale, chiar dacă sursa de energie principală de la bordul vehiculului nu este disponibilă.

8.4.4.

Datele stocate în DSSAD trebuie să fie ușor de citit într-un format standardizat, prin intermediul unei interfețe de comunicație electronică, cel puțin prin interfața standard (port OBD).

8.4.5.

Producătorul trebuie să furnizeze instrucțiuni privind accesarea datelor.

8.5.

Protecția împotriva manipulării datelor

8.5.1.

Trebuie luate măsuri adecvate de protecție împotriva manipulării datelor stocate (de exemplu, împotriva ștergerii datelor), cum ar fi protecția din proiectare împotriva intervenției neautorizate.

8.6.

Disponibilitatea funcționării DSSAD

8.6.1.

DSSAD trebuie să poată comunica cu sistemul, pentru a transmite că DSSAD este în funcțiune.

9.   SECURITATE CIBERNETICĂ ȘI ACTUALIZAREA PROGRAMELOR SOFTWARE

9.1.

Eficacitatea sistemului nu trebuie să fie afectată de atacuri cibernetice și nici de amenințări și vulnerabilități cibernetice. Eficacitatea măsurilor de securitate trebuie demonstrată prin conformarea cu cerințele Regulamentului ONU nr. 155.

9.2.

Dacă sistemul permite actualizarea programelor software, eficacitatea procedurilor și proceselor de actualizare a programelor software trebuie demonstrată prin conformarea cu cerințele Regulamentului ONU nr. 156.

9.3.

Cerințe privind identificarea programelor software

9.3.1.

Pentru a asigura identificarea programului software al sistemului, producătorul vehiculului poate implementa un R157SWIN. Dacă nu este implementat R157SWIN, trebuie implementat un sistem alternativ de identificare a software-ului (și anume, o versiune a software-ului).

9.3.2.

Dacă producătorul implementează un R157SWIN, se aplică următoarele dispoziții:

9.3.2.1.

Producătorul vehiculului trebuie să dețină o aprobare valabilă conform Regulamentului ONU nr. 156 (Regulamentul privind actualizarea programelor software).

9.3.2.2.

În fișa de comunicare aferentă prezentului regulament, producătorul vehiculului trebuie să prezinte următoarele informații:

(a)

R157SWIN;

(b)

modul de citire a R157SWIN sau a versiunii/versiunilor programelor software, în cazul în care R157SWIN nu este disponibil pe vehicul.

9.3.2.3.

Producătorul vehiculului poate prezenta în fișa de comunicare aferentă prezentului regulament o listă a parametrilor relevanți care vor permite identificarea acelor vehicule care pot fi actualizate cu programul software reprezentat de R157SWIN. Informațiile prezentate trebuie declarate de producătorul vehiculului și nu pot fi verificate de o autoritate de omologare.

9.3.3.

Producătorul vehiculului poate obține o nouă omologare a vehiculului, cu scopul de a diferenția versiunile de software destinate utilizării pe vehicule înregistrate pe piață de versiunile de software folosite pe vehicule noi. Această opțiune poate fi exercitată în situațiile în care sunt actualizate reglementările privind omologarea de tip sau se aduc modificări echipamentelor hardware montate pe vehiculele din producția de serie. De comun acord cu autoritatea responsabilă pentru încercări, în măsura în care este posibil, trebuie evitată duplicarea încercărilor.

10.   MODIFICAREA TIPULUI DE VEHICUL ȘI EXTINDEREA OMOLOGĂRII DE TIP

10.1.

Orice modificare a unui tip de vehicul existent trebuie notificată autorității de omologare de tip care a acordat omologarea tipului de vehicul respectiv.

În consecință, autoritatea:

(a)

decide, după consultarea producătorului, că trebuie acordată o nouă omologare de tip; sau

(b)

aplică procedura prevăzută la punctul 10.1.1 (revizuire) și, dacă este cazul, procedura prevăzută la punctul 10.1.2 (extindere).

10.1.1.

Revizuire

În cazul în care datele înregistrate în fișa de informare s-au schimbat, iar autoritatea de omologare consideră că este puțin probabil ca modificările efectuate să aibă efecte adverse semnificative și că, în orice caz, comanda prin pedală a sistemului de frânare respectă în continuare cerințele, modificarea este considerată „revizuire”.

Într-un astfel de caz, autoritatea de omologare emite paginile revizuite în consecință din fișele de informare, marcând fiecare pagină revizuită pentru a indica în mod clar natura modificării și data noii emiteri.

Această cerință se consideră a fi îndeplinită și de o versiune consolidată și actualizată a fișelor de informare, însoțită de o descriere detaliată a modificării.

10.1.2.

Extindere

Modificarea este considerată „extindere” în cazul în care, pe lângă modificarea datelor din fișa de informare,

(a)

sunt necesare noi inspecții sau încercări; sau

(b)

au fost schimbate una sau mai multe informații din fișa de informații (cu excepția informațiilor din documentele anexate la fișa în cauză); sau

(c)

s-a solicitat omologarea unei serii ulterioare de amendamente după intrarea sa în vigoare.

10.2.

Confirmarea sau refuzul omologării, cu precizarea modificării, se comunică prin procedura specificată la punctul 4.3 de mai sus părților contractante la acord care aplică prezentul regulament. În plus, indexul fișelor de informare și al rapoartelor de încercare, anexat la fișa de comunicare din anexa 1, se modifică în consecință pentru a indica data celei mai recente revizuiri sau extinderi.

10.3.

Autoritatea competentă care acordă extinderea omologării trebuie să aloce un număr de serie fiecărei fișe de informații redactate în scopul unei astfel de extinderi.

11.   CONFORMITATEA PRODUCȚIEI

11.1.

Procedurile privind conformitatea producției trebuie să fie conforme cu cele stabilite în anexa 1 la Acordul din 1958 (E/ECE/TRANS/505/Rev.3) și trebuie să îndeplinească următoarele cerințe:

11.2.

un vehicul omologat în temeiul prezentului regulament trebuie să fie construit astfel încât să corespundă tipului omologat prin îndeplinirea cerințelor prezentului regulament;

11.3.

autoritatea de omologare de tip care a acordat omologarea poate, în orice moment, să verifice conformitatea metodelor de control aplicabile fiecărei unități de producție. Frecvența normală a unor astfel de inspecții este de o dată la doi ani.

12.   SANCȚIUNI ÎN CAZUL NECONFORMITĂȚII PRODUCȚIEI

12.1.

Omologarea acordată pentru un tip de vehicul în temeiul prezentului regulament poate fi retrasă în cazul în care condițiile stabilite la punctul 8 de mai sus nu sunt respectate.

12.2.

În cazul în care o parte contractantă retrage o omologare pe care a acordat-o anterior, ea trebuie să informeze de îndată celelalte părți contractante care aplică prezentul regulament, printr-o fișă de comunicare conformă cu modelul din anexa 1 la prezentul regulament.

13.   ÎNCETAREA DEFINITIVĂ A PRODUCȚIEI

13.1.

Dacă titularul unei omologări încetează definitiv producția unui tip de vehicul omologat în conformitate cu prezentul regulament, acesta trebuie să informeze în acest sens autoritatea de omologare de tip care a acordat omologarea, care la rândul ei trebuie să informeze imediat celelalte părți la acord care aplică prezentul regulament printr-o fișă de comunicare conformă cu modelul din anexa 1 la prezentul regulament.

13.2.

Nu se consideră că producția a încetat definitiv dacă producătorul vehiculului intenționează să obțină noi omologări ale versiunilor actualizate ale software-urilor destinate vehiculelor deja înmatriculate pe piață.

14.   DENUMIRILE ȘI ADRESELE SERVICIILOR TEHNICE RESPONSABILE CU EFECTUAREA ÎNCERCĂRILOR DE OMOLOGARE, PRECUM ȘI ALE AUTORITĂȚILOR DE OMOLOGARE DE TIP

Părțile contractante la acord care aplică prezentul regulament comunică Secretariatului Organizației Națiunilor Unite (4) denumirile și adresele serviciilor tehnice responsabile cu efectuarea încercărilor de omologare, precum și ale autorităților de omologare de tip care acordă omologarea și cărora urmează să le fie trimise fișe care certifică omologarea, extinderea, refuzul sau retragerea omologării.


(1)  Conform definiției din Rezoluția consolidată privind construcția vehiculelor (R.E.3), documentul ECE/TRANS/WP.29/78/Rev.6, punctul 2 – www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29resolutions.html.

(2)  Numerele distinctive ale părților contractante la Acordul din 1958 sunt reproduse în anexa 3 la Rezoluția consolidată privind construcția vehiculelor (R.E.3), documentul ECE/TRANS/WP.29/78/Rev. 6 – www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29resolutions.html.

(3)  Notă: Pe baza unui recent studiu cantitativ realizat de o parte contractantă, GRVA analizează în prezent opțiunea ca textul să prezinte mai multe specificații de mărci temporare pentru 2 500 de mărci temporare, corespunzând unei perioade de utilizare de 6 luni.

(4)  Prin platforma online („/343 Application”) oferită de CEE-ONU pentru schimbul informațiilor de această natură: https://www.unece.org/trans/main/wp29/datasharing.html.


ANEXA 1

Comunicare

[format maxim: A4 (210 × 297 mm)]

Image 18

 (1)

emisă de către:

denumirea administrației:


Privind (2):

Acordarea omologării

Extinderea omologării

Refuzul omologării

Retragerea omologării

Încetarea definitivă a producției

unui tip de vehicul cu privire la sistemul automatizat de menținere a benzii de circulație, în conformitate cu Regulamentul ONU nr. 157

Nr. omologării …

Motivul extinderii sau revizuirii: …

1.   

Marca sau denumirea comercială a vehiculului …

2.   

Tip de vehicul …

3.   

Numele și adresa producătorului …

4.   

După caz, numele și adresa reprezentantului producătorului: …

5.   

Caracteristici generale de construcție ale vehiculului:

5.1.   

Fotografii și/sau desene ale unui vehicul reprezentativ: …

6.   

Descrierea și/sau schița ALKS, inclusiv:

6.1.   

Viteza maximă specificată a ALKS declarată de producător: …

6.2.   

Sistemul de detectare (inclusiv componente): …

6.3.   

Instalarea sistemului de detectare al ALKS: …

6.4.   

Numărul de identificare al software-ului ALKS (dacă este cazul): …

7.   

Descrierea scrisă și/sau schița interfeței om-mașină a ALKS, inclusiv:

7.1.   

Metode de detectare a disponibilității conducătorului auto …

7.2.   

Mijloace de activare și de dezactivare a sistemului și de preluare a controlului de la sistem …

7.3.   

Metode de determinare a nivelului de atenție al conducătorului auto …

7.4.   

Orice limitări ale sistemului determinate de condițiile de mediu sau de caracteristicile drumului …

8.   

Descrierea scrisă și/sau schița informațiilor transmise conducătorului auto, inclusiv:

8.1.   

Starea sistemului: …

8.2.   

Solicitare de transfer: …

8.3.   

Manevră cu risc minim: …

8.4.   

Manevră de urgență: …

9.   

Sistem de stocare a datelor pentru conducerea automatizată (DSSAD):

9.1.   

A fost verificată performanța DSSAD pe baza încercărilor realizate conform anexei 5: da/nu …

9.2.   

A fost verificată documentația DSSAD privind autoverificarea integrității datelor și protecția împotriva manipulării datelor, precum și privind posibilitatea de accesare a acestora: da/nu

10.   

Securitate cibernetică și actualizarea programelor software

10.1.   

Numărul de omologare de tip cu privire la securitatea cibernetică (dacă este cazul): …

10.2.   

Numărul de omologare de tip cu privire la actualizarea software-ului (dacă este cazul): …

11.   

Cerințe speciale aplicabile aspectelor legate de siguranța sistemelor de control electronic (anexa 4)

11.1.   

Numărul de referință al documentației depuse de producător conform anexei 4 (inclusiv numărul versiunii) …

11.2.   

Formularul fișei de informații (apendicele 2 la anexa 4) …

12.   

Serviciul tehnic responsabil cu încercările de omologare …

12.1.   

Data raportului emis de acest serviciu …

12.2.   

Numărul (de referință al) raportului emis de acest serviciu …

13.   

Omologare acordată/extinsă/revizuită/refuzată/retrasă 2

14.   

Poziția mărcii de omologare pe vehicul …

15.   

Locul …

16.   

Data …

17.   

Semnătura …

18.   

În anexa la prezenta comunicare se află o listă de documente din dosarul de omologare depus la serviciile administrative care au emis omologarea și care poate fi obținut la cerere.

Informații suplimentare

19.   

R157SWIN: …

19.1.   

Informații privind modul de citire a R157SWIN sau a versiunii/versiunilor de software, în cazul în care R157SWIN nu este prezent pe vehicul: …

19.2.   

Dacă este cazul, enumerați parametrii relevanți care vor permite identificarea acelor vehicule care pot fi actualizate cu programul software reprezentat de R157SWIN conform punctului 19.1: …


(1)  Numărul distinctiv al țării care a acordat/extins/refuzat/retras omologarea (a se vedea dispozițiile referitoare la omologare ale Regulamentului ONU nr. 157).

(2)  A se tăia mențiunile care nu se aplică.


Apendice

Addendum la Comunicarea privind omologarea de tip nr. … referitoare la omologarea de tip a unui vehicul cu privire la ALKS în conformitate cu Regulamentul nr. 157

Informații suplimentare

Regiunile care sunt părți contractante și în care producătorul vehiculului a declarat că ALKS a fost evaluat ca fiind conform cu normele locale de circulație rutieră:

Țara

Evaluat

Observații privind limitările

E 1 Germania

Da/Nu

 

E 2 Franța

 

 

E 3 Italia

 

 

E 4 Țările de Jos

 

 

E 5 Suedia

 

 

E 6 Belgia

 

 

E 7 Ungaria

 

 

E 8 Republica Cehă

 

 

E 9 Spania

 

 

E 10 Serbia

 

 

E 11 Regatul Unit

 

 

E 12 Austria

 

 

E 13 Luxemburg

 

 

E 14 Elveția

 

 

E 16 Norvegia

 

 

E 17 Finlanda

 

 

E 18 Danemarca

 

 

E 19 România

 

 

E 20 Polonia

 

 

E 21 Portugalia

 

 

E 22 Federația Rusă

 

 

E 23 Grecia

 

 

E 24 Irlanda

 

 

E 25 Croația

 

 

E 26 Slovenia

 

 

E 27 Slovacia

 

 

E 28 Belarus

 

 

E 29 Estonia

 

 

E 30 Republica Moldova

 

 

E 31 Bosnia și Herțegovina

 

 

E 32 Letonia

 

 

E 34 Bulgaria

 

 

E 35 Kazahstan

 

 

E 36 Lituania

 

 

E 37 Turcia

 

 

E 39 Azerbaidjan

 

 

E 40 Macedonia de Nord

 

 

E 43 Japonia

 

 

E 45 Australia

 

 

E 46 Ucraina

 

 

E 47 Africa de Sud

 

 

E 48 Noua Zeelandă

 

 

E 49 Cipru

 

 

E 50 Malta

 

 

E 51 Republica Coreea

 

 

E 52 Malaysia

 

 

E 53 Thailanda

 

 

E 54 Albania

E 55 Armenia

 

 

E 56 Muntenegru

 

 

E 57 San Marino

 

 

E 58 Tunisia

 

 

E 60 Georgia

 

 

E 62 Egipt

 

 

E 63 Nigeria

 

 

[E 64 Pakistan]

 

 

 (*)

 

 


(*)  Lista părților contractante care aplică Regulamentul ONU nr. 157 este disponibilă online: https://treaties.un.org/Pages/ViewDetails.aspx?src=TREATY&mtdsg_no=XI-B-16-15[X]&chapter=11&clang=_en


ANEXA 2

Dispunerea mărcilor de omologare

Modelul A

(a se vedea punctul 4.4 din prezentul regulament)

Image 19

a = minimum 8 mm

Marca de omologare de mai sus aplicată pe un vehicul indică faptul că tipul de vehicul în cauză a fost omologat în ceea ce privește ALKS în Țările de Jos (E4), în temeiul Regulamentului ONU nr. 157, cu numărul de omologare 002439. Numărul de omologare indică faptul că omologarea a fost acordată în conformitate cu cerințele Regulamentului ONU nr. 157 în versiunea sa originală.

Modelul B

(a se vedea punctul 4.5 din prezentul regulament)

Image 20

a = minimum 8 mm

Marca de omologare de mai sus aplicată pe un vehicul indică faptul că tipul de vehicul în cauză a fost omologat în Țările de Jos (E4), în temeiul Regulamentelor nr. 157 și nr. 31 (1). Numerele de omologare indică faptul că, la datele la care au fost acordate respectivele omologări, Regulamentul nr. 157 era în forma sa inițială, iar Regulamentul nr. 31 includea seria 02 de amendamente.


(1)  Cel de al doilea număr este indicat doar cu titlu de exemplu.


ANEXA 3

(Rezervat)


ANEXA 4

Cerințe speciale aplicabile aspectelor legate de siguranța funcțională și operațională a sistemului automatizat de menținere a benzii de circulație (ALKS)

1.   ASPECTE GENERALE

Rolul prezentei anexe este de a garanta că, în cadrul proceselor de proiectare și dezvoltare, producătorul a efectuat o examinare aprofundată acceptabilă cu privire la siguranța funcțională și operațională a sistemului automatizat care îndeplinește funcția/funcțiile reglementată/reglementate de regulamentul privind ALKS și că va continua să procedeze astfel pe toată durata ciclului de viață al tipului de vehicul (proiectare, dezvoltare, producție, exploatare pe teren, dezafectare).

Anexa vizează documentația pe care producătorul trebuie să o prezinte autorității de omologare de tip sau serviciului tehnic care acționează în numele acesteia („autoritatea de omologare de tip”) în scopul omologării de tip.

Această documentație trebuie să demonstreze că sistemul automatizat de menținere a benzii de circulație corespunde cerințelor de performanță specificate în prezentul regulament ONU și că este proiectat și dezvoltat pentru a funcționa astfel încât să nu prezinte riscuri nerezonabile la adresa siguranței conducătorului auto, a pasagerilor și a altor utilizatori ai drumului.

Autoritatea de omologare de tip care acordă omologarea trebuie să desfășoare controale prin sondaj și încercări selective pentru a verifica dacă argumentele prezentate în documentație sunt suficient de solide și dacă proiectul și procesele descrise în documentație sunt cu adevărat implementate de către producător.

Cu toate că, pe baza documentației furnizate, a dovezilor și a auditării proceselor/evaluării produselor conform exigențelor autorității de omologare de tip în legătură cu prezentul regulament, nivelul rezidual de risc asociat sistemului automatizat de menținere a benzii de circulație supus evaluării este considerat acceptabil pentru punerea în circulație a tipului de vehicul, siguranța generală a vehiculului, în conformitate cu cerințele prezentului regulament, pe parcursul duratei de viață a sistemului automatizat de menținere a benzii de circulație rămâne responsabilitatea producătorului care solicită omologarea de tip.

2.   DEFINIȚII

În sensul prezentei anexe:

2.1.

„Sistem” înseamnă un „sistem de control electronic de nivel superior” și sistemul/sistemele de control electronic al/ale acestuia care asigură funcția de conducere automatizată. Acesta include, de asemenea, orice legături de transmisie către și de la alte sisteme care nu intră în domeniul de aplicare al prezentului regulament, care acționează asupra funcției de menținere automatizată a benzii de circulație.

2.2.

„Concept de siguranță” înseamnă o descriere a măsurilor concepute pentru sistem, de exemplu, în cadrul unităților electronice, pentru a asigura funcționarea vehiculului fără riscuri nerezonabile la adresa siguranței conducătorului auto, a pasagerilor și a altor utilizatori ai drumului, atât în condiții de defecțiune, cât și în absența defecțiunilor. Posibilitatea trecerii la un regim de funcționare parțială sau chiar susținută de un sistem de rezervă pentru funcțiile vitale ale vehiculului trebuie să fie o componentă a conceptului de siguranță.

2.3.

„Sistem de control electronic” înseamnă o combinație de unități concepute să coopereze pentru realizarea funcției automatizate de menținere a benzii de circulație prin prelucrarea datelor electronice. Astfel de sisteme, adesea controlate prin software-uri, sunt alcătuite din părți funcționale individuale, precum senzori, unități electronice de control și actuatoare, și sunt conectate prin legături de transmisie. Acestea pot include elemente mecanice, electropneumatice sau electrohidraulice.

2.4.

„Sisteme de control electronic de nivel superior” sunt cele care folosesc dispoziții de prelucrare și/sau detecție pentru executarea activității de conducere dinamică.

2.5.

„Unități” înseamnă cele mai mici diviziuni ale componentelor sistemului care sunt vizate în prezenta anexă; aceste combinații de componente sunt tratate ca entități individuale în scopul identificării, analizării sau înlocuirii lor.

2.6.

„Legături de transmisie” înseamnă mijloacele folosite pentru interconectarea unităților disparate în scopul transmiterii de semnale, al prelucrării datelor sau al alimentării cu energie. Acest echipament este de regulă electric, dar poate fi parțial mecanic, pneumatic sau hidraulic.

2.7.

„Sfera de control” se referă la o variabilă de ieșire și definește sfera asupra căreia sistemul trebuie să exercite un control.

2.8.

„Limita de funcționare adecvată” definește limitele fizice exterioare în cadrul cărora sistemul poate executa activitățile de conducere dinamică (și anume, inclusiv solicitările de transfer și manevrele cu risc minim).

2.9.

„Domeniul de proiectare operațională (ODD)” al sistemului automatizat de menținere a benzii de circulație definește condițiile specifice (de exemplu, condiții legate de mediu, geografie, timp, trafic, infrastructură, gama de viteze, condițiile meteo și altele), în limitele stabilite de prezentul regulament, în care sistemul automatizat de menținere a benzii de circulație este conceput să funcționeze fără intervenția conducătorului auto.

2.10.

„Funcție de conducere automatizată” înseamnă o funcție a sistemului care poate executa activitatea de conducere dinamică a vehiculului.

2.11.

„Strategia de control” înseamnă o strategie care asigură îndeplinirea fiabilă și sigură a funcției/funcțiilor „sistemului”, ca răspuns la un set specific de condiții de mediu și/sau de funcționare (cum ar fi starea carosabilului, intensitatea circulației și prezența altor utilizatori ai drumului, condițiile meteo nefavorabile etc.) Aceasta poate include dezactivarea automată a unei funcții sau aplicarea unor limitări temporare ale performanțelor (de exemplu, reducerea vitezei maxime de funcționare etc.).

2.12.

„Siguranța funcțională”: lipsa riscurilor nerezonabile atunci când apar pericole determinate de funcționarea defectuoasă a sistemelor electrice/electronice (pericole pentru siguranță rezultate din defecțiuni ale sistemului).

2.13.

„Avarie”: stare anormală care poate cauza defectarea unui element (sistem, componentă, program software) sau a unui ansamblu (sistem sau combinație de sisteme care îndeplinește o funcție a unui vehicul).

2.14.

„Defecțiune” înseamnă încetarea unui comportament proiectat al unui element sau al unui ansamblu.

2.15.

„Siguranță în exploatare” înseamnă lipsa riscurilor nerezonabile atunci când apar pericole determinate de insuficiențe ale funcționalității proiectate (de exemplu, detectare falsă sau lipsa detectării), de interferențe în exploatare (de exemplu, condițiile de mediu, cum sunt ceața, ploaia, umbrele, lumina soarelui, infrastructura) sau de situații rezonabil previzibile în care conducătorul auto, pasagerii sau alți utilizatori ai drumului utilizează inadecvat sistemul sau comit erori la utilizarea acestuia (pericole pentru siguranță - fără defecțiuni ale sistemului).

2.16.

„Risc nerezonabil” înseamnă nivelul general de risc la care sunt expuși conducătorul auto, ocupanții vehiculului și alți utilizatori ai drumului, care este sporit față de cel asociat unui vehicul condus manual în mod competent și prudent.

3.   DOCUMENTAȚIE

3.1.

Cerințe

Producătorul trebuie să pună la dispoziție un pachet de documente care permite accesul la principalele caracteristici de proiectare ale „sistemului” și la mijloacele prin care acesta este conectat la alte sisteme ale vehiculului sau prin care controlează în mod direct variabile de ieșire.

Trebuie explicate funcția/funcțiile „sistemului”, inclusiv strategiile de control, precum și conceptul de siguranță, astfel cum sunt prevăzute de producător.

Documentația trebuie să fie concisă, dar să pună la dispoziție elementele de probă potrivit cărora proiectul și elaborarea au beneficiat de experiența tuturor domeniilor implicate ale sistemului.

Pentru inspecțiile tehnice periodice, documentația trebuie să descrie modul în care poate fi verificată starea actuală de funcționare a „sistemului”.

Documentația trebuie să prezinte informații privind modul în care versiunea (versiunile) de software și semnalul de avertizare pentru deficiențe pot fi citite într-un format standardizat, prin intermediul unei interfețe de comunicație electronică, cel puțin prin interfața standard (port OBD).

Autoritatea de omologare de tip trebuie să evalueze dosarul cu documentația pentru a se asigura că „sistemul”:

(a)

este proiectat și dezvoltat pentru a funcționa în ODD și în limitele declarate astfel încât să nu prezinte riscuri nerezonabile la adresa conducătorului auto, a pasagerilor și a altor utilizatori ai drumului;

(b)

respectă toate cerințele de performanță specificate în alte părți ale prezentului regulament;

(c)

a fost construit în conformitate cu procesul declarat/metoda de construcție declarată de producător, iar aceasta cuprinde cel puțin etapele enumerate la punctul 3.4.4.

3.1.1.

Documentația trebuie pusă la dispoziție în trei părți:

(a)

Cererea de omologare de tip: Fișa de informații, care trebuie prezentată autorității de omologare de tip la data depunerii cererii de acordare a omologării de tip, trebuie să conțină informații succinte privind elementele enumerate în apendicele 2. Aceasta va deveni parte din omologare.

(b)

Dosarul cu documentația oficială pentru omologare, conținând materialele menționate la punctul 3 (cu excepția celor menționate la punctul 3.4.4), care trebuie prezentată autorității de omologare de tip în scopul evaluării produsului/auditării procesului. Acest dosar cu documentația se utilizează de către autoritatea de omologare de tip ca referință de bază în procesul de verificare menționat la punctul 4 din prezenta anexă. Autoritatea de omologare de tip trebuie să se asigure că acest dosar cu documentația rămâne disponibil pe o perioadă determinată de minimum 10 ani de la data încetării definitive a producției tipului de vehicul.

(c)

Materialele și datele de analiză suplimentare confidențiale (proprietate intelectuală) menționate la punctul 3.4.4, care trebuie păstrate de producător, dar trebuie puse la dispoziție pentru inspecție (de exemplu, pe teren, în unitățile de construcție ale producătorului) la momentul evaluării produsului/auditării procesului. Producătorul trebuie să se asigure că aceste materiale și date de analiză rămân valabile pentru o perioadă de 10 ani de la data încetării definitive a producției tipului de vehicul.

3.2.

Descrierea funcțiilor „sistemului”, inclusiv a strategiilor de control

Se pune la dispoziție o descriere care oferă o explicație simplă a tuturor funcțiilor, inclusiv a strategiilor de control ale „sistemului”, precum și a metodelor utilizate pentru executarea activității de conducere dinamică în cadrul ODD și a limitelor în care este proiectat să funcționeze sistemul automatizat de menținere a benzii de circulație, menționându-se și mecanismul (mecanismele) prin care se exercită controlul. Producătorul trebuie să descrie interacțiunile preconizate între sistem și conducătorul auto, ocupanții vehiculului și alți utilizatori ai drumului, precum și interfața om-mașină (HMI).

Orice funcții de conducere automatizată activate sau dezactivate pentru care sunt montate pe vehicul echipamente hardware și software-uri în etapa de producție trebuie declarate și fac obiectul cerințelor prezentei anexe înainte de utilizarea pe vehicul. De asemenea, în cazul în care se implementează algoritmi de învățare continuă, producătorul trebuie să documenteze metodele de prelucrare a datelor.

3.2.1.

Trebuie pusă la dispoziție o listă care cuprinde toate variabilele de intrare și variabilele detectate și trebuie definit domeniul lor de variație, împreună cu o descriere a modului în care fiecare variabilă afectează comportamentul sistemului.

3.2.2.

Se pune la dispoziție o listă care cuprinde toate variabilele de ieșire controlate de „sistem” și se explică, în fiecare caz, dacă controlul se exercită direct sau printr-un alt sistem al vehiculului. Trebuie definită sfera de control (punctul 2.7) exercitat asupra fiecăreia dintre aceste variabile.

3.2.3.

Trebuie declarate limitele de funcționare adecvată și limitele ODD, în cazul în care acestea sunt necesare pentru performanța sistemului automatizat de menținere a benzii de circulație.

3.2.4.

Trebuie explicat conceptul privind interacțiunea cu conducătorul auto la atingerea limitelor ODD și trebuie enumerate tipurile de situații în care sistemul emite o solicitare de transfer către conducătorul auto.

3.2.5.

Trebuie prezentate informații cu privire la mijloacele de activare și dezactivare a sistemului sau de preluare a controlului de la sistem, precum și cu privire la strategia pentru protecția sistemului împotriva dezactivării neintenționate. De asemenea, trebuie prezentate și informații privind modul în care sistemul detectează dacă conducătorul auto este disponibil pentru a prelua comenzile de conducere, specificația parametrului folosit pentru a identifica nivelul de atenție al acestuia, dovezi documentate privind acest parametru, precum și influența asupra limitelor de manevrabilitate a direcției.

3.3.

Structura și schema sistemului

3.3.1.

Inventarul componentelor

Trebuie pusă la dispoziție o listă care reunește toate unitățile „sistemului” și menționează celelalte sisteme ale vehiculului care sunt necesare pentru a realiza funcția de control în cauză.

Trebuie pusă la dispoziție o schemă care indică modul de combinare a acestor unități și prezintă cu claritate distribuția componentelor și interconexiunile dintre acestea.

Această schemă trebuie să cuprindă:

(a)

sesizarea și detectarea obiectelor, inclusiv cartografierea și poziționarea acestora;

(b)

caracterizarea procesului de luare a deciziilor;

(c)

supravegherea și monitorizarea de la distanță dintr-un centru de supraveghere de la distanță (dacă este cazul);

(d)

sistemul de stocare a datelor (DSSAD).

3.3.2.

Funcțiile unităților

Trebuie prezentată funcția fiecărei unități a „sistemului” și trebuie indicate semnalele care o leagă de alte unități sau de alte sisteme ale vehiculului. Acest lucru poate fi realizat printr-o schemă sinoptică sau un alt tip de schemă sau printr-o descriere însoțită de o astfel de schemă.

3.3.3.

Interconexiunile din cadrul „sistemului” se indică printr-o schemă de circuit pentru legăturile de transmisie electrică, printr-o schemă de amplasare a tubulaturii pentru mecanismele de transmisie pneumatică sau hidraulică și printr-o schemă simplificată pentru legăturile mecanice. De asemenea, trebuie indicate legăturile de transmisie la și de la alte sisteme.

3.3.4.

Trebuie să existe o corespondență clară între legăturile de transmisie și semnalele transmise între unități. Trebuie enunțate prioritățile semnalelor pe căile multiple de date în toate cazurile în care prioritatea poate afecta performanța sau siguranța.

3.3.5.

Identificarea unităților

Fiecare unitate trebuie să fie identificabilă în mod clar și univoc (de exemplu, prin marcaje pentru echipamente și marcaje sau un semnal de ieșire pentru conținutul software-urilor), astfel încât să se asigure corespondența cu echipamentele hardware și documentația corespunzătoare. Atunci când versiunea de software poate fi modificată fără a fi necesară înlocuirea marcajului sau componentei, identificarea software-ului trebuie făcută doar printr-un semnal de ieșire al software-ului.

În cazul în care funcțiile se combină într-o singură unitate sau chiar într-un singur computer, dar apar în mai multe blocuri în schema sinoptică, în scopul clarității și simplificării explicațiilor se utilizează un singur marcaj de identificare a echipamentului hardware. Producătorul declară, prin această identificare, că echipamentul pus la dispoziție corespunde documentului în cauză.

3.3.5.1.

Identificarea definește versiunea echipamentului hardware și a software-ului, iar în cazul în care aceasta din urmă se schimbă astfel încât modifică funcția unității din punctul de vedere al prezentului regulament, această identificare trebuie, de asemenea, schimbată.

3.3.6.

Instalarea componentelor de detecție ale sistemului

Producătorul pune la dispoziție informații cu privire la opțiunile de instalare a componentelor individuale care alcătuiesc sistemul de detectare. Aceste opțiuni includ (dar nu se limitează la) amplasarea componentei în/pe vehicul, materialul/materialele din jurul componentei, dimensionarea și geometria materialului care înconjoară componenta, precum și finisarea suprafețelor materialelor care înconjoară componenta instalată pe vehicul. Informațiile cuprind și specificațiile de instalare esențiale pentru performanța sistemului, de exemplu, toleranțele unghiului de montaj.

Modificările aduse componentelor individuale ale sistemului de detectare sau opțiunilor de instalare trebuie notificate autorității de omologare de tip și trebuie supuse unei evaluări suplimentare.

3.4.

Conceptul de siguranță al producătorului

3.4.1.

Producătorul pune la dispoziție o declarație în care afirmă că „sistemul” nu prezintă riscuri nerezonabile la adresa conducătorului auto, a pasagerilor și a altor utilizatori ai drumului.

3.4.2.

În ceea ce privește diferitele software-uri folosite în cadrul „sistemului”, trebuie explicată arhitectura și trebuie identificate metodele și instrumentele de proiectare (a se vedea punctul 3.5.1). Producătorul trebuie să prezintă dovezi referitoare la mijloacele prin care a ajuns la logica sistemului pe parcursul procesului de proiectare și elaborare.

3.4.3.

Producătorul pune la dispoziția autorității de omologare de tip o explicație a specificațiilor de proiectare încorporate în „sistem” cu scopul de a garanta siguranța funcțională și în exploatare. Posibile exemple de specificații de proiectare încorporate în „sistem” sunt:

(a)

revenirea la starea de funcționare folosind un sistem parțial funcțional;

(b)

redundanța cu un sistem separat;

(c)

anularea funcției/funcțiilor de conducere automatizată.

3.4.3.1.

În cazul în care specificația selectată alege un mod de funcționare cu performanța parțială în anumite condiții de avarie (de exemplu, în cazul unor defecțiuni grave), se menționează aceste condiții (de exemplu, tipul defecțiunii grave) și se definesc limitele de eficacitate corespunzătoare acestei situații (de exemplu, inițierea imediată a unei manevre cu risc minim), precum și strategia de avertizare a conducătorului auto.

3.4.3.2.

În cazul în care specificația selectată alege un mijloc secundar (de siguranță) pentru executarea activității dinamice de conducere, trebuie explicate principiile mecanismului de basculare, logica și nivelul de redundanță, precum și orice funcții de verificare încorporate; de asemenea, trebuie definite limitele de eficacitate a sistemului de siguranță corespunzătoare acestei situații.

3.4.3.3.

În cazul în care specificația selectată alege anularea funcției de conducere automatizată, aceasta trebuie să fie realizată în conformitate cu dispozițiile relevante ale prezentului regulament. Toate semnalele de control de ieșire corespunzătoare asociate acestei funcții trebuie să fie inhibate.

3.4.4.

Documentația se bazează pe o analiză care indică, în termeni generali, cum se va comporta sistemul pentru a atenua sau evita pericolele care pot avea un impact asupra siguranței conducătorului auto, a pasagerilor și a altor utilizatori ai drumului.

Abordarea/abordările analitică/analitice selectată/selectate trebuie stabilită/stabilite și menținută/menținute de producător și trebuie pusă/puse la dispoziția autorității de omologare de tip pentru inspecție în timpul procedurii de omologare de tip.

Autoritatea de omologare de tip trebuie să evalueze aplicarea abordării/abordărilor analitice:

(a)

inspectarea abordării privind siguranța la nivel de concept (vehicul).

Această abordare se bazează pe o analiză a pericolelor/riscurilor adecvată pentru siguranța sistemului;

(b)

inspectarea abordării privind siguranța la nivel de sistem, inclusiv o analiză descendentă (de la un pericol posibil la proiectare) și ascendentă (de la proiectare la pericolele posibile). Abordarea privind siguranța se poate baza pe o analiză a modului de defecțiune și a efectelor acesteia (Failure Mode and Effect Analysis, FMEA), o analiză după metoda arborelui de defectare (Fault Tree Analysis, FTA), o analiză de proces teoretic privind sistemul (System-Theoretic Process Analysis, STPA) sau pe orice proces similar adecvat pentru siguranța funcțională și în exploatare a sistemului;

(c)

inspectarea planurilor de validare/verificare și a rezultatelor, inclusiv a criteriilor de acceptare adecvate. Aceasta cuprinde încercări de validare adecvate pentru validare, de exemplu, încercarea tip hardware-in-the-loop (HIL), încercarea vehiculului în condiții de exploatare reale, încercarea cu utilizatori finali reali sau orice alte încercări adecvate pentru validare/verificare. Rezultatele încercărilor de validare și verificare pot fi evaluate analizând aria de cuprindere a diverselor încercări și stabilind praguri minime pentru diferiți indicatori.

Inspecția trebuie să confirme că, acolo unde este cazul conform punctelor (a)-(c), este vizat cel puțin fiecare dintre următoarele aspecte:

(i)

aspecte legate de interacțiunile cu alte sisteme ale vehiculului (de exemplu, frânarea, direcția);

(ii)

defecțiuni ale sistemului automatizat de menținere a benzii de circulație și reacții ale sistemului cu scopul de a atenua riscul;

(iii)

situații în cadrul ODD în care, din cauza unor interferențe în exploatare (de exemplu, neînțelegerea sau înțelegerea greșită a mediului în care funcționează vehiculul, neînțelegerea reacției conducătorului auto, a pasagerului sau a altor utilizatori ai drumului, controlul inadecvat, scenariile problemă), un sistem poate crea riscuri nerezonabile la adresa conducătorului auto, a pasagerilor și a altor utilizatori ai drumului;

(iv)

identificarea scenariilor relevante din cadrul condițiilor-limită, a metodei de gestionare aplicate pentru selectarea scenariilor și a instrumentului de validare selectat;

(v)

procese decizionale care determină executarea activităților de conducere dinamică (de exemplu, manevre de urgență), pentru interacțiunea cu alți utilizatori ai drumului și cu respectarea regulilor de circulație;

(vi)

situații rezonabil previzibile în care conducătorul auto poate utiliza inadecvat sistemul (de exemplu, sistemul de recunoaștere a disponibilității conducătorului auto și explicațiile privind stabilirea criteriilor de disponibilitate), poate comite erori sau poate interpreta greșit semnalele sistemului (de exemplu, preluarea neintenționată a controlului) și poate interveni neautorizat asupra sistemului;

(vii)

atacuri cibernetice care au un efect asupra siguranței vehiculului (se poate realiza pe baza analizei prevăzute de Regulamentul ONU nr. 155 privind securitatea cibernetică și sistemul de management al securității cibernetice).

Evaluarea realizată de autoritatea de omologare constă în verificări prin sondaj asupra unor pericole (sau amenințări cibernetice) selectate, pentru a stabili dacă argumentul care sprijină conceptul de siguranță poate fi înțeles și este logic și dacă este implementat în diferitele funcții ale sistemelor. De asemenea, evaluarea verifică dacă planurile de validare sunt suficient de robuste pentru a demonstra siguranța (de exemplu, se testează cu instrumentul de validare ales acoperirea rezonabilă a scenariilor selectate) și dacă au fost finalizate.

Evaluarea trebuie să demonstreze că vehiculul nu prezintă riscuri nerezonabile la adresa conducătorului auto, a ocupanților vehiculului și a altor utilizatori ai drumului în domeniul de proiectare operațională, astfel:

(a)

o țintă generală de validare (și anume, criterii de acceptare a validării) confirmată de rezultatele validării, care demonstrează că punerea în exploatare a sistemului automatizat de menținere a benzii de circulație nu va conduce în general la sporirea nivelului de risc la care sunt expuși conducătorul auto, ocupanții vehiculului și alți utilizatori ai drumului comparativ cu nivelul de risc asociat unui vehicul condus manual; și

(b)

o abordare specifică scenariului, care demonstrează pentru fiecare scenariu de siguranță aplicabil că sistemul nu va spori în general nivelul de risc la care sunt expuși conducătorul auto, ocupanții vehiculului și alți utilizatori ai drumului comparativ cu nivelul de risc asociat unui vehicul condus manual și

pentru a verifica conceptul de siguranță, autoritatea de omologare de tip trebuie să realizeze încercările specificate la punctul 4 sau să solicite realizarea acestor încercări.

3.4.4.1.

Această documentație trebuie să conțină o enumerare a parametrilor monitorizați și trebuie să indice, pentru fiecare defecțiune de tipul definit la punctul 3.4.4 din prezenta anexă, semnalul care trebuie să avertizeze conducătorul auto/ocupanții vehiculului/alți utilizatori ai drumului și/sau personalul din serviciul tehnic/inspecția tehnică.

3.4.4.2.

De asemenea, documentația trebuie să descrie măsurile adoptate pentru a garanta că „sistemul” nu prezintă riscuri nerezonabile la adresa conducătorului auto, a ocupanților vehiculului și a altor utilizatori ai drumului atunci când performanța „sistemului” este afectată de condițiile de mediu (de exemplu, starea vremii, temperatura, pătrunderea prafului sau a apei, formarea de gheață).

3.5.

Sistem de management al siguranței (auditarea procesului)

3.5.1.

Cu privire la echipamentele hardware și la software-urile folosite în cadrul „sistemului”, producătorul trebuie să demonstreze autorității de omologare de tip că, în ceea ce privește sistemul de management al siguranței, în cadrul organizației există, se actualizează și se respectă procese, metodologii și instrumente pentru managementul siguranței și pentru asigurarea conformării continue pe întreaga durată de viață a produsului (proiectare, dezvoltare, producție, exploatare, inclusiv respectarea regulilor de circulație, și dezafectare).

3.5.2.

Trebuie stabilit procesul de proiectare și dezvoltare, inclusiv sistemul de management al siguranței, de gestionare și implementare a cerințelor, de încercări, de urmărire a defecțiunilor, de remediere și de eliberare.

3.5.3.

Producătorul trebuie să instituie și să mențină canale de comunicare eficace între departamentele sale responsabile pentru siguranța funcțională/în exploatare, pentru securitatea cibernetică și pentru orice alte specializări relevante care participă la realizarea sistemului de siguranță al vehiculului.

3.5.4.

Producătorul trebuie să dispună de procese de monitorizare a incidentelor/accidentelor/coliziunilor, relevante din punctul de vedere al siguranței, provocate de sistemul automatizat de menținere a benzii de circulație activat, precum și de un proces de gestionare a potențialelor lacune în domeniul siguranței după înmatriculare (buclă închisă de monitorizare în exploatare) și de actualizare a vehiculelor. Producătorii trebuie să raporteze către autoritățile de omologare de tip incidentele critice (de exemplu, coliziune cu un alt utilizator al drumului și potențiale lacune în domeniul siguranței).

3.5.5.

Producătorul trebuie să demonstreze că se desfășoară periodic audituri interne independente ale procesului, pentru a garanta faptul că procesele organizate conform punctelor 3.5.1-3.5.4 sunt puse în aplicare consecvent.

3.5.6.

Producătorii trebuie să instituie proceduri adecvate (de exemplu, prevederi contractuale, interfețe clare, sisteme de management al calității) în relația cu furnizorii lor, pentru a garanta că sistemul de management al siguranței aplicate de furnizor respectă cerințele de la punctul 3.5.1 (cu excepția aspectelor legate de vehicul, cum sunt „exploatarea” și „dezafectarea”) și de la punctele 3.5.2, 3.5.3 și 3.5.5.

4.   VERIFICĂRI ȘI ÎNCERCĂRI

4.1.

Funcționarea corectă a „sistemului”, astfel cum este descrisă în documentele prevăzute la punctul 3, se verifică după cum urmează:

4.1.1.

Verificarea funcției „sistemului”

Autoritatea de omologare de tip verifică „sistemul” în condiții de absență a defecțiunilor, supunând încercărilor pe pistă mai multe funcții selectate dintre cele descrise de producător la punctul 3.2 de mai sus, precum și verificând comportamentul general al sistemului, inclusiv respectarea regulilor de circulație, în condiții reale de conducere.

Aceste încercări trebuie să includă scenarii în care conducătorul auto preia controlul de la sistem.

Încercările prevăzute de prezenta anexă țin cont de încercările deja realizate în condițiile anexei 5 la prezentul regulament.

4.1.1.1.

Rezultatele verificărilor trebuie să corespundă descrierii și strategiilor de control prezentate de producător conform punctului 3.2 și trebuie să fie conforme cu cerințele prezentului regulament.

4.1.2.

Verificarea conceptului de siguranță de la punctul 3.4.

Trebuie să se verifice reacția „sistemului” sub influența unei defecțiuni la una dintre unitățile individuale, prin aplicarea semnalelor de ieșire corespunzătoare la unitățile electrice sau la elementele mecanice pentru a simula efectele defecțiunilor interne din cadrul unității în cauză. Autoritatea de omologare de tip trebuie să efectueze această verificare pentru cel puțin una dintre unități, dar nu trebuie să verifice reacția „sistemului” la defecțiuni multiple simultane ale unităților individuale.

Autoritatea de omologare de tip trebuie să verifice că aceste încercări includ aspecte care pot avea un impact asupra posibilității de a controla vehiculul și asupra informațiilor pentru utilizatori (aspecte legate de HMI, de exemplu, scenarii de transfer).

4.1.2.1.

De asemenea, autoritățile de omologare de tip trebuie să verifice mai multe scenarii critice pentru funcția de detectare a obiectelor și evenimentelor și de reacție în urma detectării (OEDR) și pentru caracterizarea funcțiilor de decizie și HMI ale sistemului (de exemplu, obiect dificil de detectat, momentul în care sistemul atinge limitele ODD, scenarii cu perturbări ale circulației), așa cum sunt acestea definite în regulament.

4.1.2.2.

Rezultatele verificării trebuie să corespundă rezumatului documentat al analizei pericolelor, la un nivel al efectelor de ansamblu care să permită confirmarea faptului că conceptul de siguranță și punerea în aplicare a acestuia sunt adecvate și conforme cu cerințele prezentului regulament.

4.2.

În conformitate cu anexa 8 la revizuirea 3 a Acordului din 1958, se pot folosi instrumente de simulare și modele matematice pentru verificarea conceptului de siguranță, în special în cazul scenariilor dificil de pus în aplicare pe o pistă de încercare sau în condiții reale de conducere. Producătorii trebuie să demonstreze domeniul de aplicare al instrumentului de simulare, validitatea acestuia pentru scenariul în cauză, precum și validarea instrumentului de simulare (corelarea rezultatelor cu cele ale încercărilor fizice).

5.   RAPORTARE

Raportarea rezultatelor evaluării se efectuează astfel încât să permită trasabilitatea, de exemplu, prin atribuirea unor coduri pentru versiunile documentelor inspectate și prin enumerarea lor în evidențele serviciului tehnic.

Un exemplu de format posibil pentru formularul de evaluare transmis de către serviciul tehnic autorității de omologare de tip este prezentat în apendicele 1 la prezenta anexă. Elementele enumerate în acest apendice reprezintă setul minim de elemente care trebuie acoperite.

6.   COMUNICAREA CU ALTE AUTORITĂȚI DE OMOLOGARE DE TIP (apendicele 2), cuprinzând:

(a)

descrierea ODD și a arhitecturii funcționale de nivel înalt, cu accentul pe funcțiile disponibile conducătorului auto, ocupanților vehiculului și altor utilizatori ai drumului;

(b)

rezultatele încercărilor din cadrul procesului de verificare desfășurat de autoritățile de omologare de tip.

7.   COMPETENȚA AUDITORILOR/EVALUATORILOR

Evaluările conform prezentei anexe se realizează doar de auditori/evaluatori care dețin cunoștințele tehnice și administrative necesare în acest scop. Aceștia trebuie în mod special să fie competenți ca auditori/evaluatori în cadrul ISO 26262-2018 (Functional SafetyRoad Vehicles) (Vehicule rutiere – siguranța în funcționare) și ISO/PAS 21448 (Safety of the Intended Functionality of road vehicles) (Siguranța în ceea ce privește funcționalitatea proiectată a vehiculelor rutiere) și trebuie să aibă capacitatea de a realiza corelările necesare cu aspectele legate de securitatea cibernetică, în conformitate cu Regulamentul ONU nr. 155 și ISO/SAE 21434. Aceste competențe se demonstrează cu calificări adecvate sau alte dovezi echivalente privind pregătirea profesională.

Apendicele 1

Model de formular de evaluare a sistemului automatizat de menținere a benzii de circulație

Raport de încercare nr.: …

1.   

Identificare

1.1.   

Marca: …

1.2.   

Tipul de vehicul: …

1.3.   

Mijloace de identificare a sistemului instalate pe vehicul: …

1.4.   

Amplasarea marcajului: …

1.5.   

Numele și adresa producătorului: …

1.6.   

Numele și adresa reprezentantului producătorului, dacă este cazul: …

1.7.   

Dosarul cu documentația oficială a producătorului:

Nr. de referință al documentației: …

Data eliberării inițiale: …

Data ultimei actualizări: …

2.   

Descrierea vehiculului (vehiculelor)/sistemului (sistemelor) de încercare

2.1.   

Descriere generală: …

2.2.   

Descrierea tuturor funcțiilor de control ale „sistemului” și a metodelor de operare: …

2.3.   

Descrierea părților și a schemelor interconexiunilor din cadrul „sistemului”:

3.   

Conceptul de siguranță al producătorului

3.1.   

Descrierea fluxului de semnale și a datelor de funcționare și a priorităților acestora: …

3.2.   

Declarația producătorului:

Producătorul/producătoriideclară că „sistemul” nu prezintă riscuri nerezonabile la adresa conducătorului auto, a ocupanților vehiculului și a altor utilizatori ai drumului.

3.3.   

Arhitectura de ansamblu a software-ului și metodele și instrumentele de proiectare utilizate: …

3.4.   

Explicația conceptului de siguranță a „sistemului”: …

3.5.   

Analizele documentate ale comportamentului „sistemului” în condiții de pericol individual: …

3.6.   

Descrierea măsurilor adoptate pentru condițiile de mediu: …

3.7.   

Dispoziții privind inspecția tehnică periodică a „sistemului”: …

3.8.   

Rezultatele încercării de verificare a „sistemului”, conform punctului 4.1.1 din anexa 4 la Regulamentul ONU nr. 157: …

3.9.   

Rezultatele încercării de verificare a conceptului de siguranță, conform punctului 4.1.2 din anexa 4 la Regulamentul ONU nr. 157: …

3.10.   

Data încercării (încercărilor): …

3.11.   

Această/aceste încercare/încercări a/au fost efectuată/efectuate și rezultatele au fost consemnate în conformitate cu … la Regulamentul ONU nr. 157, astfel cum a fost modificat ultima dată prin seria … de amendamente.

Serviciul tehnic care a efectuat încercarea

Semnat: … Data: …

3.12.   

Observații: …

Apendicele 2

Model de fișă informativă privind sistemul automatizat de menținere a benzii de circulație pe care producătorul o prezintă în procesul de omologare

1.   DESCRIEREA SISTEMULUI AUTOMATIZAT DE MENȚINERE A BENZII DE CIRCULAȚIE

1.1.

Domeniu de proiectare operațională (viteză, tip de drum, țară, mediu, condiții de drum etc.)/condiții-limită/condiții principale pentru manevre cu risc minim și solicitări de transfer. …

1.2.

Performanță de bază [de exemplu, detectarea obiectelor și evenimentelor; reacția în urma detectării (OEDR)] …

1.3.

Mijloace de activare și dezactivare a sistemului sau de preluare a controlului de la sistem. …

2.   DESCRIEREA FUNCȚIILOR „SISTEMULUI”, INCLUSIV A STRATEGIILOR DE CONTROL

2.1.

Principalele funcții de conducere automatizată (arhitectura funcțională, sesizarea elementelor de mediu). …

2.1.1.

Instalate pe vehicul …

2.1.2.

În afara vehiculului (de exemplu, backend) …

3.   DESCRIERE GENERALĂ A COMPONENTELOR (UNITĂȚILOR) PRINCIPALE ALE SISTEMULUI

3.1.

Unități de control …

3.2.

Senzori …

3.3.

Hărți/poziționare …

4.   STRUCTURA ȘI SCHEMA SISTEMULUI

4.1.

Schema sistemului, inclusiv senzorii care sesizează elementele de mediu (de exemplu, diagramă funcțională) …

4.2.

Listă și prezentare schematică a conexiunilor (de exemplu, diagramă funcțională) …

5.   SPECIFICAȚII

5.1.

Mijloace de verificare a stării corecte de funcționare a sistemului …

5.2.

Mijloace aplicate pentru protecția împotriva activării/utilizării simple neautorizate și a intervențiilor în sistem …

6.   CONCEPTUL DE SIGURANȚĂ

6.1.

Exploatare în siguranță – declarația producătorului vehiculului …

6.2.

Schema arhitecturii software-urilor (de exemplu, diagramă funcțională) …

6.3.

Mijloacele prin care se determină realizarea logicii sistemului …

6.4.

Explicație generală a principalelor specificații de proiectare încorporate în „sistem” pentru garantarea funcționării sigure și a interacțiunii cu ceilalți utilizatori ai drumului în condiții de defecțiuni, de interferențe în exploatare și de producere a unor condiții planificate/neplanificate care ar putea ieși din cadrul prevăzut ODD. …

6.5.

Descriere generală a principalelor principii de gestionare a defecțiunilor, a strategiei de revenire la starea de funcționare și a strategiei de atenuare a riscurilor (manevră cu risc minim). …

6.6.

Interacțiunea cu conducătorul auto, cu ocupanții vehiculului și cu alți utilizatori ai drumului, inclusiv semnalele de avertizare și solicitările de transfer transmise conducătorului auto. …

6.7.

Validarea de către producător a cerințelor de performanță specificate în regulament, inclusiv a celor referitoare la OEDR, la HMI, la respectarea regulilor de circulație și la concluzia că sistemul este conceput astfel încât să nu prezinte riscuri nerezonabile la adresa conducătorului auto, a ocupanților vehiculului și a altor utilizatori ai drumului …

7.   VERIFICĂRI ȘI ÎNCERCĂRI REALIZATE DE AUTORITĂȚI

7.1.

Verificarea funcției de bază a „sistemului” …

7.2.

Exemple de verificări cu privire la reacția sistemului sub influența unei defecțiuni sau a unei interferențe în exploatare, în condiții de urgență și în condiții-limită …

8.   SISTEMUL DE STOCARE A DATELOR

8.1.

Tipul datelor stocate …

8.2.

Locul stocării …

8.3.

Evenimentele înregistrate și elementele de date sunt mijloace de asigurare a securității și protecției datelor …

8.4.

Mijloace de accesare a datelor …

9.   SECURITATE CIBERNETICĂ (ESTE POSIBILĂ TRIMITEREA LA REGLEMENTAREA ÎN DOMENIUL CIBERNETIC)

9.1.

Descriere generală a programului de securitate cibernetică și de gestionare a actualizării programelor software …

9.2.

Descriere generală a diferitelor riscuri și a măsurilor aplicate pentru atenuarea acestora …

9.3.

Descriere generală a procedurii de actualizare …

10.   TRANSMITEREA INFORMAȚIILOR CĂTRE UTILIZATORI

10.1.

Model al informațiilor transmise utilizatorilor (inclusiv activitățile preconizate ale conducătorului auto în cadrul și la ieșirea din ODD) …

10.2.

Extras din manualul utilizatorului – partea relevantă …

Apendicele 3

Îndrumări privind funcționarea ALKS în scenarii critice de perturbare a circulației

1.   ASPECTE GENERALE

1.1

Prezentul document clarifică procesul de derivare pentru definirea condițiilor în care sistemele automatizate de menținere a benzii de circulație (ALKS) trebuie să evite o coliziune. Condițiile în care ALKS trebuie să evite o coliziune sunt determinate de un program general de simulare, cu modelul următor de performanță a conducătorului auto uman atent și cu parametrii asociați, în scenarii critice de perturbare a circulației.

2.   SCENARII CRITICE DE CIRCULAȚIE

2.1.

Scenariile critice de perturbare a circulației sunt cele care prezintă condiții în care este posibil ca ALKS să nu poată evita o coliziune.

2.2.

Mai jos sunt prezentate trei scenarii critice de circulație:

(a)

Intrare pe bandă: „celălalt vehicul” forțează intrarea pe bandă în fața „vehiculului propriu”

(b)

Ieșire de pe bandă: „celălalt vehicul” iese brusc de pe banda pe care se află „vehiculul propriu”

(c)

Decelerare: „celălalt vehicul” decelerează brusc în fața „vehiculului propriu”

2.3.

Fiecare dintre aceste scenarii critice de circulație poate fi creat folosind următorii parametri/următoarele elemente:

(a)

Geometria drumului

(b)

Comportamentul/manevrele celorlalte vehicule

3.   MODELUL DE PERFORMANȚĂ A ALKS

3.1.

Scenariile critice de circulație pentru funcționarea ALKS se împart în cele care pot fi prevenite și cele care nu pot fi prevenite. Pragul pentru scenariile care pot/nu pot fi prevenite se bazează pe performanța simulată a unui conducător auto uman competent și atent. Se preconizează că unele dintre scenariile care „nu pot fi prevenite” la standarde umane, pot fi în schimb prevenite de ALKS.

3.2.

Într-un scenariu cu ALKS activ și viteză redusă, se presupune că, în modelul de eficacitate a conducătorului auto, capacitatea de evitare se manifestă doar prin frânare. Modelul de performanță a conducătorului auto se împarte în următoarele trei segmente: „Sesizare”, „Decizie” și „Reacție”. Diagrama de mai jos oferă o reprezentare vizuală a acestor trei segmente:

3.3.

Pentru a determina condițiile în care sistemele automatizate de menținere a benzii de circulație (ALKS) trebuie să evite o coliziune, factorii modelului de performanță pentru aceste trei segmente din tabelul de mai jos se folosesc ca model de performanță a ALKS, luând în calcul comportamentul unui conducător auto uman atent, care beneficiază de un sistem avansat de asistență pentru conducătorii auto.

Image 21

Tabelul 1

Factorii modelului de performanță pentru vehicule

 

 

Factori

Momentul sesizării riscului

Schimbarea benzii de circulație (intrare, ieșire)

Deviația unui vehicul cu peste 0,375 m de la centrul benzii de circulație

(derivat din studii efectuate în Japonia)

Decelerare

Rata de decelerare a vehiculului precedent și distanța de siguranță a vehiculului propriu

Timp pentru evaluarea riscului

0,4 secunde

(derivat din studii efectuate în Japonia)

Timp de la finalizarea sesizării până la începerea decelerării

0,75 secunde

(date acceptate în Japonia)

Durata șocului până la decelerarea completă (drum cu coeficient de frecare 1,0)

0,6 secunde până la 0,774 G

(din experimente desfășurate de NHTSA și în Japonia)

Durata șocului până la decelerarea completă (după eliberarea pedalei de accelerație a vehiculului propriu și a vehiculului care intră pe bandă, pentru un drum cu coeficient de frecare 1,0)

0,6 secunde până la 0,85 G

(derivat din Regulamentul ONU nr. 152 cu privire la AEBS)

3.4.

Modelul de performanță a conducătorului auto pentru cele trei scenarii ALKS:

3.4.1.

Scenariul de intrare pe bandă:

Deviația laterală normală a vehiculului în cadrul benzii de circulație este de 0,375 m.

Limita de sesizare pentru intrarea pe bandă când vehiculul depășește deviația laterală normală (posibil, înainte de schimbarea efectivă a benzii)

Distanța a. este distanța de sesizare, în funcție de timpul de sesizare [a]. Aceasta definește distanța laterală necesară pentru sesizarea faptului că un vehicul execută o manevră de intrare pe banda de circulație. Valoarea a. se calculează cu formula:

a. = viteza de deplasare laterală x timpul de sesizare a riscului [a] (0,4 sec)

Timpul de sesizare a riscului începe când vehiculul precedent depășește limita de sesizare pentru intrarea pe bandă.

Viteza maximă de deplasare laterală este o valoare reală, măsurată în Japonia.

Timpul de sesizare a riscului [a] este o valoare obținută într-un simulator de conducere auto în Japonia.

2 sec* este specificat ca timpul maxim până la coliziune (TTC) sub care s-a concluzionat că există pericolul de coliziune pe axa longitudinală.

Notă:

TTC = 2,0 secunde este selectat în temeiul orientărilor din Regulamentul ONU cu privire la semnalele de avertizare.

Image 22

3.4.2.

Scenariul de ieșire de pe bandă:

Deviația laterală normală a vehiculului în cadrul benzii de circulație este de 0,375 m.

Limita de sesizare pentru ieșirea de pe bandă când vehiculul depășește deviația laterală normală (posibil, înainte de schimbarea efectivă a benzii)

Timpul de sesizare a riscului [a] este de 0,4 secunde și începe când vehiculul precedent depășește limita de sesizare pentru ieșirea de pe bandă.

Durata de 2 secunde este specificată ca interval temporal maxim între vehicule (THW) pentru care s-a concluzionat că există un pericol în direcția longitudinală.

Notă:

THW = 2,0 secunde este selectat conform reglementărilor și orientărilor din alte state.

Image 23

3.4.3.

Scenariul de intrare pe bandă:

Timpul de sesizare a riscului [a] este de 0,4 secunde. Timpul de sesizare a riscului [a] începe când vehiculul precedent depășește un prag de decelerare de 5 m/s2.

Image 24

4.   PARAMETRI

4.1.

Parametrii de mai jos sunt esențiali pentru definirea scenariilor critice de circulație conform punctului 2.1.

4.2.

Se pot adăuga parametri suplimentari în funcție de mediul de exploatare (de exemplu, coeficientul de fricțiune a drumului, curbura drumului, condiții de iluminare).

Tabelul 2

Parametri suplimentari

Condiții de funcționare

Drumul

Numărul benzilor = Numărul benzilor de circulație paralele și adiacente în aceeași direcție de deplasare

Lățimea benzii = Lățimea fiecărei benzi de circulație

Panta drumului = Panta drumului în zona de încercare

Starea drumului = Starea drumului (uscat, ud, înghețat, înzăpezit, nou, uzat), inclusiv coeficientul de fricțiune

Marcaje de delimitare a benzilor de circulație = tipul, culoarea, lățimea, vizibilitatea marcajelor

Condiții de mediu

Condiții de iluminare = Fluxul luminos și direcția luminii (și anume, zi, noapte, însorit, înnorat)

Condiții meteo = Cantitatea, tipul și intensitatea vântului, ploii, zăpezii etc.

Situația inițială

Viteza inițială

Ve0 = Vehicul propriu

Vo0 = Vehiculul precedent pe aceeași bandă sau pe banda adiacentă

Vf0 = Vehiculul din fața vehiculului precedent pe aceeași bandă

Distanța inițială

dx0 = Distanța pe axa longitudinală între partea din față a vehiculului propriu și partea din spate a vehiculului precedent aflat pe banda vehiculului propriu sau pe banda adiacentă acesteia

dy0 = Distanța laterală interioară între marginea exterioară a vehiculului propriu aflat pe bandă, paralelă cu planul median longitudinal al vehiculului, și marginea exterioară a vehiculului precedent aflat pe banda adiacentă, paralelă cu planul median longitudinal al vehiculului.

dy0_f = Distanța laterală interioară între marginea exterioară a vehiculului precedent aflat pe bandă, paralelă cu planul median longitudinal al vehiculului, și marginea exterioară a vehiculului aflat în fața vehiculului precedent, pe banda adiacentă, paralelă cu planul median longitudinal al vehiculului.

dx0_f = Distanța pe axa longitudinală între partea din față a vehiculului precedent și partea din spate a vehiculului din fața vehiculului precedent

dfy = Lățimea vehiculului din fața vehiculului precedent

doy = Lățimea vehiculului precedent

dox = Lungimea vehiculului precedent

Deplasarea vehiculului

Deplasare laterală

Vy = Viteza laterală a vehiculului precedent

Decelerație

Gx_max = Decelerația maximă a vehiculului precedent, exprimată în G

dG/dt = Rata decelerației (șocul) vehiculului precedent

4.3.

Imaginile de mai jos sunt reprezentări vizuale ale parametrilor pentru cele trei tipuri de scenarii

Image 25

5.   REFERINȚĂ

Fișele de date de mai jos sunt reprezentări grafice ale simulărilor care determină condițiile în care ALKS trebuie să evite o coliziune, luând în considerare combinațiile fiecărui parametru, la și sub viteza maximă permisă a vehiculului la care ALKS este activ.

5.1.

Intrare pe bandă

Image 26

(Imagine din fișele de date)

Image 27

Image 28

Image 29

Image 30

Image 31

Image 32

Image 33

Image 34

Image 35

5.2.

Ieșire de pe bandă

În următorul scenariu de deplasare, la un THW de 2,0 secunde, este posibilă evitarea vehiculelor complet decelerate (oprite) din fața vehiculului precedent care iese de pe bandă.

(Imagine din fișele de date)

Image 36

Image 37

Image 38

Image 39

5.3.

Decelerare

În următoarea situație de deplasare, la un THW de 2,0 secunde, este posibilă evitarea decelerării bruște de -1,0 G sau mai puțin.

(Imagine din fișa de date)

Image 40

(Imagine din fișele de date)

Image 41


ANEXA 5

Specificații de încercare pentru ALKS

1.   INTRODUCERE

Prezenta anexă definește încercările care au scopul de a verifica dacă ALKS îndeplinește cerințele tehnice.

Până la adoptarea unor dispoziții specifice privind încercările, serviciul tehnic trebuie să se asigure că ALKS este supus cel puțin încercărilor prevăzute în anexa 5. Serviciul tehnic selectează parametrii specifici pentru fiecare încercare și îi consemnează în raportul de încercare astfel încât să permită trasabilitatea și repetabilitatea condițiilor de încercare.

Criteriile de acceptare și de respingere pentru fiecare încercare trebuie derivate exclusiv din cerințele tehnice prevăzute la punctele 5-7 din regulament. Aceste cerințe sunt formulate astfel încât să permită derivarea criteriilor de admitere și respingere nu doar pentru un set dat de parametri, ci pentru orice combinație de parametri la care este proiectat să funcționeze sistemul (de exemplu, intervalul de viteze, intervalul de accelerații laterale, intervalul razelor de curbură a drumului, în cadrul limitelor de funcționare adecvată a sistemului).

Specificațiile de încercări prezentate în acest document sunt concepute ca un set minim de încercări, iar serviciile tehnice pot să efectueze orice alte încercări în limitele sistemului și pot apoi să compare valorile măsurate cu cerințele (concret: rezultate preconizate ale încercării).

2.   DEFINIȚII

În sensul prezentei anexe,

2.1.

„Timp până la coliziune” (TTC) înseamnă timpul obținut prin împărțirea distanței longitudinale (în direcția de deplasare a vehiculului în cauză) dintre vehiculul în cauză și țintă la viteza relativă longitudinală a vehiculului în cauză în raport cu ținta la un moment dat.

2.2.

„Decalaj” înseamnă distanța dintre planul median longitudinal al vehiculului și cel al țintei, în direcția de deplasare, măsurată la nivelul solului, normalizată cu jumătate din lățimea vehiculului, exclusiv dispozitivele pentru vedere indirectă, și corectată prin adăugarea a 50 de procente.

2.3.

„Țintă pieton” înseamnă o țintă neprotejată care reprezintă un pieton.

2.4.

„Țintă autoturism” înseamnă o țintă care reprezintă un autoturism.

2.5.

„Țintă vehicul motorizat cu două roți (PTW)” înseamnă o combinație de motocicletă și motociclist.

3.   PRINCIPII GENERALE

3.1.

Condiții de încercare

3.1.1.

Încercările se efectuează în condiții (de exemplu, condiții de mediu, geometria drumului) care permit activarea ALKS.

3.1.2.

Dacă sistemul trebuie modificat pentru a putea realiza încercările, de exemplu, prin modificarea criteriilor de evaluare a drumului sau a informațiilor privind tipul de drum (date cartografice), trebuie luate măsuri pentru ca aceste modificări să nu afecteze rezultatele încercărilor. Aceste modificări trebuie, în principiu, consemnate în scris și anexate la raportul de încercare. Descrierea și dovezile privind influența (dacă există) acestor modificări trebuie consemnate în scris și anexate la raportul de încercare.

3.1.3.

Suprafața de încercare trebuie să asigure cel puțin aderența cerută de scenariu pentru a obține rezultatele preconizate ale încercării.

3.1.4.

Ținte de încercare

3.1.4.1.

Ținta utilizată pentru încercările de detectare a vehiculului este un vehicul produs în serie mare din categoria M sau N sau o „țintă neprotejată” reprezentativă pentru un vehicul în ceea ce privește caracteristicile de identificare ale acestuia de către sistemul de senzori al ALKS supus încercării, în conformitate cu ISO 19206-3:2018. Punctul de referință pentru amplasamentul vehiculului este cel mai posterior punct de pe linia mediană a vehiculului.

3.1.4.2.

Ținta utilizată pentru încercările cu un vehicul motorizat cu două roți este un dispozitiv de încercare conform cu ISO CD 19206-5 sau o motocicletă produsă în serie mare, omologată de tip, de categorie L3, cu o capacitate cilindrică care nu depășește 600 cm3. Punctul de referință pentru amplasarea motocicletei este cel mai posterior punct de pe linia mediană a motocicletei.

3.1.4.3.

Pentru încercările de detectare trebuie utilizată o „țintă neprotejată articulată” reprezentativă pentru atributele umane aplicabile sistemului de senzori al AEBS supus încercării, în conformitate cu ISO 19206-2:2018.

3.1.4.4.

Detaliile care permit ca ținta (țintele) să fie identificată (identificate) și reprodusă (reproduse) cu precizie trebuie înregistrate în documentația omologării de tip a vehiculului.

3.2.

Variația parametrilor de încercare

Producătorul trebuie să declare serviciului tehnic limitele sistemului. Serviciul tehnic trebuie să definească diferite combinații de parametri de încercare (de exemplu, viteza actuală a vehiculului cu ALKS, tipul și decalajul țintei, curbura benzii de circulație) pentru a acoperi scenariile în care sistemul trebuie să evite o coliziune și, după caz, scenariile în care nu se preconizează evitarea unei coliziuni.

Serviciul tehnic poate efectua încercări cu orice alte combinații de parametri, dacă acest lucru este considerat justificat.

Dacă nu se poate evita o coliziune în condițiile anumitor parametri de încercare, producătorul trebuie să demonstreze fie cu documente, fie, dacă este posibil, prin verificări/încercări că sistemul nu își schimbă strategia de control în mod nerezonabil.

4.   SCENARII DE ÎNCERCARE PENTRU EVALUAREA EFICACITĂȚII SISTEMULUI CU PRIVIRE LA ACTIVITATEA DE CONDUCERE DINAMICĂ

4.1.

Menținerea benzii de circulație

4.1.1.

Încercarea trebuie să demonstreze că vehiculul cu ALKS nu părăsește banda pe care circulă și menține o poziție stabilă pe aceasta pentru întreaga gamă de viteze și la diferite curburi ale drumului, în limitele sistemului cu care este echipat.

4.1.2.

Încercarea se execută cel puțin:

(a)

cu o durată minimă de 5 minute;

(b)

cu țintă autoturism și cu țintă PTW ca vehicul precedent/alt vehicul;

(c)

cu un vehicul precedent care virează pe bandă; și

(d)

cu un alt vehicul care rulează în apropiere, pe banda adiacentă.

4.2.

Evitarea coliziunii cu un utilizator al drumului sau cu un obiect care blochează banda de circulație

4.2.1.

Încercarea trebuie să demonstreze că, până la viteza maximă specificată de funcționare a sistemului, ALKS evită o coliziune cu un vehicul staționar, cu un utilizator al drumului sau cu un element care blochează total sau parțial banda de circulație.

4.2.2.

Încercarea se execută cel puțin:

(a)

cu o țintă staționară de tip autoturism;

(b)

cu o țintă staționară de tip vehicul motorizat cu două roți;

(c)

cu o țintă staționară de tip pieton;

(d)

cu o țintă pieton care traversează banda de circulație cu viteza de 5 km/h;

(e)

cu o țintă care reprezintă o bandă de circulație blocată;

(f)

cu o țintă aflată parțial pe bandă;

(g)

cu mai multe obstacole consecutive care blochează banda de circulație (de exemplu, în ordinea următoare: vehicul propriu – motocicletă – autoturism);

(h)

pe o secțiune de drum în curbă.

4.3.

Distanța de siguranță față de vehiculul precedent

4.3.1.

Încercarea trebuie să demonstreze că ALKS are capacitatea de a menține și reveni la distanța de siguranță necesară față de un vehicul aflat în față și că are capacitatea de a evita o coliziune cu un vehicul precedent care decelerează până la decelerarea sa maximă.

4.3.2.

Încercarea trebuie executată cel puțin:

(a)

pentru întreaga gamă de viteze a ALKS;

(b)

cu țintă autoturism și cu țintă PTW ca vehicul precedent, cu condiția disponibilității unor ținte PTW standardizare adecvate pentru efectuarea încercării în condiții de siguranță;

(c)

la viteze constante și variabile ale vehiculului precedent (de exemplu, conform unui profil de viteză real, preluat dintr-o bază de date existentă de conducere);

(d)

pe secțiuni de drum drepte și în curbă;

(e)

pentru diferite poziții laterale ale vehiculului precedent pe banda de circulație;

(f)

la o decelerație medie rezultată a vehiculului precedent de minimum 6 m/s2 până la oprire.

4.4.

Intrarea unui vehicul pe banda de circulație

4.4.1.

Încercarea trebuie să demonstreze că, până la un anumit nivel al caracterului critic al manevrei de intrare pe bandă, ALKS are capacitatea de a evita o coliziune cu un vehicul care intră pe banda pe care circulă vehiculul cu ALKS.

4.4.2.

Caracterul critic al manevrei de intrare pe bandă se determină în funcție de TTC, de distanța longitudinală între punctul cel mai din spate al vehiculului care intră pe bandă și punctul cel mai din față al vehiculului cu ALKS, de viteza laterală a vehiculului care intră pe bandă și de deplasarea laterală a vehiculului care intră pe bandă, conform dispozițiilor de la punctul 5.2.5 al prezentului regulament.

4.4.3.

Această încercare se execută cel puțin în următoarele condiții:

(a)

la diferite TTC, distanțe și valori ale vitezei relative ale manevrei de intrare pe banda de circulație, acoperind tipuri de scenarii de intrare pe bandă în care poate și în care nu poate fi evitată o coliziune;

(b)

cu vehicule care intră pe banda de circulație deplasându-se la viteză longitudinală constantă, accelerând și decelerând;

(c)

la diferite viteze și accelerații laterale ale vehiculului care intră pe banda de circulație;

(d)

cu țintă autoturism și cu țintă PTW ca vehicul care intră pe banda de circulație, cu condiția disponibilității unor ținte PTW standardizare adecvate pentru efectuarea încercării în condiții de siguranță.

4.5.

Obstacol staționar după schimbarea benzii de circulație de către vehiculul precedent

4.5.1.

Încercarea trebuie să demonstreze că ALKS are capacitatea de a evita o coliziune cu un vehicul staționar, cu un utilizator al drumului sau cu un element care blochează banda de circulație și care devine vizibil după ce un vehicul precedent execută o manevră de evitare a unei coliziuni.

4.5.2.

Încercarea se execută cel puțin:

(a)

cu o țintă staționară de tip autoturism poziționată pe centrul benzii de circulație;

(b)

cu o țintă staționară de tip vehicul motorizat cu două roți poziționată pe centrul benzii de circulație;

(c)

cu o țintă staționară de tip pieton poziționată pe centrul benzii de circulație;

(d)

cu o țintă care reprezintă un blocaj poziționată pe centrul benzii de circulație;

(e)

cu mai multe obstacole consecutive care blochează banda de circulație (de exemplu, în ordinea următoare: vehicul propriu – vehicul care schimbă banda – motocicletă – autoturism).

4.6.

Încercarea referitoare la câmpul vizual

4.6.1.

Încercarea trebuie să demonstreze că ALKS are capacitatea de a detecta un alt utilizator al drumului aflat în zona frontală de detecție până la limita razei de detecție declarate și un vehicul aflat în zona laterală de detecție până la minimum lățimea totală a benzii adiacente.

4.6.2.

Încercarea privind raza de detecție frontală se execută cel puțin:

(a)

în situația apropierii de o țintă motocicletă poziționată la marginea exterioară a benzii de circulație adiacente;

(b)

în situația apropierii de o țintă pieton staționară poziționată la marginea exterioară a benzii de circulație adiacente;

(c)

în situația apropierii de o țintă motocicletă staționară poziționată pe banda pe care circulă vehiculul propriu;

(d)

în situația apropierii de o țintă pieton staționară poziționată pe banda pe care circulă vehiculul propriu.

4.6.3.

Încercarea privind raza de detecție laterală se execută cel puțin:

(a)

cu o țintă motocicletă care se apropie de vehiculul cu ALKS dinspre banda de circulație adiacentă din stânga;

(b)

cu o țintă motocicletă care se apropie de vehiculul cu ALKS dinspre banda de circulație adiacentă din dreapta.

5.   VERIFICARE SUPLIMENTARĂ

5.1.

(Rezervat)

5.2.

Îndeplinirea cerințelor de mai jos se demonstrează de către producător și se evaluează de către serviciul tehnic în procedura de omologare de tip:

 

Încercare/verificare

6.2.2.

Modul inactiv după pornirea/funcționarea motorului

6.2.3

Sistemul poate fi activat doar dacă:

(a)

conducătorul auto se află pe scaunul șoferului și centura de siguranță este cuplată,

(b)

conducătorul auto este disponibil,

(c)

nu există defecțiuni,

(d)

DSSAD este în funcțiune,

(e)

condițiile se încadrează în limitele sistemului.

6.2.1

6.2.4

6.2.5

6.2.6

Mijloace de dezactivare

Mijloace de activare și de dezactivare

protejate împotriva acționării neintenționate

Direcție

(a)

Controlul volanului și frânare/accelerare

(b)

Conducătorul auto controlează volanul ca răspuns la transfer și MRM

(c)

După dezactivare

6.3

Mijloace de preluare a controlului de la sistem

(a)

Comanda de direcție

(b)

Comandă de frânare cu o forță mai mare decât a sistemului

(c)

Accelerare la viteze aflate în limitele de funcționare a sistemului

6.1.3.1.

Criterii pentru determinarea disponibilității conducătorului auto

5.1.3

Sistemul de asistență pentru conducătorul auto este activ

6.3.1.1.

Atenția conducătorului auto

5.5

Comportamentul sistemului în timpul unei manevre cu risc minim

(a)

Preluarea controlului de către conducătorul auto

(b)

Oprire (luminile de avarie)

(c)

Reactivarea indisponibilă dacă se ajunge la oprire

5.1.4

5.1.5

5.4

Solicitare de transfer și comportament/intensificare

Conducătorul auto reia controlul

Fără reacție din partea conducătorului auto (MRM)

(a)

Transfer planificat

(b)

Transfer neplanificat

6.1.2

6.1.3

5.4.

Solicitare de transfer în timpul funcționării

Depășirea parametrilor de sistem

Defecțiune

(a)

Coliziune detectabilă

(b)

Conducătorul auto nu este prezent

5.3

Comportamentul sistemului pentru manevra de urgență

(a)

Care se încheie cu oprirea

(b)

Care nu se încheie cu oprirea

7.1

7.1.1

7.1.2

Zone de detectare ale sistemului

Față

Laterale

7.1.3

Vizibilitate

5.3.

Se pot evalua și alte scenarii de încercare, dacă serviciul tehnic consideră că sunt justificate. Exemple de alte scenarii posibile:

(a)

benzi de circulație care se bifurcă, pe autostradă;

(b)

vehicule care pătrund pe autostradă sau ies de pe aceasta;

(c)

banda pe care circulă vehiculul propriu este parțial blocată, tunel;

(d)

prezența semafoarelor;

(e)

vehicule de urgență;

(f)

zonă cu lucrări;

(g)

marcajele benzilor de circulație sunt decolorate/șterse/mascate;

(h)

personalul de urgență/de serviciu dirijează traficul;

(i)

modificarea caracteristicilor drumului (acesta nu mai este împărțit în benzi, este permisă circulația pietonilor, sens giratoriu, intersecție);

(j)

circulația reluată în condiții normale de trafic (și anume, toate vehiculele se deplasează cu viteze > 60 km/h).

5.4.

Încercare în condiții reale de exploatare

Serviciul tehnic efectuează sau urmărește efectuarea unei evaluări a sistemului în lipsa defecțiunilor, în prezența traficului rutier (încercare în condiții reale de exploatare). Scopul acestei încercări este să asiste serviciul tehnic pentru ca acesta să înțeleagă funcționalitatea sistemului în mediul său de exploatare și să completeze evaluarea documentației puse la dispoziție în condițiile anexei 4.

Împreună, evaluarea documentației depuse în conformitate cu anexa 4 și încercarea în condiții reale de exploatare permit serviciului tehnic să identifice aspecte legate de performanța sistemului care pot necesita o examinare suplimentară fie prin încercări, fie prin revizuirea ulterioară a anexei 4.

În cadrul încercării în condiții reale de exploatare, serviciul tehnic trebuie să evalueze cel puțin:

(a)

prevenirea activării, când sistemul este în afara parametrilor tehnici/cerințelor de funcționare a ALKS;

(b)

respectarea tuturor regulilor de circulație;

(c)

reacția la un eveniment planificat;

(d)

reacția la un eveniment neplanificat;

(e)

detectarea prezenței altor utilizatori ai drumului în razele de detecție frontală și laterale;

(f)

comportamentul vehiculului ca reacție la alți utilizatori ai drumului (distanța de siguranță, scenariu cu intrare pe bandă, scenariu cu ieșire de pe bandă etc.);

(g)

preluarea controlului de la sistem.

Serviciul tehnic stabilește amplasamentul și tipul traseului de încercare, momentul zilei și condițiile de mediu.

Încercarea pe traseu trebuie înregistrată, iar vehiculul de încercare trebuie echipat cu instrumente care nu perturbă activitatea. Serviciul tehnic poate să înregistreze în format electronic orice fluxuri de date folosite sau generate de sistem sau poate să solicite astfel de înregistrări, după cum este necesar pentru evaluarea de după încercare.

Se recomandă ca încercarea în condiții reale de exploatare să se realizeze după ce sistemul a înregistrat rezultate satisfăcătoare la toate celelalte încercări prevăzute în această anexă și după ce serviciul tehnic a finalizat evaluarea riscurilor.