Список товарів подвійного використання, що можуть бути використані у створенні звичайних видів озброєнь, військової чи спеціальної техніки
Вид материала | Документы |
- У редакції постанови Кабінету Міністрів України від 17 липня 2009, 4269.34kb.
- Загальна характеристика роботи актуальність теми, 346.53kb.
- Реферат на тему: Сутність поняття «новий товар», 221.49kb.
- Військових формувань, озброєння та військової техніки (далі Державна комісія) є засідання,, 163.08kb.
- Комп'ютерні мережі, 1246.35kb.
- Розвиток ідей метакомп’ютингу та особливості його використання, 47.18kb.
- Отримані результати та рекомендації можуть бути практично використані керівництвом, 73.02kb.
- Історіографія І джерелознавсво, 152.74kb.
- 1. Вступне слово, 219.9kb.
- Методичні рекомендації до програми виховання І навчання «Дитина», 2800.13kb.
|Держспецзв'язку. |
|----------------------------------------------------------------|
|5.A.2.a. |Системи, обладнання,|з 8471, |
|[5A002] |"електронні збірки"|з 8542, |
| |спеціального призначення,|8543 89 95 00,|
| |модулі та інтегральні схеми|з 8543 90 |
| |для "захисту інформації",| |
| |наведені нижче, та інші| |
| |спеціально розроблені| |
| |"компоненти" для цього: | |
|------------------+---------------------------------------------|
|Особлива примітка.|Статус контролю за приймальним обладнанням|
| |глобальних навігаційних супутникових систем,|
| |що містять або використовують пристрої|
| |дешифрування, а саме глобальною системою|
| |місцевизначення (GPS) або глобальною|
| |навігаційною супутниковою системою (GLONASS),|
| |визначається з урахуванням критеріїв,|
| |зазначених у позиції 7.A.5. |
|------------------+---------------------------------------------|
| |1) розроблені або модифіковані| |
| |для використання| |
| |"криптографії" із| |
| |застосуванням цифрової| |
| |техніки, що виконують будь-які| |
| |криптографічні функції,| |
| |відмінні від автентифікації| |
| |або цифрового підпису і мають| |
| |одне з наведеного нижче: | |
|------------------+---------------------------------------------|
|Технічні примітки.|1. До функцій автентифікації та цифрового|
| | підпису належить також функція управління|
| | відповідним ключем. |
| |2. Автентифікація включає в себе всі аспекти|
| | контролю доступу, де немає шифрування|
| | файлів або тексту, за винятком шифрування,|
| | що безпосередньо пов'язане із захистом|
| | паролів, персональних ідентифікаційних|
| | номерів (PINs) або подібних даних для|
| | запобігання несанкціонованому доступу. |
| |3. До "криптографії" не належить "фіксована"|
| | компресія даних або методи кодування. |
|------------------+---------------------------------------------|
|Примітка. |Позиція 5.A.2.a.1 включає обладнання,|
| |розроблене або модифіковане для використання|
| |"криптографії" із застосуванням аналогових|
| |принципів, реалізованих на цифровій техніці. |
|------------------+---------------------------------------------|
| |a) "симетричний алгоритм" з| |
| |довжиною ключа більше ніж 56| |
| |біт; або | |
| |b) "асиметричний алгоритм", в| |
| |якому алгоритм захисту| |
| |базується на будь-чому з| |
| |наведеного нижче: | |
| | 1) факторизації (розкладанні| |
| | на множники) цілих чисел| |
| | розрядністю більше ніж 512| |
| | біт (наприклад, RSA); | |
| | 2) обчисленні дискретних| |
| | логарифмів в| |
| | мультиплікативній групі| |
| | кінцевого поля розрядністю| |
| | більше ніж 512 біт| |
| | (наприклад, Diffie-Hellman| |
| | no Z/pZ); або | |
| | 3) дискретному логарифмі,| |
| | який належить до групи, не| |
| | зазначеної у позиції| |
| | 5.A.2.a.1.b.2, з розрядністю| |
| | групи більше ніж 112 біт| |
| | (наприклад, Diffie-Hellman| |
| | по еліптичній кривій); | |
| |2) розроблені або модифіковані| |
| |для виконання| |
| |криптоаналітичних функцій; | |
| |3) виключено; | |
| |4) спеціально розроблені або| |
| |модифіковані з метою зменшення| |
| |небажаного витоку| |
| |інформаційних сигналів, крім| |
| |того, що необхідно для безпеки| |
| |здоров'я, довкілля або для| |
| |приведення у відповідність з| |
| |вимогами стандартів на| |
| |електромагнітні перешкоди; | |
| |5) розроблені або модифіковані| |
| |з метою використання| |
| |"криптографічних" методів| |
| |генерації розширювального коду| |
| |для систем "розширення| |
| |спектра", що не підлягають| |
| |контролю згідно з позицією| |
| |5.A.2.a.6, у тому числі| |
| |псевдовипадковий код для| |
| |систем "псевдовипадкової| |
| |перебудови частоти"; | |
| |6) розроблені або модифіковані| |
| |для використання методу| |
| |криптографії, в якому| |
| |здійснюється генерація кодів| |
| |ущільнення каналів,| |
| |скремблірування або кодів| |
| |ідентифікації мереж для| |
| |систем, що застосовують метод| |
| |"надширокосмугової модуляції";| |
| |------------------------------+--------------|
| |a) ширину смуги частот понад| |
| |500 МГц; або | |
| |b) "відносну ширину смуги| |
| |частот" 20 відсотків або| |
| |більше; | |
| |7) підпозицію виключено; |з 8544 |
| |8) кабельні системи зв'язку,| |
| |спроектовані або модифіковані| |
| |з використанням механічних,| |
| |електричних або електронних| |
| |засобів для виявлення таємного| |
| |проникнення; | |
| |9) розроблені або модифіковані| |
| |для використання "квантової| |
| |криптографії" | |
|------------------+---------------------------------------------|
|Технічна примітка.|"Квантова криптографія" відома також як|
| |"квантовий розподіл ключів" (QKD). |
|------------------+---------------------------------------------|
|Примітка. |Згідно з позицією 5.A.2 контролю не|
| |підлягають: |
| |a) "персоніфіковані інтелектуальні картки", у|
| |яких криптографічні можливості обмежені для|
| |використання в обладнанні або системах, за|
| |винятком таких, які контролюються відповідно|
| |до пунктів від b до f цієї примітки. У разі|
| |коли "персоніфіковані інтелектуальні картки"|
| |багатофункціональні, статус контролю за|
| |кожною функцією визначається окремо; |
| |b) приймальне обладнання для радіомовлення,|
| |комерційного телебачення або подібних видів|
| |мовлення для обмеженої аудиторії споживачів|
| |без цифрового шифрування, крім випадків, коли|
| |воно використовується виключно для обміну|
| |інформацією з відповідними провайдерами|
| |мовлення стосовно рахунків або програм; |
| |c) обладнання, у якому криптографічні|
| |можливості не доступні користувачеві і яке|
| |було спеціально розроблене та обмежене|
| |можливістю здійснювати одне з наведеного|
| |нижче: |
| | 1) виконувати програмне забезпечення із|
| | захистом від копіювання; |
| | 2) доступ до будь-чого з: |
| | a) захищеного від копіювання змісту, що |
| | зберігається на доступному тільки для|
| | читання носії інформації; або |
| | b) інформації, що зберігається в|
| | зашифрованій формі на носії (наприклад,|
| | пов'язана із захистом прав|
| | інтелектуальної власності), коли такий|
| | носій пропонується для вільного продажу|
| | покупцям в ідентичних комплектах; або |
| | 3) одноразове копіювання|
| | аудіо/відеоінформації, захищеної авторським|
| | правом; |
| | 4) шифрування та дешифрування для захисту|
| | бібліотек, атрибутів проекту або пов'язаних|
| | з ними даних для проектування|
| | напівпровідникових пристроїв або|
| | інтегральних схем; |
| |d) криптографічне обладнання, спеціально|
| |розроблене та обмежене можливістю|
| |використання для розрахункових банківських|
| |або грошових операцій; |
|------------------+---------------------------------------------|
|Технічна примітка.|До "грошових операцій", зазначених у пункті d|
| |цієї примітки, належать збори та виплати|
| |платежів або операції з кредитними картками. |
|------------------+---------------------------------------------|
| |e) портативні або мобільні радіотелефони для|
| |цивільного використання (наприклад, для|
| |використання у комерційних цивільних|
| |стільникових системах радіозв'язку), які не|
| |можуть здійснювати абонентське (наскрізне)|
| |шифрування; |
| |f) обладнання бездротового телефонного|
| |зв'язку, яке не може здійснювати абонентське|
| |(наскрізне) шифрування і має згідно з|
| |інструкцією виробника максимальний радіус дії|
| |без додаткового посилення (тобто|
| |однопролітний, без ретрансляції, сигнальний|
| |імпульс, що надсилається між терміналом і|
| |домашнім базовим блоком) менше ніж 400 м. |
|------------------+---------------------------------------------|
|5.B.2. *,** |ОБЛАДНАННЯ ДЛЯ ВИПРОБУВАННЯ,| |
| |КОНТРОЛЮ І ВИРОБНИЦТВА | |
|----------------------------------------------------------------|
|____________ |
|* Товар, для одержання дозволу (висновку) Держекспортконтролю|
|на експорт (тимчасове вивезення) якого експортерами разом із|
|заявою до Держекспортконтролю подається погодження Адміністрації|
|Держспецзв'язку. |
|----------------------------------------------------------------|
|5.B.2.a. |Обладнання, спеціально|з 8471, |
|[5B002] |розроблене для: |8543 |
| |1) "розроблення" обладнання| |
| |або функцій що підлягають| |
| |контролю відповідно до цієї| |
| |частини, включаючи обладнання| |
| |для вимірювання або| |
| |випробування; | |
| |2) "виробництва" обладнання| |
| |або функцій що підлягають| |
| |контролю відповідно до цієї| |
| |частини, включаючи обладнання| |
| |для вимірювання, випробування,| |
| |ремонту або виробництва | |
|------------------+------------------------------+--------------|
|5.B.2.b. |Вимірювальне обладнання,|з 8471 |
| |спеціально розроблене для|з 8543 |
| |оцінки або підтвердження| |
| |функцій "захисту інформації",| |
| |що підлягають контролю згідно| |
| |з позицією 5.A.2 або 5.D.2 | |
|------------------+------------------------------+--------------|
|5.C.2. |МАТЕРІАЛИ | |
|------------------+------------------------------+--------------|
| |Відсутні | |
|------------------+------------------------------+--------------|
|5.D.2. *,** |ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ | |
|----------------------------------------------------------------|
|____________ |
|* Товар, для одержання дозволу (висновку) Держекспортконтролю|
|на експорт (тимчасове вивезення) якого експортерами разом із|
|заявою до Держекспортконтролю подається погодження Адміністрації|
|Держспецзв'язку. |
|----------------------------------------------------------------|
|5.D.2.a. |"Програмне забезпечення",|з 8524 |
|[5D002] |спеціально розроблене або| |
| |модифіковане для| |
| |"розроблення", "виробництва"| |
| |чи "використання" обладнання| |
| |або "програмного| |
| |забезпечення", що підлягають| |
| |контролю згідно з цією| |
| |частиною | |
|------------------+------------------------------+--------------|
|5.D.2.b. |"Програмне забезпечення",|з 8524 |
| |спеціально розроблене або| |
| |модифіковане для підтримки| |
| |"технологій", що підлягають| |
| |контролю з позицією 5.E.2 | |
|------------------+------------------------------+--------------|
|5.D.2.c. |Спеціальне "програмне|з 8524 |
| |забезпечення", наведене нижче:| |
| |1) "програмне забезпечення",| |
| | яке має характеристики або| |
| | може виконувати чи| |
| | відтворювати функції| |
| | обладнання, що підлягає| |
| | контролю відповідно до| |
| | позиції 5.A.2 або 5.B.2; | |
| |2) "програмне забезпечення"| |
| | для сертифікації| |
| | "програмного забезпечення",| |
| | що підлягає контролю згідно| |
| | з позицією 5.D.2.c.1 | |
|------------------+---------------------------------------------|
|Примітка. |Згідно з позицією 5.D.2 контролю не підлягає:|
| |a) "програмне забезпечення", що необхідне для|
| |"використання" в обладнанні, яке не підлягає|
| |контролю згідно з приміткою до позиції 5.A.2;|
| |b) "програмне забезпечення", що виконує|
| |будь-які функції обладнання, яке не підлягає|
| |контролю згідно з приміткою до позиції 5.A.2.|
|------------------+---------------------------------------------|
|5.E.2. *,** |ТЕХНОЛОГІЯ, ПОСЛУГИ ТА РОБОТИ | |
|----------------------------------------------------------------|
|____________ |
|* Товар, для одержання дозволу (висновку) Держекспортконтролю|
|на експорт (тимчасове вивезення) якого експортерами разом із|
|заявою до Держекспортконтролю подається погодження Адміністрації|
|Держспецзв'язку. |
|----------------------------------------------------------------|
|5.E.2.a. |"Технологія" відповідно до|з 3705, |
|[5E002] |пункту 3 загальних приміток|3706, 8524, |
| |для "розроблення",|З 8471 70 |
| |"виробництва" або|4901 99 00 00,|
| |"використання" обладнання чи|4906 00 00 00 |
| |"програмного забезпечення",| |
| |яке підлягає контролю згідно з| |
| |цією частиною. | |
|------------------+------------------------------+--------------|
|5.E.2.b. |"Послуги та роботи" у| |
| |відношенні товарів подвійного| |
| |використання, зазначених у| |
| |позиціях 5.A.2., 5.B.2.,| |
| |5.D.2. або 5.E.2. | |
|----------------------------------------------------------------|
|5. Розділ 5. Частина 3. СПЕЦІАЛЬНІ ТЕХНІЧНІ ЗАСОБИ |
|----------------------------------------------------------------|
|5.A.3.*,*** |ТЕХНІЧНІ ЗАСОБИ ТА ПРИСТРОЇ| |
| |ДЛЯ ЗНЯТТЯ ІНФОРМАЦІЇ З| |
| |КАНАЛІВ ЗВ'ЯЗКУ ТА ІНШІ| |
| |ТЕХНІЧНІ ЗАСОБИ НЕГЛАСНОГО| |
| |ОДЕРЖАННЯ ІНФОРМАЦІЇ | |
|----------------------------------------------------------------|
|____________ |
|* Товар, імпорт (тимчасове ввезення) якого здійснюється за|
|дозволом (висновком) Держекспортконтролю. |
|*** Товар, для одержання дозволу (висновку) Держекспортконтролю|
|на експорт (тимчасове вивезення), імпорт (тимчасове ввезення)|
|якого експортерами чи імпортерами разом із заявою до|
|Держекспортконтролю подається погодження СБУ та Служби|
|зовнішньої розвідки |
|----------------------------------------------------------------|