Список товарів подвійного використання, що можуть бути використані у створенні звичайних видів озброєнь, військової чи спеціальної техніки

Вид материалаДокументы
Подобный материал:
1   ...   10   11   12   13   14   15   16   17   ...   24
|заявою до Держекспортконтролю подається погодження Адміністрації|

|Держспецзв'язку. |

|----------------------------------------------------------------|

|5.A.2.a. |Системи, обладнання,|з 8471, |

|[5A002] |"електронні збірки"|з 8542, |

| |спеціального призначення,|8543 89 95 00,|

| |модулі та інтегральні схеми|з 8543 90 |

| |для "захисту інформації",| |

| |наведені нижче, та інші| |

| |спеціально розроблені| |

| |"компоненти" для цього: | |

|------------------+---------------------------------------------|

|Особлива примітка.|Статус контролю за приймальним обладнанням|

| |глобальних навігаційних супутникових систем,|

| |що містять або використовують пристрої|

| |дешифрування, а саме глобальною системою|

| |місцевизначення (GPS) або глобальною|

| |навігаційною супутниковою системою (GLONASS),|

| |визначається з урахуванням критеріїв,|

| |зазначених у позиції 7.A.5. |

|------------------+---------------------------------------------|

| |1) розроблені або модифіковані| |

| |для використання| |

| |"криптографії" із| |

| |застосуванням цифрової| |

| |техніки, що виконують будь-які| |

| |криптографічні функції,| |

| |відмінні від автентифікації| |

| |або цифрового підпису і мають| |

| |одне з наведеного нижче: | |

|------------------+---------------------------------------------|

|Технічні примітки.|1. До функцій автентифікації та цифрового|

| | підпису належить також функція управління|

| | відповідним ключем. |

| |2. Автентифікація включає в себе всі аспекти|

| | контролю доступу, де немає шифрування|

| | файлів або тексту, за винятком шифрування,|

| | що безпосередньо пов'язане із захистом|

| | паролів, персональних ідентифікаційних|

| | номерів (PINs) або подібних даних для|

| | запобігання несанкціонованому доступу. |

| |3. До "криптографії" не належить "фіксована"|

| | компресія даних або методи кодування. |

|------------------+---------------------------------------------|

|Примітка. |Позиція 5.A.2.a.1 включає обладнання,|

| |розроблене або модифіковане для використання|

| |"криптографії" із застосуванням аналогових|

| |принципів, реалізованих на цифровій техніці. |

|------------------+---------------------------------------------|

| |a) "симетричний алгоритм" з| |

| |довжиною ключа більше ніж 56| |

| |біт; або | |

| |b) "асиметричний алгоритм", в| |

| |якому алгоритм захисту| |

| |базується на будь-чому з| |

| |наведеного нижче: | |

| | 1) факторизації (розкладанні| |

| | на множники) цілих чисел| |

| | розрядністю більше ніж 512| |

| | біт (наприклад, RSA); | |

| | 2) обчисленні дискретних| |

| | логарифмів в| |

| | мультиплікативній групі| |

| | кінцевого поля розрядністю| |

| | більше ніж 512 біт| |

| | (наприклад, Diffie-Hellman| |

| | no Z/pZ); або | |

| | 3) дискретному логарифмі,| |

| | який належить до групи, не| |

| | зазначеної у позиції| |

| | 5.A.2.a.1.b.2, з розрядністю| |

| | групи більше ніж 112 біт| |

| | (наприклад, Diffie-Hellman| |

| | по еліптичній кривій); | |

| |2) розроблені або модифіковані| |

| |для виконання| |

| |криптоаналітичних функцій; | |

| |3) виключено; | |

| |4) спеціально розроблені або| |

| |модифіковані з метою зменшення| |

| |небажаного витоку| |

| |інформаційних сигналів, крім| |

| |того, що необхідно для безпеки| |

| |здоров'я, довкілля або для| |

| |приведення у відповідність з| |

| |вимогами стандартів на| |

| |електромагнітні перешкоди; | |

| |5) розроблені або модифіковані| |

| |з метою використання| |

| |"криптографічних" методів| |

| |генерації розширювального коду| |

| |для систем "розширення| |

| |спектра", що не підлягають| |

| |контролю згідно з позицією| |

| |5.A.2.a.6, у тому числі| |

| |псевдовипадковий код для| |

| |систем "псевдовипадкової| |

| |перебудови частоти"; | |

| |6) розроблені або модифіковані| |

| |для використання методу| |

| |криптографії, в якому| |

| |здійснюється генерація кодів| |

| |ущільнення каналів,| |

| |скремблірування або кодів| |

| |ідентифікації мереж для| |

| |систем, що застосовують метод| |

| |"надширокосмугової модуляції";| |

| |------------------------------+--------------|

| |a) ширину смуги частот понад| |

| |500 МГц; або | |

| |b) "відносну ширину смуги| |

| |частот" 20 відсотків або| |

| |більше; | |

| |7) підпозицію виключено; |з 8544 |

| |8) кабельні системи зв'язку,| |

| |спроектовані або модифіковані| |

| |з використанням механічних,| |

| |електричних або електронних| |

| |засобів для виявлення таємного| |

| |проникнення; | |

| |9) розроблені або модифіковані| |

| |для використання "квантової| |

| |криптографії" | |

|------------------+---------------------------------------------|

|Технічна примітка.|"Квантова криптографія" відома також як|

| |"квантовий розподіл ключів" (QKD). |

|------------------+---------------------------------------------|

|Примітка. |Згідно з позицією 5.A.2 контролю не|

| |підлягають: |

| |a) "персоніфіковані інтелектуальні картки", у|

| |яких криптографічні можливості обмежені для|

| |використання в обладнанні або системах, за|

| |винятком таких, які контролюються відповідно|

| |до пунктів від b до f цієї примітки. У разі|

| |коли "персоніфіковані інтелектуальні картки"|

| |багатофункціональні, статус контролю за|

| |кожною функцією визначається окремо; |

| |b) приймальне обладнання для радіомовлення,|

| |комерційного телебачення або подібних видів|

| |мовлення для обмеженої аудиторії споживачів|

| |без цифрового шифрування, крім випадків, коли|

| |воно використовується виключно для обміну|

| |інформацією з відповідними провайдерами|

| |мовлення стосовно рахунків або програм; |

| |c) обладнання, у якому криптографічні|

| |можливості не доступні користувачеві і яке|

| |було спеціально розроблене та обмежене|

| |можливістю здійснювати одне з наведеного|

| |нижче: |

| | 1) виконувати програмне забезпечення із|

| | захистом від копіювання; |

| | 2) доступ до будь-чого з: |

| | a) захищеного від копіювання змісту, що |

| | зберігається на доступному тільки для|

| | читання носії інформації; або |

| | b) інформації, що зберігається в|

| | зашифрованій формі на носії (наприклад,|

| | пов'язана із захистом прав|

| | інтелектуальної власності), коли такий|

| | носій пропонується для вільного продажу|

| | покупцям в ідентичних комплектах; або |

| | 3) одноразове копіювання|

| | аудіо/відеоінформації, захищеної авторським|

| | правом; |

| | 4) шифрування та дешифрування для захисту|

| | бібліотек, атрибутів проекту або пов'язаних|

| | з ними даних для проектування|

| | напівпровідникових пристроїв або|

| | інтегральних схем; |

| |d) криптографічне обладнання, спеціально|

| |розроблене та обмежене можливістю|

| |використання для розрахункових банківських|

| |або грошових операцій; |

|------------------+---------------------------------------------|

|Технічна примітка.|До "грошових операцій", зазначених у пункті d|

| |цієї примітки, належать збори та виплати|

| |платежів або операції з кредитними картками. |

|------------------+---------------------------------------------|

| |e) портативні або мобільні радіотелефони для|

| |цивільного використання (наприклад, для|

| |використання у комерційних цивільних|

| |стільникових системах радіозв'язку), які не|

| |можуть здійснювати абонентське (наскрізне)|

| |шифрування; |

| |f) обладнання бездротового телефонного|

| |зв'язку, яке не може здійснювати абонентське|

| |(наскрізне) шифрування і має згідно з|

| |інструкцією виробника максимальний радіус дії|

| |без додаткового посилення (тобто|

| |однопролітний, без ретрансляції, сигнальний|

| |імпульс, що надсилається між терміналом і|

| |домашнім базовим блоком) менше ніж 400 м. |

|------------------+---------------------------------------------|

|5.B.2. *,** |ОБЛАДНАННЯ ДЛЯ ВИПРОБУВАННЯ,| |

| |КОНТРОЛЮ І ВИРОБНИЦТВА | |

|----------------------------------------------------------------|

|____________ |

|* Товар, для одержання дозволу (висновку) Держекспортконтролю|

|на експорт (тимчасове вивезення) якого експортерами разом із|

|заявою до Держекспортконтролю подається погодження Адміністрації|

|Держспецзв'язку. |

|----------------------------------------------------------------|

|5.B.2.a. |Обладнання, спеціально|з 8471, |

|[5B002] |розроблене для: |8543 |

| |1) "розроблення" обладнання| |

| |або функцій що підлягають| |

| |контролю відповідно до цієї| |

| |частини, включаючи обладнання| |

| |для вимірювання або| |

| |випробування; | |

| |2) "виробництва" обладнання| |

| |або функцій що підлягають| |

| |контролю відповідно до цієї| |

| |частини, включаючи обладнання| |

| |для вимірювання, випробування,| |

| |ремонту або виробництва | |

|------------------+------------------------------+--------------|

|5.B.2.b. |Вимірювальне обладнання,|з 8471 |

| |спеціально розроблене для|з 8543 |

| |оцінки або підтвердження| |

| |функцій "захисту інформації",| |

| |що підлягають контролю згідно| |

| |з позицією 5.A.2 або 5.D.2 | |

|------------------+------------------------------+--------------|

|5.C.2. |МАТЕРІАЛИ | |

|------------------+------------------------------+--------------|

| |Відсутні | |

|------------------+------------------------------+--------------|

|5.D.2. *,** |ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ | |

|----------------------------------------------------------------|

|____________ |

|* Товар, для одержання дозволу (висновку) Держекспортконтролю|

|на експорт (тимчасове вивезення) якого експортерами разом із|

|заявою до Держекспортконтролю подається погодження Адміністрації|

|Держспецзв'язку. |

|----------------------------------------------------------------|

|5.D.2.a. |"Програмне забезпечення",|з 8524 |

|[5D002] |спеціально розроблене або| |

| |модифіковане для| |

| |"розроблення", "виробництва"| |


| |чи "використання" обладнання| |

| |або "програмного| |

| |забезпечення", що підлягають| |

| |контролю згідно з цією| |

| |частиною | |

|------------------+------------------------------+--------------|

|5.D.2.b. |"Програмне забезпечення",|з 8524 |

| |спеціально розроблене або| |

| |модифіковане для підтримки| |

| |"технологій", що підлягають| |

| |контролю з позицією 5.E.2 | |

|------------------+------------------------------+--------------|

|5.D.2.c. |Спеціальне "програмне|з 8524 |

| |забезпечення", наведене нижче:| |

| |1) "програмне забезпечення",| |

| | яке має характеристики або| |

| | може виконувати чи| |

| | відтворювати функції| |

| | обладнання, що підлягає| |

| | контролю відповідно до| |

| | позиції 5.A.2 або 5.B.2; | |

| |2) "програмне забезпечення"| |

| | для сертифікації| |

| | "програмного забезпечення",| |

| | що підлягає контролю згідно| |

| | з позицією 5.D.2.c.1 | |

|------------------+---------------------------------------------|

|Примітка. |Згідно з позицією 5.D.2 контролю не підлягає:|

| |a) "програмне забезпечення", що необхідне для|

| |"використання" в обладнанні, яке не підлягає|

| |контролю згідно з приміткою до позиції 5.A.2;|

| |b) "програмне забезпечення", що виконує|

| |будь-які функції обладнання, яке не підлягає|

| |контролю згідно з приміткою до позиції 5.A.2.|

|------------------+---------------------------------------------|

|5.E.2. *,** |ТЕХНОЛОГІЯ, ПОСЛУГИ ТА РОБОТИ | |

|----------------------------------------------------------------|

|____________ |

|* Товар, для одержання дозволу (висновку) Держекспортконтролю|

|на експорт (тимчасове вивезення) якого експортерами разом із|

|заявою до Держекспортконтролю подається погодження Адміністрації|

|Держспецзв'язку. |

|----------------------------------------------------------------|

|5.E.2.a. |"Технологія" відповідно до|з 3705, |

|[5E002] |пункту 3 загальних приміток|3706, 8524, |

| |для "розроблення",|З 8471 70 |

| |"виробництва" або|4901 99 00 00,|

| |"використання" обладнання чи|4906 00 00 00 |

| |"програмного забезпечення",| |

| |яке підлягає контролю згідно з| |

| |цією частиною. | |

|------------------+------------------------------+--------------|

|5.E.2.b. |"Послуги та роботи" у| |

| |відношенні товарів подвійного| |

| |використання, зазначених у| |

| |позиціях 5.A.2., 5.B.2.,| |

| |5.D.2. або 5.E.2. | |

|----------------------------------------------------------------|

|5. Розділ 5. Частина 3. СПЕЦІАЛЬНІ ТЕХНІЧНІ ЗАСОБИ |

|----------------------------------------------------------------|

|5.A.3.*,*** |ТЕХНІЧНІ ЗАСОБИ ТА ПРИСТРОЇ| |

| |ДЛЯ ЗНЯТТЯ ІНФОРМАЦІЇ З| |

| |КАНАЛІВ ЗВ'ЯЗКУ ТА ІНШІ| |

| |ТЕХНІЧНІ ЗАСОБИ НЕГЛАСНОГО| |

| |ОДЕРЖАННЯ ІНФОРМАЦІЇ | |

|----------------------------------------------------------------|

|____________ |

|* Товар, імпорт (тимчасове ввезення) якого здійснюється за|

|дозволом (висновком) Держекспортконтролю. |

|*** Товар, для одержання дозволу (висновку) Держекспортконтролю|

|на експорт (тимчасове вивезення), імпорт (тимчасове ввезення)|

|якого експортерами чи імпортерами разом із заявою до|

|Держекспортконтролю подається погодження СБУ та Служби|

|зовнішньої розвідки |

|----------------------------------------------------------------|