3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar






descargar 1.91 Mb.
título3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar
página20/21
fecha de publicación13.03.2016
tamaño1.91 Mb.
tipoDocumentos
ley.exam-10.com > Economía > Documentos
1   ...   13   14   15   16   17   18   19   20   21

5.B. Equipos de producción, pruebas e inspección




Grupo 5.B.1

Equipos de telecomunicaciones de producción, pruebas e inspección, componentes y accesorios, según se indica:

a. Equipos y componentes o accesorios diseñados especialmente para los mismos, diseñados especialmente para el desarrollo, la producción o la utilización de los equipos, funciones o elementos especificados en el artículo 5.A.1;

Nota: El subartículo 5.B.1.a. no somete a control el equipo de caracterización de la fibra óptica.

b. Equipos y componentes diseñados especialmente o accesorios para los mismos, diseñados especialmente para el desarrollo de cualquiera de los siguientes equipos de telecomunicaciones, de transmisión o de conmutación:

1. No usado desde el 2009

2. Equipos que utilicen un láser y tengan cualquiera de las características siguientes:

a. Una longitud de onda de transmisión superior a 1 750 nm;

b. Que efectúen la amplificación óptica por medio de amplificadores de fibra fluorada dopados con praseodimio (PDFFA);

c. Que utilicen técnicas de transmisión óptica coherente o de detección óptica coherente (también denominadas técnicas ópticas heterodinas u homodinas); o

d. Que utilicen técnicas analógicas y tengan un ancho de banda superior a 2,5 GHz;

Nota: El subartículo 5.B.1.b.2.d. no somete a control los equipos diseñados especialmente para el desarrollo de sistemas de televisión comerciales.

3. No usado desde el 2009

4. Equipos de radio que utilicen técnicas de modulación de amplitud en cuadratura (QAM) porencima del nivel 256; o

5. Equipos que utilicen la señalización por canal común que funcionen en modo de explotación no asociado.

De las siguientes fracciones arancelarias:




8475.21.01

Máquinas para fabricar fibras ópticas y sus esbozos.




Unicamente: Equipos y componentes o accesorios diseñados especialmente para los mismos, diseñados especialmente para el desarrollo, la producción o la utilización de los equipos, funciones o elementos especificados en el artículo 5.A.1.

8479.89.99

Los demás.




Unicamente: Equipos y componentes diseñados especialmente o accesorios para los mismos, diseñados especialmente para el desarrollo de cualquiera de los siguientes equipos de telecomunicaciones, de transmisión o de conmutación: a) equipos que utilicen un láser y tengan cualquiera de las características siguientes: una longitud de onda de transmisión superior a 1,750 nm; que efectúen la amplificación óptica por medio de amplificadores de fibra fluorada dopados con praseodimio (PDFFA); que utilicen técnicas de transmisión óptica coherente o de detección óptica coherente (también denominadas técnicas ópticas heterodinas u homodinas); o que utilicen técnicas analógicas y tengan un ancho de banda superior a 2,5 GHz; b) equipos de radio que utilicen técnicas de modulación de amplitud en cuadratura (QAM) por encima del nivel 256; o c) equipos que utilicen la señalización por canal común que funcionen en modo de explotación no asociado.

9013.20.01

Láseres, excepto los diodos láser.




Unicamente: Equipos y componentes diseñados especialmente o accesorios para los mismos, diseñados especialmente para el desarrollo de equipos de telecomunicaciones, de transmisión o de conmutación que utilicen un láser y tengan cualquiera de las características siguientes: una longitud de onda de transmisión superior a 1,750 nm; que efectúen la amplificación óptica por medio de amplificadores de fibra fluorada dopados con praseodimio (PDFFA); que utilicen técnicas de transmisión óptica coherente o de detección óptica coherente (también denominadas técnicas ópticas heterodinas u homodinas); o que utilicen técnicas analógicas y tengan un ancho de banda superior a 2,5 GHz.

Categoría 5, Parte 2: Seguridad de la Información

Parte 2. Seguridad de la Información

Nota 1: La condición de "seguridad de la información", equipo, software, sistemas, aplicaciones específicas "conjuntos electrónicos", módulos, circuitos integrados, componentes o funciones se determina en la Categoría 5, parte 2, aun cuando se trate de componentes o de "conjuntos electrónicos" de otros equipo.

Nota 2: La Categoría 5 - Parte 2 no se aplicará a los productos cuando acompañen a su usuario para uso personal del usuario.

Nota 3: Nota de criptografía

5.A.2. y 5.D.2. no se aplican a los artículos que cumplan lo siguiente:

a. Que se hallen generalmente a disposición del público por estar a la venta, sin restricciones, en puntos de venta al por menor por cualquiera de los medios siguientes:

1. Transacciones en mostrador;

2. Transacciones por correo;

3. Transacciones electrónicas, o

4. Transacciones por teléfono;

b. Que la función de cifrado no pueda ser modificada fácilmente por el usuario;

c. Que estén diseñados para el usuario los instale sin asistencia ulterior importante del proveedor, y

d. Que en caso necesario, pueda disponerse de información detallada de los artículos y se facilite cuando asi se solicite a la autoridad competente en el país del exportador con el fin de verificar el cumplimiento de las condiciones descritas en los apartados a. a c. arriba.

Nota 4: Categoría 5-Parte 2 no se aplica a los artículos que incorporen o utilicen criptografía y que cumplan con lo siguiente:

a. La principal función o un conjunto de funciones no es algo de lo siguiente:

1. Información de seguridad;

2. Un equipo, incluyendo los sistemas operativos, sus partes y componentes;

3. Enviar, recibir o almacenar información (excepto en apoyo de la hospitalidad, la masa de emisiones comerciales, gestión de derechos digitales o gestión de registros médicos), o

4. La creación de redes (incluye la operación, administración, gestión y aprovisionamiento);

b. La funcionalidad criptográfica se limita a apoyar su función principal o un conjunto de funciones, y

c. Cuando sea necesario, los detalles de los artículos son accesibles y se proporcionarán, previa petición, a la autoridad competente en el país del exportador con el fin de verificar el cumplimiento de las condiciones descritas en los apartados a. y b. arriba.

Nota técnica

En la Categoría 5-Parte 2, los bits de paridad no están incluidos en la longitud de la clave.

5.A. Sistemas, equipos y componentes




Grupo 5.A.2

Sistemas destinados a la seguridad de la información y equipos y componentes especialmente diseñados paraellos, según se indica:

a. Sistemas, equipos, conjuntos electrónicos específicos para aplicaciones determinadas, módulos y circuitos integrados destinados a la seguridad de la información, según se indica, y otros componentes diseñados especialmente para ellos:

N. B: Para el control de los sistemas mundiales de navegación por satélite (GNSS) que estén dotados de equipos que contengan o utilicen el descifrado (p. ej., GPS o GLONASS), véase el artículo 7.A.5.

1. Diseñados o modificados para utilizar criptografía empleando técnicas digitales que realicen cualquier función criptográfica que no sea la autenticación ni la firma digital y tengan cualquiera de las características siguientes:

Notas técnicas:

1. Las funciones de autenticación y firma digital incluyen su función asociada de gestión de la clave.

2. La autenticación incluye todos los aspectos del control del acceso cuando no haya cifrado de ficheros o detexto, salvo los relacionados directamente con la protección de códigos de identificación (passwords),números de identificación personal (PIN) o datos similares para evitar el acceso no autorizado.

3. La criptografía no incluye las técnicas fijas de compresión o codificación de datos.

Nota: El subartículo 5.A.2.a.1. incluye los equipos diseñados o modificados para utilizar una criptografía que utilice los principios analógicos siempre que los aplique con técnicas digitales.

a. Un algoritmo simétrico que utilice una longitud de clave superior a 56 bits; o

b. Un algoritmo asimétrico en el que la seguridad del algoritmo se base en alguna de las características siguientes:

1. Factorización de los números enteros por encima de los 512 bits (p. ej., RSA);

2. Cómputo de logaritmos discretos en un grupo multiplicativo de un campo finito detamaño superior a los 512 bits (p. ej., Diffie-Hellman sobre Z/pZ); o

3. Logaritmos discretos en un grupo que no sea el mencionado en el subartículo 5A002.a.1.b.2 por encima de los 112 bits (p. ej., Diffie-Hellman sobre una elipse);

2. Diseñados o modificados para realizar funciones criptoanalíticas;

3. No usado desde 1998;

4. Diseñados especialmente o modificados para reducir las emanaciones comprometedoras de señales portadoras de información por encima de lo dispuesto por las normas de salud, seguridad, o deinterferencia electromagnética;

5. Diseñados o modificados para utilizar técnicas criptográficas con objeto de generar el código de ensanchamiento para sistemas de espectro ensanchado distintos a los sometidos a control en elsubartículo 5.A.2.a.6., incluido el código de salto para sistemas de salto de frecuencia;

6. Diseñados o modificados para emplear técnicas criptográficas con objeto de generar códigos de canalización o de embrollo o códigos de identificación de red para sistemas que usen técnicas de modulación de banda ultra-ancha y que tengan alguna de las características siguientes:

a. Ancho de banda superior a 500 MHz; o

b. Ancho de banda fraccional de 20 % o más

7. Sistemas de seguridad no criptográficos de tecnología de información y comunicaciones, y dispositivos evaluados a un nivel de aseguramiento superior a la categoría EAL-6 (nivel de aseguramientode la evaluación) de los criterios comunes o a un nivel equivalente;

8. Sistemas de cables de comunicación diseñados o modificados por medios mecánicos, eléctricos o electrónicos para detectar intromisiones subrepticias.

9. Diseñados o modificados para utilizar criptografía cuántica.

Nota técnica:

La criptografía cuántica también se conoce como distribución de clave cuántica (QKD).

b. Los sistemas, equipos, aplicaciones específicas conjuntos electrónicos, módulos y circuitos integrados, diseñados o modificados para permitir que un elemento para alcanzar o superar los niveles de rendimiento controlado para la funcionalidad especificada por 5.A.2.a. que de otro modo no sería permitido.

Nota: El artículo 5.A.2 no somete a control lo siguiente:

a. Tarjetas inteligentes y 'los lectores / escritores de tarjetas inteligentes de la siguiente manera:

1. Una tarjeta inteligente o un documento personal de lectura electrónica (por ejemplo, una moneda simbólica, e-pasaporte) que cumpla con alguno de los siguientes:

a. La capacidad criptográfica esté limitada para su uso en equipos o sistemas excluidos del 5.A.2. por la nota 4 en la categoría 5-Parte 2 o de las entradas b. a i. de la presente nota, y no puede ser reprogramado para cualquier otro uso, o

b. Con todas las características siguientes:

1. Se ha diseñado especialmente y limitada para posibilitar la protección de los datos personales almacenados en ellas;

2. Han sido o pueden ser personalizados para las transacciones de comercio o de identificación individual, y

3. Cuya capacidad criptográfica no sea accesible al usuario;

Nota técnica

Los datos personales incluye todos los datos específicos de una determinada persona o entidad, tales como la cantidad de dinero almacenado y los datos necesarios para la autenticación.

2. Los lectores / escritores especialmente diseñados o modificados, y se limita, a los productos especificados por a.1. de esta nota;

Nota técnica

Los lectores / escritores incluyen el equipo que se comunica con las tarjetas inteligentes o por vía electrónica los documentos legibles a través de una red.b. No usado desde el 2009

N.B. Véase la nota 4 en la categoría 5-Parte 2 para los elementos anteriormente especificados en el artículo 5.A.2. Nota b.c. No usado desde el 2009

N.B. Véase la nota 4 en la categoría 5-Parte 2 para los elementos anteriormente especificados en el artículo 5.A.2. Nota c.

d. Equipo criptográfico diseñado especialmente y limitado al uso bancario o a las transaccionesmonetarias;

Nota técnica:

El término transacciones monetarias que figura en la Nota d. del artículo 5.A.2 incluye el cobro yla fijación de tarifas o las funciones crediticias.

e. Radioteléfonos portátiles o móviles para uso civil (p. ej., para su uso con sistemas de radiocomunicación celular comercial civil) que no tengan la capacidad de transmitir directamente datos cifrados a otrosradioteléfonos o equipos (distintos de los equipos de red de acceso radioeléctrico (RAN)), ni de pasardatos cifrados a través de un equipo RAN (p. ej., controladores de red radioeléctrica (RNC) ocontroladores de estaciones base (BSC));

f. Equipo de telefonía sin hilos que carezca de la capacidad de cifrado de extremo a extremo cuando elalcance máximo efectivo de funcionamiento sin repetición y sin hilos (es decir, un salto único y sin relevoentre la terminal y la base de origen) sea inferior a 400 metros conforme a la descripción del fabricante; o

g. Radioteléfonos portátiles o móviles y otros dispositivos cliente inalámbricos de uso civil, que sólo apliquen normas de cifrado comerciales o que hayan sido publicadas (salvo en lo que respecta a las funciones antipiratería, que pueden no estar publicadas) y que cumplan asimismo las disposiciones de lasletras b. a d. de la Nota de criptografía (Nota 3 de la Categoría 5, Segunda parte), que hayan sidopersonalizados para una aplicación civil específica con características que no afecten a la funcionalidadcriptográfica de los dispositivos originales no personalizados.

h. No usado desde el 2009

i. N.B. Véase la nota 4 en la categoría 5-Parte 2 para los elementos anteriormente especificados en el artículo 5.A.2. Nota h.

j. Equipos de red de área personal que sólo apliquen normas de cifrado comerciales o que hayan sidopublicadas y en los cuales la capacidad criptográfica tenga un radio de acción nominal no superiora 30 metros con arreglo a las especificaciones del fabricante.

De las fracciones arancelarias siguientes:




8471.30.01

Máquinas automáticas para tratamiento o procesamiento de datos, portátiles, de peso inferior o igual a 10 kg, que estén constituidas, al menos, por una unidad central de proceso, un teclado y un visualizador.




Unicamente: Sistemas, equipos, conjuntos electrónicos específicos para aplicaciones determinadas, módulos y circuitos integrados destinados a la seguridad de la información: diseñados o modificados para utilizar criptografía empleando técnicas digitales que realicen cualquier función criptográfica que no sea la autenticación ni la firma digital; diseñados o modificados para realizar funciones criptoanalíticas; diseñados especialmente o modificados para reducir las emanaciones comprometedoras de señales portadoras de información por encima de lo dispuesto por las normas de salud, seguridad, o de interferencia electromagnética; diseñados o modificados para utilizar técnicas criptográficas con objeto de generar el código de ensanchamiento para sistemas de espectro ensanchado distintos a los sometidos a control en el subartículo 5.A.2.a.6.; diseñados o modificados para emplear técnicas criptográficas con objeto de generar códigos de canalización o de embrollo o códigos de identificación de red para sistemas que usen técnicas de modulación de banda ultra-ancha; y diseñados o modificados para utilizar criptografía cuántica, en los términos comprendidos en el Grupo 5.A.2.

8471.41.01

Que incluyan en la misma envoltura, al menos, una unidad central de proceso y, aunque estén combinadas, una unidad de entrada y una de salida.




Unicamente: Sistemas, equipos, conjuntos electrónicos específicos para aplicaciones determinadas, módulos y circuitos integrados destinados a la seguridad de la información: diseñados o modificados para utilizar criptografía empleando técnicas digitales que realicen cualquier función criptográfica que no sea la autenticación ni la firma digital; diseñados o modificados para realizar funciones criptoanalíticas; diseñados especialmente o modificados para reducir las emanaciones comprometedoras de señales portadoras de información por encima de lo dispuesto por las normas de salud, seguridad, o de interferencia electromagnética; diseñados o modificados para utilizar técnicas criptográficas con objeto de generar el código de ensanchamiento para sistemas de espectro ensanchado distintos a los sometidos a control en el subartículo 5.A.2.a.6.; diseñados o modificados para emplear técnicas criptográficas con objeto de generar códigos de canalización o de embrollo o códigos de identificación de red para sistemas que usen técnicas de modulación de banda ultra-ancha; y diseñados o modificados para utilizar criptografía cuántica, en los términos comprendidos en el Grupo 5.A.2.

8471.49.01

Las demás presentadas en forma de sistemas.




Unicamente: Sistemas, equipos, conjuntos electrónicos específicos para aplicaciones determinadas, módulos y circuitos integrados destinados a la seguridad de la información: diseñados o modificados para utilizar criptografía empleando técnicas digitales que realicen cualquier función criptográfica que no sea la autenticación ni la firma digital; diseñados o modificados para realizar funciones criptoanalíticas; diseñados especialmente o modificados para reducir las emanaciones comprometedoras de señales portadoras de información por encima de lo dispuesto por las normas de salud, seguridad, o de interferencia electromagnética; diseñados o modificados para utilizar técnicas criptográficas con objeto de generar el código de ensanchamiento para sistemas de espectro ensanchado distintos a los sometidos a control en el subartículo 5.A.2.a.6.; diseñados o modificados para emplear técnicas criptográficas con objeto de generar códigos de canalización o de embrollo o códigos de identificación de red para sistemas que usen técnicas de modulación de banda ultra-ancha; y diseñados o modificados para utilizar criptografía cuántica, en los términos comprendidos en el Grupo 5.A.2.

8471.50.01

Unidades de proceso, excepto las de las subpartidas 8471.41 u 8471.49, aunque incluyan en la misma envoltura uno o dos de los tipos siguientes de unidades: unidad de memoria, unidad de entrada y unidad de salida.




Unicamente: Sistemas, equipos, conjuntos electrónicos específicos para aplicaciones determinadas, módulos y circuitos integrados destinados a la seguridad de la información: diseñados o modificados para utilizar criptografía empleando técnicas digitales que realicen cualquier función criptográfica que no sea la autenticación ni la firma digital; diseñados o modificados para realizar funciones criptoanalíticas; diseñados especialmente o modificados para reducir las emanaciones comprometedoras de señales portadoras de información por encima de lo dispuesto por las normas de salud, seguridad, o de interferencia electromagnética; diseñados o modificados para utilizar técnicas criptográficas con objeto de generar el código de ensanchamiento para sistemas de espectro ensanchado distintos a los sometidos a control en el subartículo 5.A.2.a.6.; diseñados o modificados para emplear técnicas criptográficas con objeto de generar códigos de canalización o de embrollo o códigos de identificación de red para sistemas que usen técnicas de modulación de banda ultra-ancha; y diseñados o modificados para utilizar criptografía cuántica, en los términos comprendidos en el Grupo 5.A.2.

8471.60.99

Los demás.




Unicamente Sistemas, equipos, conjuntos electrónicos específicos para aplicaciones determinadas, módulos y circuitos integrados destinados a la seguridad de la información: diseñados o modificados para utilizar criptografía empleando técnicas digitales que realicen cualquier función criptográfica que no sea la autenticación ni la firma digital; diseñados o modificados para realizar funciones criptoanalíticas; diseñados especialmente o modificados para reducir las emanaciones comprometedoras de señales portadoras de información por encima de lo dispuesto por las normas de salud, seguridad, o de interferencia electromagnética; diseñados o modificados para utilizar técnicas criptográficas con objeto de generar el código de ensanchamiento para sistemas de espectro ensanchado distintos a los sometidos a control en el subartículo 5.A.2.a.6.; diseñados o modificados para emplear técnicas criptográficas con objeto de generar códigos de canalización o de embrollo o códigos de identificación de red para sistemas que usen técnicas de modulación de banda ultra-ancha; y diseñados o modificados para utilizar criptografía cuántica, en los términos comprendidos en el Grupo 5.A.2.

8471.80.99

Los demás




Unicamente: Sistemas, equipos, conjuntos electrónicos específicos para aplicaciones determinadas, módulos y circuitos integrados destinados a la seguridad de la información: diseñados o modificados para utilizar criptografía empleando técnicas digitales que realicen cualquier función criptográfica que no sea la autenticación ni la firma digital; diseñados o modificados para realizar funciones criptoanalíticas; diseñados especialmente o modificados para reducir las emanaciones comprometedoras de señales portadoras de información por encima de lo dispuesto por las normas de salud, seguridad, o de interferencia electromagnética; diseñados o modificados para utilizar técnicas criptográficas con objeto de generar el código de ensanchamiento para sistemas de espectro ensanchado distintos a los sometidos a control en el subartículo 5.A.2.a.6.; diseñados o modificados para emplear técnicas criptográficas con objeto de generar códigos de canalización o de embrollo o códigos de identificación de red para sistemas que usen técnicas de modulación de banda ultra-ancha; y diseñados o modificados para utilizar criptografía cuántica, en los términos comprendidos en el Grupo 5.A.2.

8471.90.99

Los demás.




Unicamente: Sistemas, equipos, conjuntos electrónicos específicos para aplicaciones determinadas, módulos y circuitos integrados destinados a la seguridad de la información: diseñados o modificados para utilizar criptografía empleando técnicas digitales que realicen cualquier función criptográfica que no sea la autenticación ni la firma digital; diseñados o modificados para realizar funciones criptoanalíticas; diseñados especialmente o modificados para reducir las emanaciones comprometedoras de señales portadoras de información por encima de lo dispuesto por las normas de salud, seguridad, o de interferencia electromagnética; diseñados o modificados para utilizar técnicas criptográficas con objeto de generar el código de ensanchamiento para sistemas de espectro ensanchado distintos a los sometidos a control en el subartículo 5.A.2.a.6.; diseñados o modificados para emplear técnicas criptográficas con objeto de generar códigos de canalización o de embrollo o códigos de identificación de red para sistemas que usen técnicas de modulación de banda ultra-ancha; y diseñados o modificados para utilizar criptografía cuántica, en los términos comprendidos en el Grupo 5.A.2.

8473.30.99

Los demás.




Unicamente: Sistemas, equipos, conjuntos electrónicos específicos para aplicaciones determinadas, módulos y circuitos integrados destinados a la seguridad de la información: diseñados o modificados para utilizar criptografía empleando técnicas digitales que realicen cualquier función criptográfica que no sea la autenticación ni la firma digital; diseñados o modificados para realizar funciones criptoanalíticas; diseñados especialmente o modificados para reducir las emanaciones comprometedoras de señales portadoras de información por encima de lo dispuesto por las normas de salud, seguridad, o de interferencia electromagnética; diseñados o modificados para utilizar técnicas criptográficas con objeto de generar el código de ensanchamiento para sistemas de espectro ensanchado distintos a los sometidos a control en el subartículo 5.A.2.a.6.; diseñados o modificados para emplear técnicas criptográficas con objeto de generar códigos de canalización o de embrollo o códigos de identificación de red para sistemas que usen técnicas de modulación de banda ultra-ancha; y diseñados o modificados para utilizar criptografía cuántica, en los términos comprendidos en el Grupo 5.A.2.

8517.11.01

Teléfonos de auricular inalámbrico combinado con micrófono.




Unicamente: Radioteléfonos portátiles o móviles para uso civil (p. ej., para su uso con sistemas de radiocomunicación celular comercial civil) que no tengan la capacidad de transmitir directamente datos cifrados a otros radioteléfonos o equipos (distintos de los equipos de red de acceso radioeléctrico (RAN)), ni de pasar datos cifrados a través de un equipo RAN (p. ej., controladores de red radioeléctrica (RNC) o controladores de estaciones base (BSC)); equipo de telefonía sin hilos que carezca de la capacidad de cifrado de extremo a extremo cuando el alcance máximo efectivo de funcionamiento sin repetición y sin hilos (es decir, un salto único y sin relevo entre la terminal y la base de origen) sea inferior a 400 metros conforme a la descripción del fabricante; o radioteléfonos portátiles o móviles y otros dispositivos cliente inalámbricos de uso civil, que sólo apliquen normas de cifrado comerciales o que hayan sido publicadas (salvo en lo que respecta a las funciones antipiratería, que pueden no estar publicadas) y que cumplan asimismo las disposiciones de las letras b. a d. de la Nota de criptografía (Nota 3 de la Categoría 5, Segunda parte), que hayan sid opersonalizados para una aplicación civil específica con características que no afecten a la funcionalidad criptográfica de los dispositivos originales no personalizados.

8517.12.99

Los demás.




Unicamente: Radioteléfonos portátiles o móviles para uso civil (p. ej., para su uso con sistemas de radiocomunicación celular comercial civil) que no tengan la capacidad de transmitir directamente datos cifrados a otros radioteléfonos o equipos (distintos de los equipos de red de acceso radioeléctrico (RAN)), ni de pasar datos cifrados a través de un equipo RAN (p. ej., controladores de red radioeléctrica (RNC) o controladores de estaciones base (BSC)); equipo de telefonía sin hilos que carezca de la capacidad de cifrado de extremo a extremo cuando el alcance máximo efectivo de funcionamiento sin repetición y sin hilos (es decir, un salto único y sin relevo entre la terminal y la base de origen) sea inferior a 400 metros conforme a la descripción del fabricante; o radioteléfonos portátiles o móviles y otros dispositivos cliente inalámbricos de uso civil, que sólo apliquen normas de cifrado comerciales o que hayan sido publicadas (salvo en lo que respecta a las funciones antipiratería, que pueden no estar publicadas) y que cumplan asimismo las disposiciones de las letras b. a d. de la Nota de criptografía (Nota 3 de la Categoría 5, Segunda parte), que hayan sid opersonalizados para una aplicación civil específica con características que no afecten a la funcionalidad criptográfica de los dispositivos originales no personalizados.

8517.18.99

Los demás.




Unicamente: Radioteléfonos portátiles o móviles para uso civil (p. ej., para su uso con sistemas de radiocomunicación celular comercial civil) que no tengan la capacidad de transmitir directamente datos cifrados a otros radioteléfonos o equipos (distintos de los equipos de red de acceso radioeléctrico (RAN)), ni de pasar datos cifrados a través de un equipo RAN (p. ej., controladores de red radioeléctrica (RNC) o controladores de estaciones base (BSC)); equipo de telefonía sin hilos que carezca de la capacidad de cifrado de extremo a extremo cuando el alcance máximo efectivo de funcionamiento sin repetición y sin hilos (es decir, un salto único y sin relevo entre la terminal y la base de origen) sea inferior a 400 metros conforme a la descripción del fabricante; o radioteléfonos portátiles o móviles y otros dispositivos cliente inalámbricos de uso civil, que sólo apliquen normas de cifrado comerciales o que hayan sido publicadas (salvo en lo que respecta a las funciones antipiratería, que pueden no estar publicadas) y que cumplan asimismo las disposiciones de las letras b. a d. de la Nota de criptografía (Nota 3 de la Categoría 5, Segunda parte), que hayan sido personalizados para una aplicación civil específica con características que no afecten a la funcionalidad criptográfica de los dispositivos originales no personalizados.

8517.61.01

Estaciones base.




Unicamente: Radioteléfonos portátiles o móviles para uso civil (p. ej., para su uso con sistemas de radiocomunicación celular comercial civil) que no tengan la capacidad de transmitir directamente datos cifrados a otros radioteléfonos o equipos (distintos de los equipos de red de acceso radioeléctrico (RAN)), ni de pasar datos cifrados a través de un equipo RAN (p. ej., controladores de red radioeléctrica (RNC) o controladores de estaciones base (BSC)); equipo de telefonía sin hilos que carezca de la capacidad de cifrado de extremo a extremo cuando el alcance máximo efectivo de funcionamiento sin repetición y sin hilos (es decir, un salto único y sin relevo entre la terminal y la base de origen) sea inferior a 400 metros conforme a la descripción del fabricante; o radioteléfonos portátiles o móviles y otros dispositivos cliente inalámbricos de uso civil, que sólo apliquen normas de cifrado comerciales o que hayan sido publicadas (salvo en lo que respecta a las funciones antipiratería, que pueden no estar publicadas) y que cumplan asimismo las disposiciones de las letras b. a d. de la Nota de criptografía (Nota 3 de la Categoría 5, Segunda parte), que hayan sido personalizados para una aplicación civil específica con características que no afecten a la funcionalidad criptográfica de los dispositivos originales no personalizados.

8517.62.99

Los demás.




Unicamente: Radioteléfonos portátiles o móviles para uso civil (p. ej., para su uso con sistemas de radiocomunicación celular comercial civil) que no tengan la capacidad de transmitir directamente datos cifrados a otros radioteléfonos o equipos (distintos de los equipos de red de acceso radioeléctrico (RAN)), ni de pasar datos cifrados a través de un equipo RAN (p. ej., controladores de red radioeléctrica (RNC) o controladores de estaciones base (BSC)); equipo de telefonía sin hilos que carezca de la capacidad de cifrado de extremo a extremo cuando el alcance máximo efectivo de funcionamiento sin repetición y sin hilos (es decir, un salto único y sin relevo entre la terminal y la base de origen) sea inferior a 400 metros conforme a la descripción del fabricante; o radioteléfonos portátiles o móviles y otros dispositivos cliente inalámbricos de uso civil, que sólo apliquen normas de cifrado comerciales o que hayan sido publicadas (salvo en lo que respecta a las funciones antipiratería, que pueden no estar publicadas) y que cumplan asimismo las disposiciones de las letras b. a d. de la Nota de criptografía (Nota 3 de la Categoría 5, Segunda parte), que hayan sido personalizados para una aplicación civil específica con características que no afecten a la funcionalidad criptográfica de los dispositivos originales no personalizados.

8517.69.99

Los demás.




Unicamente Radioteléfonos portátiles o móviles para uso civil (p. ej., para su uso con sistemas de radiocomunicación celular comercial civil) que no tengan la capacidad de transmitir directamente datos cifrados a otros radioteléfonos o equipos (distintos de los equipos de red de acceso radioeléctrico (RAN)), ni de pasar datos cifrados a través de un equipo RAN (p. ej., controladores de red radioeléctrica (RNC) o controladores de estaciones base (BSC)); equipo de telefonía sin hilos que carezca de la capacidad de cifrado de extremo a extremo cuando el alcance máximo efectivo de funcionamiento sin repetición y sin hilos (es decir, un salto único y sin relevo entre la terminal y la base de origen) sea inferior a 400 metros conforme a la descripción del fabricante; o radioteléfonos portátiles o móviles y otros dispositivos cliente inalámbricos de uso civil, que sólo apliquen normas de cifrado comerciales o que hayan sido publicadas (salvo en lo que respecta a las funciones antipiratería, que pueden no estar publicadas) y que cumplan asimismo las disposiciones de las letras b. a d. de la Nota de criptografía (Nota 3 de la Categoría 5, Segunda parte), que hayan sido personalizados para una aplicación civil específica con características que no afecten a la funcionalidad criptográfica de los dispositivos originales no personalizados.

8523.52.01

Tarjetas provistas de un circuito integrado electrónico (“tarjetas inteligentes” (“smart cards”)).




Unicamente: Tarjetas inteligentes y los lectores / escritores de tarjetas inteligentes, en los términos descritos en el Grupo 5.A.2.

8542.31.99

Los demás.




Unicamente: Circuitos integrados, diseñados o modificados para permitir que un elemento para alcanzar o superar los niveles de rendimiento controlado para la funcionalidad especificada por 5.A.2.a. que de otro modo no sería permitido.

8542.32.99

Los demás.




Unicamente: circuitos integrados, diseñados o modificados para permitir que un elemento para alcanzar o superar los niveles de rendimiento controlado para la funcionalidad especificada por 5.A.2.a. que de otro modo no sería permitido.

8542.33.99

Los demás.




Unicamente: Circuitos integrados, diseñados o modificados para permitir que un elemento para alcanzar o superar los niveles de rendimiento controlado para la funcionalidad especificada por 5.A.2.a. que de otro modo no sería permitido..

8542.39.99

Los demás




Unicamente: Circuitos integrados, diseñados o modificados para permitir que un elemento para alcanzar o superar los niveles de rendimiento controlado para la funcionalidad especificada por 5.A.2.a. que de otro modo no sería permitido..

8543.70.99

Los demás




Unicamente: Equipos diseñados o modificados para permitir que un elemento para alcanzar o superar los niveles de rendimiento controlado para la funcionalidad especificada por 5.A.2.a. que de otro modo no sería permitido.

8544.20.99

Los demás.




Unicamente: Sistemas destinados a la seguridad de la información y componentes diseñados especialmente para ellos: sistemas de cables de comunicación diseñados o modificados por medios mecánicos, eléctricos o electrónicos para detectar intromisiones subrepticias; sistemas de seguridad no criptográficos de tecnología de información y comunicaciones, y dispositivos evaluados a un nivel de aseguramiento superior a la categoría EAL-6 (nivel de aseguramientode la evaluación) de los criterios comunes o a un nivel equivalente.

8544.42.99

Los demás.




Unicamente: Sistemas destinados a la seguridad de la información y componentes diseñados especialmente para ellos: sistemas de cables de comunicación diseñados o modificados por medios mecánicos, eléctricos o electrónicos para detectar intromisiones subrepticias; sistemas de seguridad no criptográficos de tecnología de información y comunicaciones, y dispositivos evaluados a un nivel de aseguramiento superior a la categoría EAL-6 (nivel de aseguramientode la evaluación) de los criterios comunes o a un nivel equivalente.
1   ...   13   14   15   16   17   18   19   20   21

similar:

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar iconArtículo 1º Definiciones: Para los efectos del presente Reglamento se entenderá por

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar icon2. Se entenderá a estos efectos por Administraciones públicas: a

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar iconPrimero: Que para los efectos del presente instrumento obran en su propio nombre e interés

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar icon1º de junio de 1852 (por pedido de Urquiza, se firma con fecha 31...

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar iconPor el cual se deroga el acuerdo 025 de 2000 y se adopta el plan...

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar iconLa presente Ley tiene por objeto regular el ordenamiento territorial...

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar iconPropiedad urbana. Los principios rectores del ordenamiento urbanístico....

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar iconAcuerdo del consejo general del instituto nacional electoral por...

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar iconPor el cual se adopta deroga el acuerdo 025 de 2000 y se adopta el...

3. Para los efectos del presente ordenamiento, se entenderá por: I. Acuerdo de Wassenaar iconAcuerdo del consejo general del instituto nacional electoral por...






© 2015
contactos
ley.exam-10.com