 -8I C8?E<4 =I 3?=@1>I 25 3?>35B>54
1>4 G81D 1B5 ?EB B5C@?>C929<9D95C
Uyber security capabilities have many positive
impacts on societies but there are also
occasions where the same technologies are
used by customers to infringe human rights. 
Your company has a responsibility to respect
human rights. This means it should avoid
infringing on the human rights of others and
should address negative human rights impacts
that it causes or contributes to. It should also
seek to identify, prevent and mitigate negative
human rights impacts directly linked to its
operations, products or services by its business
relationships, for example its resellers,
distributors and joint venture partners. 
The responsibility to respect human rights
applies to all companies, regardless of their
size, ownership or structure. However, how a
company meets this responsibility is likely to
vary depending on these factors. For example,
small and mediumKsized enterprises are likely
to have more informal processes and less
capacity to address human rights issues.
Therefore they may require more advice 
and support in implementing this guidance.
techUK recognises this and will support
smaller businesses by providing support
through its Uyber Uonnect programme to
identify best practice and lessons learnt in
implementing human rights responsibilities. 
There is now a greater expectation on
companies to answer to the company 
board, shareholders and investors, consumers
and the media as to how they are assessing
and monitoring risks to human rights.
Uompanies that have been implicated in
human rights abuses have been subject to
government investigations, fines, loss of
support from home governments and loss 
of good reputation. 
My Yusiness and Human Rights: 
X Guide to Human Rights for SMEs
 -8938 8E=1> B978DC 1B5 B5<5F1>D 
Your company has a responsibility to respect
all the rights set out in the International Yill 
of Rightsand the International Labour
Organisation Declaration on the Fundamental
Principles and Rights at Work.5
Table 1 overleaf sets out a brief definition of
some of the rights most likely to be relevant
to the export of cyber capabilities.
&*( 
-/ ( +#$ (*)
(",$* *% #/ %#&$/
The International Yill of Human Rights is comprised of the Universal Declaration of Human Rights
Phttp:NNwww.un.orgNenNdocumentsNudhrNQ, the International Uovenant on Uivil and Political Rights, and the International Uovenant on
Economic, Social and Uultural Rights Phttp:NNwww.ohchr.orgNENNProfessionalInterestNPagesNUoreInstruments.aspxQ.
5 http:NNwww.ilo.orgNdeclarationNlangKKenNindex.htm 
.Net extract text from pdf - Convert PDF to txt files in C#.net, ASP.NET MVC, WinForms, WPF application
C# PDF to Text (TXT) Converting Library to Convert PDF to Text
convert scanned pdf to word text; text from pdf
.Net extract text from pdf - VB.NET PDF Convert to Text SDK: Convert PDF to txt files in vb.net, ASP.NET MVC, WinForms, WPF application
VB.NET Guide and Sample Codes to Convert PDF to Text in .NET Project
convert pdf file to text file; convert pdf to text document
These rights may be restricted by a government for legitimate reasons, including protecting
the rights of other people or in the interests of national security. However, any restriction on
these rights must be prescribed by law, legitimate, necessary and proportionate. 
E=1> B978D
-81D D89C =51>C
Right to privacy
No one should be subject to arbitrary or unlawful interference with
their privacy, family, home or correspondence, or to unlawful attacks
on their honour or reputation. Everyone has the right to be protected
by the law from such attacks. 
Freedom of
Everyone has the right to hold opinions without interference and 
to seek, receive and impart information and ideas of all kinds freely. 
The right to free expression protects opinions that may shock, 
offend, or disturb. Freedom of the press is especially important. 
Freedom of 
Everyone has the right to freedom of association with others, and the 
right to peaceful assembly. This could involve forming a trade union
and assembly
or organising and taking part in a peaceful protest.  
These rights must be protected from arbitrary or unlawful deprivation or interference by the
State. The State may act only according to clear rules and processes set down in the law. 
E=1> B978D
-81D D89C =51>C
Right to life 
Everyone has the right to life. The state has a positive duty to protect
the right to life of all people within its jurisdiction. 
International human rights law makes clear that Ino one shall be
arbitrarily deprived of his PherQ lifeJ. Limitations to the right to life are
spelled out in greater detail in international instruments, for example
imposing the death penalty in exceptional cases in accordance with
the law of that country, killings in armed conflict situations, and the
use of reasonable force by law enforcement agents in selfKdefence 
or defence of others.  
Freedom from 
Everyone has the right to liberty and security of the person. No one 
arbitrary arrest  
shall be subject to arbitrary arrest and detention. Xny arrest or 
and detention and 
detention must be carried out according to the law and the person
right to a fair trial
has the right to a fair trial. 
These rights can never be limited or restricted in any circumstances.
E=1> B978D
-81D D89C =51>C
Freedom from torture, No one shall be subject to torture or to cruel, inhuman or degrading
inhuman and 
treatment or punishment. 
degrading treatment
Equality and nonKdiscrimination should always be considered.
Everyone has the right to equal enjoyment of their human rights. States must not discriminate
against people on any grounds, including, but not only: race, sex, sexual orientation, age, disability. 
*12<5  E=1> B978DC @?D5>D91<<I 16653D54 2I D85 5H@?BD ?6 3I25B C53EB9DI 31@129<9D95C 
VB.NET PDF Text Extract Library: extract text content from PDF
PDF ›› VB.NET PDF: Extract PDF Text. VB.NET PDF - Extract Text from PDF Using VB. How to Extract Text from PDF with VB.NET Sample Codes in .NET Application.
batch convert pdf to text; convert pdf to text file
C# PDF Text Extract Library: extract text content from PDF file in
C# PDF - Extract Text from PDF in C#.NET. Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File. Advanced Visual
convert pdf to text file online; convert pdf to word to edit text
Gamma International L
sale of Finfisher to the
Yahraini Government
During the Egyptian Revolution of 2011,
activists stormed the abandoned
headquarters of the State Security
Investigations service PSSIQ. Xmong the items
seized by activists were documents relating
to the governmentJs intention to buy a
German software package called Finfisher,
which was being sold by the UKKbased
company, Gamma International. Uivil society
groups began to investigate the capabilities
of the portfolio of products that make up 
the Finfisher suite, and where else it had 
been sold. One product in particular, FinSpy, 
is intrusion software that is capable of
monitoring Skype calls, emails and collecting
passwords. Finfisher has since been found 
to have infected the computers of proK
democracy activists and human rights 
lawyers in Yahrain and Ethiopia, and has 
been found in 34 other countries.
?>C5AE5>35C 6?B D85 3?=@1>I
Following extensive media attention in the 
UK and US,Privacy International, a UKKbased
NGO, submitted a complaint against Gamma
International to the Organisation for Economic
UoKoperation and Development POEUDQ UK
National Uontact Point for a violation of the
OEUD guidelines. This complaint concerned
the export of surveillance equipment to the
Yahraini authorities who allegedly used it to
monitor proKdemocracy activists, some of
whom were detained and tortured. It has 
been accepted and is currently being
investigated.Privacy International also
submitted a complaint to HM Revenue and
Uustoms PHMRUQ to investigate GammaJs
potential breach of UK export laws. The
government found that due to its encryption
capabilities, Finfisher should be subject to
export controls.Privacy International then
filed a complaint to the National Urime
Xgency alleging that Finfisher was used to
gain remote access to electronic devices
owned by Yahraini activists living in the UK. 
It argued that by assisting the Yahraini
government, Gamma is liable as an accessory
to unlawful interception under the Regulation
of Investigatory Powers Xct P2000Q.9
-81D 3I25B C53EB9DI 31@129<9D95C 1B5 ?6 3?>35B>
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Home ›› XDoc.PDF ›› VB.NET PDF: Extract PDF Image. VB.NET PDF - Extract Image from PDF Document in VB.NET. VB.NET: Extract All Images from PDF Document.
converting pdf to plain text; c# pdf to txt
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
VB.NET: Extract PDF Pages and Save into a New PDF File. You VB.NET: Extract PDF Pages and Overwrite the Original PDF File. Instead
converting pdf to editable text for; best pdf to text converter
*12<5  #1@@9>7 E=1> (978DC (9C;C 9> *538>?<?7I H@?BDC 
Table 2 sets out a nonKexhaustive list of some of the negative impacts that may arise from uses
not intended by the seller. These are based on the capabilities specified in the UK Uyber Export
Strategy Pas shown in the introduction to this guidanceQ and illustrated with realKlife examples.10
>D5>454 EC175
&?D5>D91< >571D9F5 
8E=1> B978DC 9=@13D
Xll products
potentially impact on
the right to privacy, 
if not used lawfully,
legitimately and
Depending on how 
the state authorities
use the data they
acquire these
products may also
impact on: 
D Freedom of
D Freedom of
association and
D Right not to be
D Right not to be
arbitrarily arrested 
or detained.
D Right to a fair trial.
D Freedom from
torture, inhuman 
and degrading
D Right to life. 
   
    
    
   
Technology developed to
take samples of network
traffic and inspect inside 
the packets Pas opposed 
to shallow packet inspection
which just analyses packet
headers to determine the
contentQ. This assists
identification of traffic
content in order to detect
spam or malware.
Software used to disrupt
computer operation, gather
sensitive information, or 
gain access to private
computer systems. Often
intentionally hidden by its
creator but examples of 
overt malware exist.
Uompanies supplying
infrastructure are often
required by law to provide
the technical means for
communications to be
intercepted for the 
purposes of supporting 
law enforcement. 
)EBF59<<1>35 1>4 
E.g. Deep Packet 
D Inspecting content
D Modify content
D Part of keyword 
E.g. Malware
D Spyware
D Keyloggers
D Trojan horses 
D Password sniffing
E.g. Lawful
X company provided the
former Libyan government
with surveillance technology
that allowed it to intercept
communications and
process and analyse the
data. The company also
provided support and
expertise in using this
technology. This
technology was used by
the government to monitor
opposition activists who
were subsequently
arrested, detained and
tortured. It was also used to
reinforce repression against
the wider population.11
X company provided
intrusion software capable
of monitoring Skype calls,
emails and collecting
passwords that has been
found to have infected 
the computers of activists
in Yahrain. X complaint 
has been submitted to 
the UK OEUD National
Uontact Point to review.
X criminal complaint has
also been submitted to 
the National Uyber Urime
Unit regarding intrusion
software sold to the
government of Yahrain,
which has allegedly 
been used to access the
computers of Yahraini
activists living in the UK.
10 UKTI P2013Q Uyber Security: The UKJs Xpproach to Exports, p7
11 Xmesys and Libya, see http:NNwww.fidh.orgNenNnorthKafricaKmiddleKeastNlibyaNOpeningKofKaKjudicialKinquiry 
12 https:NNwww.privacyinternational.orgNblogNoecdKcomplaintKagainstKgammaKinternationalKacceptedKforKfurtherKinvestigation 
13 https:NNwww.privacyinternational.orgNnewsNblogNbahrainiKgovernmentKwithKhelpKfromKfinfisherKtracksKactivistsKlivingKinKuk 
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Page, a Region on a Page, and PDF Document. C#.NET extract image from multiple page adobe PDF file library for Visual Studio .NET.
convert pdf file to text; c# extract text from pdf
VB.NET PDF Form Data Read library: extract form data from PDF in
PDF software, it should have functions for processing text, image as field data from PDF and how to extract and get field data from PDF in VB.NET project.
converting pdf to editable text; .pdf to .txt converter
Xs Surveillance
Xs Surveillance
   
     
     
Xllows analysis of data from 
a variety of sources, including
closed sources, to reveal
patterns, correlations and
other useful information. 
It supplements conventional
business intelligence
mechanisms and enables
organisations to improve
their services. In the
commercial sector these
techniques are used to
measure consumer trending
and for market analysis 
Pe.g. Tesco UlubcardQ.
To capture and analyse social
network activity, to establish
digital profiles, understand
influence, monitor trends 
and observe sentiment.
Increasingly, the private sector
analyses social trends and
public opinion by analysing
openKsource social media
systems such as Twitter,
LinkedIn and Facebook, 
where data is public, or 
within a corporation such as
Google or Yahoo via web
searches or email to support
advertising capabilities.
  
    
   
    
Digital forensics technologies
allow the retrieval and
investigation of data on
networks, computers and
mobile devices to provide
evidence of a crime, determine
intent, attribute evidence to
suspects, identifyNevaluate
sources, and confirmN
authenticate statements,
documents and alibis. It
includes the technology and
techniques required to seize,
forensically image, analyse 
and report on data.
>1<ID93C 1>4 
97 1D1
)?391< #5491
In principle the correlation 
of different data sets can
PreQidentify an individual and
provide information about
them that is even more
private than the data they
consented to share, such 
as their religion, ethnicity
or sexual orientation. This
can be achieved by
combining data from
closed and open sources.
The Iranian government
used social media and a
crowdsourcing website 
to identify protestors and
dissidents. Pictures of
individuals were posted on
the site and users offered
rewards to identify them.
     
      
     
       
       
      
   
In principle such
technology could be 
used to recover personal
data from members of
society who are not 
under legitimate criminal
>D5>454 EC175
&?D5>D91< >571D9F5 
8E=1> B978DC 9=@13D
14 Iran, http:NNonline.wsj.comNnewsNarticlesNSY125978649644673331
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
Able to extract PDF pages and save changes to original PDF file in C#.NET. C#.NET Sample Code: Extract PDF Pages and Save into a New PDF File in C#.NET.
convert pdf to searchable text; change pdf to txt file
C# PDF Text Search Library: search text inside PDF file in C#.net
C#.NET PDF DLLs for Finding Text in PDF Document. Add necessary references: C#.NET PDF Demo Code: Search Text From PDF File in C#.NET.
convert .pdf to text; convert pdf to txt file online
D Right to privacy.
D Freedom of
expression, including
the right to seek,
receive and impart
D Freedom of
D Freedom of
expression, including
right to seek, 
receive and impart
D Freedom of
To protect, defend and
mitigate against attacks
utilising surveillance and
management systems.
This includes techniques
employed to detect hostile 
or malicious activity on
networks, which may be used
to determine an appropriate
response. The response may
include the network manager
or automated systems
making and implementing
decisions on security policy
or applying configuration
changes to remote network
components. These systems
could identify particular
traffic types or malware 
and automatically block,
divert or delete traffic.
To integrate effective and
agile security management
across an organisation. 
Responsible for acting as 
hub and coKordination 
point to respond to cyber
security events.
Good security policies are 
the first line of defence for
any company or government.
They set out how a network
should be defended and 
how to respond to incidents.
Good security architects are
highly valuable and enable 
an organisation to set up and
secure a network. YlueNRed
teaming is an ideal way to
independently Pbut safelyQ
test system security by
attacking it and reporting
Psimilar to pen testingQ.
Used to prevent access to
illegal material Pe.g. child
abuse imagesQ, allow ageK
appropriate restrictions,
restrict inappropriate use
Pe.g. in schoolsNlibrariesQ and
block malware deployment
andNor command and control
incident handling
E.g. Expertise in 
the development of
effective security
E.g. Training and
delivery of Security
YlueNred teams
E.g. YlockingN
filtering technology
D IP address filter
D URL filter
D Web proxy
D Uontent filtering
D Firewalls
In principle this technology
could be abused in a
similar way to surveillance
tools, providing access to
private data and enabling
end users to make
decisions which could
breach human rights.
In 2009 a provider of
internet filtering software
was informed that ISPs in
Yemen were using its URL
filtering software to block
internet content banned
by the Yemeni
government, such as
political opposition and
independent news sites.
The company has a clear
antiKcensorship policy
which states that it 
does not knowingly sell
filtering technology to
governments or ISPs that
are engaged in any sort 
of governmentKimposed
censorship. When it
discovered that its product
was being used in this way
it took action to identify
the specific product
subscriptions that were
being used by Yemeni 
ISPS and to block updated
database downloads to
these subscriptions.
>D5>454 EC175
&?D5>D91< >571D9F5 
8E=1> B978DC 9=@13D
15 https:NNcommunity.websense.comNblogsNwebsenseKfeaturesNarchiveN2009N08N17NwebsenseKissuesKstatementKonKuseKofKitsKurlKfilteringK
Potentially as
Surveillance Ppage 14Q.
Negligible risk.
Negligible risk.
To capture, store and manage
identity information,
providing authentication 
for access and privileges.
Xn organisation uses ID
management to verify the
credentials of employees 
or contractors and control
physical and IUT accesses.
Public bodies require this
technology for passports 
and ID cards. Technology 
will include ID capture
technology such as biometric
readers or token readers 
and backend infrastructure. 
To provide endKtoKend
security for each information
transaction across variable
trust environments.
Uryptographic products
enable security and privacy
for transactions.
To ensure integrity of
hardware systemsN services.
Technology developed with
the purpose of enabling
confidence in the platforms
through secure configuration,
measurements and testing
against known and expected
states PattestationQ. Xlso
designed to ensure IT
environment has partitions 
of known security for
processing securely or
sandboxing untrusted
functions such as internet
45>D9DI 1>4
E.g. ID tokens
Swipe cards
Pinc passportsQ
E.g. Encryption 
*BECD54 &<1D6?B=C
E.g. TPMs, Trusted
Yoot Secure INO
Secure Partitions
and sandboxing
ID management systems
typically contain
personally identifiable
information, potentially
including biometric
information. In principle
these could be used to
access personal biometric
data such as fingerprints
or eyeKiris scans and
arbitrarily monitor peopleJs
Not applicable
Not applicable 
>D5>454 EC175
&?D5>D91< >571D9F5 
8E=1> B978DC 9=@13D
 -81D 1B5 =I 3?=@1>IRC B5C@?>C929<9D95C  
The UN Guiding Principles on Yusiness and
Human Rights say that in order to know and
be able to demonstrate that your company is
respecting human rights in practice it should: 
K Develop a human rights policy.
K Xssess its actual and potential human
rights impacts.
K Integrate the findings and act to prevent 
or mitigate negative impacts. 
K Track how effectively risks are addressed. 
K Uommunicate how risks are addressed. 
K Work to remedy negative impacts it has
caused or contributed to.
This guide is focused on assessing and
addressing human rights risks, covered by 
the second two points. This is referred to 
as Ihuman rights due diligenceJ. 
 5F5<?@9>7 1 8E=1> B978DC @?<93I 
X human rights policy commitment publicly
sets out that the company recognises its
corporate responsibility to respect human
rights. It should recognise that this involves
respecting all internationally recognised
human rights, but may highlight the rights
especially relevant to its field of work. Its
development should be informed by relevant
internal and if appropriate external expertise. 
The policy commitment provides the basis by
which a company can develop human rights
due diligence processes and communicate 
its expectations about behaviour and actions
both internally and externally. 
The policy should be approved by senior
management and be publicly available. 
  E=1> B978DC 4E5 49<975>35 N 1CC5CC9>7
1>4 144B5CC9>7 8E=1> B978DC B9C;C
Human rights due diligence requires
companies to take into account the whole
lifecycle of its products and services L Ithe
product life cycleJ. It should start at the
earliest stages of capability design and
continue through preKcontract assessment,
the sale itself and postKsale review. It is 
about ongoing processes, not oneKoff events
such as an impact assessment at the launch
of a new technology, or an annual report.
Risks change, particularly if new, unintended
uses of the technology become known, so 
the risk assessment processes need to keep
up to speed with changes.16
This section explores the assessment
procedures and mitigation measures
that companies can take at each stage 
of the cycle. Its core focus is on assessing 
human rights risks at the preKsale and 
pointKofKsale stages.
&*(  
%- $ #/ %#&$/ )))) $
()) +#$ (*) ()!) 
16 See chapter on IUnderstanding Human Rights Due DiligenceJ in the European Uommission IUT Sector Guide on Implementing the UN
Guiding Principles on Yusiness and Human Rights Pp16Q 
&B?4E3D 45F5<?@=5>D
Engaging in human rights due diligence at 
the earliest stages of research, development
and design can help companies identify 
and limit risks associated with exporting
cyber security products and any associated
services. If risks are identified at this stage,
features could be designed to limit the risk 
of misuse.
It is crucial to involve engineers and
developers in these conversations as they
bring the technical expertise needed to 
assess the capabilities of a companyJs
products, services and technologies. 
They are also best placed to advise on 
how potential adverse human rights 
impacts may be prevented or mitigated
through appropriate design modification.
Further resources for assessing risks at the
product development stage
Uonsider consulting with confidential 
advisory services such as the SURVEILLE
Xdvisory Service. The service is free and
includes advice on specific questions or 
issues to help with research project proposals,
and feedback on work in progress.
&B5C1<5 C3BED9>I
When deciding whether to make a sale, 
a company needs to:
o Filter the deal L to identify any export
controls or sanctions and to assess the
level of risk involved in export.
o Uonduct a further risk assessment if
o Identify potential mitigations where
particular risks are identified.
o Have a final decision point at the end of 
the process where representatives with
appropriate responsibility decide whether
or not to proceed.
9<D5B9>7 D85 451<
Xssessing the proposed deal using a filter
such as the example overleaf enables a
company to establish whether the deal is
legally permissible; if it is required to obtain
legal documents such as an exports licence; 
if it is expected to undertake a full risk
assessment process or if the deal can go
ahead without one. 
&B5 C1<5
&?9>D ?6 C1<5
&?CD C1<5
&B?4E3D C5BF935 
97EB5  *85 @B?4E3D C5BF935 <9653I3<5
97EB5   H1=@<5 S<D5B 3?=@1>95C 31> 1@@<I D? 1 451< 
?E>DB95C CE2:53D D? DB145 C1>3D9?>C 1>4
Some countries are subject to complete trade
sanctions for dual use technologies under 
UK law. Other markets are subject to partial
restrictions, which may affect the export of
cyber security products. Yoth these categories
are subject to change and firms are required 
to keep up to date with developments.
Uompanies can find an upKtoKdate list of
countries for which there are export bans or
restrictions on the GovernmentJs website:
1@129<9D95C D81D B5AE9B5 1> 5H@?BD <935>35
Firms are required to keep up to date with 
UK Export Uontrol laws and regulations,
particularly the UK Strategic Export Uontrol
List, which forms the basis of determining
whether any product, software or technology
is controlled and therefore requires an export
licence. Firms should also keep up to date
with revisions to the Wassenaar Xrrangement
and European Dual Use Regulations, as well
as other multilateral control systems.
Resources to help your company do this 
can be found in the box opposite.
B5 D85B5 B5<5F1>D DB145 C1>3D9?>C ?B 
5=21B7?5C 9> @<135 1719>CD D85 3?E>DBI 
9> G8938 D85 5>4 EC5B 9C 21C54
H@?BD >?D 
C D85 31@129<9DI CE2:53D D? 5H@?BD 3?>DB?<C 
C D85 5>4 EC5B 21C54 9> 1> + =5=25B CD1D5 
D85 +) 1>141 )G9DJ5B<1>4 $?BG1I 
1@1> ECDB1<91 ?B $5G 051<1>4
&B?3554 G9D8 
5H@?BD CE2:53D D? 
3853;C ?> D85 2EI5B
1BBI ?ED 1 6E<< B9C;
1CC5CC=5>D 1C ?ED<9>54 
9> D89C 7E941>35
)55; 5H@?BD
<935>35 6B?= #
Documents you may be interested
Documents you may be interested