c# winforms pdf viewer control : Delete pages from pdf acrobat control application system azure html wpf console Assessing_Cyber_Security_Export_Risks_website_FINAL_32-part1255

The Wassenaar Xrrangement is a multilateral
export control regime under which the export
of dualKuse technologies and conventional
arms is regulated. It aims to promote regional
and international stability by agreeing
responsible and transparent export practices
which member states incorporate into their
national laws. The Wassenaar Xrrangement
mostly covers conventional arms but it also
includes information security, electronics,
computers and telecommunications
products.17 It has recently been updated to
include two cyber security capabilities: 
1. Uomplex surveillance tools which enable
unauthorised access to computer systems.
2. Tools for extracting message content and
metadata from a carrier class IP network
and using that data to map the relational
networks of individuals or groups. 
EBD85B B5C?EB35C ?> E@D?41D5 
5H@?BD 3?>DB?<C 9>6?B=1D9?> 
HM Government Department for Yusiness,
Innovation and Skills. Export Uontrol
Organisation
www.gov.ukNgovernmentNorganisationsN
exportKcontrolKorganisation
HM Government Notices to exporters:
http:NNblogs.bis.gov.ukNexportcontrolN
HM Government Overseas Security and
Justice Xssessment Process
www.gov.ukNgovernmentNpublicationsN
overseasKsecurityKandKjusticeKassistanceK
osjaKguidance
Wassenaar Xrrangement:
www.wassenaar.orgNindex.html
?E>DB95C >?D ?6 3?>35B>
Some countries are considered to be safe to
export cyber security capabilities for end use 
in that country, without further human rights
due diligence, provided the capability itself is
not covered by export controls. These countries
are: EU nations, Xustralia, Uanada, Japan, New
Zealand, Norway, Switzerland and the United
States. For sales to customers andNor end
users in any other country firms should carry
out a proper due diligence process informed
by the process set out below.
E=1> B978DC 4E5 49<975>35 
Uompanies are expected to carry out their
own human rights due diligence to establish
the risk connected to the potential sale.  
(9C; 1CC5CC=5>D @B?35CC
Uompanies need to follow a risk assessment
process that covers the 5 Ps:
 Products and services it is planning to
export.
D Places it wants to export to and the people
that could be impacted.
D Purchasers and their intended use of the
products.
D Partners, the business partners and sales
agents the company would be working
with inKcountry.
&B?4E3DC 1>4 C5BF935C 
It is important that companies understand 
the potential uses and misuses of their
technology. 
Uompanies need to map the capabilities of
the products and services that they wish to
export and use the result to answer questions
such as the ones overleaf. This should not be
seen as an exhaustive list. Uompanies should
get product designers and engineers involved
in the process to make sure it is thorough.

17 http:NNwww.wassenaar.orgNcontrollistsNindex.html
Delete pages from pdf acrobat - control application system:C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Easy to Use C# Code to Extract PDF Pages, Copy Pages from One PDF File and Paste into Others
www.rasteredge.com
Delete pages from pdf acrobat - control application system:VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Detailed VB.NET Guide for Extracting Pages from Microsoft PDF Doc
www.rasteredge.com
This process should help companies ascertain
the risk related to the capability they are
seeking to export. Once this has been
established it is important for companies 
to make enquiries about the country where
their customer is located. 
EBD85B B5C?EB35C ?> 1CC5CC9>7 @B?4E3DC 
1>4 C5BF935C
Have other companies experienced similar
issuesF Uheck the UN Global Uompact Human
Rights Dilemmas Forum http:NNhumanK
rights.unglobalcompact.org and the Yusiness
and Human Rights Resource Uentre
http:NNwww.businessKhumanrights.org
Uitizen Lab reports:
https:NNcitizenlab.orgNpublicationsN 
&5?@<5 1>4 @<135C N G85B5 1B5 D85 3?E>DB95C 
?6 3?>35B> 1>4 G8? 3?E<4 25 1D B9C;
Uompanies need to assess the political and
security situation within the country they 
wish to export to, as well as the strength of its
legal framework, namely whether it upholds
international human rights standards and
whether its application is consistent and
transparent. This will help to reach a judgement
about the level of risk that a capability may 
be misused and the strength of the checks 
and balances in place to prevent this.
In this assessment it is important to consider
evidence of discrimination against individuals
or groups, for example people who oppose
the government, such as journalists, lawyers
and human rights defenders and marginalised
groups such as ethnic or religious minorities,
LGYT and indigenous people. Uapabilities
may be sought by governments to monitor,
track or take action against such groups. 
97EB5  CC5CC9>7 D85 B9C; ?6 @B?4E3DC 1>4 C5BF935C
H1=@<5 31@129<9D95C
"5F5< ?6 B9C; 
CC5CC=5>D AE5CD9?>C
M ?E<4 9D 25 EC54 D?
35>C?B <579D9=1D5 
G52 3?>D5>D
M ?E<4 9D 25 EC54 
D? =?496I 381>75
3?>D5>D CE38 1C 
1> 5=19< 5> B?ED5
M ?E<4 9D  25 EC54 6?B
=?>9D?B9>7 39D9J5>C 
6 C? 8?G =1>I
M 1> 9D 25 EC54 D?
<?31D5 1>4  ?B 
945>D96I  @5?@<5 
>4 D? G81D <5F5< 
?6 7B1>E1<9DI
M 1> 9D 25 EC54 D? 
31BBI ?ED 9>45@D8
CEBF59<<1>35 ?>
9>49F94E1<C 1>4 ?B
?B71>9C1D9?>C
"?GB9C; D538>?<?7I 
G9D8 @5B9@85B1< 3I25B
C53EB9DI 31@129<9D95C
M 5>5B1< 3?==5B391<
>5DG?B; 45F935C CE38 
1C B?ED5BC 1>4 CG9D385C
M >D5B@B9C5 $5DG?B;
#1>175=5>D
E1<EC5 D538>?<?7I
3?B5 31@129<9D95C D81D
3?E<4 25 EC54 6?B 3I25B
C53EB9DI @EB@?C5C 
 )?391< =5491
=1>175=5>D 1>4
1>1<IC9C 1@@<931D9?>C
M &5>5DB1D9?> D5CD9>7
D??<;9DC ?B C?6DG1B5
*538>?<?795C C@539S31<<I
45C97>54 6?B ?665>C9F5
3I25B C53EB9DI @EB@?C5C
?B CEBF59<<1>35 1>4
>5DG?B; =?>9D?B9>7
 "1G6E< 9>D5B35@D
5AE9@=5>D

control application system:.NET PDF Document Viewing, Annotation, Conversion & Processing
Redact text content, images, whole pages from PDF file. Annotate & Comment. Edit, update, delete PDF annotations from PDF file. Print.
www.rasteredge.com
control application system:C# PDF Converter Library SDK to convert PDF to other file formats
manipulate & convert standard PDF documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat.
www.rasteredge.com
Figure 5 gives examples of questions that could be used to assess the respect for and
protection of human rights within different countries and the resources available to help
companies answer such questions.
 &?<9D931< 3?>D5HD
'E5CD9?>C D? ?>C945B
D Xre there serious concerns about human rights in the countryF  
D Is there evidence that the state has used cyber security technologies against opposition activists 
or other vulnerable peopleF 
D Is there evidence that individuals Pe.g. journalists or opposition activistsQ or marginalised groups 
Pe.g. ethnic or religious minoritiesQ have been subject to targeted mistreatment by the stateF 
D Do private companies tend to have close links to the stateF 
D Is there conflict in the country or in part of the countryF 
 "571< 3?>D5HD
?5C 9D 81F5 1 SD 1>4 @B?@5B <571< CICD5=                     ?5C 9DC <571< CICD5= CE@@?BD 6B554?= 
?6 5H@B5CC9?>  1CC?391D9?>
'E5CD9?>C D? ?>C945B
D Is there a wellKfunctioning legal systemF 
D Xre there concerns about the legal protection of human rightsF  
D Xre there strong legislative measures in place to protect freedom of expression and the right to privacyF 
D Xre there laws on cyber security andNor cyber crimeF If so, are there concerns about their compatibility
with human rightsF 
D Is there robust export control regulationF 
D Xre there effective antiKcorruption measures in placeF 
D Xre there robust processes in place to request information from communication service providersF 
>6?B=1D9?> )?EB35C 
HM Government, Overseas Yusiness Risk 
https:NNwww.gov.ukNgovernmentNcollectionsNoverseasKbusinessKrisk 
US State Department, Xnnual Human Rights Reports http:NNwww.state.govNjNdrlNrlsNhrrptN
Xmnesty International country reports: http:NNwww.amnesty.orgNenNhumanKrightsNhumanKrightsKbyKcountry
Reporters Without Yorders, Press Freedom Index and Enemies of the Internet:
https:NNen.rsf.orgN 
Human Rights Watch, World Reports: http:NNwww.hrw.orgNnodeN79288 
?
?
97EB5  45>D96I9>7 3?E>DB95C 1>4 5>4 EC5BC ?6 3?>35B>
control application system:C# powerpoint - PowerPoint Conversion & Rendering in C#.NET
documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. PowerPoint to PDF Conversion.
www.rasteredge.com
control application system:C# Word - Word Conversion in C#.NET
Word documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Word to PDF Conversion.
www.rasteredge.com
&EB381C5B ?B 5>4 EC5B
Whether the potential customer is a government or commercial entity, companies need to 
have a robust Iknow your customerJ screening process in place to establish the identity of the
end user and their intended use of the product. Uompanies who already have such procedures
need to make sure they are suitable for flagging potential signs that the buyer is trying to
obscure the true customer or purpose of the purchase. 
CCEB1>35 
3853;<9CD
Has the prospective
customer supplied you
with the information
you need to verify 
their identityF
Have you checked the
companyJs registration
and VXT detailsF
Has the end user 
been crossKreferenced
against any internal
denied customer listF
Does the product
destination match the
company addressF
Have you verified 
the existence of the
customerJs premises
either through 
inKcountry personnel 
or an online searchF
Have you checked 
to make sure the
company has a
functioning websiteF
-1B>9>7 C97>C 
D? <??; ?ED 6?B
Xre you selling into a
customsKfree zoneF 
Is the customer 
buying through a
logistics agentF
Is the customer
reluctant to supply 
you with the
credentials you are
seeking from themF
Is the customer 
asking to pay large
orders in cash which
would usually require
financingF
Has the customer 
been linked to
unauthorised dealings
with embargoed
countries or personsF
Is the shipping route
requested unusualF
Has the customer
requested an unusual
degree of security for
shipping the productF
CCEB1>35 
3853;<9CD
Has your customer
clearly defined their
need for the productF
Is it clear what the
product will be used 
for and who will use itF
Do the product
capabilities requested
fit the customerJs line
of business and
technical capabilityF
Have the end users 
and end use been
designated in the
contractF
Does the contract 
allow your company 
to withdraw services 
or cease support if
contractual assurances
are violatedF
-1B>9>7 C97>C  
D? <??; ?ED 6?B
Has the customer been
linked to the repression
of human rights or to
supplying services to
organisations which
haveF
Has the customer
offered unusually
favourable terms of
purchaseF
Has the customer
refused installation,
training or maintenance
packagesF
Is the order out 
of kilter with the
customerJs business
requirementsF  
Has the customer
requested unusual
customisation of 
the product which
doesnJt fit with its
stated end useF
>6?B=1D9?> D? F5B96I D85 S>1< 3ECD?=5BRC
945>D9DI 1>4 <?31D9?> 
ECD?=5BRC CD1D54 B5AE9B5=5>DC 1>4 9>D5>454 
EC5 ?6 @B?4E3D
97EB5  !>?G I?EB 3ECD?=5B 3853;<9CD
!
3
!
3
&1BD>5BC 
The reputation of any business partners involved in the sale should also be investigated as 
their actions could adversely affect your companyJs reputation or operations. Taking steps to
prevent and mitigate against negative human rights impacts linked to your company by your
business relationships is also a key part of the corporate responsibility to respect human rights. 

control application system:C# Windows Viewer - Image and Document Conversion & Rendering in
standard image and document in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Convert to PDF.
www.rasteredge.com
control application system:C# Excel - Excel Conversion & Rendering in C#.NET
Excel documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Excel to PDF Conversion.
www.rasteredge.com
CCEB1>35 3853;<9CD 6?B 
B5C5<<5BC 1>4 49CDB92ED?BC
Xre your company and products being 
accurately representedF
Does the resellerNdistributor have a public 
policy commitment on respecting human rightsF 
If so, is it broadly equivalent to your ownF 
If not are they willing to uphold your human 
rights policyF
Is the reseller providing the information your
company needs in order to conduct a robust
Iknow your customerJ approachF PSee opposite.Q
-1B>9>7 C97>C D? 
<??; ?ED 6?B
Does the reseller have close links to organisations
N governments that are linked to human rights
abusesF
Is the reseller on any relevant company or
government IblacklistsJF
Is the reseller withholding information about the
end userF
Is the reseller unwilling to sign and support end
user statementsF
Is the resellerNdistributor linked to any credible
allegations of involvement in human rights abusesF 
97EB5  (5C5<<5BC 1>4 49CDB92ED?BC 3853;<9CD
!
3
3
If your partner is a government or a stateKowned company you should reflect on the questions
asked in the IPlacesJ section. Governments in countries where there are significant human
rights concerns are likely to pose higher risks.  
Uompanies should apply similar Iknow your customerJ approaches to agreements with resellers
and distributors, particularly where those business partners operate in or sell to customers in
states that have a poor human rights record.
Similarly, if a company plans to embark on a joint venture to make a sale it needs to take into
the account the reputation of its business partner. Relevant factors in deciding to enter a joint
venture can include:
CCEB1>35 3853;<9CD 6?B  ?9>D ,5>DEB5 &1BD>5BC 
Does your potential partner have a public policy commitment to respect human rightsF If so, is it broadly
similar to your ownF 
If not, is it willing to adopt your human rights policy for the purposes of the JVF 
Does the firm have its own human rights due diligence processesF 
Is  it willing to include provisions regarding human rights in the joint venture agreementF 
Is the partner willing to let you take the lead and responsibility for ensuring respect for human rights in the JVF 
Is the partner willing to collaborate in building capacity to respect human rightsF
97EB5   ?9>D ,5>DEB5 &1BD>5BC 3853;<9CD
EBD85B B5C?EB35C ?> Q&EB381C5BCR 1>4 Q&1BD>5BCR
Electronic Frontier Foundation PEFFQ, Human Rights and Technology Sales: 
How Uorporations Uan Xvoid Xssisting Repressive Regimes
https:NNwww.eff.orgNdocumentNhumanKrightsKandKtechnologyKsales 

control application system:VB.NET PDF: How to Create Watermark on PDF Document within
Watermark Creator, users need no external application plugin, like Adobe Acrobat. VB example code to create graphics watermark on multiple PDF pages within the
www.rasteredge.com
control application system:VB.NET PowerPoint: VB Code to Draw and Create Annotation on PPT
as a kind of compensation for limitations (other documents are compatible, including PDF, TIFF, MS on slide with no more plug-ins needed like Acrobat or Adobe
www.rasteredge.com
D D85 C1<5C CD175
#9D971D9?>
If the risk assessment has flagged up potential concerns, but the company wants to go ahead
with the sale, it should consider placing conditions on the sale of its products or services or
modifying the capability of its products to mitigate identified risks. Examples of potential
technical and contractual mitigations are shown in figure 9 below. 
*538>931< =9D971D9?>C
?>DB13DE1< =9D971D9?>C
%D85B =9D971D9?>C
D Narrow the capability, e.g.  Restrict the number of interceptions permitted
simultaneously or switch off capability thatJs not needed.
D Ensure that the technology has strong permission controls built into it 
for example by assigning encryption keys to legal authorities so that
capabilities can only be used with legal permission
D Keep any customisation requests, onKgoing service and upgrade requests
and other arrangements.
D Make sure the approved uses of the product or service is stated in the
contract or as part of a separate Gend user agreementH. Uompanies could
consider using an End User Undertaking  form Ppart of the licensing
process for controlled technologyQ and adapting it for human rights issues. 
D Representations and warranties from the customer that the product or
services will only be used as intended, with a specification of the intended
use, endKuser and location of use.  This may include a specific representation
that the product or service will not be used to infringe on human rights.
D Point the customer to the companyJs human rights policy, setting out the
conditions under which they will do business.
D Restrictions on reKsale or relocation without notice or approval by the company
D X clause that permits the seller to make ad hoc inspections of itJs buyers
use of the product
D X statement that if the product is misused, any warrantiesNlicence will be
void and no onKgoing maintenance will be provided.  Uompanies could 
also undertake to inform UK Government  Pthrough UKTIQ of the breach. 
D Xny specific monitoring or reporting that must be done on the use of the
product or service
D Xt contract renewal time, take the opportunity to incorporate human 
rights safeguards into newly negotiated contracts.
D In contracts with resellers and distributors, it will be important to include
provisions for the reseller or distributor to conduct their own Gknow your
customerH due diligence, and to provide for the voiding of any warranties 
if reKsaleNdistribution occurs without such due diligence having occurred.
Uompanies may need to consider selling directly if such risks cannot be
effectively managed through contractual language and monitoring. 
D Xll contracts should state that the sale is subject to UK laws and regulations.
D Representation: Seek Government assistance with local contacts to obtain
greater assurance about endKuse.

97EB5  &?D5>D91< =9D971D9?> ?@D9?>C
EBD85B B5C?EB35C 1F19<12<5
The Department for Yusiness Innovation and Skills provides a template for End User Undertakings: 
www.gov.ukNgovernmentNpublicationsNendKuserKundertakingKeuuKform
Wassenaar Xrrangement EndKUser Xssurances Uommonly Used Uonsolidated Indicative List:
http:NNwww.wassenaar.orgNpublicdocumentsNdocsNEndK
userMassurancesMasMupdatedMatMtheMDecemberM2005MPLM.pdf  
539C9?> @?9>D
Many companies will already have preK
contract signKoff procedures N new business
approval processes, which can be adapted
and then used to weigh any human rights
risks identified in the preKsale stage against
the opportunity expected to result from the
sale. These need to include a formal decision
point where a nominated individual takes
responsibility for the companyJs action 
based on the information gathered. The
decision process needs to be flexible to 
take into account both the probability of 
the risk occurring and the severity of the
likely consequences. The severity of the
potential negative human rights impact is 
a key consideration. 
The decision maker should ensure that the
risks identified in relation to products, places,
people, purchasers and partners are all fully
considered and reflected in the decisionK
making process. The following questions 
may help to assess the information gathered: 
D Legality: Is the export of this 
capability legalF 
D Probability: What is the probability 
of an identified risk actually occurringF
D Severity: What is the severity of the 
likely consequencesF 
D Moderation: How strong and realistic 
are the proposed mitigationsF
D Morale: How do employees feel 
about the dealF
D Reputation: Uan the company defend itself
effectively if something does go wrongF
The huge variation of export destinations,
purchasers and technologies makes it
impractical for this guide to recommend
specific responses. Instead it offers some
illustrative examples of the type of decision
process a company may wish to consider
according to the level of risk it has identified
with the potential sale.

)35>1B9?  ?E>DBI  X company is
considering the sale of a lowKrisk technology
such as an Enterprise Network Management
package to a government agency in an EU
member state. The country has an advanced
economy and highly developed civil and
political rights. International human rights
norms are codified in domestic law and
enforced. Uorruption levels are very low.
539C9?> @B?35CC The product poses a very
low risk to human rights and the country 
and purchaser have been identified as being
safe customers. In this case it would be
appropriate for the sale director in charge of
the contract to proceed with the export once
they have carried out checks on the buyer. 
)35>1B9?  ?E>DBI  X company is
assessing a potential export agreement 
with a small stable country with a prosperous
economy driven mostly by the export of
natural resources. The country is an absolute
monarchy. Though politically stable, there 
are human rights concerns regarding the
treatment of migrants and the breadth of the
right to freedom of expression. X stateKowned
company has recognised the vulnerability 
of some of its key infrastructure to cyber
attack and wishes to purchase firewall
solutions. The country is not a member of 
the Wassenaar Xrrangement but has its 
own stringent export laws.
539C9?> @B?35CC The product does not 
pose a serious risk to human rights, but it
could be used to filter or block internet
access. Given the lack of political freedom 
and freedom of expression in the country, 
the company should conduct a due diligence
assessment in line with this guidance.
Particular care should be given to assessing
the buyer and to potential mitigations. This
could include building approved end use
clauses into the contract and a prohibition 
on reselling to any other organisation within
the destination country. The sale should 
also be reviewed and signed off by a senior
member of the companyJs compliance or 
risk management team.

)5B9?EC 
9=@13D
$57<9792<5 
9=@13D
"?G @B?2129<9DI
978 @B?2129<9DI
              
 
 
5D5B=9>9>7 D85 8E=1> B978DC B9C;
)35>1B9? 
)35>1B9? 
)35>1B9? 
)35>1B9? 
97EB5   (9C; 1CC5CC=5>D =1DB9H
)35>1B9?   ?E>DBI  The energy and
resources government department in a 
large notionally democratic country with
substantial revenue from natural resources
wishes to purchase social media monitoring
software. Government agencies have been
accused of perpetrating human rights abuses,
with political corruption seen as endemic.
There is, however, a large and active civil
society and press. 
539C9?> @B?35CC Having carried out its 
due diligence, the company will have
identified serious concerns about the
governmentJs human rights record, although
this would have to be weighed against the
low potential for the capability to be used 
to carry out violations, especially by this
particular purchaser. There may, however, 
be considerable reputational risks to the
company from doing business with such a
government. Given this, a company would 
be advised to seek authorisation from its
Uhief Risk or Uompliance Officer or equivalent
before deciding whether to go ahead with 
the deal. The company should build
mitigations into the contract such as clauses
around the approved end use of the product
and a prohibition on reselling to any other
institutions within the country in question.
Scenario 4 Uountry U: The police force in
Uountry U has approached a supplier of
digital forensics capabilities following, 
they say, a spate of cyber attacks against 
a number of corporations working in the
countryJs extractive industry.  
Decision process: X due diligence 
assessment carried out in line with this
guidance would identify risks with the
product, the place and the purchaser. This
should raise serious concerns about the
likelihood of harmful misuse and the legal 
and reputational consequences of going
ahead with the sale. The company may well
decide to refuse the sale in this scenario.
 &?CDC1<5 CD175 N B5F95G
Risks may arise in the postKsales stage
because: the situation in the destination
country changes; there are personnel changes
at government ministries which bring a
different point of view about security; or the
product is found to have been misused Psuch
as filtering software being used to censor
legitimate contentQ. It is therefore important
that companies remain alert to changes in
markets where they have a footprint. Ongoing
due diligence will help uncover any misuse 
of the product and enable a company to 
act quickly if a situation changes inKcountry. 
Xny significant changes to political or legal
conditions in the destination country, serious
concerns about the behaviours of the
customer or the use to which they are putting
a product should trigger a reassessment of
the contract using the processes set out in
this guidance. 
It will be easier for companies to react to
changes if they have built opportunities in 
the contract to allow modifications to the
products Pwhere technically viableQ, services
or contractual conditions to deal with new
situations. This could be particularly effective
when linked to ongoing support or warranty
from the seller or where effective use of a
product or service depends upon it receiving
regular updates. Software and hardware
licence management and renewal remain
potential opportunities to assess postKsale
usage and to mitigate risk.
Having a mechanism to feed back
experiences of sales into the preKsale risk
assessment process can be used to refine 
and improve decision making.
(5C?EB35C D? 85<@ ;55@ DB13; ?6 
381>75C 9> 45CD9>1D9?> 3?E>DB95C
Global Voices. X respected online resource
that curates, verifies and translates news
stories from 167 countries into 30 languages.
Search by region and country:
www.globalvoicesonline.org
Xmnesty International. Searchable by region
and country: http:NNamnesty.orgNenNnews
Human Rights Watch online news page,
searchable by region: www.hrw.org 

  >?D5 ?> B5=54I
Despite a companyJs best efforts, the
complexity of operations and business
relationships involved in export deals can lead
to negative impacts on human rights occurring
as the result of a sale. Uompanies need to 
be prepared for these situations so they can
respond quickly and effectively. Where a
company has caused or contributed to an
adverse human rights impact Pas indicated in
the case studies throughout this documentQ,
they are responsible for remedying the harm.
Where they are only linked to the harm
through a business relationship, a company 
is not expected to provide a remedy itself,
though may be expected to play a role in
doing so, in particular using leverage to
prevent or mitigate the risk of the impacts
continuing or recurring. 
Remedy can take a variety of different forms,
including apologies, restitution, rehabilitation,
financial and nonKfinancial compensation 
and punitive sanctions Pwhether criminal or
administrative, such as finesQ, as well as the
prevention of harm through, for example,
injunctions or guarantees of nonKrepetition. 
X company should at least be able to prevent
repetition of harm but it may well be
expected and appropriate to do more,
depending on the circumstances. 
For more information on building a 
systematic approach to remediation, see 
the European Uommission IUT Section Guide
on Implementing the UN Guiding Principles
on Yusiness and Human Rights, Part VI.
18 Uitizen Lab P2013Q Mapping Global Uensorship and Surveillance Tools https:NNcitizenlab.orgN2013N01NplanetKblueKcoatKmappingKglobalK
censorshipKandKsurveillanceKtoolsN 
19 http:NNonline.wsj.comNnewsNarticlesNSY10001424052970203687504577001911398596328 
20 http:NNwww.techweekeurope.co.ukNnewsNblueKcoatKpartnerKfinedKsurveillanceKsyriaK114548 
http:NNwww.bis.doc.govNindex.phpN2011K09K12K20K18K59N2011K09K13K16K43K06N102KaboutKbisNnewsroomNpressKreleasesNpressKreleasesK2013
21 http:NNonline.wsj.comNnewsNarticlesNSY10001424127887323336104578503292583322474 
22 Uitizen Lab P2013Q Mapping Global Uensorship and Surveillance Tools https:NNcitizenlab.orgN2013N01NplanetKblueKcoatKmappingKglobalK
censorshipKandKsurveillanceKtoolsN 
Ylue Uoat L Syrian
Government use of
internet filtering
technology
13;7B?E>4
In 2011, researchers found evidence that
technology sold by San FranciscoKbased
company Ylue Uoat was being used in Syria.
This technology allowed internet filtering,
website blocking, and monitoring internet
users. It is believed this technology was 
used to track opponents of the regime 
who were subsequently arrested.
?>C5AE5>35C 6?B D85 3?=@1>I 
Xs sanctions against the export of US
technology to Syria were in place, the State
Department launched an investigation. Ylue
Uoat claimed they had sold the 13 devices
found to a distribution partner in Dubai, which
they believed was destined to a department
of the Iraqi government.18 Xfter a lengthy
investigation into the company, Ylue Uoat was
cleared of knowingly selling the products to
Syria in 2013 and blame was placed on a
distribution partner based in Dubai. The
distribution partner Uomputerlinks FZUO was
fined S2.8 million, the statutory maximum for
the unlawful export and reKexport to Syria.19
In a press statement released on the day of
the verdict, the Undersecretary for Industry
and Security at the US Department of
Uommerce said: ITodayJs settlement reflects
the serious consequences that result when
companies evade U.S. export controls. It is 
the result of an aggressive investigation and
prosecution by the Yureau of Industry and
Security into the unlawful diversion of U.S.
technology to Syria… It is vital that we keep
technology that can repress the Syrian people
out of the hands of the Syrian government.J20
3D9?> 2I D85 3?=@1>I 
Ylue Uoat said they have now taken action to
prevent SyrianKbased devices from receiving
software updates.21 Research by NGO Uitizen
Lab in 2012 suggested Ylue Uoat devices in
Syria were no longer Iphoning homeJ to Ylue
Uoat servers in the USX. Uitizen Lab also found
that Imany Ylue Uoat Systems domains were
being blocked in Syria, perhaps to prevent
existing devices from receiving updatesJ.22
Documents you may be interested
Documents you may be interested