查看原文
其他

美高管演讲透露美国出口管制执法方向性发展【讲稿全文翻译】

洪延青 网安寻路人 2023-01-13

编者按:

围绕供应链安全,本公众号曾发表文章:
  1. 供应链安全 | 白宫发布关于降低依赖外国对手的重要矿产的行政令

  2. 供应链安全 | 美国从科技供应链中剔除中国行动的内幕(外媒编译)

  3. 供应链安全 | 英国政府推进《电信(安全)法案》以确保供应链安全

  4. 《关于推进生物技术和生物制造创新以实现可持续、安全和可靠的美国生物经济的行政命令》(全文翻译)


围绕着出口管制,本公众号曾发表文章:
  1. 美国出口管制制度系列文章之一:对“外国生产的产品”的相关规则

  2. 美国出口管制制度系列文章之二:适用EAR的步骤

  3. 美国出口管制制度系列文章之三:苏联油气管道的“华为”事件

  4. 美国出口管制制度 | 允许华为和美国公司共同制定5G标准

  5. 美国出口管制 | BIS发布针对“基础性技术”出口管制的“拟议制定规则预先通知”

  6. 《华盛顿邮报》披露《美国对中国的战略路径》背后的决策博弈

  7. 美国出口管制 | ARM+美国公司收购=更强的出口管制?

  8. 日本、荷兰拟同意与美国就芯片相关出口管制规则采取一致行动(外媒编译)


今天和大家分享的是美国负责出口执法的助理部长马修·S·阿克塞尔罗德2022年11月14日的发言讲话全文翻译。


负责出口执法的助理部长马修·S·阿克塞尔罗德

在国际事务学会2022年秋季高级会议上的讲话

20221114日准备的发言稿


谢谢你,汤姆,感谢你的慷慨介绍。也感谢国际事务学会今天再次接待我。自从我上次在5月份与你们交谈以来,发生了很多变化。仅举一例,上次我不得不与你们所有人进行远程交谈。我很高兴,今天我们都能亲自到场。

早在1927年,一个名叫埃德温·林克的人发明了飞行模拟器。丹尼尔·科伊尔(Daniel Coyle)在《天赋密码》一书中,讲述了一个爱上了飞行的纽约人林克的故事。1927年,飞行是一项极其危险的活动,在一些陆军航空学校,死亡率接近25%。人们相信,好的飞行员是天生的,而不是后天造就的。也就是说,如果你能在空中做几个小时的翻滚和旋转而不呕吐,你就被认为有能力驾驶飞机,只需要接受最少的额外地面训练。

林克认为,一定有一个更好的方法来训练飞行员。于是,他展示了他所具备的美国人的独创性,开发了第一个飞行模拟器。林克的技术大约只有浴缸的大小和形状,它使飞行员能够在一半的时间内学会飞行,而且成本很低,死亡率也急剧下降。最终,美国军方注意到了这一点,到二战结束时,已有50万名飞行员在林克的模拟器上记录了几个小时。你会认为,这项关键技术——它可以使美国军队在空中缠斗中获得明显的优势——会被限制出售给对美国不利的国家。但相反,在第二次世界大战之前的几年里,数百台林克的设备被允许出口到日本、德国和苏联。

一项技术——如飞行模拟器——可以改变一个国家的军事游戏规则,特别是如果它有助于提供超越对手的能力。今天更是如此,技术的力量,以及它提供超越的能力,比1927年时成倍地增加。正如国家安全顾问杰克·沙利文最近强调的那样,我们国家的科学和技术优势与我们的国家安全之间现在存在着一种根本的联系。我们在工业和安全局的工作是帮助维护我们国家的科技优势,从而帮助保护我们的国家安全。

上个月,拜登总统发布了国家安全战略,其中描述了当前的国家安全威胁环境,以及本届政府关于对如何最好地解决这个问题的看法。它为我们如何努力推进我们的重要利益和追求一个自由、开放和安全的世界提供了一个路线图。

正如该战略所表明的,我们的两个最大的优先事项是与中国竞争和限制俄罗斯。所谓的"传统"国家安全威胁——如军备控制和恐怖主义——仍然紧迫。我们专注于所有这些挑战,但今天我想重点谈谈这两个国家行为体。

自从俄罗斯在224日进一步入侵乌克兰以来,我们已经利用出口管制来削弱俄罗斯的军事能力。普京的战争机器被剥夺了它所需要的关键物资和备件,以取代其战场上的损失。我们与其他37个国家建立了一个联盟,建立了历史上针对一个特定国家的最广泛的出口管制。而且它们正在发挥作用。例如,自入侵开始以来,全球对俄罗斯的半导体出口持续下降了约70%,使俄罗斯公司没有他们所需的芯片,如精确制导导弹、无人驾驶航空器和坦克。

俄罗斯军方被迫依赖违禁芯片、变通方法和较低质量的进口产品,这削弱了其武器系统的有效性。据报道,俄罗斯军方正在从洗碗机和冰箱上拆取芯片来修复他们的军事硬件。他们已经把苏联时代的坦克从仓库中取出。他们还求助于第三方国家——如朝鲜和伊朗——用于供应和设备。由于缺乏芯片,俄罗斯的高超音速弹道导弹生产几乎已经停止。而轴承的严重短缺已经破坏了他们的坦克、飞机、潜艇和其他军事系统的生产。

这一成功的一个关键部分是美国和国际产业,我们与它们合作以确保我们的控制是有效的。我们BIS的官员已经联系了600多家公司——他们或者过去与俄罗斯有出口关系,或在乌克兰发现的俄罗斯武器系统中发现其部件。我们还通过网络研讨会和培训,教育了数百家国际公司。

我们在执法方面也一直很积极。我们已经对10家俄罗斯和白俄罗斯的航空公司——包括俄罗斯的头部航空公司——发出了临时拒绝令(TDO),这些航空公司违反我们的规则,将受美国法律管辖的飞机开进俄罗斯和白俄罗斯。这些航空公司现在被禁止为其飞机进口美国的零部件。随着时间的推移,俄罗斯航空公司、乌泰尔航空公司、蔚蓝航空公司和其他航空公司将无法继续飞行,无论是在国际上还是在国内,因为他们现在被切断了国际支持,以及美国的零部件和相关服务,他们需要维护和支持他们的机队。

而且我们也一直在关注个别的飞机。我们已经公开列出了183架明显违反我们的规则而飞入俄罗斯和白俄罗斯的飞机。9月,我们还对四架伊朗货机采取了行动,其中一架与伊朗空军签订了合同,这些货机一直在将电子产品和备件运往俄罗斯,在没有我们授权的情况下。上周,我重申了我们对马汉航空公司的TDO,该公司除了支持伊朗的伊斯兰革命卫队外,还向俄罗斯运送物资。现在全世界都知道,与这些飞机有关的任何动作——包括加油、维护、修理或提供备件和服务——都要遵守我们规则中的第十条“一般性禁止规则”。

更广泛地说,我们正在持续开展大量与俄罗斯有关的调查。例如,就在上个月,司法部公布了一份起诉书,指控欧洲的个人和公司违反美国出口法,试图将一台夹具磨床走私到俄罗斯。幸运的是,该夹具磨床——一种可能用于核扩散和国防项目的高精度磨床系统——在到达目的地之前就被执法部门截获。

除了制约俄罗斯之外,《国家安全战略》明确指出,我们必须超越中国。我们的国家安全要求我们防止中国滥用美国的先进技术。这时,BIS就开始发挥作用。

107日,BIS宣布了新的规则,以防止中国获取和使用先进的美国技术来支持中国的军事现代化。我们已经对参与中国军事超级计算和量子计算工作的公司的出口施加了限制。然而,这些新规则的目的是建立一个与军事应用相关的明确的技术界限。

新的管制措施从三个方面做到这一点:首先,限制中国获得与军事现代化或侵犯人权相关的人工智能应用的先进集成电路的能力;其次,防止中国利用某些美国技术来支持其超级计算机计划,这直接使其大规模毁灭性武器和军事现代化。第三,防止中国利用美国的半导体制造设备,在本国开发或生产先进的芯片,作为其军民融合计划的一部分。

这些新规则要求公司在涉及特定项目和相关活动的交易时,必须到BIS进行审批。商务部、国防部、能源部和国务院等机构将审查任何许可证申请,而对中国最终用户的申请审查标准为“推定为拒绝”。我们出口执法部门将通过我们掌握的所有资源努力执行新的规则,包括机密和公开来源的报告,与美国公司的伙伴关系,行政和刑事调查,以及我们的全球最终用途检查计划。

我分管的出口执法部门在107日也有一项声明。我们已经改变了关于我们如何应对第三国政府阻止我们在海外进行最终用途检查的能力的政策。

我们发现,外国政府通常欢迎我们的最终用途检查,因为他们渴望接受美国的出口并自由参与全球经济。然而,当一个外国政府持续阻止我们进行最终用途检查的尝试时,我们就面临着美国原产货物或技术被滥用的不可接受的风险,因为我们无法核实一个公司是否符合我们的控制。

因此,我们在107日宣布了一项新的、分两步走的政策,以解决外国政府通过持续的时间安排拖延而使我们的最终用途检查受挫的情况。

首先,必须安排最终用途的检查,并及时完成。如果60天后没有进行所要求的检查,我们将启动监管程序,将该外国公司列入未经核实的名单(UVL)。甚至在我们的政策宣布之前也是如此,列入UVL会触发对被列入名单的公司出口的额外监管要求,并通知美国工业界,我们无法确定该公司作为受控出口接受者的合法性。在成功完成最终用途检查之前,我们停止处理该公司的许可证,并对随后收到的所有向其出口的许可证申请进行预许可检查。

第二,一旦外国当事方被添加到UVL,另一个60天的时间就开始了。如果我们不能在第二个60天窗口内成功完成最终用途检查,我们将启动监管程序,将该外国方加入实体名单。

107日宣布的规则将31个实体加入UVL,所有这些实体——连同之前在UVL上的其他50家公司——现在都有风险,如果我们无法在126日(即从107日开始的60天)之前完成最终用途检查,所有这些实体就会转到实体名单上。我想指出的是,107日的规则还将9个实体从UVL中删除,因为它们已经成功完成了最终用途检查。换句话说,未经核实的名单并不是自动进入实体名单的管道。我们希望核实一个公司的善意,以便它能够参与全球经济。当一个公司的最终使用检查成功后,它就会从UVL上消失。

最终用途检查是美国国家安全的一个重要组成部分。当我们因为东道国政府的不合作或其他因素而无法进行这些检查时,我们的名单上就会出现。

除了我们的最终用途检查政策变化外,让我快速回顾一下自我上次在5月份与你们谈话以来我们所做的其他一些重大政策变化。

6月,我宣布了四项重大变革,以加强我们的行政执法工具。

首先,我们现在正在利用我们现有的权力,确保最严重的行政违规行为引发相应的严重处罚。如果你投资于一个出口合规计划,而你的竞争对手却藐视规则以获得经济优势,我们将积极地对你的竞争对手进行处罚,以帮助确保一个公平的竞争环境。

第二,我们已经取消了"不承认,不否认"的和解方式。我们希望公司——以及整个行业——有机会向他人学习,避免重蹈覆辙。当我们达成一项决议时,和解方会以减少处罚的形式获得很大的好处。但是,为了获得减少的处罚,我们现在要求同时承认发生了相关的事实行为。这样一来,其他人就可以清楚地了解到公司或个人的行为使他们陷入困境,并可以相应地修改自己的行为。

第三,在违法行为没有反映出严重的国家安全危害的行政案件中,我们一直在达成不要求货币处罚的和解协议。我们一直在解决这些案件,把重点放在补救上——通过实施带有某些条件的暂停拒绝令,如培训和合规要求。对于迄今为止我们已经解决的案件,我们已经施加了一个为期两年的暂停拒绝出口特权的命令,并要求这些实体接受合规培训。在一个案例中,我们还要求对该公司的出口管制合规计划进行内部审计。

第四,我们修改了我们处理自愿自我披露(VSD)的方式。对于那些涉及轻微或技术性违规的VSD,我们现在以 "快速通道"的方式解决,即发出警告信或不发出警告。

在收到最终提交的文件后60天内,我们会发出行动函。然而,对于那些表明可能更严重的违规行为的VSD,我们正在进行更深入的调查,以确定是否有必要采取执法行动,同时坚持这样的原则,即公司应得到并将得到自愿提交的重要信用。通过快速处理轻微的违法行为,同时指派专门人员处理可能更严重的违法行为,我们正在更有效地利用我们有限的资源,同时也让那些提交更多轻微VSD的公司得到更快的周转。对于那些想知道我们的新程序是否"冷落"了提交VSD的人来说——它并没有。自政策变化以来,我们已收到150份新的披露文件,与前两年同期收到的披露文件的平均数量大致相同。公司继续认识到,在我们敲开你的门之前,最好先敲开我们的门。

6月,我们还进行了一项监管改革,将指控信公开。自从这一变化以来,我们已经公布了五封指控信,包括一封指控俄罗斯寡头罗曼-阿布拉莫维奇(Roman Abramovich)非法将其两架私人飞机飞往俄罗斯,估计总价值为4亿美元。就在上周,我们发布了一封指控信,指控WEBS电子贸易公司非法向伊朗和叙利亚再出口原产于美国的电信设备。这些指控信让出口界——以及更广泛的世界——了解到我们看到了哪些类型的违规行为,以及我们正在对它们采取的行动。

虽然我们的许多工作是与工业界合作完成的,但工业界并不是我们唯一的重要合作伙伴。6月,我宣布了我们的 "学术推广计划",这是我们帮助教育的努力。

鉴于国家安全和学术界的领域现在越来越多地相互联系,我们需要向大学提供有关出口管制的信息。我们需要保护我们的敏感技术,这些技术往往来自于研究领域。

在我们的大学里进行,并防止它们被对手利用来对付我们。

以下是我们到目前为止所做的工作。我们确定了20个学术研究机构,这些机构的工作使它们具有较高的风险特征。今年夏天,我联系了这20个机构中的每一个,看他们是否有兴趣与我们合作。令人高兴的是,所有20个机构都表示愿意,而且我们已经为每个机构分配了一名特别探员与他们合作。9月,副部长Estevez向每所优先考虑的大学发了一封信,指出保持一个强大的合规计划以防范未经授权的出口风险的重要性。

10月和11月,我们为20所大学举办了一次网络研讨会,讨论出口管制如何适用于学术环境以及如何识别学术研究机构面临的国家安全威胁。12月,我们将提供更多关于如何最好地进行开源研究的培训,以更好地审查潜在的合作伙伴。而明年初,我们将就监管要求进行更广泛的培训,包括学术环境中的基础研究。简而言之,我们致力于尽我们所能,既保护国家安全,又保持美国在学术研究和创新方面的领先地位。

今天我还想和大家分享一件我们正在做的事情。这就是我们对我们的指标所做的思考——我们如何跟踪我们的调查和分析工作,这样我们就可以评估我们的最高优先事项和我们花费最多时间的事项之间的配合程度。中国和俄罗斯是美国政府和BIS的关键优先事项。在出口执法部门,我们希望确保我们有限的执法资源与这些重大的国家安全挑战有效匹配。要做到这一点,我们需要确保我们正在衡量正确的事情。

我们当然不是唯一在尝试正确测量的机构。几乎所有的执法机构——包括联邦调查局、毒品管制局和HSI等联邦机构——都面临着如何最好地衡量成果的挑战。而且,在整个执法界,衡量标准也在不断发展。多年来,人们默认的做法是简单地计算逮捕人数、定罪人数和判处的刑期。逮捕、定罪和判刑是相当容易追踪的。而且,在过去,它们经常被用来作为执法"成功"的替代性指标。但是,正如更广泛的执法界已经开始寻找不同的衡量标准,试图更好、更准确地衡量其行动的影响,我们出口执法局也是如此。

在某些方面,对我们来说,提出成功的衡量标准应该没有我们的一些姐妹执法机构那么复杂。与许多其他联邦、州或地方机构不同,我们不负责广泛的法规或广泛的犯罪。相反,我们的任务是单一的——执行国家的出口法律,以防止最敏感的美国技术落入我们的对手手中。但是,即使有这样的激光聚焦,要辨别哪些措施是正确的,仍然具有挑战性。

我们仍在确定衡量我们影响的最佳方式。但是,作为一个初步步骤,我们已经开始根据三个标准评估我们的执法线索和案件:(1)技术的关键性,(2)最受关注的最终用户,以及(3)最受关注的最终用途。我们的想法是,通过对照这些标准清点我们的工作,我们可以帮助确保我们的执法资源集中在国家安全的最高优先事项上。

对于第一条标准——技术的关键性,我们主要关注的是那些最终可能导致外国对手在军事上超越的技术。我们与来自商务部、国防部、能源部和国务院的许可官员合作,确定商业管制清单上最优先的项目,以及有关国家或最终用户依赖美国提供的其他能够造成“扼杀点”的技术。我们还评估我们自己的执法线索和案件,以确定明确寻求用于军事用途或使人权受到侵犯的技术。

关于最终用户——第二条标准,我们专注于中国、俄罗斯和伊朗等国家的军事、情报和安全组织。此外,我们与财政部和国务院一起,已经确定了其他高度关注国家安全的行为者。我们也在关注他们。

我们的最后一条标准是看最终用途,或者更具体地说,滥用军民两用技术的应用,如核武器、导弹、化学和生物武器、先进的常规武器和侵犯人权。

虽然我们仍在完善衡量我们影响的最佳方式,但我们已经开始使用这三个标准,并根据它们清点我们现有的案例。到目前为止,这些新的标准和衡量标准已被证明是有帮助的,既能确认我们的案件量大致符合我们的优先事项,又能确定需要进一步分析的领域。

埃德温1林克发明的飞行模拟器改变了第二次世界大战的战场,因为它给美国飞行员(不幸的是,也给一些苏联、德国和日本飞行员)提供了有效驾驶飞机所需的训练和基础技能。今天的技术进步甚至更有力地改变了游戏规则。战争不再需要飞行员来进行空中监视和打击地面目标。正如我们在乌克兰发现的那样,无人驾驶飞机是空战的新领域——成本只是有人驾驶飞机的一小部分。这就是埃德温·林克的核心信念的现代版本——通过技术进步,我们可以提高作战效率和效力。这也是技术上的过度

相匹配的对手将试图克服我们的军事优势。

这就是为什么不让美国技术——从下一代飞行模拟器到下一代人工智能芯片——落入我们的对手手中的斗争从未如此重要。

再次感谢该协会今天接待我。你们所做的工作是对我们在BIS所做工作的一个重要补充。防止敏感的美国技术落入坏人之手是一项共同的努力。我们所有在BIS的人都致力于帮助行业了解贸易管制的重要性和如何遵守贸易管制的机制。我期待着继续

在未来的几个月和几年里,当我们一起努力保持我们国家的安全和保障时,出口执法局和贸易界之间的伙伴关系将得到加强。

Remarks as Preparedfor Delivery by Assistant Secretaryfor Export Enforcement Matthew S. Axelrod to the Society for International Affairs 2022 Fall Advanced Conference November 14, 2022

Thank you, Tom, for the generous introduction. And thank you to the Society for International Affairs for hosting me again today. A lot has changed since I last spoke with you in May. As just one example, last time I had to speak with you all remotely. I’m glad that today we can all be together in person.

Back in 1927, a man named Edwin Link invented the flight simulator. The story of Link, a New Yorkerwho fell in love with flying, is recounted in Daniel Coyle’sbook, “The TalentCode.” In 1927,flying was an incredibly dangerous activity, where fatality rates at some Army aviation schools approached 25%. The belief was that good pilots were born, not made. That is, if you could survive a few hours in the air doing rolls and spins without throwing up, you were assumed to be capable of piloting an airplane, in need of only minimal additional ground training.

Link thought that there must be a better way to train pilots. And so, displaying his own brand of American ingenuity, he developed the first flight simulator. Roughly the size and shape of a bathtub, Link’s technology allowed pilots to learn to fly in half of the time, at a fraction of the cost, with sharply reduced fatality rates. Eventually, the U.S. military took notice, and, by the end of World War II, a half-million airmen had logged hours in Link’ssimulator. You would think that this critical technology – which could give the U.S. military a distinct advantage in a dogfight – would be restricted from sale to nations adverse to the United States. But instead, hundreds of Link’s devices were permitted to be exported to Japan, Germany, and the USSR in the years leading up to World War II.

One piece of technology – like a flight simulator – can be a military game-changer for a country, especially if it helps to provide overmatch. That’s even more true today, where the power of technology, and its ability to provide overmatch, is exponentially greater than it was in 1927. As National Security Advisor Jake Sullivan recently highlighted, a fundamental connection now exists between our country’s scientific and technological advantages, on the one hand, and our nationalsecurity on the other. Our job at the Bureau of Industryand Security is to help preserve our country’s scientific and technological advantages and thereby help protect our national security.

*       *       *

Last month, PresidentBiden released the National Security Strategy, which describes the current national security threat

environment and the Administration’s vision on how best to address it. It provides a roadmap for how we will work to advance our vital interests and pursue a free, open, and secure world.

As the Strategymakes clear, our two greatestpriorities are out- competing China and constraining Russia. So-called “traditional” national security threats – like arms control and terrorism – remain pressing. We are focusedon all these challenges, but today I want to focus on those two nation-state actors.

Since Russia further invaded Ukraine on February 24, we’ve used export controls to degrade Russia’s military capabilities. Putin’s war machine has been denied the critical supplies and spare parts it needs to replace its battlefield losses. We’ve built a coalition with 37 other countries to put in place the most expansive export controls in history aimed at a specific country. And they’re working. Global exports of semiconductors to Russia,for example, have seen a sustained declineof approximately 70 percent since the invasion began, leaving Russian companies without the chips they need for weapons like precision guided missiles, unmanned aerial vehicles, and tanks.

The Russian military has been forced to rely on contraband chips, workarounds, and lower quality imports, which has undermined the effectiveness of their weapons systems. The Russian military is reportedly cannibalizing chipsfrom dishwashers and refrigerators to fix their military hardware. They’ve taken Soviet-era tanks out of storage. They’vealso turned to third party countries – like North Korea and Iran

– for supplies and equipment. Russian hypersonic ballistic missile production has nearly ceased due to a lack of chips. And a critical shortage of bearings has undermined theirproduction of tanks,aircraft, submarines, and other military systems.

A critical part of this success has been both U.S. and international industry, with whom we have partnered to ensure that our controls are effective. Our agents have reached out to more than 600 domestic companies with past export ties to Russia or whose components have been identified inside Russian weaponssystems found in Ukraine. And we’ve educated hundreds of international companies as well, through webinars and trainings.

We have also been active on the enforcement front. We’ve issued Temporary Denial Orders (TDOs) against ten Russian and Belarussian airlines – including Aeroflot, Russia’s flag carrier – that were flying airplanes subject to U.S. law into Russia and Belarus in violation of our rules. These airlines are now prohibited from receiving U.S. parts for their airplanes. Over time, Aeroflot,Utair, Azur Air, and the others will be unable to continue flying, either internationally or domestically, as they are now cut-off from the international support, and U.S. parts and related services, they need to maintain and support their fleets.

And we’ve been payingattention to individual airplanes as well.

We’ve publicly listed 183 aircraft that have flown into Russia and Belarus in apparent violation of our rules. In September, we also took action against four Iranian cargo planes, one of which contracts with the Iranian Air Force, that had been shipping electronics and spare parts to

Russia without our authorization. And last week, I reupped our TDO against Mahan Air, which in addition to supporting Iran’s Islamic Revolutionary Guards Corps, has ferriedmateriel to Russia.The world is now on notice that any action related to these planes – including refueling, maintenance, repair, or the provision of spare parts and services – is subject to General Prohibition Ten of our rules.

More broadly, we have a significant number of ongoing investigations related to Russia. Just last month, for example, the Department of Justice unsealed an indictment charging individuals and companies in Europe with violating U.S. export laws by attempting to smuggle a jig grinder to Russia.Luckily, the jig grinder – a high- precision grinding machine system with potentialapplication in nuclear proliferation and defense programs – was intercepted by law enforcement before it reached its destination.

*       *       *

In addition to constraining Russia,the National SecurityStrategy makes clear that we must out-compete China. Our national security requires that we prevent the PRC from misusing advanced U.S.

technology. That’s where we come in.

On October 7, BIS announced new rules to prevent the PRC from acquiring and using advanced U.S. technology to support China’s military modernization. We had alreadyimposed restrictions on exports to companies involved in China’smilitary supercomputing and quantum computing efforts. These new rules, however, are meant to establish a clear technical line connected to military applications.

The new controls do this in three ways: first, by limiting China’s ability to acquire advanced integrated circuits that have been used in AI applications tied to military modernization or human rights abuses; second, by preventing China from leveraging certain U.S. technology to support its supercomputer program, which directly enablesits WMD and

military modernization efforts; and, third, by preventing China from leveraging U.S. semiconductor manufacturing equipment to indigenously develop or produceadvanced chips as part of its military- civil fusion program.

These new rules require companies to come to BIS for approval of transactions involving specific items and activities of concern. The interagency—Commerce, Defense, Energy, and State—will then review any license applications under a presumption of denial for PRC end users. And we in ExportEnforcement will be hard at work enforcing the new rules through all resources at our disposal, including classified and open-source reporting, partnerships with U.S. companies, administrative and criminal investigations, and our global end-use check program.

*       *       *

My side of the house in Export Enforcement also had an announcement on October 7. We’ve changed our policy on how we respond to a host government that is preventing our ability to conduct end-use checks overseas.

We’ve found that foreign governments generally welcome our end- use checks, as they are eager to receive U.S. exports and participate freely in the global economy. When a foreign government prevents our attempts to conduct an end-use check for a sustained period of time, however, we are faced with the unacceptable risk that U.S.-origin goods or technology will be misused, given our inability to verify a company’s compliance with our controls.

Accordingly, we announcedon October 7 a new, two-step policy to address instances of foreign governments frustrating our end-use checks through sustained scheduling delays.

First, end-use checksmust be scheduledand completed promptly.

If 60 days pass withouta requested checkbeing conducted, we will

initiate the regulatory process to add the foreign company to the Unverified List (UVL). As was true even before our policy announcement, placement on the UVL triggers additional regulatory requirements on exports to the listed company and notifies U.S. industry of our inability to determine the company’s legitimacy as a recipient of controlled exports. Until a successful end-use check is completed, we stop processing licenses for the company and impose pre-license checks on all subsequent license applications received for exports to it.

Second, once the foreign party is added to the UVL, another 60- day clockstarts. If we are not able to successfully completean end-use check within the second 60-day window, we will initiate the regulatory process to have the foreign party added to the Entity List.

The rule announced on October 7 added 31 entities to the UVL, all of whom – along with 50 other companies previously on the UVL – are now at risk of moving to the EntityList as soon as December6 (which is 60 days from October 7) if we are unable to complete an end-use check by then. I want to point out that the October 7 rule also removed nine entities from the UVL based on their having had a successful end-use check completed. In other words, the Unverified List is not an automatic pipeline to the Entity List. We want to verify the bona fides of a company so that it can participate in the global economy. When a

company’s end-use check is successful, it comes off the UVL.

End-use checks are a critical component of U.S. national security. And when we’re not able to do those checks because of non-cooperation from a host government or other factors, placement on our lists will follow.

*       *       *

In addition to our end-use check policy change,let me quickly recap some other significant policychanges we’ve made since I last spoke with you in May.

In June, I announced four significant changesto strengthen our administrative enforcement tools.

First, we’re now using our existing authorities to ensure that the most serious administrative violations trigger commensurately serious penalties. If you invest in an export compliance program while your competitor flouts the rules to gain an economic advantage, we are going to aggressively impose penalties on your competitor to help ensure a level playing field.

Second, we have done away with “no admit, no deny” settlements. We want companies – and industry generally – to have the opportunity to learn from others and avoid repeating their mistakes. When we enter a resolution, the settling party gets significant credit, in the form of a reduced penalty. But to earn that reduced penalty, we now require an accompanying admission that the underlying factual conduct occurred. That way, others can have a clear sense of what the company or individual did that got them into trouble and can modify their own behavior accordingly.

Third, in administrative cases where the violations do not reflect serious national security harm, we have been entering settlement agreements that do not require monetary penalties. We have been resolving these cases by focusing on remediation – through the imposition of a suspended denial order with certain conditions, such as training and compliance requirements. For the cases that we’ve resolved so far, we’ve imposed a two-year suspended denial of export privileges and required that the entities undergo compliance training. In one case, we also required an internal audit of the company’s export controls compliance program.

Fourth, we amended how we processVoluntary Self-Disclosures (VSDs). For those VSDs involving minor or technical infractions, we are now resolving them on a “fast-track” with a warning letter or no-

action letter within 60 days of receipt of a final submission. For those VSDs that indicate potentially more serious violations, however, we are doing a deeper dive to determine whether enforcement action may be warranted, while at the same time adhering to the principle that companies deserve, and will get, significant credit for coming forward voluntarily. By fast-tracking the minor violations while assigning specific personnel to the potentially more serious ones,we are using our finite resources more effectively while also allowing companies that submit more minor VSDs to receive a quicker turnaround. For those wondering if our new processhas “chilled” the submission of VSDs – it hasn’t. We’ve received 150 new disclosures since the policy change, approximately the same average number of disclosures received for the same time period in the preceding two years. Companies continue to recognize that it is always better to knock on our door before we knock on yours.

In June, we also made a regulatory change to make charging letters public. Since that change, we’ve published five charging letters, including one alleging that Roman Abramovich, a Russian oligarch, unlawfully flew his two private jets worth an estimated combined $400 million to Russia. Just last week,we published a charging letteralleging that WEBS Electronics Trading Company unlawfully reexported U.S.- origin telecommunications equipment to Iran and Syria. These charging letters give the export community – and the wider world – visibility into what types of violations we see occurring and what we’re doing about them.

*       *       *

While much of our work is done in partnership with industry, industry isn’t our only important partner.In June, I announced our “Academic Outreach Initiative,” which is our effort to help educate

universities about export controls, given that the domains of national security and academia are now increasingly interconnected. We need to protect our sensitive technologies, which often stem from research

conducted at our universities, and prevent them from beingused against us by adversaries.

Here’s what we’ve done so far. We identified twenty academic research institutions whose work gives them an elevated risk profile. This summer, I reached out to each of the twenty institutions to see if they would be interested in partnering with us. Happily,all twenty said yes, and we’ve assigned each one an individual special agent to work with them. In September, Under Secretary Estevez sent a letter to each prioritized university noting the importance of maintaining a strong compliance program to guard against the risk of unauthorized exports.

In October and November, we conducted a webinar for the twenty universities on how export controls apply in academic settings and on ways to identify the national security threats facing academic research institutions. In December, we will be providing additional training on how best to conduct open-source research to bettervet potential partners. And early next year, we’ll conduct a broader training on regulatory requirements, including fundamental research in academic settings. In short, we’re committed to doing all that we can to both protect national security and maintain U.S. leadership in academic research and innovation.

*       *       *

There’s one more thing we’re working on that I want to share with you today. And that’s the thinking we’ve been doing about our metrics

– how we track our investigative and analytic efforts – so that we can evaluate how tight the fit is between our highest priorities and what we’re spending most of our time on. China and Russiaare key priorities for the U.S. government and for BIS. At Export Enforcement, we want to make sure that our finite enforcement resources are effectively matched against these significant national security challenges. To do that, we need to make sure we’re measuring the right things.

We are certainly not alone in this attempt to get our measurements right. Almost all law enforcement agencies – includingfederal ones like the FBI, DEA, and HSI – have confronted the challenges of how best to measure outcomes. And, throughout the law enforcement community, metrics are continuing to evolve.For many years, the default was simply to count the numbers of arrests made, convictions obtained, and jail terms imposed. Arrests, convictions, and sentences are fairly easily tracked. And, in the past, they were frequently used as proxies for law

enforcement “success.” But just as the broader law enforcement community has begun to search for different metrics in an attempt to better and more accurately measurethe impact of their actions,so too are we at Export Enforcement.

In some ways,it should be less complicated for us to come up with metrics for success than it is for our some of our sister law enforcement agencies. Unlike many other federal, state, or local agencies, we are not responsible for a broad swath of statutes or a widely divergent set of crimes.Instead, our mission is singular – to enforce the nation’s export laws in order to prevent the most sensitive U.S. technologies from falling into the hands of our adversaries. But even with that laser focus, it can still be challenging to discern which measures are the right ones.

We’re still settlingon the best way to measure our impact. But, as a preliminary step, we have begun evaluating our enforcement leads and cases against three criteria: (1) the criticality of the technology, (2) the end users of most concern, and (3) the end uses of most concern. Our thinking is that by inventorying our work against these criteria, we can help ensure that our enforcement resources are focused on our highest national security priorities.

For the first criterion – the criticality of the technology – our primary focus is on technologies that could eventually lead to military overmatch by a foreign adversary. We work with licensing officers from across the Departments of Commerce, Defense, Energy, and State to determine the highest-priority items on the Commerce ControlList, as

well as additional chokepoint technologies that countriesor end users of concern are dependent on from the United States. We also evaluate our own enforcement leads and cases to identify technologies explicitly sought for military applications or that enable human rights abuses.

With regardto end users – the second criterion – we are focused on military, intelligence, and security organizations in countries like China, Russia, and Iran. In addition, we, along with Treasury and State, have identified other actors of heightened national security concern. We’re focused on them as well.

Our final criterion looks at end uses – or, more concretely, misuses of dual-use technology for applications such as nuclear weapons, missiles, chemical and biological weapons, advanced conventional weapons, and human rights abuses.

While we’re stillrefining the best way to measure our impact, we have started to use these three criteria and to inventory our existing caseload against them. So far, these new criteria and metrics have proved helpful, both in confirming that our caseload is broadly in line with our priorities and in identifying areas for further analysis.

*       *       *

Edwin Link’s invention of the flight simulator changed the battlefield of World War II, as it gave U.S. airmen (and, unfortunately, also some Soviet, German, and Japanese ones) the training and foundational skillsthey needed to pilot an airplane effectively. Today’s technology advances are even more powerfully game-changing. No longer do wars require pilots to conduct aerial surveillance and strike ground targets. As we’re finding out in Ukraine, unmanned drones are the new frontier in aerial combat – at a fraction of the cost of a manned airplane. This is the modern-day version of Edwin Link’s core belief – that, through technological advances, we can increase warfighting efficiency and effectiveness. It is also how technologically over-

matched adversaries will try to overcome our military superiority.

That’s why the fight to keep U.S. technology – from the next-generation flight simulator to the next generation AI chip – out of the hands of our adversaries has never been more important.

Thank you, again, to the Society for hosting me today. The work that you’re doing is an important complement to the work that we’re doing at BIS. Keeping sensitiveAmerican technology out of the wrong hands is a shared endeavor. All of us at BIS are committed to helping industry understand both the importance of trade controls and the mechanics of how to comply with them. I look forward to continuine the partnership betweenExport Enforcement and the tradecommunity in the coming months and years as we work together to keep our country safe and secure.


数据保护官(DPO)社群主要成员是个人信息保护和数据安全一线工作者。他们主要来自于国内头部的互联网公司、安全公司、律所、会计师事务所、高校、研究机构等。在从事本职工作的同时,DPO社群成员还放眼全球思考数据安全和隐私保护的最新动态、进展、趋势。2018年5月,DPO社群举行了第一次线下沙龙。沙龙每月一期,集中讨论不同的议题。目前DPO社群已超过400人。关于DPO社群和沙龙更多的情况如下:

DPO线下沙龙的实录见:
  1. 数据保护官(DPO)沙龙第一期纪实

  2. 第二期数据保护官沙龙纪实:个人信息安全影响评估指南 

  3. 第三期数据保护官沙龙纪实:数据出境安全评估

  4. 第四期数据保护官沙龙纪实:网络爬虫的法律规制

  5. 第四期数据保护官沙龙纪实之二:当爬虫遇上法律会有什么风险

  6. 第五期数据保护官沙龙纪实:美国联邦隐私立法重要文件讨论

  7. 数据保护官(DPO)沙龙走进燕园系列活动第一期

  8. 第六期数据保护官沙龙纪实:2018年隐私条款评审工作

  9. 第八期数据保护官沙龙纪实:重点行业数据、隐私及网络安全

  10. 第九期数据保护官沙龙纪实:《个人信息安全规范》修订研讨

  11. 第十期数据保护官沙龙纪实:数据融合可给企业赋能,但不能不问西东

  12. 第十一期数据保护官沙龙纪实:企业如何看住自家的数据资产?这里有份权威的安全指南

  13. 第十二期数据保护官纪实:金融数据保护,须平衡个人隐私与公共利益

  14. 第十三期DPO沙龙纪实:厘清《数据安全管理办法》中的重点条款

  15. 第十四期DPO沙龙纪实:梳理《个人信息出境安全评估办法(征求意见稿)》的评估流程

  16. 第十五期DPO沙龙纪实:SDK非洪水猛兽,但如果“作恶”乱收集信息,谁来管?

  17. 第十六期DPO沙龙纪实:查询App收集个人信息类型、禁止收集IMEI号是未来监管趋势

  18. 与欧美一流数据保护专家面对面(DPO沙龙特别活动)

  19. 第十七期DPO沙龙纪实:数据统一确权恐难实现 部门立法或是有效途径

  20. 第十八期DPO沙龙纪实:生物识别信息的安全保护

  21. 第十九期DPO沙龙纪实:《个人信息保护法(草案)》专题研讨会之一

  22. 第二十期DPO沙龙纪实:《个人信息保护法(草案)》专题研讨会之二

  23. 第二十一期DPO沙龙纪实:数据合规中的自动化技术及其应用


域外数据安全和个人信息保护领域的权威文件,DPO社群的全文翻译:
  1. 印度《2018个人数据保护法(草案)》全文翻译(中英对照版)(DPO沙龙出品)

  2. 巴西《通用数据保护法》全文中文翻译(DPO沙龙出品)

  3. “美国华盛顿哥伦比亚特区诉Facebook“起诉书全文翻译(DPO沙龙出品)

  4. 法国数据保护局发布针对与商业伙伴或数据代理共享数据的指南

  5. 德国联邦反垄断局对Facebook数据收集和融合行为提出严格限制(DPO沙龙出品)

  6. 德国联邦反垄断局审查Facebook数据收集融合行为的背景情况(DPO沙龙出品)

  7. “108号公约”全文翻译(DPO沙龙出品)

  8. 美国司法部“云法案”白皮书全文翻译(DPO社群出品)

  9. 新加坡《防止网络虚假信息和网络操纵法案》中文翻译(DPO沙龙出品)

  10. 英国ICO《广告技术和实时竞价的更新报告》中译文(DPO社群出品)

  11. “FTC与Facebook达成和解令的新闻通告”全文翻译(DPO社群出品)

  12. CJEU认定网站和嵌入的第三方代码成为共同数据控制者(DPO沙龙出品)

  13. FTC与Facebook“2019和解令”全文翻译(DPO社群出品)

  14. 英国ICO《数据共享行为守则》中译文(DPO社群出品)

  15. “hiQ Labs诉LinkedIn案上诉判决”中译文(DPO社群出品)

  16. 法国数据保护监管机构(CNIL)有关cookies和其他追踪方式的指引(全文翻译)

  17. 美加州消费者隐私法案(CCPA) 修正案汇总中译文(DPO沙龙出品)

  18. FTC“首次针对追踪类App提起诉讼”的官方声明中文翻译(DPO社群出品)

  19. ICDPPC关于隐私和消费者保护、竞争维护交叉问题决议的中文翻译(DPO社群出品)

  20. 德国关于确定企业GDPR相关罚款数额官方指南的中文翻译(DPO社群出品)

  21. 亚洲十四个国家和地区数据跨境制度报告中译本(DPO社群出品)

  22. 印度《个人数据保护法》(2019年草案)全文翻译(DPO社群出品)

  23. 法国数据保护局(CNIL)关于人脸识别报告的中译文(DPO社群出品)

  24. AEPD和EDPS | “哈希函数简介——用于个人数据假名化技术”中译文(DPO社群出品)

  25. 欧盟基本权利局“人脸识别技术”报告中文翻译(DPO社群出品)

  26. 联合发布 |《2020数字医疗:疫情防控新技术安全应用分析报告》

  27. 技术主权视野下的欧盟数字化转型战略探析(DPO社群出品)

  28. 意大利数据保护机关就新冠疫情联防联控中个人信息问题的意见(DPO社群出品)

  29. 新版《个人信息安全规范》(35273-2020)正式发布

  30. 英国ICO | 《儿童适龄设计准则:在线服务实业准则》全文翻译之一

  31. 英国ICO | 《儿童适龄设计准则:在线服务实业准则》全文翻译之二

  32. 《个人信息安全影响评估指南》(GB/T 39335-2020)正式发布

  33. 《英国ICO人工智能与数据保护指引》选译 | 如何保护人工智能系统中的个人权利?

  34. 《英国ICO人工智能与数据保护指引》选译 | 如何评估AI的安全性和数据最小化?

  35. 西班牙数据保护局《默认数据保护指南》全文翻译(DPO社群出品)

  36. 新加坡PDPA下基于特定主题的建议指南 :“匿名化”专章编译


传染病疫情防控与个人信息保护系列文章
  1. 传染病疫情防控与个人信息保护初探之一:个人信息的性质

  2. 传染病疫情防控与个人信息保护初探之二:同意的例外

  3. 传染病疫情防控与个人信息保护初探之三:数据技术的应用路径

  4. 传染病疫情防控与个人信息保护初探之四:接触追踪的数据共享安全规范

  5. 传染病疫情防控与个人信息保护初探之五:电信数据的安全规范

  6. 传染病疫情防控与个人信息保护初探之六:GDPR框架下的公共卫生数据共享

  7. 传染病疫情防控与个人信息保护初探之七:美国公共卫生机构的数据调取权力

  8. 传染病疫情防控与个人信息保护初探之完结篇:解读中央网信办通知

  9. 欧盟国家和英国的数据保护部门对疫情防控的官方意见汇总(DPO社群出品)

  10. 美国疫情防控中的关键基础设施的识别和认定(DPO社群出品)

  11. 意大利数据保护机关就新冠疫情联防联控中个人信息问题的意见(DPO社群出品)

  12. 欧委会关于新冠疫情中利用移动数据和应用官方建议的全文翻译(DPO沙龙出品) 

  13. 漫画图解苹果和谷歌联手开发的接触追踪应用的基本原理  

  14. 澳门关于疫情防控中进出场所人员个人资料保护的通告

  15. 疫情防控常态化中的接触追踪:中国方案

  16. 欧委会“支持抗击新冠疫情的APP的数据保护指引”全文翻译(DPO社群出品)

  17. 来自欧洲的接触追踪协议(ROBERT Protocol)的基本原理:漫画图解

  18. 英国信息专员对苹果谷歌接触追踪项目的官方意见:全文翻译(DPO社群出品)

  19. 三百名学者关于接触追踪APP的联合声明

  20. EDPB关于“疫情场景中使用位置数据和接触追踪工具”指南:全文翻译(DPO沙龙出品)

  21. 新冠疫情防控常态化下的个人信息保护工作的思考和建议 

  22. 韩国利用ICT抗疫经验总结:接触追踪部分(中文翻译)

  23. 全文翻译 | 欧盟新冠肺炎“接触追踪”APP 共同工具箱(DPO沙龙出品)

  24. EDPB | 关于在COVID-19疫情背景下为科研目的处理健康数据指南(全文翻译)

  25. “健康码”数据安全和个人信息保护措施与建议


关于数据与竞争政策的翻译和分析:
  1. "法国竞争管理局对苹果iOS限制APP追踪措施的初步决定"全文翻译(上篇)

  2. "法国竞争管理局对苹果iOS限制APP追踪措施的初步决定"全文翻译(下篇)

  3. 欧盟与谷歌在反垄断方面的大事记(竞争法研究笔记一)

  4. Facebook时代的合并政策(竞争法研究笔记二)

  5. “在隐私辩论中关注竞争水平的维护”(竞争法研究笔记三)

  6. 欧盟委员会针对亚马逊开展调查(竞争法研究笔记四)

  7. 德国联邦反垄断局对Facebook数据收集和融合行为提出严格限制(DPO沙龙出品)

  8. 德国联邦反垄断局审查Facebook数据收集融合行为的背景情况(DPO沙龙出品)

  9. 案件摘要:德国反垄断监管机构对Facebook数据收集融合行为裁决

  10. 日本拟效仿德国:对IT巨头非法收集个人信息适用“反垄断法”


健康医疗大数据系列文章:
  1. 健康医疗大数据系列文章之一:英国健康医疗大数据平台care.data之殇

  2. 健康医疗大数据系列文章之二:安全是健康医疗大数据应用的核心基础

  3. 健康医疗大数据系列文章之三:棘手的健康医疗大数据共享、开放、利用

  4. 英美健康医疗大数据安全现状和合规研究

  5. 健康医疗数据 | NHS计划与第三方共享病人记录

  6. 健康医疗数据 | NHS数据共享计划的“隐私政策”

  7. 健康医疗数据 | NHS数据共享计划所引发的公众担忧


网联汽车数据和自动驾驶的系列文章:
  1. 自动驾驶数据共享:效用与障碍

  2. 自动驾驶数据共享:效用与障碍(附文字实录)

  3. 北京市关于自动驾驶车辆道路测试的立法综述及动态(DPO社群成员观点)

  4. 自动驾驶的基建工程 — 高精地图产业促进与国家管控的平衡(DPO社群成员观点)

  5. 《汽车数据安全管理若干规定(征求意见稿)》 | 规范对象和基本原则

  6. 《汽车数据安全管理若干规定(征求意见稿)》 | 个人信息和重要数据的细化规范

  7. 《汽车数据安全管理若干规定(征求意见稿)》 | 数据出境和监管手段

  8. 《汽车数据安全管理若干规定(征求意见稿)》 | 配套制度

  9. 《汽车数据安全管理若干规定(征求意见稿)》 | “汽车数据”与EDPB指南中的联网车辆

  10. 《汽车数据安全管理若干规定(征求意见稿)》 | “车内处理”与EDPB指南中“终端设备”

  11. 《汽车数据安全管理若干规定(征求意见稿)》 | 个人信息的分类分级规则

  12. 《汽车数据安全管理若干规定(征求意见稿)》 | 向车外提供数据的规则

  13. EDPB《车联网个人数据保护指南》全文翻译(DPO社群出品)

  14. EDPB《车联网个人数据保护指南2.0》比较翻译(DPO社群出品)

  15. 网联车辆 | 网联车辆采集和产生的数据类型概览

  16. 网联车辆 | 美国联邦贸易委员会(FTC)对数据隐私的原则性观点

  17. 网联车辆 | 德国官方和行业协会在数据保护方面的联合声明

  18. 网联车辆 | 英国信息专员办公室(ICO)就个人数据保护的立场和意见

  19. 网联车辆 | 法国数据保护局(CNIL)的一揽子合规方案

  20. 网联车辆 | 电信领域国际数据保护工作组的工作文件(全文翻译)

  21. 《汽车数据安全管理若干规定(征求意见稿)》 | 运营者概念


网络空间的国际法适用问题系列文章:
  1. 塔林手册2.0是如何看待数据的?

  2. 国际法适用网络空间 | 德国立场文件如何看待具有国家背景的网络攻击


关于保护网络和信息系统安全的相关文章包括:
  1. 以风险治理的思想统筹设计关键信息基础设施保护工作

  2. 中德两国在识别关键信息基础设施方面的一点比较

  3. 美国疫情防控中的关键基础设施的识别和认定(DPO社群出品)

  4. 美国《关于改善国家网络安全的行政命令》分析之一

  5. 美国《关于改善国家网络安全的行政命令》之五大“看点”

  6. 网络和信息系统安全 | 网络安全信息共享:为什么和怎么做

  7. 网络和信息系统安全 | 主体责任与综合共治 关键信息基础设施保护的新格局

  8. 网络和信息系统安全 | 美国通过"网络事件报告法"


《网络数据安全管理条例(征求意见稿)》系列文章:
  1. 数安条例 | 对个人信息保护政策和数据处理规则的新要求

  2. 数安条例 | 个人权利方面的新规定

  3. 数安条例 | 数据安全审查和企业境外上市

  4. 数安条例 | 数据跨境安全管理

  5. 数安条例 | 数据处理的主体变更:高风险处理之一

  6. 数安条例 | 单独同意和个性化推荐

  7. 数安条例 | 因司法执法目的的数据跨境提供


《数据安全法》的相关文章包括:
  1. 对《数据安全法》的理解和认识 | 立法思路

  2. 对《数据安全法》的理解和认识 | 数据分级分类

  3. 对《数据安全法》的理解和认识 | 中国版的封阻法令

  4. 对《数据安全法》的理解和认识 | 重要数据如何保护

  5. 评《网络安全法》对数据安全保护之得与失

  6. 从立法价值取向出发理解《网络安全法》中的"重要数据"

  7. 欧盟《数据法》构思B2G数据强制共享与我国“重要数据”:公共属性

  8. 行业梳理 | 征信业的十个增强式数据安全保护要求

  9. 行业梳理 | 工信领域数据安全中的分类分级

  10. 重要数据 | 级别概念 vs 类别概念

  11. 重要数据 | 国家安全视野中的数据分类分级保护

  12. 重要数据 | 从概述到具体字段:keystone原则

  13. 重要数据 | 数据分类和分级概念解析


赴美上市的网络、数据安全方面的两国监管乃至冲突方:
  1. 赴美上市与网络、数据安全 | 美国SEC对赴美上市公司披露义务的指导意见

  2. 赴美上市与网络、数据安全 | 时任美国SEC的领导层对上市公司网络安全披露的观点

  3. 赴美上市与网络、数据安全 | 美国SEC强制或自愿性要求信息提供的权力

  4. 赴美上市与网络、数据安全 | 美国SEC针对会计师事务所从域外调取信息的权力和实践

  5. 赴美上市与网络、数据安全 | 美国SEC关于网络安全事项披露的2018指南(全文翻译)

  6. 赴美上市与网络、数据安全 | 美国《外国公司问责法案》(全文翻译)

  7. 赴美上市与网络、数据安全 | 美国SEC关于非财务报告要求的概览

  8. 赴美上市与网络、数据安全 | 美国SEC关于“重大合同”的披露要求

  9. 赴美上市与网络、数据安全 | PCAOB落实《外国公司问责法案》的规则草案

  10. 赴美上市与网络、数据安全 | 美国政客推动加速《外国公司问责法案》的执行

  11. 赴美上市与网络、数据安全 | 美国法下获取我国赴美上市企业数据的可能性(上)

  12. 赴美上市与网络、数据安全 | SEC主席对中国监管措施的最新表态

  13. 赴美上市与网络、数据安全 |  英国ICO处理SEC的数据调取要求

  14. 赴美上市与网络、数据安全 |  SEC拟新增网络安全方面的强制披露要求

  15. 赴美上市与网络、数据安全 | 中国证监会关于境外发行证券和上市相关保密和档案管理工作发布新规

  16. 赴美上市与网络、数据安全 | 对证监会关于保密和档案管理工作新规的分析


个性化广告或行为定向广告(behavioral targeting advertising)系列的文章:
  1. 个人信息保护 | 欧盟第29条工作组《关于网络行为广告的2/2010号意见》(全文翻译)

  2. 法国数据保护监管机构(CNIL)有关cookies和其他追踪方式的指引(全文翻译)

  3. 英法两国对 AdTech和广告类SDK的监管案例分析

  4. 英国ICO《广告技术和实时竞价的更新报告》中译文(DPO社群出品)

  5. 网络行为定向广告中的个人信息保护问题初探

  6. 美国个信保护立法 | 州层面三部法案系列研究之二:定向广告的定义

  7. 对儿童开展广告定向推送的法律风险(DPO社群成员观点)

  8. 解析欧盟法院对与Cookies相关的告知和同意的最新判决(DPO社群成员观点)

  9. 个性化广告 |  个性化广告与个人信息保护如何平衡的几点思考

  10. 个性化广告 | 欧盟的自动化程序广告即将迎来由GDPR引发的“震动”

  11. 个性化广告 | 比利时DPA对IAB欧洲的调查:深度解读

  12. 个性化广告 | 程序化广告与算法推荐广告的区别:基于《个人信息保护法》第二十四条要求的分析

  13. 个性化广告 | 比利时DPA对IAB欧洲正式做出决定

  14. 个性化广告 | 英国ICO对在线广告建议的数据保护和隐私期望

  15. 个性化广告 | 英国CMA和ICO对谷歌隐私沙盒承诺方案的态度解析

  16. 个性化广告 | 请求FTC禁止监视性广告的报告(全译文)

  17. 个性化广告 | 简析IABEurope/TCF案


人脸识别系列文章:
  1. 欧盟基本权利局“人脸识别技术”报告中文翻译(DPO社群出品)

  2. 法国数据保护局(CNIL)关于人脸识别报告的中译文(DPO社群出品)

  3. 零售门店使用人脸识别技术的主要法律问题(DPO社群成员观点)

  4. 人脸识别技术的规制框架(PPT+讲稿)

  5. 人脸识别技术运用的六大场景及法律规制框架的适配(DPO社群成员观点)

  6. 人脸识别技术的法律规制研究初探(DPO社群成员观点)

  7. 美国联邦隐私保护立法草案研究(四):“生物识别信息”

  8. 美国华盛顿州人脸识别服务法案中文翻译(DPO社群出品)

  9. PAI | 《理解人脸识别系统》全文翻译(DPO社群出品)

  10. 解读世界首例警方使用人脸识别技术合法性判决二审判决(DPO社群成员观点)

  11. 人脸识别技术研究综述(一):应用场景

  12. 人脸识别技术研究综述(二):技术缺陷和潜在的偏见

  13. 美国人脸识别技术的法律规范研究综述 | 拼凑式(Patchwork)的范式

  14. 美国《2020年国家生物识别信息隐私法案》中译文

  15. 人脸识别技术是潘多拉盒子还是阿拉丁神灯?

  16. 人脸识别 | “第108号公约+”咨询委员会发布《关于人脸识别的指南》(全文翻译)

  17. 人脸识别 | EDPB“关于通过视频设备处理个人数据的指南”(全文翻译)

  18. 人脸识别 | EDPS关于面部情绪识别的观点

  19. 人脸识别 | 保护人脸信息 规范行业健康发展的有效司法路径

  20. 人脸识别 | 对我国“人脸识别技术民事案件司法解释”中“单独同意”的理解

  21. 人脸识别 | 国际计算机协会(ACM)对人脸识别技术的态度

  22. 人脸识别 | ICO关于实时人脸识别技术在公共场所的应用的意见(全文翻译)


内容安全方面的文章如下:
  1. 新加坡《防止网络虚假信息和网络操纵法案》中文翻译(DPO沙龙出品)

  2. 内容安全 | 英国《在线安全法案》中文译本及评析

  3. 美国得克萨斯州社交媒体法(HB20法案)-全文翻译


关于中美与国家安全相关的审查机制的文章:
  1. 美国电信行业涉及外国参与的安全审查(一):基本制度介绍

  2. 美国电信行业涉及外国参与的安全审查(二):国际性的第214节授权

  3. 美国电信行业涉及外国参与的安全审查(三):建立外国参与安全审查的行政令

  4. 美国电信行业涉及外国参与的安全审查(四):FCC对中国企业的陈述理由令

  5. 网络安全审查制度利刃出鞘

  6. 对《网络安全审查办法(征求意见稿)》的几点观察

  7. 网络安全审查制度吹响了向网络安全强国迈进的号角

  8. 我国网络安全审查制度走向前台

  9. 网络安全审查的中欧比较:以5G为例

  10. 网络安全审查 | 中国《网络安全审查办法》的逻辑和要旨:以5G安全为例

  11. ICTS安全审查 | 美国针对“信息和通信技术及服务”和“联网应用”安全审查的两个行政令

  12. ICTS安全审查 | 美国智库学者的分析和呼吁

  13. ICTS安全审查 | 美国商务部确保ICTS供应链安全实施规则(全文翻译)

  14. 与时俱进 筑牢国家安全的审查防线:对《网络安全审查办法》的认识和理解

  15. 美国考虑对其产业界对外国的投资建立新的审查制度(外媒编译)

  16. 《关于确保美国外国投资委员会有力地考虑不断变化的国家安全风险的行政命令》全文翻译


地缘政治与跨国科技公司运营之间的互动影响:
  1. 地缘政治与跨国科技公司 | 欧盟对今日俄罗斯(RT)和Sputnik的封禁

  2. 地缘政治与跨国科技公司 | TikTok与甲骨文的交易将树立两个危险的先例

  3. 地缘政治与跨国科技公司 | 乌克兰战争考验科技巨头的力量 (外媒编译)

  4. 美国-欧盟贸易和技术委员会启动会联合声明:泄露版本(全文翻译)

  5. 地缘政治与跨国科技公司 | 美欧等和西方盟友将提出“互联网民主原则”的宣言(外媒编译)

  6. 地缘政治与跨国科技公司 | 以“道德”名义贴标签迫使企业站队,全球化企业还能保持中立吗

  7. 梅德韦杰夫被任命为确保俄罗斯“技术主权”的委员会的主任(外媒编译)

  8. 欧盟-印度贸易和技术委员会:正式宣布成立

  9. 美欧贸易技术委员会第二次声明(选译):人工智能和ICT安全

  10. 美欧贸易技术委员会第二次声明(选译):数据治理和技术平台、危机中的信息完整性

  11. 美欧贸易技术委员会第二次声明(选译):技术的滥用威胁安全与人权


围绕着TIKTOK和WECHAT的总统令,本公号发表了以下文章:
  1. 突发 | 特朗普签署关于TIKTOK和WECHAT的行政令

  2. 理解特朗普禁令中的Transactions

  3. 白宫决策内幕 | TIKTOK的命运是由一场"击倒、拖出"的椭圆形办公室争斗所形塑

  4. TikTok和甲骨文合作中的“可信技术提供商” | 微软和德国电信合作的模式

  5. TikTok和甲骨文合作中的“可信技术提供商” | 苹果和云上贵州合作模式

  6. 外媒编译 | TikTok 零点时间:最后一刻的交易

  7. TikTok和甲骨文合作中的“可信技术提供商” | 来自EPIC的质疑和两家公司的回复


关于个人数据和域外国家安全审查之间的关系,见:
  1. 个人数据在美欧外国投资审查中的角色初探(一)

  2. 个人数据在美欧外国投资审查中的角色初探(二)

  3. 个人数据与域外国家安全审查初探之三:从美国《确保ICT技术与服务供应链安全》 看

  4. 个人数据与域外国家安全审查初探(四):从美国《2019年安全与可信通信网络法案》看

  5. 个人数据与域外国家安全审查初探(五):禁止中国公司对StayNTouch的收购

  6. 个人数据与域外国家安全审查初探(六):《2019国家安全和个人数据保护法案》

  7. 个人数据与域外国家安全审查初探(七):美国众议院荒唐的决议草案

  8. 个人数据与域外国家安全审查初探(八):《2020安全的5G和未来通信》法案

  9. 个人数据与域外国家安全审查初探(九):澳大利亚《协助和访问法》

  10. 美国司法部狙击中国内幕(Inside DOJ's nationwide effort to take on China)

  11. 美国司法部“中国计划”的概况介绍

  12. 《国际紧急经济权力法》(IEEPA)的起源、演变和应用

  13. 个人数据与域外国家安全审查 | 美国安局对地理位置信息的建议(全文翻译)

  14. 拜登关注禁止中国获得美国数据的新方法(外媒编译)


关于健康医疗数据方面的文章有:
  1. 健康医疗大数据系列文章之一:英国健康医疗大数据平台care.data之殇

  2. 健康医疗大数据系列文章之二:安全是健康医疗大数据应用的核心基础

  3. 健康医疗大数据系列文章之三:棘手的健康医疗大数据共享、开放、利用

  4. 英美健康医疗大数据安全现状和合规研究

  5. 健康医疗数据 | NHS计划与第三方共享病人记录

  6. 健康医疗数据 | NHS数据共享计划的“隐私政策”

  7. 健康医疗数据 | NHS数据共享计划所引发的公众担忧

  8. 健康医疗数据 | EU健康数据空间立法倡议的初始影响评估

  9. 欧盟健康数据空间的建设进展

  10. 欧盟《关于欧洲健康数据空间条例》草案中译文


关于数据执法跨境调取的相关文章:
  1. 微软起诉美国司法部:封口令违法!

  2. 网络主权的胜利?再评微软与FBI关于域外数据索取的争议

  3. 微软与FBI关于域外数据索取的争议暂告一段落

  4. 美国Cloud Act法案到底说了什么

  5. Cloud Act可能本周就得以通过!

  6. 修改版的Cloud Act终成为法律

  7. 欧盟推出自己的“Cloud Act”

  8. 美国快速通过Cloud法案 清晰明确数据主权战略

  9. 德国最高数据保护官员就美国“云法案”提出警告

  10. 美国司法部“云法案”白皮书全文翻译(DPO社群出品)

  11. TikTok和甲骨文合作中的“可信技术提供商” | 微软和德国电信合作的模式

  12. TikTok和甲骨文合作中的“可信技术提供商” | 苹果和云上贵州合作模式

  13. 欧洲将立法允许执法跨境直接调取数据

  14. 数据跨境流动 | “法律战”漩涡中的执法跨境调取数据:以美欧中为例

  15. 赴美上市与网络、数据安全 | 美国SEC针对会计师事务所从域外调取信息的权力和实践

  16. 跨境数据调取 | 针对中资银行的数据调取行为概览

  17. 跨境数据调取 | 中美欧的模式冲突(耶鲁大学翻译版)

  18. GPA关于政府为国家安全和公共安全目的获取私营部门持有的个人数据的原则(中译文)

  19. 主审Meta反垄断的法官支持针对TikTok、微信、Telegram的数据要求(外媒编译)


第29条工作组/EDPB关于GDPR的指导意见的翻译:
  1. 第29条工作组《对第2016/679号条例(GDPR)下同意的解释指南》中文翻译(DPO沙龙出品)

  2. 第29条工作组“关于减轻对处理活动进行记录义务的立场文件”(DPO沙龙出品)

  3. 第29条工作组《第2/2017号关于工作中数据处理的意见》(DPO沙龙出品)

  4. 第29条工作组《关于自动化个人决策目的和识别分析目的准则》(DPO沙龙出品)

  5. 第29条工作组《数据可携权指南》全文翻译(DPO沙龙出品)

  6. 第29条工作组关于GDPR《透明度准则的指引》全文翻译(DPO沙龙出品)

  7. EDPB《关于GDPR适用地域范围(第3条)的解释指南》全文翻译(DPO沙龙出品)

  8. EDPB“关于《临床试验条例》与GDPR间相互关系”意见的全文翻译(DPO沙龙出品)

  9. EDPB《车联网个人数据保护指南》全文翻译(DPO社群出品)

  10. EDPB关于GDPR中合同必要性指引的中文翻译(DPO沙龙出品)

  11. EDPB关于“疫情场景中使用位置数据和接触追踪工具”指南:全文翻译(DPO沙龙出品)

  12. EDPB | 《对第2016/679号条例(GDPR)下同意的解释指南v1》中文翻译(DPO社群出品)

  13. 第29条工作组 | 《关于匿名化技术的意见》中文全文翻译(DPO社群出品)

  14. 欧盟委员会关于GDPR实施两周年评估报告中文翻译(DPO社群出品)

  15. EDPB | 《GDPR下数据控制者及数据处理者概念的指南(07/2020)》全文翻译

  16. EDPB | 《针对向社交媒体用户定向服务的指南(第8/2020号)》全文翻译

  17. 数据安全的法律要求 | DPB关于数据泄露通知示例的01/2021号指引

  18. EDPB | 关于社交媒体平台界面的黑模式的准则3/2022

  19. EDPB | GDPR下数据控制者及数据处理者概念的指南(第二版)

  20. 对首个GDPR认证机制的详解:GDPR-CARPA


数字贸易专题系列:
  1. TPP对跨境金融数据“另眼相看”?

  2. 数字贸易协定 | 欧盟GDPR与WTO的必要性测试

  3. 数字贸易协定 |  GATS/GATT中“一般性例外条款”的援引实践

  4. 数字贸易协定 | 贸易谈判中的中美欧数据跨境流动博弈概览

  5. 美国-欧盟贸易和技术委员会启动会联合声明:泄露版本(全文翻译)

  6. 数字贸易协定 | DEPA和CPTPP给国内数据本地化和跨境流动管控预留的“自由度”

  7. 数字贸易协定 | G7贸易部长的数字贸易原则(全文翻译)

  8. 数字贸易协定 | 数据竞争的美欧战略立场及中国因应

  9. 数字贸易协定 | 加入CPTPP的流程示意图

  10. 美欧贸易技术委员会第二次声明(选译):人工智能和ICT安全

  11. 美欧贸易技术委员会第二次声明(选译):数据治理和技术平台、危机中的信息完整性

  12. 美欧贸易技术委员会第二次声明(选译):技术的滥用威胁安全与人权

  13. G7公布6000亿美元的计划,以对抗“一带一路”(外媒编译)


关于《数据出境安全评估办法》的系列解读文章
  1. 《数据出境安全评估办法》正式发布,倒计时开始

  2. 《数据出境安全评估办法》英文版

  3. 也谈《数据出境安全评估办法》涉及到的几个问题

  4. 尘埃终落定,对我国数据出境安全评估制度的观察和理解

  5. 数据出境风险自评估要点解析

  6. 中国个人信息跨境认证机制与BCRs和AC的比较分析:个人数据跨境流动的未决之路

  7. 中外数据出境安全评估的“意同而形不同”

  8. 《数据出境安全评估申报指南(第一版)》英文版


美国方面的个人信息保护立法的文章:
  1. 美加州消费者隐私法案(CCPA) 修正案汇总中译文(DPO沙龙出品)

  2. 美国联邦隐私保护立法草案研究(一):“行为个性化”

  3. 美国联邦隐私保护立法草案研究(二):“个人敏感信息”

  4. 美国联邦隐私保护立法草案研究(三):“个人敏感信息”的保护规则

  5. 美国联邦隐私保护立法草案研究(四):“生物识别信息”

  6. 美国联邦隐私立法重要文件编译第一辑(DPO沙龙出品)

  7. 美国隐私立法 | 加州《CCPA实施条例》全文翻译(DPO社群出品)

  8. 美国个信保护立法 | 州层面三部法案系列研究之一:个人敏感信息定义

  9. 美国个信保护立法 | 州层面三部法案系列研究之二:定向广告的定义

  10. 美国个信保护立法 | 州层面三部法案系列研究之三:出售个人数据和画像分析的定义

  11. "美国数据隐私和保护法"(全文翻译)

  12. 美国FTC准备制定规则,打击商业监视和不严格的数据安全做法


关于个人信息安全影响评估的文章如下:
  1. 中国个人信息保护立法 | 善用个人信息保护影响评估 灵活实现创新和个人保护的平衡

  2. 《个人信息安全影响评估指南》(GB/T 39335-2020)正式发布

  3. 第二期数据保护官沙龙纪实:个人信息安全影响评估指南

  4. 国家标准《个人信息安全影响评估指南》制定进展汇报

  5. 国家标准《个人信息安全影响评估》公开征求意见

  6. 个人信息安全影响评估有助于防范“年度账单”事件

  7. 英国ICO的Privacy Harm分类:国标39335的个人权益影响分类


关于业务场景中数据跨境流动的文章如下:
  1. 构建数据跨境流动安全评估框架:实现发展与安全的平衡

  2. 构建数据跨境流动安全评估框架:实现发展与安全的平衡(二)

  3. 构建数据跨境流动安全评估框架:实现发展与安全的平衡(三)

  4. 构建数据跨境流动安全评估框架:实现发展与安全的平衡(四)

  5. TPP对跨境金融数据“另眼相看”?

  6. 马来西亚拟将我国认定为个人数据跨境流动“白名单”地区

  7. 美国ITIF关于数据跨境流动的研究报告简介

  8. Chatham House举办Cyber 2017大会,关注中国数据跨境流动

  9. 俄罗斯个人信息保护机构对隐私政策和数据跨境流动的新举措

  10. 看清APEC“跨境隐私保护规则”体系背后的政治和经济

  11. 敬请关注“闭门会-数据跨境流通”

  12. “闭门会:数据跨境流动政策分析” 总结

  13. 欧盟个人数据跨境流动机制进展更新(截止201810)

  14. 俄罗斯数据本地化和跨境流动条款解析

  15. 亚洲十四个国家和地区数据跨境制度报告中译本(DPO社群出品)

  16. 《个人信息和重要数据出境安全评估办法》实现了安全与发展的平衡

  17. 数据出境安全评估:保护我国基础性战略资源的重要一环

  18. 个人信息和重要数据出境安全评估之“境内运营”

  19. 《数据出境安全评估:保护我国基础性战略资源的重要一环》英文版

  20. 个人信息和重要数据出境安全评估之“向境外提供”

  21. 数据出境安全评估基本框架的构建

  22. 银行业金融数据出境的监管框架与脉络(DPO社群成员观点)

  23. 《网络安全法》中数据出境安全评估真的那么“另类”吗

  24. 解析《个人信息出境安全评估办法(征求意见稿)》实体保护规则背后的主要思路

  25. 《个人信息出境安全评估办法(征求意见稿)》解读:从中外比较的角度

  26. 数据跨境流动 | 澳大利亚政府提出新的数据本地化要求

  27. 数据跨境流动 | 美欧“隐私盾协议”被判无效背后的逻辑

  28. 数据跨境流动 | 欧盟EDPB对欧盟隐私盾协议被判无效的相关问答(全文翻译)

  29. “清洁网络计划”下的APEC跨境隐私保护(CBPR)体系

  30. 数据跨境流动 | 爱尔兰DPA即将禁止FACEBOOK的数据跨境传输

  31. 数据跨境流动 | 最新判决将显著影响英国与欧洲大陆之间的数据自由流动

  32. 数据跨境流动 | 爱尔兰高等法院暂时允许Facebook继续个人数据跨大西洋传输

  33. 数据跨境流动 | 中国公司基于SCCs开展数据跨境流动的基本策略

  34. 数据跨境流动 | 美国三位高官就Schrems II判决公开向欧盟喊话

  35. 数据跨境流动 | 欧盟EDPS官员敦促美国强化个人救济以达到“实质等同”

  36. 数据跨境流动 | 美国政府白皮书正式回应欧盟Schrems II判决

  37. 数据跨境流动 | EDPB关于标准合同条款之外的“补充措施”的指南终于问世

  38. 数据跨境流动 | EDPB提出“评估目的国法律环境”的指南(全文翻译)

  39. 数据跨境流动 | 微软率先提出对欧盟数据的专属“保护措施”

  40. 数据跨境流动 | 欧盟新版标准合同条款全文翻译

  41. 数据跨境流动 | EDPB和EDPS通过了关于新的SCCs的联合意见

  42. 数据跨境流动 | 东盟跨境数据流动示范合同条款(全文翻译)

  43. 数据跨境流动 | 东盟数据管理框架(全文翻译)

  44. 数据跨境流动 | 推进“一带一路”数据跨境流动的中国方案(专论)

  45. 数据跨境流动 | 欧盟新版标准合同条款(最终版)全文翻译

  46. 数据跨境流动 | 欧盟关于欧盟境内的控制者和处理者间标准合同条款(全文翻译 )

  47. 数据跨境流动 | EDPB关于标准合同条款之外的“补充措施”指南2.0版(全文翻译)

  48. 数据跨境流动 | 两张图解读EDBP“数据跨境转移补充措施的最终建议”

  49. 数据跨境流动 | 推进“一带一路”数据跨境流动的中国方案(英文本)

  50. 数据出境安全保障的中国路径

  51. 欧盟关于域外适用和数据跨境流动条款适用问题的指南(全文翻译)

  52. 土耳其和欧盟关于医疗器械数据跨境传输的行政协定

  53. 数据跨境流动 | 欧盟数国强化对谷歌分析Cookie跨境数据传输行为的审查

  54. 数据跨境流动 |  EDPB《关于行为守则作为数据跨境传输工具的04/2021号指南》简评(附征求意见前后对比中译本全文)

  55. 数据跨境流动 | 针对控制者的BCRs工作要点(中译文)

  56. 数据跨境流动 | 针对处理者的BCRs工作要点(中译文)

  57. 数据跨境流动 | 美欧就新的跨大西洋数据隐私框架达成原则性协议

  58. 数据跨境流动 | 美国发布“全球跨境隐私规则”宣言(全文翻译)

  59. 华盛顿向全球数据隐私发起攻势 (外媒编译)

  60. 数据跨境流动的规则碎片化及中国应对

  61. 无边界数据的时代正在结束(外媒编译)

  62. 美国《保护美国人数据免受外国监视法案》(中译本)

  63. 英国“数据:新方向”咨询结果|促进贸易和减少数据跨境传输壁垒(第三章)

  64. 俄罗斯修改个人数据跨境传输程序

  65. 白宫《关于加强美国信号情报活动保障措施的行政命令》全文翻译

  66. 《关于欧盟-美国数据隐私框架的充分性决定草案》发布


关于数据要素治理的相关文章包括:
  1. 《非个人数据在欧盟境内自由流动框架条例》全文中文翻译(DPO沙龙出品)

  2. 简析欧盟《数字市场法》关于数据方面的规定

  3. 数据流通障碍初探——以四个场景为例

  4. 对“数据共享合法化”的分析与思考系列之一:以《关于欧洲企业间数据共享的研究》为起点

  5. 对“数据共享合法化”的分析与思考 系列之二 ——欧盟B2B数据共享的案例研究

  6. 对“数据共享合法化”的分析与思考 系列之三 ——更好的保护才能更好的共享

  7. 用户授权第三方获取自己在平台的数据,可以吗?不可以吗?(DPO沙龙线上讨论第三期)

  8. 数据爬取的法律风险综述(DPO社群成员观点)

  9. 第29条工作组《数据可携权指南》全文翻译(DPO沙龙出品)

  10. 澳《消费者数据权利法案》对数据共享与数据可携权的探索(DPO社群成员观点)

  11. 欧盟“技术主权”进展 | 欧洲共同数据空间治理立法框架

  12. 数据要素治理 | 欧盟《数据法》初始影响评估(全文翻译)

  13. 数据要素治理 | 应该在欧盟引入数据生产者权利吗?(上)

  14. 数据要素治理 | 应该在欧盟引入数据生产者权利吗?(下)

  15. 数据要素治理 | 数据所有权:问题盘点与总结(上)

  16. 数据要素治理 | 数据所有权:问题盘点与总结(下)

  17. 数据要素治理 | 没有人拥有数据(上)

  18. 数据要素治理 | 没有人拥有数据(下)

  19. 数据要素治理 |  当讨论数据所有权时,我们到底在讨论什么?

  20. 数据要素治理 |  政策制定者应密切关注数据治理(上)

  21. 数据要素治理 | 政策制定者应密切关注数据治理(下)

  22. 数据要素治理 | 欧盟《数据法》草案中译本

  23. 作为经济政策的数据治理:中国、欧盟和印度的发展(附报告全文)

  24. 数据要素治理 | 领英和HiQ案件新进展:“已公开数据的爬取不违法”(外媒编译)

  25. 数据要素治理 | 如何解锁制造业数据的价值?

  26. 印度“国家数据治理框架政策”(中译文)

  27. 印度撤回《个人数据保护法(草案)》

  28. EDPB - EDPS对Data Act的联合意见(全文翻译)

  29. 数据要素治理 | 企业角度的数据保护问题:欧盟法律现状



关于印度的数据保护和数据治理政策和技术文件的文章有:
  1. 印度撤回《个人数据保护法(草案)》

  2. 印度“国家数据治理框架政策”(中译文)

  3. 欧盟-印度贸易和技术委员会:正式宣布成立

  4. 作为经济政策的数据治理:中国、欧盟和印度的发展(附报告全文)

  5. 印度封禁中国APP事件研究报告 V.2.

  6. 印度《个人数据保护法》(2019年草案)全文翻译(DPO社群出品)

  7. 透析印度《个人数据保护法2019年草案》

  8. 印度《2018个人数据保护法(草案)》全文翻译(中英对照版)(DPO沙龙出品)

  9. 印度《个人数据保护法(草案)》的数据本地化规定

  10. 印度最高法院判决确认“隐私权是一项基本人权”

  11. 印度电子和信息技术部发布《数据匿名化指南(草案)》


关于欧盟技术主权相关举措的翻译和分析:
  1. 技术主权视野下的欧盟数字化转型战略探析(DPO社群出品)

  2. 欧盟委员会主席首提“技术主权”概念

  3. 推进欧洲可持续和数字化转型:《欧洲新工业战略》解读(DPO社群成员观点)

  4. 欧盟“技术主权”进展 | 德国和法国推出欧盟自主可控的Gaia-X云平台计划

  5. 欧盟“技术主权”进展 | 欧盟如何在科技领域能主导下一个十年

  6. 欧盟“技术主权”进展 | 关于数字平台监管的建议

  7. 欧盟“技术主权”进展 | 欧洲共同数据空间治理立法框架

  8. 欧盟《数字市场法》选译之一:解释性备忘录

  9. 欧盟《数字市场法》选译之二:序言和条文

  10. 欧盟《数字服务法》选译之一:解释性备忘录

  11. 欧盟《数字服务法》选译之二:序言

  12. 欧盟《数字服务法》选译之三:(实体规则方面的)条文

  13. 欧盟《数字服务法》《数字市场法》简评

  14. 欧洲法院:欧盟成员国的数据保护机构都可对Facebook提出隐私方面的诉讼

  15. 欧盟技术主权 | 《电子隐私条例》(e-Privacy Regulation)全文翻译

  16. 欧盟技术主权 | “欧盟在全球数据争夺战中的位置”:欧盟副主席采访实录

  17. 欧盟技术主权 | “技术的地缘政治”:欧盟内部市场委员的演讲

  18. 欧盟技术主权 | 欧盟标准化战略发布

  19. 欧盟技术主权 | 欧盟通过具有里程碑意义的数字法案瞄准大型科技公司的权力(外媒编译)

  20. 泄露出的《数字市场法》最终版本:最后时刻加入的重大条款(外媒编译)

  21. 欧洲近五年数字立法进程追踪及2023年立法议程

  22. 欧盟关于数字经济的立法和政策举措【乌镇世界互联网大会发言】


关于人工智能安全和监管的文章:
  1. 《英国ICO人工智能与数据保护指引》选译 | 如何评估AI的安全性和数据最小化?

  2. 英国ICO人工智能指导 | 数据分析工具包(全文翻译)

  3. 《英国ICO人工智能与数据保护指引》选译 | 如何保护人工智能系统中的个人权利?

  4. 人工智能 vs. 个人信息保护之“个人同意”

  5. 《以伦理为基础的设计:人工智能及自主系统以人类福祉为先的愿景(第一版)》

  6. AI监管 | EDPB和EDPS对欧盟AI条例的联合意见书(全文翻译)

  7. AI监管 | 对欧盟AI统一规则条例的详细分析

  8. AI监管 | 欧盟《AI统一规则条例(提案)》(全文翻译)

  9. AI监管 | 意大利因骑手算法歧视问题对两个食物配送公司处于高额罚款

  10. AI监管 | 用户数据用于AI模型训练场景的合规要点初探

  11. 我国信息服务算法推荐管理 | 与个人信息保护的耦合和差异

  12. 我国信息服务算法推荐管理 | 条文背后的技术逻辑“想象”

  13. 我国信息服务算法推荐管理 | 分类分级管理

  14. 我国信息服务算法推荐管理 | 合规的基础性工作:技术说明

  15. 中国个人信息保护中的自动化决策监管初探:基于与GDPR的比较

  16. AI监管 | 全球人工智能的协调实际上是可以实现的吗?(外媒编译)

  17. 《基于个人信息的自动化决策安全要求》标准制定项目的立项汇报

  18. AI监管 | 美国各州和地方开始以零敲碎打的方式推进AI监管(外媒编译)

  19. 欧盟《AI统一规则条例》立法进展(截止20220430)

  20. 美国NIST《可解释的人工智能的四个原则》(全文翻译)

  21. 美国NIST《人工智能风险管理框架》初稿-中译文

  22. 英国《有效的人工智能保障生态系统路线图》(中译文)

  23. 美国对欧盟即将出台的人工智能规则的非官方立场



关于我国《个人信息保护法》的文章:
  1. 中国个人信息保护立法 | 《个人信息保护法(草案)》与GDPR的比较

  2. 中国个人信息保护立法 | 合同所必需:魔鬼在细节之中

  3. 对《常见类型移动互联网应用程序必要个人信息范围规定》的两点理解

  4. 对《常见类型移动互联网应用程序必要个人信息范围规定》的再理解

  5. 理解《数据安全法》《个人信息保护法》二审稿的实质性修改内容(一)

  6. 个保法解读之数据可携带权(DPO社群成员观点)

  7. 《个人信息保护法》与《个人信息安全规范》对照比较表

  8. 过度收集个人信息如何破解

  9. 中国个人信息保护立法 | 解析GDPR中的风险路径

  10. 中国个人信息保护立法 | 善用个人信息保护影响评估 灵活实现创新和个人保护的平衡

  11. 中国个人信息保护立法 | 《个人信息保护法》与GDPR 条文对比

  12. 中国个人信息保护立法 | 合规审计:英国ICO的指南(全文翻译)

  13. 个人信息保护 | 欧盟第29条工作组《关于网络行为广告的2/2010号意见》(全文翻译)

  14. 关于个人信息处理者用户规模的量级

  15. 新书推荐|《〈中华人民共和国个人信息保护法〉释义》

  16. 个人信息保护 | 中欧关于敏感个人信息类型的简单对比

  17. 个人信息保护 | 作为共同治理的个人信息保护认证

  18. 认证制度为中国个人信息跨境流动保驾护航


关于数据的安全、个人信息保护、不正当竞争等方面的重大案例:

  1. 因隐私政策不合规,西班牙对Facebook开出巨额罚单
  2. 英法两国对 AdTech和广告类SDK的监管案例分析
  3. Facebook事件多层次影响 及中美欧三地监管展望
  4. FTC vs Facebook:50亿美元和解令的来龙去脉
  5. FTC与Facebook“2019和解令”全文翻译
  6. 案件摘要:德国反垄断监管机构对Facebook数据收集融合行为裁决
  7. 德国联邦反垄断局审查Facebook数据收集融合行为的背景情况
  8. 德国联邦反垄断局对Facebook数据收集和融合行为提出严格限制
  9. GDPR与相关数据保护法律处罚案例调研
  10. 他山之石:美国20年间33个儿童信息保护违法案例分析
  11. 重大案件 | 分析WhatsApp的2.25亿欧元罚款决定:合法利益事项
  12. “脸书文件” | 爆料人的美国会听证会开场白、欧盟“数字服务法”推动人的表态
  13. 重大案件 | WhatsApp被罚2.25亿欧元一案核心事实与争点述评
  14. 重大案件 | CNIL对脸书、谷歌的Cookies实践的处罚:官方公告译文
  15. 欧盟法院允许消费者保护协会自主发起GDPR诉讼
  16. 个人信息处理者可以合法留存信息用于测试和纠偏吗?| 欧盟法院最新判决Digi解析
  17. 脸书可能被罚二十亿欧元一案前瞻分析

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存