Skip to main content

H-1B名额真的很快被用完,怎么办?


2013年4月1日是外籍学生可以递交H-1B工作签证(身份)申请的第一天。但是,今年的收
件有不同做法:如果H-1B名额在开始收件的前五天就被用完,移民局将视2013年4月1日
至4月5日之间收到的H-1B申请,都算同一天收到的,一并参与抽签决定名额。与此同时
,移民局宣布将多交1225美元的加急审理请求的占名额的H-1B申请推迟到2013年4月15
日开始审理,即2013年4月1日和4月14日之间收到的占名额的H-1B加急申请,从4月15日
开始计算,这意味着申请加急的H-1B申请,到4月底才能知道结果。对很多H-1B申请者
来说,这种安排比往年公平,可以接受。但是,如果H-1B名额真的在五天内用完或者很
快被用完,是完全不能接受的。目前的问题是,到底什么时候用完?我们该怎么办?

首先,先别着急上火,应积极准备并正确地递交H-1B申请,不要粗制滥造,不要放弃机
会。很多读者几乎询问相同的问题:谢律师,你估计H-1B名额是不是在前五天内用完?
现在是不是来不及了?实话说,我不知道答案。而且没有人可以给答案。但是,有两种
情况,不提倡:一是材料没有准备好,便匆匆忙忙地递交上去,期望先占名额,等移民
局要求补材料时,再递交该交上去的材料。这种做法是险棋,非常可能导致H-1B申请最
终被拒,而失去机会和费用;二是相信H-1B名额很快被用完,干脆停止H-1B申请的准备
工作。这种情况多发生那些认为明年还有一次申请机会的读者。现在没有人知道H-1B名
额什么时候用完,如果有工作,不应放弃这次的申请机会。

第二,设法找高等教学和非营利科研方面的工作,这些雇主提出的H-1B不受名额的限制
。 这方面的工作不局限于教书,研究工作。 在高等教学机构里做其他工作的,例如,
软件工程师,程序员等,也不受H-1B名额限制。

第三,暂缓毕业或继续上学,保持F-1学生身份。这种办法尤其适用于那些还没有正式
毕业或还没有找到工作的外国学生。只要保持合法身份,在F-1期间找到合适的工作和
雇主,在有名额时仍然可以递交H-1B申请。

第四,设法转换身份。能转换成什么身份,必须依本人的情况而定。如果已婚而且配偶
有另外一种身份,如F-1或H-1B等,应在OPT到期之前转成F-2或H-4身份。除此之外,还
可以根据情况转成J-1或O-1。但应尽量避免J-1。O-1适用于那些在本领域已有一定成就
的外籍学生。如果既找不到工作,又不愿去继续上学,而且没有别的其他途径可走(例
如单身一人), 可以在OPT到期前申请B-2身份。转成B-2身份可以延长在美国的居留时
间(可能长达6个月),但不要指望以此来拖延时间以便以后再转成其他身份。因为移民
局似乎不喜欢那些声称要在美国访问一段时间但之后又要转成其他身份的申请。 可以
转换身份的情形比较复杂,有特殊需要者,可以将自己的情况email给help@xielaw.com
作免费评估。

第五,如果是其他国籍的外国学生,并非一定要死盯著H-1B名额不可。 例如,台湾,
香港或澳门出生的,可以申请E-1/E-2 条约贸易或投资签证身份;有加拿大国籍的,可
以申请TN/TD 身份/ 签证; 有澳大利亚国籍的,可以申请E-3工作签证; 有新加坡国
籍或者智利国籍的,可以申请特别保留的H-1B身份/签证,等等。 至於个人可以申请那
种身份或签证最好,必须具体情况具体对待。 有特殊情形的,可以联系我们作免费评
估。

第六,寻找那些和美国联邦政府机构有研究合同的私人公司的工作机会。如果这些公司
的职位是被派到政府机构进行研究工作,这种H-1B也不受H-1B名额限制。

第七,让雇主同高等教学科研单位结成合同单位,由高等教学科研单位出面雇人并递交
H-1B不申请,然后高等教学科研单位再派回原雇主单位工作。但具体操作必须走适当法
律手续,合理合法。

第八,如果美国雇主在中国和其他国家有公司的,先将自己派往国外工作。等有H-1B名
额时,由美国雇主在美国这边递交H-1B申请,自己再申请签证回来。但是,在走这步棋
之前,一定要和雇主谈好条件和安排。否则,等於离开美国或回国服务。

第九,干脆先回国服务。这虽然不是上策,但是要比在美国失去合法身份要好得多。很
多“海归”在本国取得在国外不能取得的成就或地位。然而,如果不适应或不理想,照
样可以再回来。事实上有很多人通过申请H-1B签证又来美国工作的。申请H-1B签证不审
查有无移民嫌疑,只要在美国没有坏记录,而且美国这边的雇主和工作机会正规,再申
请H-1B签证应该不成问题(但要小心那些敏感专业方面的工作)。如果回国服务能更好地
发挥才能,也可以先走此路来发展事业。今后的路如何走,看自己的本事。如果以后时
机成熟,在美国这边找到工作,只要名额不是问题,可以随时同我们联系,让我们来申
请H-1B签证,让这些人再杀回美国。

第十,自己并动员亲朋好友和雇主,以自己的切身经历积极游说本地的国会参众立法议
员。只有这些人的积极性调动起来了,H-1B名额问题便不成为问题了。虽然这个办法是
远水解不了近渴,大家的努力也会给自己和后来的同学创造机会和条件。现在正在讨论
的移民改革也需要广大读者的努力和支持。希望将来的移民改革会根本上解决H-1B名额
问题。

这里的简单介绍是谢正权律师为华人社区宣传介绍法律信息而作, 多半为学术探讨性
质,并非对个案的法律意见。 如有自己的律师的,请咨询自己的律师,因为他/她清楚
你的案件。 凡是谢律师事务所的客人或还没有聘请自己的律师的读者,如有具体问题
,请咨询谢律师。如需转载,请勿删剪,并请注明出处。电子信箱: help@xielaw.com
电话:(678)380-0698。 地址:1770 Indian Trail Lilburn Road, Suite 450,
Norcross(Atlanta), Georgia 30093. 网址:ww.xielaw.com

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...