Una muralla china o muro ético es un protocolo de barrera de información dentro de una organización diseñado para evitar el intercambio de información o comunicación que pueda dar lugar a conflictos de intereses . Por ejemplo, se puede establecer una muralla china para separar a las personas que realizan inversiones de aquellas que tienen acceso a información confidencial que podría influir indebidamente en las decisiones de inversión. Las empresas suelen estar obligadas por ley a salvaguardar la información privilegiada y garantizar que no se produzcan operaciones comerciales indebidas. [1]
El Diccionario de uso legal moderno de Bryan Garner afirma que el título de la metáfora "deriva , por supuesto, de la Gran Muralla China ", [2] aunque una explicación alternativa vincula la idea con los muros de protección de la arquitectura interna china . [3]
El término se popularizó en Estados Unidos tras el desplome del mercado de valores de 1929 , cuando el gobierno estadounidense legisló la separación de información entre banqueros de inversión y firmas de corretaje , con el fin de limitar el conflicto de intereses entre el análisis objetivo de la empresa y el deseo de obtener ofertas públicas iniciales exitosas . [4] En lugar de prohibir a una empresa participar en ambos negocios, el gobierno permitió la implementación de procedimientos de muralla china.
Una nota destacada sobre el tema publicada en 1980 en la revista University of Pennsylvania Law Review titulada "La defensa de la muralla china ante la descalificación de un bufete de abogados" perpetuó el uso del término. [5] [6]
Durante décadas ha habido disputas sobre el uso del término, en particular en los sectores legal y bancario. El término puede ser visto como culturalmente insensible y como un reflejo inapropiado de la cultura y el comercio chinos , que ahora están ampliamente integrados en el mercado global. [ cita requerida ]
En Peat, Marwick, Mitchell & Co. v. Superior Court (1988), el juez presidente Harry W. Low, un chino-estadounidense , [7] escribió una opinión concurrente específicamente para "expresar mi profunda objeción al uso de esta frase en este contexto". Calificó el término como "un despojo legal que debería abandonarse enfáticamente" y sugirió "muro ético" como una alternativa más adecuada. Sostuvo que el "uso continuo del término sería insensible a la identidad étnica de las muchas personas de ascendencia china". [6] [8]
Las frases alternativas incluyen "pantalla", [9] "cortafuegos", " cono de silencio" y "muro ético".
"Examinar", o el verbo "examinar", es el término preferido de las Reglas Modelo de Conducta Profesional de la Asociación Estadounidense de Abogados . [10] Las Reglas Modelo de la ABA definen la evaluación como "el aislamiento de un abogado de cualquier participación en un asunto mediante la imposición oportuna de procedimientos dentro de una firma que sean razonablemente adecuados bajo las circunstancias para proteger la información que el abogado aislado está obligado a proteger bajo estas Reglas u otra ley", [10] [11] [12] [ cita completa requerida ] [13] y se han aprobado "procedimientos de evaluación" adecuados cuando los asistentes jurídicos se han mudado de una firma de abogados a otra y han trabajado en casos para su antiguo empleador que pueden entrar en conflicto con los intereses de su empleador actual y los clientes que representan. [14]
Esta sección necesita citas adicionales para su verificación . ( diciembre de 2020 ) |
En los bancos de inversión se suele utilizar una especie de muralla china entre el área de asesoramiento corporativo y el departamento de corretaje. Esta separa a quienes ofrecen asesoramiento corporativo sobre adquisiciones de quienes asesoran a los clientes sobre la compra de acciones [1] y la investigación de las acciones en sí.
El "muro" se levanta para evitar filtraciones de información interna de la empresa, que podría influir en el asesoramiento que se da a los clientes a la hora de invertir, y permitir al personal aprovecharse de hechos que aún no son conocidos por el público en general. [15] [16]
El término "al otro lado del muro" se utiliza por el personal de investigación de valores para referirse al personal de base que opera sin un muro ético en todo momento. Algunos ejemplos incluyen a los miembros del departamento del muro chino, la mayoría del personal de cumplimiento, los abogados y ciertos analistas con licencia de la Bolsa de Nueva York. El término "ya al otro lado del muro" se utiliza cuando un empleado que normalmente no está al tanto de la información protegida por el muro de alguna manera obtiene información confidencial. Las infracciones consideradas semi-accidentales por lo general no se enfrentaban con medidas punitivas durante el apogeo de la era de las " puntocom ". Estos y otros casos que implicaban conflictos de interés eran rampantes durante esta era. Un escándalo importante salió a la luz cuando se descubrió que se alentaba a los analistas de investigación a publicar descaradamente análisis positivos deshonestos sobre empresas en las que ellos, o partes relacionadas, poseían acciones, o sobre empresas que dependían de los departamentos de banca de inversión de las mismas empresas de investigación. Desde entonces, el gobierno de los EE. UU. ha aprobado leyes que refuerzan el uso de muros éticos, como el Título V de la Ley Sarbanes-Oxley, para prevenir tales conflictos de interés.
Los muros éticos también se utilizan en los departamentos de finanzas corporativas de las " Big Four " y otras grandes firmas de contabilidad y servicios financieros. Están diseñados para aislar la documentación sensible del resto de la empresa con el fin de evitar conflictos.
El término se utiliza en periodismo para describir la separación entre los departamentos editorial y publicitario . [17] Se considera que la muralla china se ha roto en el caso de los proyectos " publicitarios ". [18] En el periodismo estudiantil , mantener la independencia de una publicación respecto de su institución educativa asociada puede ser un desafío. [19]
Por otra parte, el término puede referirse a una separación entre las secciones de noticias y opiniones de una publicación. [20]
El término se utiliza en seguros de daños y responsabilidad civil para describir la separación de la tramitación de siniestros cuando ambas partes de un siniestro (por ejemplo, un aeropuerto y una aerolínea) tienen pólizas de seguro con la misma aseguradora. El proceso de tramitación de siniestros debe estar separado dentro de la organización para evitar un conflicto de intereses.
Esto también ocurre cuando hay un conductor no identificado o no asegurado involucrado en una colisión de automóviles. En este caso, dos peritos se harán cargo del reclamo: uno representa a la parte asegurada y otro representa al conductor no asegurado o no identificado. Si bien ambos representan la misma póliza, ambos deben investigar y negociar para determinar quién es el culpable y qué cubre la póliza, si es que cubre algo. En este caso, se erige una muralla china entre los dos peritos.
Las murallas chinas pueden utilizarse en los bufetes de abogados para abordar un conflicto de intereses , por ejemplo, para separar una parte del bufete que representa a una de las partes en un acuerdo o litigio de otra parte del bufete que tiene intereses contrarios o que tiene información confidencial de una parte contraria . Según la legislación del Reino Unido , un bufete puede representar a partes competidoras en un litigio, pero solo en situaciones estrictamente definidas y cuando los honorarios individuales no actúan para ambas partes. [21] En los bufetes de abogados de los Estados Unidos, el uso de las murallas chinas ya no es suficiente por sí solo para eliminar o "curar" un posible conflicto de intereses, excepto en excepciones muy limitadas. Sin embargo, todavía se utilizan junto con las solicitudes de los clientes como condición de las exenciones o como una medida prudencial dentro del bufete para prevenir o abordar posibles problemas comerciales. Las Reglas Modelo de Conducta Profesional de la Asociación Estadounidense de Abogados (2004) establecen: "Mientras los abogados estén asociados en una firma, ninguno de ellos deberá representar a sabiendas a un cliente cuando a cualquiera de ellos que ejerza solo se le prohíba hacerlo según las Reglas 1.7 o 1.9, a menos que la prohibición se base en un interés personal del abogado prohibido y no presente un riesgo significativo de limitar materialmente la representación del cliente por parte de los demás abogados de la firma". [22] Aunque las reglas de la ABA son solo consultivas, la mayoría de los estados de EE. UU. las han adoptado o tienen regulaciones aún más estrictas.
Los muros chinos o éticos pueden ser necesarios cuando una empresa que ya tiene un contrato con un organismo público pretende presentar una oferta para un nuevo contrato, en circunstancias en las que el organismo público en cuestión desea mantener un procedimiento competitivo justo y evitar o minimizar la ventaja que el contratista existente puede tener sobre otros posibles licitadores. En algunos casos, las condiciones contractuales del sector público del Reino Unido exigen el establecimiento de "disposiciones de muro ético" aprobadas por el cliente como condición previa para la participación en el proceso de adquisición de bienes y servicios adicionales o para un contrato sucesor. [23]
En informática , el concepto de muralla china se utiliza tanto en el sistema operativo para la seguridad informática como en el sistema judicial estadounidense para la protección contra la infracción de los derechos de autor. En seguridad informática, se refiere a la estabilidad del software del sistema operativo . El mismo concepto se aplica a un importante asunto empresarial relacionado con el licenciamiento de cada uno de los numerosos componentes de software y hardware de un ordenador.
Cualquier componente de hardware que requiera interacción directa con el software tendrá una licencia para sí mismo y una licencia para su "controlador" de software que se ejecuta en el sistema operativo. El software de ingeniería inversa es una parte de la informática que puede implicar la escritura de un controlador para un componente de hardware con el fin de permitir que funcione en un sistema operativo no compatible con el fabricante del hardware, o para agregar funcionalidad o aumentar el rendimiento de sus operaciones (no proporcionadas por el fabricante) en el sistema operativo compatible, o para restaurar el uso de un componente de hardware de computadora para el cual el controlador ha desaparecido por completo. Un controlador de ingeniería inversa ofrece acceso al desarrollo, por parte de personas ajenas a la empresa que lo fabricó, del uso general del hardware.
Existe un mecanismo de jurisprudencia denominado " diseño de sala limpia " que se emplea para evitar la infracción de derechos de autor cuando se realiza ingeniería inversa de un controlador propietario .
Se trata de dos grupos de ingeniería separados por una muralla china. Un grupo trabaja con el hardware para aplicar ingeniería inversa a lo que deben ser los algoritmos originales y solo documenta sus hallazgos. El otro grupo escribe el código basándose únicamente en esa documentación. Una vez que el nuevo código comienza a funcionar con pruebas en el hardware, se puede refinar y desarrollar con el tiempo.
Este método aísla el nuevo código del antiguo, de modo que es menos probable que un jurado considere la ingeniería inversa como un trabajo derivado . [24] [25]
El modelo básico utilizado para proporcionar privacidad e integridad a los datos es el "modelo de la muralla china" o el " modelo de Brewer y Nash ". Se trata de un modelo de seguridad en el que el acceso de lectura y escritura a los archivos se rige por la pertenencia de los datos a clases y conjuntos de datos en los que existe conflicto de intereses.
Para protegerse de las acusaciones de haber copiado simplemente (e ilegalmente) el BIOS de IBM, Phoenix realizó ingeniería inversa utilizando lo que se denomina un enfoque de "sala limpia" o "muralla china". Primero, un equipo de ingenieros estudió el BIOS de IBM (alrededor de 8 KB de código) y describió todo lo que hacía de la manera más completa posible sin usar ni hacer referencia a ningún código real. Luego, Phoenix trajo a un segundo equipo de programadores que no tenían conocimiento previo del BIOS de IBM y nunca habían visto su código. Trabajando solo a partir de las especificaciones funcionales del primer equipo, el segundo equipo escribió un nuevo BIOS que funcionaba según lo especificado.
[...] La ingeniería inversa de la sala sucia debe realizarse junto con el desarrollo de la sala limpia mediante el uso de dos equipos aislados física y electrónicamente, donde un equipo realiza la ingeniería inversa de la sala sucia y el otro el desarrollo de la sala limpia. Si existe un equipo de sala sucia, los ingenieros de la sala limpia pueden escribir una descripción de la parte de la especificación que necesita elaboración o aclaración. Luego, los ingenieros de la sala sucia utilizan esa solicitud para crear especificaciones o pruebas funcionales adicionales.