中国墙

中国墙Chinese wall)是一个商业术语[1][2],意指信息隔离墙[3],指在组织中建立信息障碍以防止可能导致利益冲突溝通或交流。法律一般要求企业保护内部信息并确保不发生不正当的交易。[4]在某些翻译中,它也译作“职能划分制度”或“职能分管制度 ”。[5]

词源

该词语起源自中国的长城[6]它在1929年華爾街股災后在股票市场流行,当时美国政府立法规定投资银行经纪公司之间的信息隔离,以限制目标企业分析与首次公开募股时成功愿望之间的冲突。[7]政府并不禁止一家公司从事两种业务,而是要求实现中国长城那样的壁垒。

1980年就这一主题发表的《宾夕法尼亚大学法律评论》以“The Chinese Wall Defense to Law-Firm Disqualification”为题目,继续使用了该词语。[8]

反对意见

在1988年的Peat, Marwick, Mitchell & Co.诉高等法院案中,主审法官Harry W. Low(美籍华人[9]撰写了一份協同意見書,特别是为了“表达我对在这种情况下使用这一短语的深刻反对”。他将这一术语称为“应该强调放弃的法律漂浮物”,并将“道德墙”称为更合适的选择。他坚持认为“继续使用该术语对许多华裔人士的民族认同不敏感”[10][11]

作为替代的词语包括“screen”(屏障)[12]防火墙(firewall)、“cone of silence”和“ethical wall”(伦理墙)。“Screen”(屏障)或动词“to screen”是美国律师协会执业行为示范规则的首选词语。[13][14][15][16]

特定行业的使用

新闻学

此词语在新闻学中用于描述编辑与廣告之间的分离。

计算机科学

计算机科学中,中国墙的概念被操作系统用于计算机安全,被美国联邦法院用于防止侵犯版权。在计算机安全方面,它涉及到操作系统的软件稳定性。

逆向工程

一种名为“净室设计”的判例法机制被用来避免在逆向工程专有软件时侵犯版权。

它涉及到以中国墙隔开的两个独立的工程组。其中一个组就硬件进行工作,以逆向工程了解原始算法的必要条件,并且仅记录其发现。另一组则仅基于该文档来撰写代码。在新代码成功在硬件上运行之后,就可以逐渐对功能进行更多改进和开发。

这种方法将新代码与旧代码相隔离,使逆向工程不太可能被陪审团认为是一个衍生作品[17][18]

计算机安全

一种为数据的隐私数据完整性提供的基本模型名为中国墙模型(Chinese Wall Model)或布魯爾-納什模型。它是一种约束利益冲突的成员对文件读/写访问资格的安全模型

参见

参考资料

  1. 潘磊. (PDF). 中国信托业协会. 2010年 [2017-05-28]. (原始内容存档 (PDF)于2019-02-20).
  2. . 清华法学. 2007年: 148 [2017-05-28].
  3. . 清华大学出版社. 2003年: 592 [2017-05-28]. ISBN 9787302070740. (原始内容存档于2019-02-20).
  4. Frier, Sarah. . Bloomberg Businessweek. 9 October 2014 [2017-05-28]. (原始内容存档于2014-10-20).
  5. 汉英证券及金融词汇(简体)
  6. Bryan A. Garner. . Oxford University Press. 2001: 152 [2017-05-28]. ISBN 978-0-19-514236-5. (原始内容存档于2014-07-05).
  7. Investopedia. . [13 February 2012]. (原始内容存档于2012-01-19).
  8. "The Chinese Wall Defense to Law-Firm Disqualification" (1980) 128 University of Pennsylvania Law Review. 677
  9. . [17 October 2014]. (原始内容存档于2014-10-21).
  10. . [2017-05-28]. (原始内容存档于2014-10-17).
  11. David Hricik. . Legal Ethics Forum. June 8, 2005 [2017-05-28]. (原始内容存档于2014-10-20).
  12. See Martin v.
  13. "Model Rules of Professional Conduct" 页面存档备份,存于, The ABA Model Rules define screening as "the isolation of a lawyer from any participation in a matter through the timely imposition of procedures within a firm that are reasonably adequate under the circumstances to protect information that the isolated lawyer is obligated to protect under these Rules or other law".
  14. . [2010-03-24]. (原始内容存档于2010-10-30).
  15. (PDF). [2010-03-24]. (原始内容 (PDF)存档于2010-06-13).
  16. Sharon D. Nelson; David K. Isom; John W. Simek. . American Bar Association. 2006: 25– [6 August 2012]. ISBN 978-1-59031-663-4. (原始内容存档于2014-06-29).
  17. Schwartz, Mathew. . Computerworld. 2001-11-12 [2013-06-23]. (原始内容存档于2013-06-24). To protect against charges of having simply (and illegally) copied IBM's BIOS, Phoenix reverse-engineered it using what's called a 'clean room,' or 'Chinese wall,' approach. First, a team of engineers studied the IBM BIOS—about 8KB of code—and described everything it did as completely as possible without using or referencing any actual code. Then Phoenix brought in a second team of programmers who had no prior knowledge of the IBM BIOS and had never seen its code. Working only from the first team's functional specifications, the second team wrote a new BIOS that operated as specified.
  18. Hogle, Sean. . 2008-10-23 [2013-05-23]. (原始内容存档于2014-10-21). [...] dirty room reverse engineering should be done in conjunction with clean room development by using two physically and electronically isolated teams where one team does dirty room reverse engineering and the other does clean room development. If a dirty room team exists, the clean room engineers can write a description of the portion of the specification that needs elaboration or clarification. The dirty room engineers then use that request to create additional functional specifications or tests.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.