¿Puede ser responsable de los daños? Bajo Ley de agravios, sí.
Supongamos que alguien desarrolló un virus basado en su código. El virus causó daños por millones de dólares. El demandante (proveedor de software) puede argumentar que:
- Usted tiene un Deber de cuidado
de evitar actos u omisiones que puede prever razonablemente que puedan dañar a su vecino
Donoghue v. Stevenson (1932) (Reino Unido)
El concepto de deber de diligencia también se encuentra en la legislación estadounidense, por ejemplo, en MacPerson v. Buick Motor Co. (1916) , que estableció que negligencia no requiere un contrato .
- Incumplimiento del deber: una persona razonable puede prever que la "prueba de concepto" puede causar daño. El acto de publicar código, por lo tanto, no alcanza el estándar esperado. Si es un profesional de TI, será difícil defender este punto.
-
Existe una relación de causalidad entre su código liberación y el daño resultante.
-
Usted es responsable de la negligencia
-
Daño: Es probable que los usuarios demanden al proveedor de software por sus pérdidas. El proveedor de software lo demandará, ya que debido a usted, el proveedor de software tiene que compensar a sus clientes.
Esto, por supuesto, depende de qué lanzó exactamente para el publico. Por ejemplo, si se necesita un esfuerzo significativo para convertir su "prueba de concepto" en un exploit real, y ha proporcionado una solución para evitar esta vulnerabilidad, puede defenderse argumentando que el vínculo de causa y efecto es demasiado remoto. .
¿Entonces debo mantener el informe privado? ¿Qué pasa si el software es de código abierto?
En realidad, no. Debe tomar medidas razonables para asegurarse de que su "prueba de concepto" no sea un exploit real y que un pirata informático necesite un tiempo considerable para desarrollar un software malicioso que funcione. CVE es una plataforma en la que las vulnerabilidades se comparten públicamente.
¿Qué pasa si le ha dado al proveedor un tiempo razonable para corregir la vulnerabilidad?
No le importa (a usted) si se le ha dado tiempo al proveedor para corregir la vulnerabilidad. Es importante para el proveedor, porque si algo sucede más tarde, el proveedor es responsable de conocer el problema con mucha anticipación y no ha asignado los recursos adecuados para corregir el problema.
Demostrar que existe una vulnerabilidad no significa requieren instrucciones sobre cómo utilizar esta vulnerabilidad. Por ejemplo, puede grabar un video que muestre los efectos del hack.
Aquí (Wayback Machine; el enlace original está muerto) es una lectura interesante sobre Motorola tomando el asunto en sus propias manos después de que descubrieron una vulnerabilidad en el sistema Xerox CP-V y Xerox no solucionó el problema.