Nic dziwnego, że pojawiło się wiele obaw dotyczących bezpieczeństwa rozwiązań kodu mobilnego, szczególnie w przypadku negocjacji dotyczących zamówień i pieniędzy. Kwestie bezpieczeństwa omawiamy ogólnie w części 3, ale właściwe jest omówienie tego konkretnego problemu tutaj. Jaki jest problem? W rzeczywistości istnieją dwa główne problemy: szkody, jakie kod mobilny może wyrządzić systemowi, do którego uzyskuje dostęp, oraz wzajemna możliwość złośliwego uszkodzenia agenta przez system. Aktualne badania wskazywałyby, że ten ostatni problem jest potencjalnie bardziej niebezpieczny. Używanie technik piaskownicy w celu ograniczenia agenta do określonej części pamięci hosta odbierającego jest silną obroną; jak opisano w cytowanej referencji, możliwe jest również wyposażenie agentów z własnymi cyfrowymi certyfikatami i podpisami. Nadal występują problemy z atakami typu „odmowa usługi” poprzez złośliwe spawnowanie agentów, które zużywają moc obliczeniową hosta, ale jest to już zagrożenie w przypadku ataków bez agentów. Trudniej jest zapobiec atakowi na agenta mobilnego, na przykład zmieniając oferowane lub akceptowalne ceny strategii negocjacyjnej. Agent musi „otworzyć się” bardziej niż gospodarz; dlatego gospodarze mogą w większym stopniu zajrzeć do środka. Możliwa jest jednak pewna ochrona: agenty mogą być duplikowane i takie, które można przechowywać w chronionym środowisku w porównaniu z zagrożonym agentem. Te komentarze tylko zarysowują powierzchnię niezawodności i bezpieczeństwa agenta mobilnego. Temat jest wciąż na wczesnym etapie i trzeba przeprowadzić więcej badań. To, w połączeniu z nieznaną wydajnością agentów mobilnych jako negocjatorów twardych negocjacji, prawdopodobnie oznacza, że w pełni zautomatyzowane negocjacje handlowe (z wyjątkiem stron ufających w bezpiecznych sieciach) będą rosły powoli w ciągu najbliższych kilku lat. Jeszcze przez jakiś czas zautomatyzowani agenci będą wykorzystywani jako asystenci agentów zajmujących się zakupami ludzi, być może jako „wyszukiwacze” stron, które chcą negocjować.