Contratto di Sicurezza Informatica

by Avv. Nicola Ferrante
Visite: 12310

Il contratto per la sicurezza informatica ha lo scopo di proteggere sia le risorse informatiche sia i dati, tramite la definizione di misure di carattere  preventivo atte a respingere eventuali minacce o intrusione di terzi non autorizzati all'interno del sistema informatico. Scopo principale di tale contratto è di ridurre il più possibile i danni causati da eventi intenzionali o non intenzionali che possono minacciare e violare la segretezza, l'integrità e la disponibilità di queste risorse.

Storicamente questi servizi miravano alla protezione del know-how aziendale, ovvero alla necessità di proteggere le caratteristiche tecniche dei propri prodotti o altre informazioni appetibili alla concorrenza. Oggi, con l’aumento esponenziale dell’uso delle rete internet e dei servizi ad essa collegati, con il grande sviluppo dei servizi in mobilità grazie alla massiccia diffusione di tablet e smartphone, il tema della sicurezza informatica è enormemente cresciuto di importanza ed è diventato un fondamento per la buona gestione efficiente di un impresa. Si pensi in particolar modo alle imprese che svolgono la propria attività con l'ausilio delle nuove tecnologie (imprese di e-commerce) che si trovano a dover gestire una enorme quantità di dati, sia personali che sensibili come quelli bancari o finanziari e hanno la primaria necessità di garantirne la sicurezza.

I contratti per la sicurezza informatica hanno solitamente l’obbiettivo di:

1. garantire il funzionamento dei servizi del sistema informatico;

2. impedire attacchi rivolti a violare la riservatezza dei dati e delle informazioni, consentendone la fruizione soltanto a persone autorizzate;

3. assicurare l'integrità dei dati e delle informazioni e più in generale delle risorse, vietando modifiche non autorizzate.

Prima di stipulare un contratto per la sicurezza informatica, per descivere efficacemente gli obbiettivi di sicurezza che il contratto deve soddisfare, l’azienda interessata dovrà pianificare una chiara strategia di Information Technology Security, con la previsione di meccanismi di controllo, standard di riferimento e processi di monitoraggio.

E’ superfluo notare che non esistono sistemi di sicurezza informatica sicuri al 100%, questo anche per la continua evoluzione delle tecniche di violazione dei sistemi informatici. Infatti, anche per un’impresa specializzata può risultare difficoltoso essere aggiornata in tempo reale sui continui sviluppi delle tecniche intrusive o lesive. Su queste basi:

- il contratto dovrò stabilire dei requisiti di sicurezza in termini di misure tecniche ed organizzative che il fornitore dovrà mettere in atto e garantire. In tal modo il fornitore si impegna ad impiegare tutti i mezzi idonei affinché si realizzi un risultato conforme alle esigenze del committente.

- inoltre, il contratto può specificare gli obblighi del fornitore in merito a un elenco di situazioni anomale, già predeterminate, che possono verificarsi e chiarire quali devono essere le caratteristiche del servizio a seguito di tali eventi.

In ogni caso, il fornitore del servizio dovrà garantire un servizio esattamente rispondente alle esigenze dell’impresa committente, attuando procedure verificabili e con l’impegno di sviluppare i propri prodotti e mantenerli aggiornati in modo da proteggere al meglio possibile le risorse di proprietà del committente.

Chiaramente, il committente dovrà rendere disponibili al fornitore tutte le istruzioni e le informazioni necessarie per un adeguato servizio, oltre a fornire i dati  e le caratteristiche relativi alle sue infrastrutture hardware e software o alle informazioni da proteggere.

Infine, questi tipi di contratto prevedono abitualmente la possibilità di eseguire periodici controlli per verificare l’assenza di casi di vulnerabilità.

Riguardo alla responsabilità in caso di violazioni informatiche, solitamente i contratti escludono la responsabilità del fornitore, proprio a causa dell’impossibilità di prevedere per tempo tutti i possibili sviluppi delle tecniche di violazione. In ogni caso, il fornitore, che si impegna a garantire un servizio efficace, sarà comunque ritenuto responsabile quando il sistema di sicurezza non sia stato aggiornato ai più recenti sviluppi tecnologici e informatici, in modo da evitare minacce già conosciute.

 

In questo sito potete trovate articoli su tutti i più comuni contratti del software e contratti del web.

Per avere informazioni sulla nostra consulenza per la redazione di contratti software e informatici vai a questa pagina o contatta lo studio alla mail  Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo., al numero 328-9687469 o attraverso il modulo di contatto sottostante.

Nota: si precisa che gli articoli presenti su questo sito sono da considerarsi come un riassunto, a mero titolo informativo, della più ambia disciplina dei contratti. Lo studio non si assume nessuna responsabilità per l’uso di tali informazioni. Gli articoli sono protetti dalla legge sul diritto d’autore.

Contatta l'esperto