Consiste nel fatto di chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza o comunque fornisce indicazioni o istruzioni idonee al predetto scopo (art. 615 quater). Tale fattispecie, in particolare:
- svolge una funzione sussidiaria, nel senso che incrimina le suddette condotte allorché non integrino gli estremi del concorso nel reato informatico o telematico;
- costituisce un reato di sospetto per quanto riguarda le ipotesi del procurarsi e del riprodurre, nelle quali anticipa la soglia di punibilitĂ ad atti fondamentalmente preparatori;
- costituisce un reato ostacolo per quanto concerne le altre ipotesi, perché con esse si tende a prevenire la realizzazione di reati informatici o telematici mediante l’incriminazione di condotte che sono la premessa idonea per l’eventuale commissione di detti reati.
 Con riferimento all’art. 615 quater, occorre sottolineare quelli che sono i suoi principali caratteri:
- il soggetto attivo è chiunque (reato comune);
- circa l’elemento oggettivo, la condotta consiste alternativamente:
- nel procurarsi (acquistare la disponibilità ), riprodurre (effettuare la copia di un esemplare), diffondere (divulgare), comunicare (portare a conoscenza) o consegnare (dare materialmente) codici, parole-chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto;
- nel fornire indicazioni o istruzioni idonee a tale accesso, ipotesi questa di chiusura, perché comprende quelle non rientranti nel precedente elenco.
Queste condotte devono comunque svolgersi abusivamente (non iure), ossia al di fuori di qualsiasi norma scriminante che tali condotte autorizzi o imponga;
- circa l’elemento soggettivo, il reato è a dolo specifico, poiché l’art. 615 quater richiede la coscienza e volontà del procurarsi, riprodurre, diffondere, comunicare o consegnare e il fine di procurare a sé o ad altri un profitto oppure di arrecare ad altri un danno;
- l’oggetto materiale sono i codice, le parole-chiave o gli altri mezzi, le informazioni o le indicazioni idonei all’accesso ad un sistema informatico o telematico protetto da misure di sicurezza;
- l’oggetto giuridico è il bene specifico (es. riservatezza, patrimonio) tutelato dalle norme sui diversi reati informatici o telematici che la presente fattispecie tende a prevenire (reato di scopo senza offesa);
- la perfezione si ha nel momento e nel luogo della realizzazione del procacciamento, della riproduzione, della diffusione, delle comunicazione e della consegna. Il tentativo, ontologicamente configurabile, appare giuridicamente inammissibile, poiché in forza del principio di offensività , se questo non è ammissibile rispetto ai reati di pericolo, a fortiori non lo è rispetto ai reati senza offesa.
 Trattamento sanzionatorio: il reato è punito di ufficio:
- con la reclusione fino a 1 anno e la multa fino a € 5.164;
- con la reclusione da 1 a 2 anni e la multa da € 5.164 a 10.329, nelle ipotesi aggravanti previste dall’art. 617 quater co. 4 nn. 1 e 2.