Trattasi di reato a forma libera che prevede alternativamente una condotta consistente nell´alterazione del funzionamento del sistema informatico o telematico, ovvero in un intervento non autorizzato (che è possibile effettuare con qualsiasi modalità) sui dati, informazioni e programmi ivi contenuti.Abbiamo già affrontato e risolto diversi proc