Zgodnie artykułem 15b Ustawy o zwalczaniu nieuczciwej konkurencji niedozwolone jest wytwarzanie, importowanie oraz zajmowanie się dystrybucją tzw. urządzeń niedozwolonych w sensie przepisów o ochronie niektórych usług świadczonych drogą elektroniczną, które to usługi opierają się lub polegają na tzw. dostępie warunkowym.

Określenie „wytwarzanie” ma szerokie znaczenie, bowiem obejmuje nie tylko samą produkcję, lecz i adaptowanie urządzeń. Budzi jednak wątpliwości, czy wytworzenie, sprowadzenie lub sprzedaż, a zwłaszcza samo tylko posiadanie jednej sztuki urządzenia niedozwolonego stanowi „wytwarzanie” w sensie Ustawy, nawet jeśli sprawca działa dla swoje lub cudzej korzyści ekonomicznej. Pole do debaty otwiera się dzięki zastosowaniu przez ustawodawcę liczby mnogiej słowa „urządzenie”, co sugeruje wyraźnie czynności powtarzalne, za sprawą których powstaje chociaż kilka egzemplarzy (przynajmniej dwie sztuki?).

W myśl ustępu 2 artykułu 15b Ustawy o z.n.k. czynem nieuczciwej konkurencji jest ponadto montaż, serwisowanie i dokonywanie wymiany wyżej wskazanych urządzeń. Dla powstania odpowiedzialności konieczne jest podejmowanie takich działań w celu zarobkowym (nie musi to następować w ramach zarejestrowanej działalności gospodarczej). Jako nieuczciwą konkurencję Ustawa w tymże ustępie określa również korzystanie z przekazu informacji handlowej by promować urządzenia niedozwolone lub usługi związane z takimi urządzeniami.

Celem regulacji jest ochrona podmiotów, które świadczą usługi drogą elektroniczną, przede wszystkim za pomocą Internetu. Dostęp warunkowy opiera się na konieczności posiadania przez usługobiorcę właściwego urządzenia (komputera, smart-fona itp.) bądź uzyskania indywidualnego prawa dostępu do interesującej go usługi.

Urządzenia niedozwolone to zarówno sprzęt (hardware) jak i oprogramowanie (software). Konieczne jest ich skonstruowane, napisane lub przerobione tak, by umożliwiały dostęp do usług chronionych bez potrzeby uzyskiwania upoważnienia (odpłatnego) świadczącego daną usługę. Dostęp warunkowy to natomiast wszelkie środki i procesy (przedsięwzięcia) techniczne, które warunkują korzystanie z usług chronionych (blokują korzystanie przez nieupoważnionych).