破坏计算机信息系统罪是什么

想学法律?找律师?请上

http://hao.lawtime.cn 破坏计算机信息系统罪是什么 破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

刑法条文

第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役; 后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

立案标准

1、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的;

2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;

有法律问题,上法律快车http://www.lawtime.cn/

想学法律?找律师?请上 http://hao.lawtime.cn

3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的。

刑事责任

犯本罪的,处五年以下有期徒刑或者拘役; 后果特别严重的,处五年以上有期徒刑。

有法律问题,上法律快车http://www.lawtime.cn/

想学法律?找律师?请上

http://hao.lawtime.cn 破坏计算机信息系统罪是什么 破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

刑法条文

第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役; 后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

立案标准

1、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的;

2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;

有法律问题,上法律快车http://www.lawtime.cn/

想学法律?找律师?请上 http://hao.lawtime.cn

3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的。

刑事责任

犯本罪的,处五年以下有期徒刑或者拘役; 后果特别严重的,处五年以上有期徒刑。

有法律问题,上法律快车http://www.lawtime.cn/


相关文章

  • 信息安全知识竞赛试题
  • 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A.采用物理传输 ...查看


  • 泉经贸网络安全知识竞赛题库
  • 单选题 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? B .加密狗 C .认证 D .防病毒 (A ) A .拒绝服务 B .文件共享 C .BIND 漏洞 D .远程过程调用 2 ...查看


  • 高一信息技术教案第一学期
  • 第十五周 第1学时 题目:编制计算机程序解决问题 学习目标 1. 体验程序运行的过程及作用 2. 体验用计算机程序解决问题的过程 学习任务 实践一:输入并保存一个计事本,文件名为1.txt,尝试用程序1.exe对其进行加密,并生成加密后的文 ...查看


  • 通信网络安全与保密(大作业答案)
  • 一. 什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本 特征是什么? 答:(1)计算机病毒(Computer Virus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机 ...查看


  • 网络安全知识竞赛题库
  • 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A.采用物 ...查看


  • 网络安全管理结业论文
  • 网络安全管理 摘要:本文论述了网络安全问题的重要性,以及威胁网络安全的因素,并通过分 析作出相应的安全管理措施 关键词:网络 安全 管理 近年来,随着网络威胁的越来越多,人们的网络安全意识也逐步提高,很多企业部署了防火墙.防病毒和IDS等安 ...查看


  • 信息安全技术期末考试指南之名词解释与简答
  • 名词解释 信息安全是指信息网络的硬件.软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏.更改.泄露,系统连续可靠正常地运行,信息服务不中断.信息安全是一门涉及计算机科学.网络技术.通信技术.密码技术.信息安全技术.应用数学. ...查看


  • 网络安全问答题
  • 1.网络攻击和防御分别包括哪些内容? 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 3.为什么要研究网络安全? 1.简述OSI参考模型的结构 2.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御. 5.简述常用 ...查看


  • 计算机基础第一章
  • 第一单元 计算机基础知识 随着计算机技术.网络技术.多媒体技术的飞速发展,计算机及其应用已广泛渗透到社会的每个领域.因此,全面了解计算机知识和网络知识,具备一定的计算机操作技能,也成为各个行业高素质人才的基本素质要求之一. 项目1 了解机技 ...查看


热门内容