互联网上刊载淫秽图片行为的定性

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:wuxin0226
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
被告人何某,男,高中文化,无业,因涉嫌犯传播淫秽物品牟利罪,于 2000年 1月 18日被逮捕。 被告人杨某,男,高中文化,无业,因涉嫌犯传播淫秽物品牟利罪,于 2000年 1月 18日被逮捕。 河南省商丘市梁园区人民检察院以被告人何某、杨某犯传播淫秽物品牟利罪,向商丘市梁园区人民法院提起公诉。 起诉书指控:1999年7月至11月间,被告人何某、杨某共同在互联网上利用申请的免费主页空间分别在商丘、武汉、安阳等信息港和国外的服务器上建立酷美女国际乐园等色情网站6个,淫秽图片7200余幅、淫秽小说94篇、淫秽小电影2部,并利用上述 The defendant Hemou, male, high school of culture, unemployed, was arrested on January 18, 2000 for the crime of causing crime of dissemination of obscene material. Defendant Yang, male, high school of culture, unemployed, was arrested on January 18, 2000 for the crime of disseminating obscene goods for profit. Liangqiu District Shangqiu City People’s Procuratorate, Henan Province, the defendant Hemou, Yang committed the crime of dissemination of obscene goods for profit, to Shangqiu City Liangyuan District People’s Court prosecution. The indictment charges: July 1999 to November, the defendant Hemou, Yang common use of the Internet free home page space in the Shangqiu, Wuhan, Anyang and other information ports and foreign server to establish Cool Beauty International Park, etc. 6 pornographic websites, 7,200 obscene pictures, 94 obscene novels and 2 obscene films. Using the above
其他文献
大脑功能活动的原则可以从两个方面进行理解和研究:一是功能分化(functional segmentation),即寻找对应各脑功能的具体脑区,主要手段是功能定位研究,任务刺激的功能磁共振成像(fMRI)已得到了广泛应用[1];二是功能整合(functional integration),认为脑功能活动是由多个脑区协同作用完成,主要手段则通过脑连接分析技术研究脑区间的联系.近十年来出现的静息态fMR
0 引言 无线通信和网络技术的飞速发展及大规模应用,带动了无线网络技术的发展和兴起。与有线网络相对应,无线网络是通过无线介质进行传输。一方面,无线网络设备的存储容量有限,处理速度慢,带宽低,这些特点决定了它不能像有线网络那样靠高强度的密钥及算法来保证安全性;另一方面,无线网络技术的标准和可靠性等还存在不少问题。虽然ESSID、密码访问控制和无线加密协议(WEP)等技术在无线网络
连钢,信安世纪总裁兼首席执行官,美国犹他大学工商管理硕士,对中国的软件行业和信息安全的发展有独到的见解。在他带领下,信安世纪正在努力成为中国信息安全行业的主力军。
目的:观察低频电针对心肌缺血损伤大鼠心包经上不同经穴血流灌注量的影响及治疗1次和治疗3次效应的差别,探寻低频电针经穴和非穴调节心肌损伤后对相关经脉不同穴位反映的影响
一、PKI安全体系模型 PKI安全体系从逻辑上看,自下而上可以划分为四个层次:网络基础设施层、统一信任授权基础设施层、统一应用安全平台层和业务应用层,其逻辑结构模型如图1所示。 在保证网络物理安全的基础上,PKI体系实际需要包括四个主要方面:PKI公钥基础设施、PMI授权管理基础设施、统一应用安全平台和 PKI安全体系管理体系。
目的 利用血氧水平依赖性功能磁共振成像视网膜脑图技术,对比研究屈光参差性弱视与斜视性弱视皮层功能损害的发生机制.方法 2009年1-10月,以1.5 T MRI系统分别采集9例健康自愿者、南京军区南京总医院和南京东南眼科医院10例单眼屈光参差性弱视患者和10例单眼斜视性弱视患者对视网膜脑图刺激和6epd空间频率、50%对比度的黑白光点刺激的视觉皮层功能数据,对正常对照组主导眼、屈光参差性弱视组弱视
1 简介rn工业控制系统(ICS)中,SCADA(监控和数据采集系统)的每一步操作都是严格遵照RTU(远程终端单元)发出的指令来完成的,所以,想对采用SCADA的工业控制系统进行破坏,黑客只
期刊
我们从历史课上得知,人类历史上曾经发生过一次漫长的工业革命,这场始于18世纪下半叶的变革催生出无数现代工厂,通过供应商品来满足全世界的需要.rn根据众多历史学家的研究,
期刊
现今随着无线局域网的普及,其安全问题越来越受到人们的关注.本文分析了无线局域网802.11b标准的安全机制及其漏洞,介绍召了针对这些安全漏洞常见的攻击方法,详细介绍了思科
《灵枢》在针灸界有着重要的地位,书中《官针》篇共分三大类26种刺法,分别是五刺、九刺和十二刺。该篇26种刺法各具特色,彼此独立又互相联系。为了更好的理解及应用这些刺法,