图书介绍
互联网+大数据在执法办案中的应用PDF|Epub|txt|kindle电子书版本网盘下载
![互联网+大数据在执法办案中的应用](https://www.shukui.net/cover/58/34524425.jpg)
- 孙百昌著 著
- 出版社: 北京:中国工商出版社
- ISBN:9787802158733
- 出版时间:2016
- 标注页数:323页
- 文件大小:31MB
- 文件页数:342页
- 主题词:互联网络-应用-行政执法-研究-中国
PDF下载
下载说明
互联网+大数据在执法办案中的应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
引言2
第一章 执法办案面临的挑战2
1.1 传统执法办案模式2
1.1.1 传统执法办案模式的三个特点2
1.1.2 简单分析一下原因4
1.2 原有靠人力和经验的执法办案模式走不下去了6
1.2.1 监管比严重失衡6
1.2.2 市场形态的变化8
1.2.3 监管效率在下滑12
1.3 大数据的主要特征15
1.3.1 大量16
1.3.2 多样17
1.3.3 价值17
网络使用篇21
第二章 行政处罚如何借鉴互联网和大数据21
2.1 中国裁判文书网21
2.1.1 两种检索方法22
2.1.2 关键字的选择24
2.2 执法主体问题25
2.2.1 法律没有授权行政部门最终裁量权25
2.2.2 部门管辖争议26
2.2.3 地域管辖争议28
2.2.4 级别管辖争议30
2.2.5 移送管辖参考32
2.3 法律理解问题34
2.4 法律适用问题38
2.5 执法程序问题40
2.6 执法责任问题42
2.6.1 玩忽职守罪43
2.6.2 滥用职权罪44
2.6.3 徇私舞弊不移交刑事案件罪45
2.6.4 食品安全监管渎职罪45
第三章 利用食品药品信息查办案件48
3.1 可利用的网络资源48
3.2 核对食品生产许可证的方法49
3.2.1 核对SC证的方法49
3.2.2 核对QS证的方法49
3.2.3 伪造食品生产许可证编号案件51
3.2.4 冒用食品生产许可证编号案件51
3.3 使用过期食品生产许可证编号案件52
3.4 查询食品添加剂生产许可获证企业52
3.5 查询保健食品53
3.6 查询虚假广告54
3.7 药品、医疗器械、化妆品查询55
3.8 互联网药品信息服务、交易服务和网上药店案件56
3.8.1 两种服务和A、B、C证书56
3.8.2 检查方法58
3.9 食药监总局“食品安全国家标准数据检索平台”61
3.10 利用条形码和国家食品安全追溯平台查询63
3.11 婴幼儿配方乳粉追溯平台64
第四章 利用质量标准查办案件68
4.1 利用强制性国家标准查办案件68
4.1.1 可以利用的网站69
4.1.2 玩具标准70
4.1.3 玩具的标签标准70
4.1.4 能不能目测认定71
4.1.5 确定法律责任的依据73
4.1.6 归纳一下思维逻辑74
4.2 利用推荐性国家标准查办案件75
4.2.1 查找推荐性国家标准76
4.2.2 标准关键原理77
4.2.3 标准使用步骤77
4.2.4 抽样结果判定79
4.3 利用行业标准查办案件80
4.4 条形码和食品产品信息82
第五章 利用认证认可信息查办案件86
5.1 认证认可概述86
5.2 可以利用的网络资源87
5.3 擅自从事认证活动88
5.4 超出批准范围从事认证活动89
5.5 聘用未经认可机构注册的人员从事认证活动90
5.6 查询产品强制性认证证书是否真实91
5.7 列入目录的产品未经认证擅自出厂或销售92
第六章 利用产品召回信息查办案件96
6.1 涉及召回的法律规范96
6.1.1 对特定产品召回制定的法律规范96
6.1.2 一般性召回法律规范97
6.2 查询召回信息98
6.2.1 利用国家质检总局缺陷产品管理中心网站99
6.2.2 利用国家食药监总局和各地食药监局网站101
6.3 缺陷汽车召回案件102
6.3.1 重要性102
6.3.2 查找召回信息103
6.3.3 法律责任104
6.4 药品召回案件104
6.4.1 基本概念105
6.4.2 查找召回信息105
6.4.3 法律责任106
6.5 医疗器械召回案件108
6.5.1 基本概念108
6.5.2 查找召回信息108
6.5.3 法律责任109
6.6 缺陷消费品召回案件110
6.6.1 查找召回信息111
6.6.2 法律责任112
6.6.3 召回目录113
6.7 儿童玩具召回案件113
6.7.1 查找召回信息114
6.7.2 法律责任114
6.8 食品召回案件116
6.8.1 食品召回的特殊性116
6.8.2 查找不合格食品信息117
网络爬虫篇120
第七章 使用网络爬虫搜集执法办案所需信息120
7.1 网络爬虫和其特点120
7.2 直观使用网络爬虫的一个例子122
7.2.1 八爪鱼采集器的简单使用122
7.2.2 自动采集信息126
7.3 自行编写爬虫程序127
第八章 网络爬虫的使用:文本单页抓取131
8.1 下载和安装131
8.2 基本功能介绍133
8.3 建立一个简单网页文本抓取任务134
8.4 第一步,登录135
8.5 第二步,新建任务135
8.5.1 火车采集器主窗口136
8.5.2 新建任务规则对话框136
8.6 第三步,获取网址137
8.6.1 获取单个网址138
8.6.2 获取多个网址138
8.6.3 获取有变化规律的网址138
8.6.4 一个实例139
8.7 第四步,设定单页网址采集规则139
8.8 第五步,设定内容采集规则140
8.8.1 内容采集规则选项卡介绍140
8.8.2 什么是网页源代码144
8.8.3 选择开头和结尾字符串145
8.8.4 极端用语的智能筛选147
8.9 第六步,设定内容发布规则148
8.10 第七步,运行任务151
8.11 抓取内容的使用152
第九章 网络爬虫的使用:文本分页抓取155
9.1 第一步,登录155
9.2 第二步,新建任务155
9.3 第三步,获取网址:多页网址的规律性发现156
9.4 第四步,设定分页网址采集规则157
9.5 第五步,设定内容采集规则160
9.6 第六步,设定内容发布规则164
9.7 第七步,运行任务167
9.8 抓取内容的使用167
第十章 网络爬虫的使用:图片抓取170
10.1 第一步,登录170
10.2 第二步,新建分组和新建任务170
10.3 第三步,获取图片网址172
10.4 第四步,设定网址采集规则173
10.5 第五步,设定内容采集规则174
10.6 第六步,设定内容发布规则176
10.7 第七步,其他设置178
10.8 第八步,运行任务178
电子证据篇183
第十一章 电子数据作为证据183
11.1 电子证据及其概念183
11.2 电子证据的法律概念184
11.3 法律依据对使用电子证据的影响185
11.4 如何识别电子证据186
11.5 电子证据存放载体187
11.6 电子证据的分布范围188
11.7 电子证据转化为传统证据189
11.8 应对电子证据质证190
第十二章 电子证据的特征和取证标准194
12.1 电子证据的3个特征194
12.1.1 形态不直观194
12.1.2 内容可改变195
12.1.3 文件可删除195
12.2 电子证据取证的3点注意事项195
12.2.1 用多种方式取证195
12.2.2 用电子签名固定证据196
12.2.3 要搜索隐藏的文件197
12.3 电子证据取证原则和分析要求197
12.3.1 电子证据的取证原则197
12.3.2 电子证据正本和副本的一致性检验198
12.4 电子证据取证的行业标准199
12.5 电子证据取证的其他标准201
第十三章 现场电子证据取证204
13.1 简易方法和完备方法204
13.1.1 简易方法204
13.1.2 完备方法205
13.2 制作现场笔录205
13.3 用照片记录电子证据取证现场206
13.4 现场封存电子证据载体207
13.5 现场获取动态电子证据208
13.5.1 已经打开的文档208
13.5.2 剪切板内容208
13.5.3 聊天记录210
13.5.4 浏览器中的收藏夹和历史记录210
13.5.5 远程桌面配置211
13.5.6 正在运行的云盘212
13.5.7 Word临时文件212
13.5.8 存中的数据213
13.5.9 记录网络数据213
13.6 屏幕录像214
13.6.1 使用Windows操作系统自带的步骤记录器215
13.6.2 使用Mac(苹果电脑)自带的QuickTime进行屏幕录像216
13.6.3 使用其他屏幕录像软件进行屏幕录像217
13.7 复制电子证据219
13.8 补强证据、确定当事人、询问笔录220
第十四章 网络电子证据取证223
14.1 什么是网络电子证据223
14.1.1 网络电子证据概念223
14.1.2 网络电子证据取证223
14.1.3 网络电子证据特点223
14.2 如何把看到的网页作为证据留存下来224
14.2.1 截屏和保存224
14.2.2 录像和保存226
14.3 如何确认网页的所有者(当事人)227
14.3.1 基本思路227
14.3.2 域名和IP地址227
14.3.3 通过网页查找当事人的步骤230
14.3.4 通过网卡和MAC找到具体当事人232
14.4 如何识别作为证据留存的网页没有被改动232
14.5 关于网络的延伸知识233
14.5.1 网络基本结构233
14.5.2 TCP/IP协议233
第十五章 其他电子证据取证236
15.1 手机电子证据取证236
15.1.1 手机电子证据的存储介质236
15.1.2 取证设备和工具软件237
15.1.3 手机电子证据的提取237
15.2 电子邮件证据取证238
15.2.1 电子邮件概述238
15.2.2 电子邮件取证238
取证技术篇254
第十六章 电子证据取证的硬件和软件基础254
16.1 计算机的主要硬件254
16.1.1 主板254
16.1.2 CPU255
16.1.3 内存255
16.1.4 硬盘256
16.1.5 常见的硬盘接口类型258
16.1.6 多磁盘卷259
16.2 计算机中的信息编码259
16.2.1 二进制259
16.2.2 其他进制260
16.2.3 字符编码260
16.2.4 编辑工具261
16.2.5 文件乱码的处理262
16.3 硬盘的三种分区262
16.3.1 硬盘的三种分区262
16.3.2 检查和显示隐藏的分区264
16.4 硬盘文件系统结构264
16.4.1 主引导扇区(MBR、DPT)265
16.4.2 操作系统引导扇区(OBR、BPB)266
16.4.3 文件分配表(FAT)266
16.4.4 目录区(DIR)267
16.4.5 数据区(DATA)268
16.5 硬盘格式化和数据恢复268
16.5.1 硬盘低级格式化和数据恢复269
16.5.2 高级格式化269
16.5.3 数据恢复270
16.6 BIOS271
16.6.1 进入BIOS设置271
16.6.2 Advanced BIOS Features子菜单273
16.6.3 Integrated Peripherals子菜单273
16.7 计算机操作系统274
16.7.1 主流操作系统274
16.7.2 Windows系统启动过程274
16.7.3 Windows操作系统注册表275
16.7.4 Windows操作系统的日志文件276
16.8 数据库基础279
16.8.1 数据库的结构279
16.8.2 查询数据库的SQL语言280
16.8.3 主流数据库类型280
第十七章 电子证据取证技术282
17.1 数据删除和简要恢复原理282
17.1.1 数据存取删除原理282
17.1.2 数据恢复的基本操作步骤284
17.1.3 Windows系统数据删除和恢复284
17.1.4 UNIX系统数据删除和恢复285
17.1.5 数据恢复的前提是数据不能被覆盖285
17.1.6 数据恢复的理论基础是数据结构287
17.2 数据恢复软件287
17.2.1 EasyRecovery288
17.2.2 WinHex288
17.2.3 FinalData288
17.2.4 R-Studio288
17.2.5 RecoverNT289
17.2.6 DiskForen289
17.3 常见的简单加密方法289
17.3.1 加密开机:设置BIOS密码289
17.3.2 加密操作系统:设置进入Windows密码290
17.3.3 利用软件加密290
17.3.4 最简单的文件加密方法:修改后缀名291
17.4 简单加密的破解方法292
17.4.1 破解开机加密292
17.4.2 破解操作系统进入密码294
17.4.3 破解利用软件加密的文件或文件夹295
17.5 哈希校验296
17.5.1 电子证据的原始性校验296
17.5.2 对创建了哈希值的电子证据的处理298
17.5.3 获取哈希校验软件298
17.6 克隆硬盘取证299
17.6.1 用软件克隆整个硬盘299
17.6.2 用软件克隆硬盘分区301
17.6.3 使用硬盘克隆机303
17.6.4 计算硬盘的哈希值303
17.7 检查Cookie的软件305
17.8 电子证据综合取证软件306
17.8.1 开源取证工具Autopsy306
17.8.2 国内电子证据取证软件306
17.8.3 Encase307
17.8.4 FTK(ForensicToolkit)307
17.8.5 X-Ways Forensics308
17.8.6 WinHex308
索引310
典型案例310
对办案的作用315
有关图表317
后记323