当前位置:首页 > 政治法律
互联网+大数据在执法办案中的应用  第2版
互联网+大数据在执法办案中的应用  第2版

互联网+大数据在执法办案中的应用 第2版PDF电子书下载

政治法律

  • 电子书积分:13 积分如何计算积分?
  • 作 者:孙百昌著
  • 出 版 社:北京:中国工商出版社
  • 出版年份:2017
  • ISBN:9787802159709
  • 页数:371 页
图书介绍:本书详细阐述了在市场主体数量剧增、市场交易模式大变,大数据被普遍、深层次应用于监管的形势下,如何从依靠传统手段办案向运用现代信息技术转变等方式进行的探索和实践,助力大数据和互联网下的执法办案。全书共列举了47个案例、145个图表、25个对办案的作用知识点等,图文并茂,要点清晰。
《互联网+大数据在执法办案中的应用 第2版》目录

引言 2

第一章 执法办案面临的挑战 2

1.1 传统执法办案模式 2

1.1.1 传统执法办案模式的三个特点 3

1.1.2 简单分析原因 4

1.2 原有靠人力和经验的执法办案模式走不下去了 6

1.2.1 监管比严重失衡 6

1.2.2 市场形态的变化 8

1.2.3 监管效率在下滑 12

1.3 大数据的主要特征 15

1.3.1 大量 15

1.3.2 关联 17

1.3.3 多样 18

1.3.4 价值 18

网络使用篇 22

第二章 行政处罚如何借鉴互联网和大数据 22

2.1 中国裁判文书网 22

2.1.1 两种检索方法 23

2.1.2 关键词的选择 25

2.2 执法主体问题 26

2.2.1 法律没有授权行政部门最终裁量权 26

2.2.2 部门管辖争议 27

2.2.3 地域管辖争议 29

2.2.4 级别管辖争议 31

2.2.5 移送管辖参考 32

2.3 法律理解问题 35

2.4 法律适用问题 42

2.5 执法程序问题 44

2.6 执法责任问题 47

2.6.1 玩忽职守罪 47

2.6.2 滥用职权罪 48

2.6.3 徇私舞弊不移交刑事案件罪 49

2.6.4 食品安全监管渎职罪 50

第三章 利用食品药品信息查办案件 54

3.1 可利用的网络资源 54

3.2 核对食品生产许可证的方法 55

3.2.1 核对SC证的方法 55

3.2.2 核对QS证的方法 55

3.2.3 伪造食品生产许可证编号案件 57

3.2.4 冒用食品生产许可证编号案件 57

3.3 使用过期食品生产许可证编号案件 58

3.4 查询食品添加剂生产许可获证企业 58

3.5 查询保健食品 59

3.6 查询虚假广告 60

3.7 药品、医疗器械、化妆品查询 61

3.7.1 查询是否假药 61

3.7.2 查询药品标签的通用名和商品名是否符合规定 62

3.7.3 查询化妆品情况 63

3.8 互联网药品信息服务、交易服务和网上药店案件 64

3.8.1 两种服务和A、B、C证书 64

3.8.2 检查方法 65

3.9 食药监总局“食品安全国家标准数据检索平台” 68

3.10 利用条形码和国家食品(产品)安全追溯平台查询 71

3.11 婴幼儿配方乳粉追溯平台 72

第四章 产品质量监督抽查实施规范在执法中的运用 77

4.1 监督抽查中确定抽样数量、抽取方法和对总体作出判断 77

4.1.1 生产企业的检验抽样是针对尚未确定为合格品的产品 77

4.1.2 监督抽查是针对企业成品库或者市场上的合格品 78

4.1.3 质检部门依据实施规范确定抽样数量和抽取方法 78

4.1.4 工商部门确定抽样数量和抽取方法的两个可选依据 79

4.1.5 对总体作出判断 80

4.1.6 被抽查产品的处理 81

4.2 案件办理中确定抽样数量、抽取方法和判断案件性质 82

4.2.1 依据 82

4.2.2 确定抽样数量和抽取方法 82

4.2.3 利用实施规范对案件性质作出判断 83

第五章 利用国家质量标准认定案件性质和涉案范围 86

5.1 利用国家标准认定案件性质 86

5.1.1 可以利用的网站 88

5.1.2 案例分析:玩具 89

5.1.3 案例分析:插座 91

5.1.4 利用推荐性国家标准认定案件性质 92

5.2 根据推荐性国家标准认定涉案范围 93

5.2.1 标准关键原理 94

5.2.2 标准使用步骤 95

5.2.3 抽样结果判定 97

5.3 利用行业标准查办案件 98

5.4 条形码和食品产品信息 101

第六章 利用认证认可信息查办案件 104

6.1 认证认可概述 104

6.2 可以利用的网络资源 105

6.3 擅自从事认证活动 106

6.4 超出批准范围从事认证活动 107

6.5 聘用未经认可机构注册的人员从事认证活动 108

6.6 查询产品强制性认证证书是否真实 109

6.7 列入目录的产品未经认证擅自出厂或销售 111

第七章 利用产品召回信息查办案件 114

7.1 涉及召回的法律规范 114

7.1.1 对特定产品召回制定的法律规范 114

7.1.2 一般性召回法律规范 115

7.2 查询召回信息 116

7.2.1 利用国家质检总局缺陷产品管理中心网站 117

7.2.2 利用国家食药监总局和各地食药监局网站 119

7.3 缺陷汽车召回案件 120

7.3.1 重要性 120

7.3.2 查找召回信息 121

7.3.3 法律责任 122

7.4 药品召回案件 122

7.4.1 基本概念 123

7.4.2 查找召回信息 123

7.4.3 法律责任 124

7.5 医疗器械召回案件 125

7.5.1 基本概念 125

7.5.2 查找召回信息 126

7.5.3 法律责任 126

7.6 缺陷消费品召回案件 128

7.6.1 查找召回信息 128

7.6.2 法律责任 129

7.6.3 召回目录 130

7.7 儿童玩具召回案件 131

7.7.1 查找召回信息 131

7.7.2 法律责任 132

7.8 食品召回案件 133

7.8.1 食品召回的特殊性 133

7.8.2 查找不合格食品信息 134

7.8.3 法律责任 135

网络爬虫篇 138

第八章 使用网络爬虫搜集执法办案所需信息 138

8.1 网络爬虫及其特点 138

8.2 直观使用网络爬虫的一个例子 140

8.2.1 八爪鱼采集器的简单使用 140

8.2.2 自动采集信息 144

8.3 自行编写爬虫程序 145

第九章 网络爬虫的使用:文本单页抓取 149

9.1 下载和安装 149

9.2 基本功能介绍 151

9.3 建立一个简单网页文本抓取任务 152

9.4 第一步,登录 153

9.5 第二步,新建任务 153

9.5.1 火车采集器主窗口 154

9.5.2 新建任务规则对话框 154

9.6 第三步,获取网址 155

9.6.1 获取单个网址 156

9.6.2 获取多个网址 156

9.6.3 获取有变化规律的网址 156

9.6.4 一个实例 157

9.7 第四步,设定单页网址采集规则 157

9.8 第五步,设定内容采集规则 158

9.8.1 内容采集规则选项卡介绍 158

9.8.2 什么是网页源代码 162

9.8.3 选择开头和结尾字符串 164

9.8.4 极端用语的智能筛选 165

9.9 第六步,设定内容发布规则 166

9.10 第七步,运行任务 169

9.11 抓取内容的使用 170

第十章 网络爬虫的使用:文本分页抓取 173

10.1 第一步,登录 173

10.2 第二步,新建任务 173

10.3 第三步,获取网址:多页网址的规律性发现 174

10.4 第四步,设定分页网址采集规则 176

10.5 第五步,设定内容采集规则 178

10.6 第六步,设定内容发布规则 182

10.7 第七步,运行任务 185

10.8 抓取内容的使用 185

第十一章 网络爬虫的使用:图片抓取 188

11.1 第一步,登录 188

11.2 第二步,新建分组和新建任务 188

11.3 第三步,获取图片网址 190

11.4 第四步,设定网址采集规则 191

11.5 第五步,设定内容采集规则 192

11.6 第六步,设定内容发布规则 194

11.7 第七步,其他设置 196

11.8 第八步,运行任务 196

电子证据篇 201

第十二章 电子数据作为证据 201

12.1 电子证据及其概念 201

12.2 电子证据的法律概念 202

12.3 法律依据对使用电子证据的影响 203

12.4 如何识别电子证据 204

12.5 电子证据存放载体 205

12.6 电子证据的分布范围 206

12.7 电子证据转化为传统证据 207

12.8 应对电子证据质证 208

第十三章 电子证据的特征和取证标准 212

13.1 电子证据的三个特征 212

13.1.1 形态不直观 212

13.1.2 内容可改变 213

13.1.3 文件可删除 213

13.2 电子证据取证的三点注意事项 213

13.2.1 用多种方式取证 213

13.2.2 用电子签名固定证据 214

13.2.3 要搜索隐藏的文件 215

13.3 电子证据取证原则和分析要求 215

13.3.1 电子证据的取证原则 215

13.3.2 电子证据正本和副本的一致性检验 216

13.4 电子证据取证的行业标准 217

13.5 电子证据取证的其他标准 219

第十四章 现场电子证据取证 222

14.1 简易方法和完备方法 222

14.1.1 简易方法 222

14.1.2 完备方法 223

14.2 制作现场笔录 223

14.3 用照片记录电子证据取证现场 224

14.4 现场封存电子证据载体 225

14.5 现场获取动态电子证据 226

14.5.1 已经打开的文档 226

14.5.2 剪切板内容 226

14.5.3 聊天记录 228

14.5.4 浏览器中的收藏夹和历史记录 228

14.5.5 远程桌面配置 229

14.5.6 正在运行的云盘 230

14.5.7 Word临时文件 230

14.5.8 内存中的数据 231

14.5.9 记录网络数据 231

14.6 屏幕录像 232

14.6.1 使用Windows操作系统自带的步骤记录器 233

14.6.2 使用Mac(苹果电脑)自带的QuickTime进行屏幕录像 234

14.6.3 使用其他屏幕录像软件进行屏幕录像 235

14.7 复制电子证据 237

14.8 补强证据、确定当事人、询问笔录 238

第十五章 网络电子证据取证 241

15.1 什么是网络电子证据 241

15.1.1 网络电子证据概念 241

15.1.2 网络电子证据取证 241

15.1.3 网络电子证据特点 241

15.2 如何把看到的网页作为证据留存下来 242

15.2.1 截屏和保存 242

15.2.2 录像和保存 244

15.3 如何确认网页的所有者(当事人) 245

15.3.1 基本思路 245

15.3.2 域名和IP地址 245

15.3.3 通过网页查找当事人的步骤 248

15.3.4 通过网卡和 MAC找到具体当事人 250

15.4 如何识别作为证据留存的网页没有被改动 250

15.5 关于网络的延伸知识 251

15.5.1 网络基本结构 251

15.5.2 TCP/IP协议 251

15.6 网页证据的云取证 252

第十六章 互联网广告管辖的大数据取证 257

16.1 互联网广告管辖概述 257

16.1.1 背景:从动词到名词,从第三人到当事人 257

16.1.2 互联网广告监管,包括广告发布者、广告经营者和其他三个相关平台 258

16.1.3 针对上述情况,《互联网广告管理暂行办法》采用两个法条来确定广告案件当事人 259

16.1.4 对互联网广告管辖的明确 260

16.1.5 互联网广告发布者所在地管辖是确定的 262

16.2 互联网广告三大类六种模式管辖认定 264

16.2.1 互联网广告三大类六种模式 264

16.2.2 A类管辖认定 265

16.2.3 B类管辖认定 266

16.2.4 C类管辖认定 267

16.3 互联网广告管辖的大数据取证 269

16.3.1 A类广告管辖的大数据取证 269

16.3.2 B类广告管辖的大数据取证 270

16.3.3 C类广告管辖的取证策略 272

16.4 涉及互联网违法行为管辖权的规定 275

16.4.1 工商:《工商行政管理机关行政处罚程序规定》 275

16.4.2 工商:《互联网广告管理暂行办法》 275

16.4.3 工商:《网络交易管理办法》 275

16.4.4 工商:《工商行政管理部门处理消费者投诉办法》 276

16.4.5 价格:《关于印发〈网络交易价格举报管辖规定(试行〉的通知》 276

16.4.6 食药:《网络食品安全违法行为查处办法》 278

16.4.7 质监:没有具体规定 279

第十七章 其他电子证据取证 282

17.1 手机电子证据取证 282

17.1.1 手机电子证据的存储介质 282

17.1.2 取证设备和工具软件 283

17.1.3 手机电子证据的提取 283

17.2 电子邮件证据取证 284

17.2.1 电子邮件概述 284

17.2.2 电子邮件取证 284

取证技术篇 300

第十八章 电子证据取证的硬件和软件基础 300

18.1 计算机的主要硬件 300

18.1.1 主板 300

18.1.2 CPU 301

18.1.3 内存 301

18.1.4 硬盘 302

18.1.5 常见的硬盘接口类型 304

18.1.6 多磁盘卷 305

18.2 计算机中的信息编码 305

18.2.1 二进制 305

18.2.2 其他进制 306

18.2.3 字符编码 306

18.2.4 编辑工具 307

18.2.5 文件乱码的处理 308

18.3 硬盘的三种分区 308

18.3.1 硬盘的三种分区 308

18.3.2 检查和显示隐藏的分区 310

18.4 硬盘文件系统结构 311

18.4.1 主引导扇区(MBR、DPT) 311

18.4.2 操作系统引导扇区(0BR、BPB) 312

18.4.3 文件分配表(FA) 313

18.4.4 目录区(DIR) 313

18.4.5 数据区(DATA) 314

18.5 硬盘格式化和数据恢复 314

18.5.1 硬盘低级格式化和数据恢复 315

18.5.2 高级格式化 315

18.5.3 数据恢复 316

18.6 BIOS 317

18.6.1 进入BIOS设置 317

18.6.2 Advanced BIOS Features子菜单 319

18.6.3 Integrated Peripherals子菜单 319

18.7 计算机操作系统 320

18.7.1 主流操作系统 320

18.7.2 Windows系统启动过程 320

18.7.3 Windows操作系统注册表 321

18.7.4 Windows操作系统的日志文件 323

18.8 数据库基础 325

18.8.1 数据库的结构 325

18.8.2 查询数据库的SQL语言 325

18.8.3 主流数据库类型 326

第十九章 电子证据取证技术 328

19.1 数据删除和简要恢复原理 328

19.1.1 数据存取删除原理 328

19.1.2 数据恢复的基本操作步骤 330

19.1.3 Windows系统数据删除和恢复 330

19.1.4 UNIX系统数据删除和恢复 331

19.1.5 数据恢复的前提是数据不能被覆盖 331

19.1.6 数据恢复的理论基础是数据结构 333

19.2 数据恢复软件 333

19.2.1 EasyRecovery 334

19.2.2 WinHex 334

19.2.3 FinalData 334

19.2.4 R-Studio 334

19.2.5 RecoverNT 335

19.2.6 DiskForen 335

19.3 常见的简单加密方法 335

19.3.1 加密开机:设置BIOS密码 335

19.3.2 加密操作系统:设置进入Windows密码 336

19.3.3 利用软件加密 336

19.3.4 最简单的文件加密方法:修改后缀名 337

19.4 简单加密的破解方法 338

19.4.1 破解开机加密 338

19.4.2 破解操作系统进入密码 340

19.4.3 破解利用软件加密的文件或文件夹 341

19.5 哈希校验 342

19.5.1 电子证据的原始性校验 342

19.5.2 对创建了哈希值的电子证据的处理 344

19.5.3 获取哈希校验软件 344

19.6 克隆硬盘取证 345

19.6.1 用软件克隆整个硬盘 345

19.6.2 用软件克隆硬盘分区 347

19.6.3 使用硬盘克隆机 349

19.6.4 计算硬盘的哈希值 349

19.7 检查Cookie的软件 351

19.8 电子证据综合取证软件 352

19.8.1 开源取证工具Autopsy 352

19.8.2 国内电子证据取证软件 352

19.8.3 Encase 353

19.8.4 FTK(ForensicToolkit) 353

19.8.5 X-Ways Forensics 354

19.8.6 WinHex 354

索引 356

典型案例 356

对办案的作用 362

有关图表 364

后记 371

返回顶部