图书介绍
互联网+大数据在执法办案中的应用 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 孙百昌著 著
- 出版社: 北京:中国工商出版社
- ISBN:9787802159709
- 出版时间:2017
- 标注页数:371页
- 文件大小:33MB
- 文件页数:391页
- 主题词:互联网络-应用-行政执法-研究-中国
PDF下载
下载说明
互联网+大数据在执法办案中的应用 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
引言2
第一章 执法办案面临的挑战2
1.1 传统执法办案模式2
1.1.1 传统执法办案模式的三个特点3
1.1.2 简单分析原因4
1.2 原有靠人力和经验的执法办案模式走不下去了6
1.2.1 监管比严重失衡6
1.2.2 市场形态的变化8
1.2.3 监管效率在下滑12
1.3 大数据的主要特征15
1.3.1 大量15
1.3.2 关联17
1.3.3 多样18
1.3.4 价值18
网络使用篇22
第二章 行政处罚如何借鉴互联网和大数据22
2.1 中国裁判文书网22
2.1.1 两种检索方法23
2.1.2 关键词的选择25
2.2 执法主体问题26
2.2.1 法律没有授权行政部门最终裁量权26
2.2.2 部门管辖争议27
2.2.3 地域管辖争议29
2.2.4 级别管辖争议31
2.2.5 移送管辖参考32
2.3 法律理解问题35
2.4 法律适用问题42
2.5 执法程序问题44
2.6 执法责任问题47
2.6.1 玩忽职守罪47
2.6.2 滥用职权罪48
2.6.3 徇私舞弊不移交刑事案件罪49
2.6.4 食品安全监管渎职罪50
第三章 利用食品药品信息查办案件54
3.1 可利用的网络资源54
3.2 核对食品生产许可证的方法55
3.2.1 核对SC证的方法55
3.2.2 核对QS证的方法55
3.2.3 伪造食品生产许可证编号案件57
3.2.4 冒用食品生产许可证编号案件57
3.3 使用过期食品生产许可证编号案件58
3.4 查询食品添加剂生产许可获证企业58
3.5 查询保健食品59
3.6 查询虚假广告60
3.7 药品、医疗器械、化妆品查询61
3.7.1 查询是否假药61
3.7.2 查询药品标签的通用名和商品名是否符合规定62
3.7.3 查询化妆品情况63
3.8 互联网药品信息服务、交易服务和网上药店案件64
3.8.1 两种服务和A、B、C证书64
3.8.2 检查方法65
3.9 食药监总局“食品安全国家标准数据检索平台”68
3.10 利用条形码和国家食品(产品)安全追溯平台查询71
3.11 婴幼儿配方乳粉追溯平台72
第四章 产品质量监督抽查实施规范在执法中的运用77
4.1 监督抽查中确定抽样数量、抽取方法和对总体作出判断77
4.1.1 生产企业的检验抽样是针对尚未确定为合格品的产品77
4.1.2 监督抽查是针对企业成品库或者市场上的合格品78
4.1.3 质检部门依据实施规范确定抽样数量和抽取方法78
4.1.4 工商部门确定抽样数量和抽取方法的两个可选依据79
4.1.5 对总体作出判断80
4.1.6 被抽查产品的处理81
4.2 案件办理中确定抽样数量、抽取方法和判断案件性质82
4.2.1 依据82
4.2.2 确定抽样数量和抽取方法82
4.2.3 利用实施规范对案件性质作出判断83
第五章 利用国家质量标准认定案件性质和涉案范围86
5.1 利用国家标准认定案件性质86
5.1.1 可以利用的网站88
5.1.2 案例分析:玩具89
5.1.3 案例分析:插座91
5.1.4 利用推荐性国家标准认定案件性质92
5.2 根据推荐性国家标准认定涉案范围93
5.2.1 标准关键原理94
5.2.2 标准使用步骤95
5.2.3 抽样结果判定97
5.3 利用行业标准查办案件98
5.4 条形码和食品产品信息101
第六章 利用认证认可信息查办案件104
6.1 认证认可概述104
6.2 可以利用的网络资源105
6.3 擅自从事认证活动106
6.4 超出批准范围从事认证活动107
6.5 聘用未经认可机构注册的人员从事认证活动108
6.6 查询产品强制性认证证书是否真实109
6.7 列入目录的产品未经认证擅自出厂或销售111
第七章 利用产品召回信息查办案件114
7.1 涉及召回的法律规范114
7.1.1 对特定产品召回制定的法律规范114
7.1.2 一般性召回法律规范115
7.2 查询召回信息116
7.2.1 利用国家质检总局缺陷产品管理中心网站117
7.2.2 利用国家食药监总局和各地食药监局网站119
7.3 缺陷汽车召回案件120
7.3.1 重要性120
7.3.2 查找召回信息121
7.3.3 法律责任122
7.4 药品召回案件122
7.4.1 基本概念123
7.4.2 查找召回信息123
7.4.3 法律责任124
7.5 医疗器械召回案件125
7.5.1 基本概念125
7.5.2 查找召回信息126
7.5.3 法律责任126
7.6 缺陷消费品召回案件128
7.6.1 查找召回信息128
7.6.2 法律责任129
7.6.3 召回目录130
7.7 儿童玩具召回案件131
7.7.1 查找召回信息131
7.7.2 法律责任132
7.8 食品召回案件133
7.8.1 食品召回的特殊性133
7.8.2 查找不合格食品信息134
7.8.3 法律责任135
网络爬虫篇138
第八章 使用网络爬虫搜集执法办案所需信息138
8.1 网络爬虫及其特点138
8.2 直观使用网络爬虫的一个例子140
8.2.1 八爪鱼采集器的简单使用140
8.2.2 自动采集信息144
8.3 自行编写爬虫程序145
第九章 网络爬虫的使用:文本单页抓取149
9.1 下载和安装149
9.2 基本功能介绍151
9.3 建立一个简单网页文本抓取任务152
9.4 第一步,登录153
9.5 第二步,新建任务153
9.5.1 火车采集器主窗口154
9.5.2 新建任务规则对话框154
9.6 第三步,获取网址155
9.6.1 获取单个网址156
9.6.2 获取多个网址156
9.6.3 获取有变化规律的网址156
9.6.4 一个实例157
9.7 第四步,设定单页网址采集规则157
9.8 第五步,设定内容采集规则158
9.8.1 内容采集规则选项卡介绍158
9.8.2 什么是网页源代码162
9.8.3 选择开头和结尾字符串164
9.8.4 极端用语的智能筛选165
9.9 第六步,设定内容发布规则166
9.10 第七步,运行任务169
9.11 抓取内容的使用170
第十章 网络爬虫的使用:文本分页抓取173
10.1 第一步,登录173
10.2 第二步,新建任务173
10.3 第三步,获取网址:多页网址的规律性发现174
10.4 第四步,设定分页网址采集规则176
10.5 第五步,设定内容采集规则178
10.6 第六步,设定内容发布规则182
10.7 第七步,运行任务185
10.8 抓取内容的使用185
第十一章 网络爬虫的使用:图片抓取188
11.1 第一步,登录188
11.2 第二步,新建分组和新建任务188
11.3 第三步,获取图片网址190
11.4 第四步,设定网址采集规则191
11.5 第五步,设定内容采集规则192
11.6 第六步,设定内容发布规则194
11.7 第七步,其他设置196
11.8 第八步,运行任务196
电子证据篇201
第十二章 电子数据作为证据201
12.1 电子证据及其概念201
12.2 电子证据的法律概念202
12.3 法律依据对使用电子证据的影响203
12.4 如何识别电子证据204
12.5 电子证据存放载体205
12.6 电子证据的分布范围206
12.7 电子证据转化为传统证据207
12.8 应对电子证据质证208
第十三章 电子证据的特征和取证标准212
13.1 电子证据的三个特征212
13.1.1 形态不直观212
13.1.2 内容可改变213
13.1.3 文件可删除213
13.2 电子证据取证的三点注意事项213
13.2.1 用多种方式取证213
13.2.2 用电子签名固定证据214
13.2.3 要搜索隐藏的文件215
13.3 电子证据取证原则和分析要求215
13.3.1 电子证据的取证原则215
13.3.2 电子证据正本和副本的一致性检验216
13.4 电子证据取证的行业标准217
13.5 电子证据取证的其他标准219
第十四章 现场电子证据取证222
14.1 简易方法和完备方法222
14.1.1 简易方法222
14.1.2 完备方法223
14.2 制作现场笔录223
14.3 用照片记录电子证据取证现场224
14.4 现场封存电子证据载体225
14.5 现场获取动态电子证据226
14.5.1 已经打开的文档226
14.5.2 剪切板内容226
14.5.3 聊天记录228
14.5.4 浏览器中的收藏夹和历史记录228
14.5.5 远程桌面配置229
14.5.6 正在运行的云盘230
14.5.7 Word临时文件230
14.5.8 内存中的数据231
14.5.9 记录网络数据231
14.6 屏幕录像232
14.6.1 使用Windows操作系统自带的步骤记录器233
14.6.2 使用Mac(苹果电脑)自带的QuickTime进行屏幕录像234
14.6.3 使用其他屏幕录像软件进行屏幕录像235
14.7 复制电子证据237
14.8 补强证据、确定当事人、询问笔录238
第十五章 网络电子证据取证241
15.1 什么是网络电子证据241
15.1.1 网络电子证据概念241
15.1.2 网络电子证据取证241
15.1.3 网络电子证据特点241
15.2 如何把看到的网页作为证据留存下来242
15.2.1 截屏和保存242
15.2.2 录像和保存244
15.3 如何确认网页的所有者(当事人)245
15.3.1 基本思路245
15.3.2 域名和IP地址245
15.3.3 通过网页查找当事人的步骤248
15.3.4 通过网卡和 MAC找到具体当事人250
15.4 如何识别作为证据留存的网页没有被改动250
15.5 关于网络的延伸知识251
15.5.1 网络基本结构251
15.5.2 TCP/IP协议251
15.6 网页证据的云取证252
第十六章 互联网广告管辖的大数据取证257
16.1 互联网广告管辖概述257
16.1.1 背景:从动词到名词,从第三人到当事人257
16.1.2 互联网广告监管,包括广告发布者、广告经营者和其他三个相关平台258
16.1.3 针对上述情况,《互联网广告管理暂行办法》采用两个法条来确定广告案件当事人259
16.1.4 对互联网广告管辖的明确260
16.1.5 互联网广告发布者所在地管辖是确定的262
16.2 互联网广告三大类六种模式管辖认定264
16.2.1 互联网广告三大类六种模式264
16.2.2 A类管辖认定265
16.2.3 B类管辖认定266
16.2.4 C类管辖认定267
16.3 互联网广告管辖的大数据取证269
16.3.1 A类广告管辖的大数据取证269
16.3.2 B类广告管辖的大数据取证270
16.3.3 C类广告管辖的取证策略272
16.4 涉及互联网违法行为管辖权的规定275
16.4.1 工商:《工商行政管理机关行政处罚程序规定》275
16.4.2 工商:《互联网广告管理暂行办法》275
16.4.3 工商:《网络交易管理办法》275
16.4.4 工商:《工商行政管理部门处理消费者投诉办法》276
16.4.5 价格:《关于印发〈网络交易价格举报管辖规定(试行〉的通知》276
16.4.6 食药:《网络食品安全违法行为查处办法》278
16.4.7 质监:没有具体规定279
第十七章 其他电子证据取证282
17.1 手机电子证据取证282
17.1.1 手机电子证据的存储介质282
17.1.2 取证设备和工具软件283
17.1.3 手机电子证据的提取283
17.2 电子邮件证据取证284
17.2.1 电子邮件概述284
17.2.2 电子邮件取证284
取证技术篇300
第十八章 电子证据取证的硬件和软件基础300
18.1 计算机的主要硬件300
18.1.1 主板300
18.1.2 CPU301
18.1.3 内存301
18.1.4 硬盘302
18.1.5 常见的硬盘接口类型304
18.1.6 多磁盘卷305
18.2 计算机中的信息编码305
18.2.1 二进制305
18.2.2 其他进制306
18.2.3 字符编码306
18.2.4 编辑工具307
18.2.5 文件乱码的处理308
18.3 硬盘的三种分区308
18.3.1 硬盘的三种分区308
18.3.2 检查和显示隐藏的分区310
18.4 硬盘文件系统结构311
18.4.1 主引导扇区(MBR、DPT)311
18.4.2 操作系统引导扇区(0BR、BPB)312
18.4.3 文件分配表(FA)313
18.4.4 目录区(DIR)313
18.4.5 数据区(DATA)314
18.5 硬盘格式化和数据恢复314
18.5.1 硬盘低级格式化和数据恢复315
18.5.2 高级格式化315
18.5.3 数据恢复316
18.6 BIOS317
18.6.1 进入BIOS设置317
18.6.2 Advanced BIOS Features子菜单319
18.6.3 Integrated Peripherals子菜单319
18.7 计算机操作系统320
18.7.1 主流操作系统320
18.7.2 Windows系统启动过程320
18.7.3 Windows操作系统注册表321
18.7.4 Windows操作系统的日志文件323
18.8 数据库基础325
18.8.1 数据库的结构325
18.8.2 查询数据库的SQL语言325
18.8.3 主流数据库类型326
第十九章 电子证据取证技术328
19.1 数据删除和简要恢复原理328
19.1.1 数据存取删除原理328
19.1.2 数据恢复的基本操作步骤330
19.1.3 Windows系统数据删除和恢复330
19.1.4 UNIX系统数据删除和恢复331
19.1.5 数据恢复的前提是数据不能被覆盖331
19.1.6 数据恢复的理论基础是数据结构333
19.2 数据恢复软件333
19.2.1 EasyRecovery334
19.2.2 WinHex334
19.2.3 FinalData334
19.2.4 R-Studio334
19.2.5 RecoverNT335
19.2.6 DiskForen335
19.3 常见的简单加密方法335
19.3.1 加密开机:设置BIOS密码335
19.3.2 加密操作系统:设置进入Windows密码336
19.3.3 利用软件加密336
19.3.4 最简单的文件加密方法:修改后缀名337
19.4 简单加密的破解方法338
19.4.1 破解开机加密338
19.4.2 破解操作系统进入密码340
19.4.3 破解利用软件加密的文件或文件夹341
19.5 哈希校验342
19.5.1 电子证据的原始性校验342
19.5.2 对创建了哈希值的电子证据的处理344
19.5.3 获取哈希校验软件344
19.6 克隆硬盘取证345
19.6.1 用软件克隆整个硬盘345
19.6.2 用软件克隆硬盘分区347
19.6.3 使用硬盘克隆机349
19.6.4 计算硬盘的哈希值349
19.7 检查Cookie的软件351
19.8 电子证据综合取证软件352
19.8.1 开源取证工具Autopsy352
19.8.2 国内电子证据取证软件352
19.8.3 Encase353
19.8.4 FTK(ForensicToolkit)353
19.8.5 X-Ways Forensics354
19.8.6 WinHex354
索引356
典型案例356
对办案的作用362
有关图表364
后记371
热门推荐
- 2522727.html
- 1166030.html
- 1138877.html
- 3201310.html
- 1862851.html
- 1866329.html
- 1651815.html
- 2592650.html
- 1988324.html
- 3733470.html
- http://www.ickdjs.cc/book_596302.html
- http://www.ickdjs.cc/book_103567.html
- http://www.ickdjs.cc/book_1431946.html
- http://www.ickdjs.cc/book_3858560.html
- http://www.ickdjs.cc/book_3636529.html
- http://www.ickdjs.cc/book_3345329.html
- http://www.ickdjs.cc/book_2329311.html
- http://www.ickdjs.cc/book_3731962.html
- http://www.ickdjs.cc/book_336391.html
- http://www.ickdjs.cc/book_964052.html