logo
QQ一键登录
分类于: 计算机基础 云计算&大数据

简介

大数据侦查

大数据侦查 6.0分

资源最后更新于 2020-03-28 17:28:06

作者:王燃

出版社:出版社清华大学出版社

出版日期:2017-01

ISBN:9787302455516

文件格式: pdf

标签: 法律 大数据 侦查

简介· · · · · ·

本书紧扣“大数据”这一时代主题,着眼于侦查领域大数据运用在法律研究方面的空白,构建起包括思维、模式、方法等全方位的大数据侦查体系,同时对大数据侦查可能产生的法律问题进行探讨,为侦查实务中大数据的运用提供方法、法律理论及程序上的指导。王燃,中国人民大学法学博士,师从何家弘教授,主攻证据学。研究领域:证据法学、刑事诉讼法、大数据、电子数据、刑事错案等。近5年以来,编著《所有人的正义:中国刑事错案预防与救济指南》一书,合著《迟到的正义—影响中国司法的十大冤案》《外国司法判例制度》,编译《国外电子证据适用指南选译》(部分章节);在《法律科学》《国家检察官学院学报》《中国检察官》《山东警察学院学报》《青年法学》《刑事法判解研究》《法学家茶座》、EURO-ASIAN LEGAL FRONTIERS REVIEW等法学期刊发表文章十余篇;参加国家社科基金项目“大数据时代电子文件的证据规则与管理法制建设研究”、教育部人文社会科学重点研究基地重大项目“网络安全的刑事法治应对”、国家社科基金青年项目“信息化时代庭审方式变迁的实证研究”、教育部哲学社会科学重大课题攻关项目“法治国家建设中的司法判例制度研究”、福特基金会项目“预防刑事错案国际研讨会”、全国人大财经委项目“电子商务立法”等多项课题。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 自序
  2. 第一章 导论
  3. 第一节 背景介绍
  4. 第二节 文献综述
  5. 一、有关大数据的研究综述及评价
  6. 二、有关大数据侦查概念的研究综述及评价
  7. 三、有关大数据技术在侦查领域运用的研究综述及评价
  8. 四、有关大数据侦查与传统侦查相比较的研究综述及评价
  9. 五、有关大数据侦查所存在问题及回应的研究综述及评价
  10. 第三节 创新及意义
  11. 一、创新之处
  12. 二、研究意义
  13. 第二章 大数据及大数据侦查介说
  14. 第一节 大数据的介说
  15. 一、大数据的沿革与发展
  16. 二、大数据的概念与特征
  17. 第二节 大数据侦查的介说
  18. 一、大数据侦查概念的提出
  19. 二、大数据侦查的特征
  20. 三、大数据侦查与技术侦查、侦查技术
  21. 四、大数据侦查与信息化侦查、情报导侦
  22. 五、大数据在侦查中的运用形式
  23. 第三节 大数据侦查的价值
  24. 一、推动事后侦查向事前侦查转型
  25. 二、推动被动侦查向主动侦查转型
  26. 三、推动单线侦查向协作侦查转型
  27. 四、推动粗放式侦查向集约式侦查转型
  28. 第四节 本章结论
  29. 第三章 大数据侦查的思维
  30. 第一节 大数据侦查思维的体现
  31. 一、相关性思维
  32. 二、整体性思维
  33. 三、预测性思维
  34. 第二节 大数据侦查思维的误区
  35. 一、数据越多越好
  36. 二、数据源可以不精确
  37. 三、大数据一定是客观准确的
  38. 四、相关性可以替代因果性
  39. 五、预测性违背无罪推定原则
  40. 第三节 大数据侦查思维对司法证明的影响
  41. 一、对传统司法证明相关性的影响
  42. 二、对传统司法证明标准的影响
  43. 第四节 本章结论
  44. 第四章 大数据侦查的模式
  45. 第一节 个案分析模式和整体分析模式
  46. 一、个案分析模式与整体分析模式的区分标准
  47. 二、个案分析模式与整体分析模式的比较
  48. 三、个案分析模式与整体分析模式的区分意义
  49. 第二节 回溯型侦查模式和预测型侦查模式
  50. 一、回溯型侦查模式和预测型侦查模式的区分标准
  51. 二、回溯型侦查模式和预测型侦查模式的比较
  52. 三、回溯型侦查模式和预测型侦查模式的区分意义
  53. 第三节 原生数据模式和衍生数据模式
  54. 一、原生数据模式和衍生数据模式的区分标准
  55. 二、原生数据模式和衍生数据模式的比较
  56. 三、原生数据模式和衍生数据模式的区分意义
  57. 第四节 “人—数—人”模式和“案—数—案”模式
  58. 一、“人—数—人”模式和“案—数—案”模式的区分标准
  59. 二、“人—数—人”模式和“案—数—案”模式的比较
  60. 三、“人—数—人”模式和“案—数—案”模式的区分意义
  61. 第五节 “案—数—人”模式和“人—数—案”模式
  62. 一、“案—数—人”模式和“人—数—案”模式的内涵
  63. 二、“案—数—人”模式的运用
  64. 三、“人—数—案”模式的运用
  65. 第六节 本章结论
  66. 第五章 大数据侦查的方法
  67. 第一节 数据搜索
  68. 一、数据库搜索
  69. 二、互联网搜索
  70. 三、电子数据搜索
  71. 第二节 数据碰撞
  72. 一、数据碰撞的原理
  73. 二、数据碰撞的示例
  74. 第三节 数据挖掘
  75. 一、手机数据挖掘
  76. 二、话单数据挖掘
  77. 第四节 数据画像
  78. 一、数据画像的原理
  79. 二、数据画像的示例
  80. 第五节 犯罪网络关系分析
  81. 一、犯罪网络关系分析的缘起
  82. 二、犯罪网络关系分析的原理及示例
  83. 第六节 犯罪热点分析
  84. 一、犯罪热点分析的原理
  85. 二、犯罪热点分析的示例
  86. 第七节 大数据公司调取数据
  87. 第八节 本章结论
  88. 第六章 大数据侦查的制度构建
  89. 第一节 大数据侦查的权利保障制度
  90. 一、大数据侦查对个人信息权的冲击
  91. 二、大数据侦查中个人信息权的保障制度
  92. 第二节 大数据侦查的程序保障制度
  93. 一、大数据侦查的“黑箱效应”
  94. 二、大数据侦查的正当程序规制
  95. 第三节 大数据侦查的相关配套机制
  96. 一、大数据侦查的数据共享机制
  97. 二、大数据侦查的技术应用平台
  98. 三、大数据侦查的第三方行业规范
  99. 第四节 本章结论
  100. 结论
  101. 参考文献
  102. 后记