摘要 | 第2-4页 |
abstract | 第4-6页 |
导言 | 第9-14页 |
一、问题的提出 | 第9-10页 |
二、研究价值和意义 | 第10-11页 |
三、主要研究方法 | 第11页 |
四、论文结构 | 第11-12页 |
五、论文主要创新及不足 | 第12-13页 |
六、特别说明 | 第13-14页 |
第一章 个人信息非法交易案件及其司法鉴定 | 第14-22页 |
第一节 个人信息 | 第14-15页 |
一、个人信息的概念 | 第14页 |
二、非法交易的个人信息种类 | 第14-15页 |
第二节 个人信息非法交易 | 第15-19页 |
一、个人信息非法交易现状 | 第15-16页 |
二、个人信息非法交易背后的黑色产业链 | 第16-17页 |
三、个人信息是如何被第三方获取 | 第17-19页 |
四、个人信息非法交易案件的鉴定量增多 | 第19页 |
第三节 个人信息非法交易案件的司法鉴定 | 第19-22页 |
一、个人信息非法交易案件鉴定程序 | 第19-20页 |
二、个人信息非法交易案件鉴定的具体流程 | 第20-22页 |
第二章 计算机鉴定实务中数据提取及相关方法 | 第22-30页 |
第一节 数据提取的概念 | 第22页 |
第二节 数据提取的程序及方法 | 第22-25页 |
一、现场提取 | 第23-24页 |
二、实验室中提取 | 第24-25页 |
第三节 个人信息非法交易案件鉴定中数据提取的传统方法 | 第25-30页 |
一、Word类型文件传统的数据提取方法 | 第25-27页 |
二、Excel类型文件传统的数据提取方法 | 第27-29页 |
三、其他类型文件传统的数据提取方法 | 第29-30页 |
第三章 个人信息非法交易案件鉴定所面临的困境及建议 | 第30-48页 |
第一节 个人信息非法交易案件鉴定面临的困境 | 第30-43页 |
一、需要鉴定的文件数量多 | 第30-31页 |
二、需要鉴定文件类型繁多 | 第31页 |
三、文件中的个人信息存储方式并非具有格式 | 第31-34页 |
四、提取数据产生遗漏 | 第34页 |
五、个人信息非法交易鉴定案件数据示例 | 第34-43页 |
第二节 针对目前鉴定实务中所遇到的困境提出建议 | 第43-48页 |
一、通过程序代替人工进行数据提取 | 第43-44页 |
二、对个人信息数据特点进行归纳分析 | 第44-45页 |
三、根据数据特点设计算法模型 | 第45-48页 |
第四章 数据提取程序的实现及实验验证 | 第48-62页 |
第一节 程序的实现 | 第48-52页 |
一、程序的编译环境及工具 | 第48页 |
二、实验文件 | 第48-52页 |
第二节 程序示例及代码分析 | 第52-58页 |
一、示例程序 | 第52-54页 |
二、代码分析 | 第54-58页 |
第三节 实验结果 | 第58-62页 |
第五章 个人信息保护的法律规制和建议 | 第62-67页 |
第一节 个人信息保护的法律规制 | 第62-65页 |
一、国内当前的相关法律规制 | 第62-63页 |
二、域外值得借鉴的法律规制 | 第63-65页 |
第二节 个人信息保护建议 | 第65-67页 |
结语 | 第67-68页 |
参考文献 | 第68-70页 |
在读期间发表的学术论文与研究成果 | 第70-71页 |
后记 | 第71-72页 |