W celu przeprowadzenia analizy badanego problemu zastosowałam kilka metod badawczych, które zróżnicowałam w zależności od podejmowanych zagadnień.
W trakcie opracowania wyodrębniły się:
Studiowanie literatury metodycznej i rzeczowej związanej z tematem pracy.
Zbieranie materiałów w terenie metodą wywiadów i obserwacji przeprowadzanych w organach ścigania, instytucjach handlowych i placówkach bankowych.
Porządkowanie zebranego materiału.
Praca składa się z czterech rozdziałów. Tematem jest przestępstwo oszustwa komputerowego określone w art. 287 KK.
W rozdziale pierwszym przedstawiłam ogólną charakterystykę oszustwa komputerowego.
Drugi rozdział dotyczy struktury przestępstwa oszustwa komputerowego. Opisuję w nim podmiot, stronę podmiotową, przedmiot oraz stronę przedmiotową. W rozdziale tym przeanalizowałam art. 287 KK pod względem typowej struktury przestępstwa, jaka istnieje w prawie karnym i wyróżnienia jego najważniejszych elementów.
Rozdział trzeci poświęcony jest dokładnej charakterystyce oszustw komputerowych objętych zakresem regulacji z art.287 KK w polskim prawie karnym. Są to przestępstwa komputerowe dokonywane za pośrednictwem sieci teleinformatycznych. Przestępstwa te stanowią poważne zagrożenie ze względu na swój globalny i transgraniczny charakter, dający przestępcom możliwość podejmowania działalności na ogromną, nie spotykaną dotąd skalę.
W celu zwalczania przestępczości komputerowej podejmowane są różnego rodzaju działania prewencyjne, akcje wykrywcze a także stosowane są zabezpieczenia techniczne. Skuteczność tych sposobów zależna jest w dużej mierze od uwzględnienia w postępowaniu wykrywczym i dowodowym specyfiki tych przestępstw. Konieczne wydają się również akcje informacyjne i szkoleniowe, które zwiększą świadomość istniejących zagrożeń. Działania oraz pewne osiągnięcia w zwalczaniu przestępstw komputerowych zostały przedstawione w czwartym rozdziale niniejszej pracy.
Copyright © 2008-2010 EPrace oraz autorzy prac.