Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
8
WSTĘP
przezUnięwprowadzonejprzezniąpolityceochronycyberprzestrzeni.Przyjętotutaj
podziałnadziałaniaodnoszącesiędownętrzaUEorazskierowanenazewnątrz.Do
pierwszychnależąinstrumentydotyczącewalkizcyberprzestępczościiochronycyber-
przestrzeni,tedrugienatomiastdotycząochronyprawwłasnościintelektualnejihandlu
wInternecieiopierająsięnawspółpracyzpaństwami.Drugirodzajinstrumentównie
stanowiłprzedmiotupogłębionychbadań.
Szóstyrozdział-ImplementacjapolitykicyberbezpieczeństwawUniiEuropejskiej
naprzykładziewybranychpaństw-poświęconoimplementacjipolitykiistrategiicyber-
bezpieczeństwawwybranychpaństwachczłonkowskichUE.Analizaimplementacjipoli-
tykiochronycyberprzestrzeninaprzykładziePolski,Niemiec,WielkiejBrytanii,Francji
iEstoniistanowiłaprzedmiotbadawczytegorozdziałuiumożliwiłapoznanieinstru-
mentów,zapomocąktórychUniarealizujefunkcjeochronnenapoziomiewewnątrz-
państwowymieuropejskim,orazzależnośćproblemówbezpieczeństwawewnętrznego
UE,atymsamympolitykicyberbezpieczeństwaodpoziomuintegracjipaństwczłon-
kowskich.WybórpaństwzostałpodyktowanyichpozycjąwEuropieinaświecieoraz
sposobemprowadzeniastrategiiwcyberprzestrzeni.Analiziepoddanozarównoliderów,
jakioaryatakówcyberterrorystycznych.Zwróconouwagęprzedewszystkimnaaspekt
zgodnościpolitykiwewnętrznejdanegopaństwaczłonkowskiegowtejkwestiizpolityką
ochronycyberprzestrzeniUE.Uwzględnionotakiezagadnienia,jakdostosowanieprzepi-
sówprawawewnętrznegodoprawodawstwaunijnegoprzyjednoczesnymprzestrzeganiu
prawa.Pozwoliłotonawskazanie,którezanalizowanychpaństwczłonkowskichprowa-
dzipolitykęantyterrorystycznąnajbardziejzgodnązpolitykąUE.
Siódmyrozdział-Skutkiiperspektywyrozwojustrategiiipolitykicyberbezpieczeń-
stwaUniiEuropejskiej-składasięzdwóchczęści.Wpierwszejprzedstawionoskutki
strategiiipolitykicyberbezpieczeństwaUE.Ujętojewkategoriachzmianzarównodla
Unii,jakidlapaństwczłonkowskich.Wdrugiejczęściprzedstawionotrzyscenariusze
perspektywyrozwojustrategiiipolitykiUnii.Rozpatrującscenariuszedlaprzyjętych
modelisystemuspołecznegoihipotezdotyczącychzmianspołecznych,można-sto-
sującmetodęanalizyprognostycznejGSO-przyjąćscenariuszpesymistycznysprzy-
jającyngrzeindywidualnychinteresów”,wktórympodstawowymizasobamisąinfor-
macjaiwiedza.Zagrożeniemjestnatomiastatomizacjazachowańspołecznychwraz
znatroąwięzi”międzyludzkich.Drugijestscenariuszempośrednimsprzyjającymngrze
grupinteresów”,którejnwygranąjestdostępdowiedzyjakopodstawowegozasobu,
azagrożeniemswoistyncyberautokratyzm”.Trzeciscenariuszjestoptymistyczny,sprzy-
jającydostępowidowiedzyimądrościwinteresiecałegospołeczeństwaorazrozwojowi
społeczeństwacyfrowego.
Takiukładpublikacjipozwalanaprzejrzysteijasneprzedstawienieproblematyki,
atozkoleidajemożliwośćwyprowadzeniawnioskóworazprzedstawieniawizjiroz-
wojupolitykiantyterrorystycznejUniinapodstawieprzeprowadzonychbadańiobser-
wacji.Tematicharakterpracyuniemożliwiająjednakcałkowiterozdzieleniewszystkich
wątków,wzwiązkuzczymwpewnychmiejscachnakładająsięonenasiebie.