Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
10
WSTĘP
ofLisbon,nJournalofEuropeanIntegration”2013,vol.35(1);M.Pietraś,Bezpieczeń-
stwomiędzynarodowe,w:M.Pietraś(red.),Międzynarodowestosunkipolityczne,Lublin
2007;V
.Pitts,CyberCrimes:HistoryofWorld’sWorstCyberAttacks,Marousi2017;
W.Pokruszyński,Polityka-Teoria-Bezpieczeństwo,Józefów2012;S.Wojciechowski,
ReasonsofContemporaryTerrorism.AnAnalysisofMainDeterminants,w:A.Sroka,
F.Castro-RialGarrone,R.TorresKumbrian(red.),RadicalismandTerrorisminthe21st
Century,FrankfurtamMain-Bern-Bruxelles-NewYork-Oxford-Warszawa-Wien2017;
P.Zherestov,Fromvisiblepaststoaninvisiblepresence:newcriminologicalrealityafter
planetarycyberattack12/05/17Wannacry,nPrzeglądWschodnioeuropejski”2018,nr2.
Pracamacharakterinterdyscyplinarny,obejmujezagadnieniazzakresunaukobez-
pieczeństwie,stosunkówmiędzynarodowych,prawamiędzynarodowegoiunijnego,co
stałosiępodstawąszerokiejiwnikliwejanalizymateriałówitekstówźródłowych.Przy
przedstawianiuzjawiskaterroryzmuwUniiEuropejskiejwykorzystanokilkametod
badawczych,ponieważzłożonośćpolitykiochronycyberbezpieczeństwauniemożliwia
zastosowaniejednejznich.Punktwyjściabadaństanowiłykwerendyźródłoweistudia
literaturowemającenaceluwspólneokreślenieprolówkompetencyjnychkluczowych
zpunktuwidzeniawyzwańcyberbezpieczeństwa.Następniepoddanoanalizieiocenie
najważniejszeprawneipolityczno-strategicznedokumentyprogramoweUEiwybranych
państwpodkątemzawartychwnichwizjispołeczeństwainformacyjnego,zeszczególnym
uwzględnieniemwyzwańdlacyberbezpieczeństwa.
Wbadaniuodwołanosiędometodyilościowejwcelustwierdzenia,jakwrazzroz-
wojemwczasiecyfryzacjiitechnologiikształtowałasiępolitykaochronycyberprze-
strzeniUE.Zapomocąanalizyczynnikowejustalonowpływposzczególnychczynników
nazjawiskocyberterroryzmu.Następniezastosowanometodędecyzyjną,abypoznać
wpływ,jakiwywierająposzczególneinstrumentystosowaneprzezUnięwramachpoli-
tykiochronycyberprzestrzeninazjawiskocyberterroryzmu.Wykorzystanotakżemetodę
prawnoporównawcząwceluustaleniazgodnościpolitykiwewnętrznejwybranychpaństw
członkowskichzpolitykąochronycyberprzestrzeniUE.Zkoleitechnikaanalizydoku-
mentówpozwoliłanazbadaniezawartościaktówprawnychregulującychproblematykę
cyberterroryzmuwUnii.Metodaanalizyorzecznictwapozwoliłanaporównanieiokre-
ślenie,wjakisposóbkształtujesiępraktykasądowawwybranychpaństwach.Technika
statystycznanatomiastumożliwiłauporządkowaniespostrzeżeńnaukowych.Zasto-
sowanorównieżtechnikęprognostycznąwceluprzedstawieniawizjirozwojupolityki
ochronycyberprzestrzeniUE.Jakokońcowąwybranometodęsyntezycałościzjawiskana
podstawiedotychczasprzeprowadzonychobserwacji.