Security Theories of Third World

Cover Page

Cite item

Full Text

Abstract

This article analyzes the security studies in the “Third World”. The evolution of the conceptual apparatus in the field of security studies and in the understanding of the “Third World” is given. The author provides us an analysis of the security issues in the so-called “post-colonial” countries in the years of “cold war” and in the post-bipolar period, defines the domain of security for the developing world and the current agenda. Particular attention is paid to the analysis of the security concepts of the late XX century - the “security of the person”, “securitization”, “humanitarian intervention” - which are of particular concern to countries of the “Third World”. An alternative format of the “Third World” in the categories of postmodern, modern and premodern worlds is given, the term of “non-Westphalian” state is used as well. Basic characteristics of the “Third World” in the socio-economic and political spheres are provided. The author emphasizes that the state of security of the “Third World” is fundamentally different from that of the developed Western countries, since most threats in non-Western countries, does not come from the outside, but from within. Accordingly, the non-Western security theory does not focus exclusively on military issues and explore a wide range of issues of civil nature - economic, political, social, environmental and development challenges, as well as poverty and underdevelopment.

About the authors

Alexandra Victorovna Khudaykulova

MGIMO-University

Author for correspondence.
Email: khudaykulova@mgimo.ru
MFA of Russia

References

  1. Acharya, A. (2011). Norm Subsidiarity and Regional Orders: Sovereignty, Regionalism, and Rule-Making in the Third World. International Studies Quarterly, 55 (1), pp. 95-123.
  2. Acharya, A. (1997). The Periphery as the Core: The Third World and Security Studies in Critical Security Studies: Concepts and Cases. Ed. by Keith K., Williams M. London: UCL Press.
  3. Al-Mashat, A.-M. (1985). National Security in the Third World. Boulder: Westview Press.
  4. Ayoob, M. (1991). The Security Problematique of the Third World. World Politics, 43(2), pp. 257-283.
  5. Ayoob, M. (1995). The Third World Security Predicament: State Making, Regional Conflict and the International System. Boulder: Lynne Rienner.
  6. Ayoob, M. (2002). Humanitarian Intervention and State Sovereignty. The International Journal of Human Rights, 6 (1), pp. 81-102.
  7. Azar, E., Moon, C. (1988). National Security in the Third World: The Management of Internal and External Threats. Aldershot: Edward Elgar.
  8. Barkawi, T., Laffey, M. (2006). The postcolonial moment in security studies // Review of International Studies, 32 (02), pp. 329-352.
  9. Braveboy-Wagner, J. (1986). Interpreting the Third World: Politics, Economics, and Social Issues. N.Y.: Praeger.
  10. Buzan, B. (1991). People, States and Fear. An agenda for international security studies in the post-cold war era. N.Y.: Harvester Wheatsheaf.
  11. Buzan, B., Little R. (2000). International Systems in World History: Remaking the Study of International Relations. Oxford: Oxford University Press.
  12. Fawcett, L. (2005). Regionalism from an Historical Perspective in The Global Politics of Regionalism. Ed. by Farrell M., Hettne B., Van Langenhove L. London, Pluto Press.
  13. Holsti, K. (1996). The State, War, and the State of War. Cambridge: Cambridge University Press.
  14. Khudaykulova, A.V. (2010). «Bezopasnosti lichnosti»: kontseptsiya, politicheskii diskurs i vozmozhnosti prakticheskogo primeneniya [Human Security: the concept of political discourse and the practical application]. Vestnik MGIMO Universiteta, 6, pp.175-180.
  15. Krasner, S. (1985). Structural Conflict: The Third World against Global Liberalism. Berkeley: University of California Press.
  16. Kremenyuk, V.A. (2003). Sovremennyi mezhdunarodnyi konflikt: problemy upravleniya [Modern international conflict: management problems]. International Trends. №1. P.63-73.
  17. Kulagin, V.M. (2012). Sovremennaya mezhdunarodnaya bezopasnost' [Modern international security]. Moscow: Knorus.
  18. Labyuk, O. (2008). «Otvetstvennost' po zashchite» i pravo na vmeshatel'stvo ["Responsibility to protect" and the Right to intervene]. International Trends, 3, pp. 59-66.
  19. MacFaflane, N. (1985). The Soviet Conception of Regional Security. World Politics, 37 (03), pp. 295-316.
  20. Mazrui, A. (1977). Africa's International Relations: The Diplomacy of Dependency and Change. Boulder: Westview Press.
  21. Mortimer, R. (1984). The Third World Coalition in International Politics. 2d ed. Boulder: Westview Press.
  22. Nacht, M. (1981). Toward an American Conception of Regional Security. Daedalus, 110 (01), pp. 1-22.
  23. Nikitin, A.I. (2006). Mezhdunarodnye konflikty i ikh uregulirovanie [International conflicts and the settlement]. Mirovaya ekonomika i mezhdunarodnye otnosheniya, 2, pp. 3-16.
  24. Rothstein, R. (1977). The Weak in the World of the Strong: The Developing Countries in the International System. N.Y.: Columbia University Press.
  25. Security Policies of Developing Countries. (1982). Ed. by Kolodziej E., Harkavy R. Lexington: Lexington Books.
  26. Thomas, C. (1987). In Search of Security: The Third World in International Relations. Brighton: Harvester Wheatsheaf.
  27. Thomas, R. (2003). What is Third World Security? Annual Review of Political Science, 6, pp. 205-232.
  28. Zakaria, F. (2009). The Post-American World. NY: W. W. Norton & Company.

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».