Секьюритизация информационного пространства: от конструирования норм до создания правовых режимов

Обложка

Цитировать

Полный текст

Аннотация

С развитием информационно-коммуникационных технологий (ИКТ) сеть Интернет стала приобретать большее значение с точки зрения национальной безопасности, экономического развития и мирового лидерства. Конфликты и спорные вопросы, возникающие в информационном пространстве, требуют согласования норм и выработки инструментов правового регулирования. Авторы статьи рассматривают процесс конструирования норм в информационном пространстве с точки зрения теории «сетевого общества» М. Кастельса и теории секьюритизации. По мнению М. Кастельса, в «сетевом обществе» произошла смена ключевых вызовов и угроз, а управление им стало осуществляться за счет инструментов контроля над информацией и формирования фреймов. Вместе с тем авторы, анализируя развитие сети Интернет с точки зрения концепции секьюритизации, приходят к выводу, что информационное пространство стало полноценным политическим пространством с центральным положением «цифрового суверенитета» и информационной безопасности. В статье впервые предлагается комплексная периодизация процесса трансформации международных отношений в информационном пространстве. Возникновение в информационном пространстве точек напряженности, которые несут экономические и политические риски, побуждает государственных акторов к формированию предварительного регулирования и согласованию норм поведения в информационном пространстве. Такой процесс конструирования предварительного регулирования был начат под эгидой ООН в рамках двух механизмов, созданных США и Россией. Эти механизмы стали площадкой для продвижения концепций регулирования и создания правовых режимов. В заключении авторы анализируют иерархию акторов в глобальном управлении информационным пространством с целью оценить влияние акторов на создание правовых режимов. Основными критериями оценки выступают способность влиять на глобальные цепочки производства высокотехнологичных товаров, проводить наступательные и оборонительные кибероперации и влиять на формирование международно-правовых режимов. Среди таких акторов авторы выделяют две группы: rule maker, способных воздействовать на глобальное информационное пространство и конструировать правовые режимы, и rule taker, которые выступают объектом конкуренции держав в информационном пространстве.

Об авторах

Мирзет Сафетович Рамич

Российский университет дружбы народов

Email: ramich-ms@rudn.ru
ORCID iD: 0000-0003-1479-2785

ассистент кафедры теории и истории международных отношений

Москва, Российская Федерация

Данил Андреевич Пискунов

Российский университет дружбы народов

Автор, ответственный за переписку.
Email: piskunov_da@mail.ru
ORCID iD: 0000-0002-4321-3191

студент кафедры теории и истории международных отношений

Москва, Российская Федерация

Список литературы

  1. Buchanan, B. (2017). The cybersecurity dilemma: Hacking, Trust And Fear Between Nations. New York, NY: Oxford University Press.
  2. Buzan, B. (1983). People, states, and fear: The national security problem in international relations. Brighton: Wheatsheaf Books.
  3. Buzan, B., & Hansen, L. (2009). The evolution of international security studies. Cambridge: Cambridge University Press.
  4. Buzan, B., & Wæver, O. (2003). Regions and powers: The structure of international security. Cambridge: Cambridge University Press. https://doi.org/10.1017/CBO9780511491252
  5. Castells, M. (2011). Network theory. A network theory of power. International journal of communication, 5(15), 773-787.
  6. Castells, M. (2013). Communication power. Oxford: Oxford University Press.
  7. Danilin, I. V. (2020a). The U.S. - China technology war: Risks and opportunities for P.R.C. and global tech sector. Comparative Politics Russia, 11(4), 160-176. (In Russian). https://doi.org/10.24411/2221-3279-2020-10056
  8. Danilin, I. V. (2020b). Conceptualizing American strategy in the technology war against China: Economy, geopolitics, techno-nationalism. Journal of International Analytics, 11(4), 21-38. (In Russian). https://doi.org/10.46272/2587-8476-2020-11-4-21-38
  9. Davis, J. A., & Lewis, C. (2019). Beyond the United Nations group of governmental experts: Norms of responsible nation-state behavior in cyberspace. The Cyber Defense Review, 161-168.
  10. Degterev, D. A. (2020). Assessment of the current international arrangement of forces and the formation of a multipolar world. Moscow: Ru-Science publ. (In Russian).
  11. Degterev, D. A., Nikulin, M. A., & Ramich, M. S. (Eds.). (2021). Balance of powers in key regions: Conceptualization and applied analysis. Moscow: RUDN publ. (In Russian).
  12. Degterev, D. A., Ramich, M. S., & Piskunov, D. A. (2021). U.S. - China approaches to global Internet governance: “New bipolarity” in terms of “the network society”. International Organisations Research Journal, 16(3), 7-33. https://doi.org/10.17323/1996-7845-2021-03-01
  13. Degterev, D. A., Ramich, M. S., & Tsvyk, A. V. (2021). U.S. - China: “Power transition” and the outlines of “conflict bipolarity”. Vestnik RUDN. International Relations, 21(2), 210-231. https://doi.org/10.22363/2313-0660-2021-21-2-210-231
  14. Deibert, R. J., & Rohozinski, R. (2010). Risking security: Policies and paradoxes of cyberspace security. International Political Sociology, 4(1), 15-32. https://doi.org/10.1111/j.1749-5687.2009.00088.x
  15. Hansen, L., & Nissenbaum, H. (2009). Digital disaster, cyber security, and the Copenhagen school. International Studies Quarterly, 53(4), 1155-1175. https://doi.org/10.1111/j.1468-2478.2009.00572.x
  16. Hjalmarsson, O. (2013). The securitization of cyberspace. How the Web was won. Lund University Libraries, 1-28. Retrieved from http://lup.lub.lu.se/student-papers/record/3357990
  17. Krutskikh, A. V. (Ed.). (2019). International information security: Theory and Practice (Volume 1). Moscow: Aspekt Press publ. (In Russian).
  18. Levinson, N. S. (2021). Idea entrepreneurs: The United Nations open-ended working group & cybersecurity. Telecommunications Policy, 45(6), 1-11. https://doi.org/10.1016/j.telpol.2021.102142
  19. Manoylo, A. V. (2014). Information factor color revolutions and modern technology of dismantling of political regimes. MGIMO Review of International Relations, (6), 61-67. (In Russian). https://doi.org/10.24833/2071-8160-2014-6-39-61-67
  20. Maurer, T. (2018). Cyber mercenaries: The state, hackers, and power. Cambridge: Cambridge University Press. https://doi.org/10.1017/9781316422724
  21. Mueller, M. L. (2020). Against sovereignty in cyberspace. International Studies Review, 22(4), 779-801. https://doi.org/10.1093/isr/viz044
  22. Nye, J. S. (2016). Deterrence and dissuasion in cyberspace. International Security, 41(3), 44-71. https://doi.org/10.1162/ISEC_a_00266
  23. Nye, J. S. (2011). Nuclear lessons for cyber security? Strategic Studies Quarterly. 5(4), 18-38.
  24. Ponka, T. I., Ramich, M. S., & Wu, Y. (2020). Information policy and information security of PRC: Development, approaches and implementation. Vestnik RUDN. International Relations, 20(2), 382-394. (In Russian). https://doi.org/10.22363/2313-0660-2020-20-2-382-394
  25. Rattray, G. J. (2009). An environmental approach to understanding cyberpower. In F. D. Kramer, S. H. Starr & L. K. Wentz (Eds.), Cyberpower and national security (pp. 253-274). Washington, DC: National Defense University Press, Potomac Books.
  26. Stevens, T. (2012). A cyberwar of ideas? Deterrence and norms in cyberspace. Contemporary Security Policy, 33(1), 148-170. https://doi.org/10.1080/13523260.2012.659597
  27. Williams, R. D. (2020). Beyond Huawei and TikTok: Untangling US concerns over Chinese tech companies and digital security. Working Paper for the Penn Project on the Future of U.S. - China Relations, 1-44. Retrieved from https://www.brookings.edu/wp-content/uploads/2020/10/FP_20201030_huawei_tiktok_williams.pdf
  28. Xingdong, F., & Du, L. (2019). Zhongmei keji jingzhengde weilai qushiyanjiu - quanqiu keji chuangxin qudongxiade chanye youshi zhuanyi、chongtu yuzai pingheng. Renminluntan xueshuqianyan [Study on the future trends of Sino-U.S. technological competition - industrial advantage transfer, conflict and rebalancing driven by global technological innovation. People's Forum Academic Frontiers], 4(24), 46-59. (In Chinese). https://doi.org/10.16619/j.cnki.rmltxsqy.2019.24.004
  29. Zhao, S. (2021). The US - China rivalry in the emerging bipolar world: Hostility, alignment, and power balance. Journal of Contemporary China, 31(134), 169-185. https://doi.org/10.1080/10670564.2021.1945733
  30. Zinovieva, E. S. (2019a). Concepts of cyberdeterrence and digital security dilemma in the US academic literature. International Trends, 17(3), 51-65. (In Russian). https://doi.org/10.17994/IT.2019.17.3.58.4
  31. Zinovieva, E. S. (2019b). International cooperation to ensure information security: subjects and trends of evolution [thesis]. Moscow: MGIMO publ. (In Russian).
  32. Zinovieva, E. S., & Alborova, M. B. (Eds.). (2021). International information security: A new geopolitical reality. Moscow: Aspekt Press publ. (In Russian).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».