Секьюритизация информационного пространства: от конструирования норм до создания правовых режимов

Обложка

Цитировать

Полный текст

Аннотация

С развитием информационно-коммуникационных технологий (ИКТ) сеть Интернет стала приобретать большее значение с точки зрения национальной безопасности, экономического развития и мирового лидерства. Конфликты и спорные вопросы, возникающие в информационном пространстве, требуют согласования норм и выработки инструментов правового регулирования. Авторы статьи рассматривают процесс конструирования норм в информационном пространстве с точки зрения теории «сетевого общества» М. Кастельса и теории секьюритизации. По мнению М. Кастельса, в «сетевом обществе» произошла смена ключевых вызовов и угроз, а управление им стало осуществляться за счет инструментов контроля над информацией и формирования фреймов. Вместе с тем авторы, анализируя развитие сети Интернет с точки зрения концепции секьюритизации, приходят к выводу, что информационное пространство стало полноценным политическим пространством с центральным положением «цифрового суверенитета» и информационной безопасности. В статье впервые предлагается комплексная периодизация процесса трансформации международных отношений в информационном пространстве. Возникновение в информационном пространстве точек напряженности, которые несут экономические и политические риски, побуждает государственных акторов к формированию предварительного регулирования и согласованию норм поведения в информационном пространстве. Такой процесс конструирования предварительного регулирования был начат под эгидой ООН в рамках двух механизмов, созданных США и Россией. Эти механизмы стали площадкой для продвижения концепций регулирования и создания правовых режимов. В заключении авторы анализируют иерархию акторов в глобальном управлении информационным пространством с целью оценить влияние акторов на создание правовых режимов. Основными критериями оценки выступают способность влиять на глобальные цепочки производства высокотехнологичных товаров, проводить наступательные и оборонительные кибероперации и влиять на формирование международно-правовых режимов. Среди таких акторов авторы выделяют две группы: rule maker, способных воздействовать на глобальное информационное пространство и конструировать правовые режимы, и rule taker, которые выступают объектом конкуренции держав в информационном пространстве.

Об авторах

Мирзет Сафетович Рамич

Российский университет дружбы народов

Email: ramich-ms@rudn.ru
ORCID iD: 0000-0003-1479-2785

ассистент кафедры теории и истории международных отношений

Москва, Российская Федерация

Данил Андреевич Пискунов

Российский университет дружбы народов

Автор, ответственный за переписку.
Email: piskunov_da@mail.ru
ORCID iD: 0000-0002-4321-3191

студент кафедры теории и истории международных отношений

Москва, Российская Федерация

Список литературы

  1. Buchanan, B. (2017). The cybersecurity dilemma: Hacking, Trust And Fear Between Nations. New York, NY: Oxford University Press.
  2. Buzan, B. (1983). People, states, and fear: The national security problem in international relations. Brighton: Wheatsheaf Books.
  3. Buzan, B., & Hansen, L. (2009). The evolution of international security studies. Cambridge: Cambridge University Press.
  4. Buzan, B., & Wæver, O. (2003). Regions and powers: The structure of international security. Cambridge: Cambridge University Press. https://doi.org/10.1017/CBO9780511491252
  5. Castells, M. (2011). Network theory. A network theory of power. International journal of communication, 5(15), 773-787.
  6. Castells, M. (2013). Communication power. Oxford: Oxford University Press.
  7. Danilin, I. V. (2020a). The U.S. - China technology war: Risks and opportunities for P.R.C. and global tech sector. Comparative Politics Russia, 11(4), 160-176. (In Russian). https://doi.org/10.24411/2221-3279-2020-10056
  8. Danilin, I. V. (2020b). Conceptualizing American strategy in the technology war against China: Economy, geopolitics, techno-nationalism. Journal of International Analytics, 11(4), 21-38. (In Russian). https://doi.org/10.46272/2587-8476-2020-11-4-21-38
  9. Davis, J. A., & Lewis, C. (2019). Beyond the United Nations group of governmental experts: Norms of responsible nation-state behavior in cyberspace. The Cyber Defense Review, 161-168.
  10. Degterev, D. A. (2020). Assessment of the current international arrangement of forces and the formation of a multipolar world. Moscow: Ru-Science publ. (In Russian).
  11. Degterev, D. A., Nikulin, M. A., & Ramich, M. S. (Eds.). (2021). Balance of powers in key regions: Conceptualization and applied analysis. Moscow: RUDN publ. (In Russian).
  12. Degterev, D. A., Ramich, M. S., & Piskunov, D. A. (2021). U.S. - China approaches to global Internet governance: “New bipolarity” in terms of “the network society”. International Organisations Research Journal, 16(3), 7-33. https://doi.org/10.17323/1996-7845-2021-03-01
  13. Degterev, D. A., Ramich, M. S., & Tsvyk, A. V. (2021). U.S. - China: “Power transition” and the outlines of “conflict bipolarity”. Vestnik RUDN. International Relations, 21(2), 210-231. https://doi.org/10.22363/2313-0660-2021-21-2-210-231
  14. Deibert, R. J., & Rohozinski, R. (2010). Risking security: Policies and paradoxes of cyberspace security. International Political Sociology, 4(1), 15-32. https://doi.org/10.1111/j.1749-5687.2009.00088.x
  15. Hansen, L., & Nissenbaum, H. (2009). Digital disaster, cyber security, and the Copenhagen school. International Studies Quarterly, 53(4), 1155-1175. https://doi.org/10.1111/j.1468-2478.2009.00572.x
  16. Hjalmarsson, O. (2013). The securitization of cyberspace. How the Web was won. Lund University Libraries, 1-28. Retrieved from http://lup.lub.lu.se/student-papers/record/3357990
  17. Krutskikh, A. V. (Ed.). (2019). International information security: Theory and Practice (Volume 1). Moscow: Aspekt Press publ. (In Russian).
  18. Levinson, N. S. (2021). Idea entrepreneurs: The United Nations open-ended working group & cybersecurity. Telecommunications Policy, 45(6), 1-11. https://doi.org/10.1016/j.telpol.2021.102142
  19. Manoylo, A. V. (2014). Information factor color revolutions and modern technology of dismantling of political regimes. MGIMO Review of International Relations, (6), 61-67. (In Russian). https://doi.org/10.24833/2071-8160-2014-6-39-61-67
  20. Maurer, T. (2018). Cyber mercenaries: The state, hackers, and power. Cambridge: Cambridge University Press. https://doi.org/10.1017/9781316422724
  21. Mueller, M. L. (2020). Against sovereignty in cyberspace. International Studies Review, 22(4), 779-801. https://doi.org/10.1093/isr/viz044
  22. Nye, J. S. (2016). Deterrence and dissuasion in cyberspace. International Security, 41(3), 44-71. https://doi.org/10.1162/ISEC_a_00266
  23. Nye, J. S. (2011). Nuclear lessons for cyber security? Strategic Studies Quarterly. 5(4), 18-38.
  24. Ponka, T. I., Ramich, M. S., & Wu, Y. (2020). Information policy and information security of PRC: Development, approaches and implementation. Vestnik RUDN. International Relations, 20(2), 382-394. (In Russian). https://doi.org/10.22363/2313-0660-2020-20-2-382-394
  25. Rattray, G. J. (2009). An environmental approach to understanding cyberpower. In F. D. Kramer, S. H. Starr & L. K. Wentz (Eds.), Cyberpower and national security (pp. 253-274). Washington, DC: National Defense University Press, Potomac Books.
  26. Stevens, T. (2012). A cyberwar of ideas? Deterrence and norms in cyberspace. Contemporary Security Policy, 33(1), 148-170. https://doi.org/10.1080/13523260.2012.659597
  27. Williams, R. D. (2020). Beyond Huawei and TikTok: Untangling US concerns over Chinese tech companies and digital security. Working Paper for the Penn Project on the Future of U.S. - China Relations, 1-44. Retrieved from https://www.brookings.edu/wp-content/uploads/2020/10/FP_20201030_huawei_tiktok_williams.pdf
  28. Xingdong, F., & Du, L. (2019). Zhongmei keji jingzhengde weilai qushiyanjiu - quanqiu keji chuangxin qudongxiade chanye youshi zhuanyi、chongtu yuzai pingheng. Renminluntan xueshuqianyan [Study on the future trends of Sino-U.S. technological competition - industrial advantage transfer, conflict and rebalancing driven by global technological innovation. People's Forum Academic Frontiers], 4(24), 46-59. (In Chinese). https://doi.org/10.16619/j.cnki.rmltxsqy.2019.24.004
  29. Zhao, S. (2021). The US - China rivalry in the emerging bipolar world: Hostility, alignment, and power balance. Journal of Contemporary China, 31(134), 169-185. https://doi.org/10.1080/10670564.2021.1945733
  30. Zinovieva, E. S. (2019a). Concepts of cyberdeterrence and digital security dilemma in the US academic literature. International Trends, 17(3), 51-65. (In Russian). https://doi.org/10.17994/IT.2019.17.3.58.4
  31. Zinovieva, E. S. (2019b). International cooperation to ensure information security: subjects and trends of evolution [thesis]. Moscow: MGIMO publ. (In Russian).
  32. Zinovieva, E. S., & Alborova, M. B. (Eds.). (2021). International information security: A new geopolitical reality. Moscow: Aspekt Press publ. (In Russian).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).