Скачать пример (образец) статьи на тему "Правовые основы обеспечения информационного суверенитета...."

Правовые основы обеспечения информационного суверенитета в области международной информационной безопасности в Российской Федерации и Китае. Опыт для Российской Федерации

  • Номер работы:
    1544117
  • Раздел:
  • Год добавления:
    09.05.2025 г.
  • Объем работы:
    15 стр.
  • Содержание:
    Аннотация. В статье дана характеристика правовых основ обеспечения информационного суверенитета в области международной информационной безопасности в Российской Федерации и Китайской Народной Республике. Предметом исследования выбраны национальных подходы к построению информационного суверенитета в условиях возрастающей геополитической нестабильности и милитаризации информационно-коммуникационного пространства. Показано, что правительствами обеих стран проблематика информационного суверенитета поднималась уже в конце 1990-х гг., но были выбраны различные подходы к ее реализации. Российской Федерацией предпринимались попытки к продвижению инициатив в сфере международной информационной безопасности на уровне структур ООН, Группы правительственных экспертов по международной информационной безопасности. Параллельно с этим Государственным советом КНР вопросы обеспечения информационной безопасности включаются в перечень приоритетных («золотых») инициатив цифровизации государственного управления. В качестве приоритетных угроз информационному суверенитету КНР были выбраны проблема «фейк-ньюс», мобилизационные свойства социальных сетей, деятельность новых медиа, «мягкая сила». Смена подхода Российской Федерации к обеспечению информационного суверенитета на уровне организационно-правовых основ в статье обосновывается изменением конкретно-исторических условий, ростом геополитической напряженности, политическим кризисом, сопровождающимся попытками дестабилизации обстановки внутри страны. Сформулирован вывод, что выбранный КНР подход можно считать проактивным, направленным на предупреждение реализации влияния угроз, а подход Российской Федерации – реактивным, в рамках которого модернизация правовых основ цифрового суверенитета происходит в условиях фактически реализуемых угроз, накопленного деструктивного потенциала в информационно-коммуникационном пространстве. КНР реализуется политика обеспечения внутреннего суверенитета с опорой на построение организационно-экономического механизма, технологический суверенитет. Следование Российской Федерации данной модели с некоторым временным лагом позволяет рассматривать опыт КНР как перспективный, обосновывает целесообразность импорта успешных практик как в технологической плоскости, так и в правовой плоскости.
    Ключевые слова: информационный суверенитет, информационная безопасность, киберугрозы, Золотой щит КНР, Великий китайский файрвол
    ..........................................................
    Список источников
    1. Борисов Я. Е. Конституционно-правовое регулирование информационной безопасности: опыт зарубежных стран / Я. Е. Борисов // Труды Оренбургского института (филиала) Московской государственной юридической академии. 2023. № 4(58). С. 5-13.
    2. Булавин А. В. О подходах США и Китая к обеспечению кибербезопасности // Общество: политика, экономика, право. 2014. №1. С.27-31.
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Правовые основы обеспечения информационного суверенитета в области международной информационной безопасности в Российской Федерации и Китае. Опыт для Российской Федерации
    Аннотация. В статье дана характеристика правовых основ обеспечения информационного суверенитета в области международной информационной безопасности в Российской Федерации и Китайской Народной Республике. Предметом исследования выбраны национальных подходы к построению информационного суверенитета в условиях возрастающей геополитической нестабильности и милитаризации информационно-коммуникационного пространства. Показано, что правительствами обеих стран проблематика информационного суверенитета поднималась уже в конце 1990-х гг., но были выбраны различные подходы к ее реализации. Российской Федерацией предпринимались попытки к продвижению инициатив в сфере международной информационной безопасности на уровне структур ООН, Группы правительственных экспертов по международной информационной безопасности. Параллельно с этим Государственным советом КНР вопросы обеспечения информационной безопасности включаются в перечень приоритетных («золотых») инициатив цифровизации государственного управления. В качестве приоритетных угроз информационному суверенитету КНР были выбраны проблема «фейк-ньюс», мобилизационные свойства социальных сетей, деятельность новых медиа, «мягкая сила». Смена подхода Российской Федерации к обеспечению информационного суверенитета на уровне организационно-правовых основ в статье обосновывается изменением конкретно-исторических условий, ростом геополитической напряженности, политическим кризисом, сопровождающимся попытками дестабилизации обстановки внутри страны. Сформулирован вывод, что выбранный КНР подход можно считать проактивным, направленным на предупреждение реализации влияния угроз, а подход Российской Федерации – реактивным, в рамках которого модернизация правовых основ цифрового суверенитета происходит в условиях фактически реализуемых угроз, накопленного деструктивного потенциала в информационно-коммуникационном пространстве. КНР реализуется политика обеспечения внутреннего суверенитета с опорой на построение организационно-экономического механизма, технологический суверенитет. Следование Российской Федерации данной модели с некоторым временным лагом позволяет рассматривать опыт КНР как перспективный, обосновывает целесообразность импорта успешных практик как в технологической плоскости, так и в правовой плоскости.
    Ключевые слова: информационный суверенитет, информационная безопасность, киберугрозы, Золотой щит КНР, Великий китайский файрвол
    ..........................................................
    Список источников
    1. Борисов Я. Е. Конституционно-правовое регулирование информационной безопасности: опыт зарубежных стран / Я. Е. Борисов // Труды Оренбургского института (филиала) Московской государственной юридической академии. 2023. № 4(58). С. 5-13.
    2. Булавин А. В. О подходах США и Китая к обеспечению кибербезопасности // Общество: политика, экономика, право. 2014. №1. С.27-31.
Скачать демо-версию статьи

Не подходит? Мы можем сделать для Вас авторскую работу без плагиата и нейросетей - под ключ! Узнать цену!

Данный учебный материал (по структуре - Статьи) разработан нашим автором - 09.05.2025 по заданным требованиям и без использования нейросетей!.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.