Цифровой суверенитет россии реферат

Обновлено: 08.07.2024

Ключевые слова

Об авторе

к.и..н., старший преподаватель факультета государственного управления,

119991, Москва, ГСП-1, Ломоносовский проспект, д. 27, корп. 4

Список литературы

1. Ануреев С.В. Платежные системы и их развитие в России. М.: Финансы и статистика, 2011. 288 с.

2. Балуев Д.Г. Влияние современных социальных медиа на информационный суверенитет России: основные подходы к исследованию // Государственное и муниципальное управление. Ученые записки СКАГС. № 3. 2015. С. 140-143.

3. Батурин Ю.М., Жодзижский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. 160 c.

4. Бодэн Ж. Метод лёгкого познания истории. М.: Наука, 2000. 412 c.

5. Большая советская энциклопедия. Т. 25. М.: Большая советская энциклопедия, 1976. 600 c.

6. Бондаренко А., Маршалко Г., Шишкин В. ГОСТ Р 34.12-2015: чего ожидать от нового стандарта? // Information Security - Информационная безопасность. 2015. № 4. С. 48 - 50.

7. Ищукова Е.А., Богданов К.И. Реализация алгоритма шифрования Магма с использованием технологии NVidia Cuda // Международный журнал прикладных и фундаментальных исследований. 2015. №12. С. 789 - 793.

9. Критически важные объекты и кибертерроризм. Часть 2. Аспекты реализации средств противодействия / О.О. Андреев, А.С. Шундеев, С.А. Афонин и др. Под ред. В.А. Васенина. М.: МЦНМО, 2008. 607 c.

10. Кучерявый М.М. Государственная политика информационного суверенитета России в условиях современного глобального мира // Управленческое консультирование. 2014. № 9. С. 7 - 14.

11. Малашевич Б.М. 50 лет отечественной микроэлектронике. Краткие основы и история развития. М.: Техносфера, 2013. 800 c.

12. Наумов А.О. Мягкая сила, цветные революции и технологии смены политических режимов в начале XXI века. М.: Аргамак-медиа, 2016. 274 c.

13. Таненбаум Э., Бос Х. Современные операционные системы. 4-е издание. М.: Питер, 2015. 1120 c.

15. Штайншаден Я. Социальная сеть. Феномен Facebook. СПб.: Питер, 2011. 223 c.

16. Becker G.T., Regazzoni F., Paar C., and Burleson W.P. Stealthy Dopant-Level Hardware Trojans // Cryptographic Hardware and Embedded Systems - CHES. 2013. Vol. 8086 of the series Lecture Notes in Computer Science. Pp. 197 - 214.

17. Daemen J., Rijmen V. The Design of Rijndael, AES - The Advanced Encryption Standard. Springer-Verlag, 2002. 238 p.

20. O'Neill J. Echelon: Somebody's Listening. Word Association Publishers, 2005. 345 p.


Полнотой информационного суверенитета не обладает ни одно государство, но его уровень в разных странах различный. Для России необходимость совершенствования законодательного и технологического обеспечения независимости государства в информационном пространстве является сегодня стратегической целью. Одна из важнейших задач для ее достижения — создание законодательной базы.

Почему России нужна стратегия по информационной безопасности? Стратегические документы, в правовой форме определяющие направления и перспективы развития государства (а ИКТ являются одним из важнейших характеристик развития в настоящее время), играют важнейшее значение. Именно они создают правовой фундамент инновационного развития, определяя основы государственной политики.

В рамках цели обретения и сохранения информационного суверенитета Стратегия информационной безопасности России должна стать правовым фундаментом развития информационной сферы в стране, обеспечивающим организационные, законодательные и экономические условия и гарантии безопасного эволюционного процесса. Документ призван формулировать цель и задачи развития, а также защиты от угроз и рисков в информационном пространстве. Стратегия должна описывать комплексный системный подход к реализации указанных цели и задач, согласованные и взаимосвязанные действия и мероприятия, которые базировались бы на целевых индикаторах и показателях на каждом этапе реализации. Важной частью стратегии является также четко прописанная система мониторинга и мер юридического контроля за достижением конечных и промежуточных результатов. Такой документ может сыграть важную роль в создании концепции сдерживания агрессивных действий в условиях новой эры стратегического ИКТ-противоборства.

Об информационном суверенитете

Полнотой информационного суверенитета не обладает ни одно государство, но его уровень в разных странах различный. Для России необходимость совершенствования законодательного и технологического обеспечения независимости государства в информационном пространстве является сегодня стратегической целью. Одна из важнейших задач для ее достижения — создание законодательной базы.

Что требуется для законодательного обеспечения информационного суверенитета?

1. Сбор и анализ информации о состоянии и проблемах законодательства РФ, регулирующего вопросы безопасности в сфере ИКТ, развития и использования цифровых технологий.

2. Мониторинг законодательства РФ и иностранных государств, регулирующих вопросы информационной безопасности при использовании цифровых технологий. Эта работа должна вестись экспертами по инициативе и по запросу Парламента на постоянной основе. Это приведет к постоянному совершенствованию законодательства и государственной политики в этой сфере.


Научный подход к выявлению и постановке проблемы информационного суверенитета

Обозначим признаки наличия проблемы.

1. Несогласованность между ИКТ (большие данные, облачные технологии, суперкомпьютеры, искусственный интеллект и т.д.) и законодательством РФ, регулирующим вопросы безопасности в этой сфере, развития и использования цифровых технологий. Например, несмотря на лавинообразный рост возможностей для сбора в Интернете личных данных граждан (персональные данные являются их частью) и использования их массивов (больших данных), до сих пор эта сфера не упорядочена и не введена в правовое поле. При этом такие информационные массивы могут использоваться во вредоносных целях и перепродаваться, например, для слежки, шантажа, пропаганды и т.д. Кроме того, эти данные накапливаются и могут быть использованы против человека спустя много лет. Таким образом, законодательное регулирование таких процессов — часть информационной безопасности государства.

3. Сложность и дороговизна системы технической защиты информационных систем персональных данных.

4. Зависимость информационной безопасности РФ от иностранных поставщиков программно-аппаратных компонентов программного обеспечения (ПО) и оборудования. Так, большинство интернет-технологий (браузеры, поисковики, социальные сети, операционные системы) находится вне пределов российского контроля. Это создает дополнительные угрозы безопасности. Поэтому для обеспечения своего суверенитета государству следует иметь полную технологическую цепочку, начиная от процессора и заканчивая конечным ПО.

5. Уязвимость элементов информационной безопасности в финансовом секторе РФ в связи с нехваткой квалифицированных специалистов, программного обеспечения и недостаточной координации с правоохранительными органами. Необходимость использования системы SWIFT для международных расчетов.

6. Несовершенство информационной безопасности в социальной и образовательной сферах.

7. Опережение развития атакующих ИКТ-технологий по сравнению с защитными у лидеров ИКТ-индустрии.

8. Рост рисков ущерба репутации государства в связи с вредоносным использованием ИКТ в политической конкуренции, что может выражаться и в финансовых потерях.

9. Необходимость адаптации законодательства государства к глобальным угрозам информационной безопасности на международном уровне. В частности, разработка и принятие Стратегии информационной безопасности России, гармонизация и унификация законодательства государств-союзников и партнеров РФ в условиях формирования глобального информационного пространства и ускоренного роста глобальных угроз информационной безопасности; совершенствование законодательства РФ, способствующего созданию международной нормативно-правовой базы по борьбе с ИКТ-угрозами.

Таким образом, повышение значимости обеспечения информационной безопасности в качестве системообразующего элемента управления, а также совершенствование правового обеспечения в ИКТ-сфере стало на современном этапе одним их основных стратегических приоритетов государственной политики. В настоящее время законодательство РФ в сфере ИКТ переживает стадию роста и пока не отвечает всем требованиям, позволяющим обеспечить информационную безопасность в полном объеме.

Главная цель на современном этапе — создание механизма, позволяющего согласовывать процесс разработки законов с существующими реалиями и прогрессом ИКТ для обеспечения информационного суверенитета и безопасности государства.

Основные задачи для достижения этой цели связаны с качеством государственного управления и уровнем информационной безопасности, которые в целом определяются способностью государства:

1) обеспечить функционирование информационных ресурсов и потоков, необходимое и достаточное для устойчивой жизнедеятельности и развития;

2) противостоять техническим и психологическим угрозам, оградить систему и пользователей от негативного ИКТ-воздействия;

3) защитить в полном объеме государственную и коммерческую тайну от незаконных посягательств;

4) обеспечить устойчивость и безопасность государства от ИКТ-угроз в военно-политической сфере.

К первостепенным задачам экспертного сообщества относятся:

1) подготовка предложений и рекомендаций, включающих в себя результаты традиционных методов формально-юридических и политических исследований для выявления внутрисистемных противоречий, социально-правовых и политических проблем в сфере ИКТ;

2) разработка методологии выявления правовых проблем в ИКТ-сфере, а также общих социально-политических условий подготовки и принятия законодательных актов для постоянного совершенствования законодательства в сфере информационных технологий.


Результатом деятельности экспертов из разных областей должно стать создание постоянно действующего механизма, который позволит согласовать процесс разработки законов с существующими реалиями и прогрессом ИКТ для обеспечения информационного суверенитета и безопасности государства. В обозримой перспективе этот механизм целесообразно настроить на применение комплексного подхода:

1) внесение изменений в существующее законодательство, исходя из анализа практики применения и новых условий, связанных с ускоренным развитием ИКТ;

2) параллельная работа по подготовке Стратегии информационной безопасности РФ;

3) подготовка новых нормативно-правовых актов после выхода Стратегии информационной безопасности РФ.

Новая эра стратегического противоборства

В сентябре 2018 г. в США была утверждена новая Национальная киберстратегия (National Cyber Strategy of the United States of America). Анализ структуры документа позволяет делать выводы о качестве его подготовки.

Введение. Анализ текущей ситуации. Стратегия развития

СТОЛП I: Защита американского народа, Америки и американского образа жизни

  • Дальнейшая централизация управления и контроля в сфере федеральной гражданской кибербезопасности

  • Согласование деятельности в области управления рисками и информационных технологий

  • Совершенствование управления рисками в федеральной системе поставок

  • Укрепление кибербезопасности федеральной контрактной системы

  • Обеспечение лидирующей роли правительства в области передовой и инновационной практики

  • Уточнение ролей и обязанностей

  • Приоритетность действий в соответствии с выявленными национальными рисками

  • Использование поставщиков ИКТ в качестве средств обеспечения кибербезопасности

  • Защита нашей демократии

  • Стимулирование инвестиций в кибербезопасность

  • Приоритетность инвестиций в национальные исследования и разработки

  • Совершенствование транспортной и морской кибербезопасности

  • Совершенствование Космической Кибербезопасности

  • Совершенствование отчетности об инцидентах и реагировании на них

  • Модернизация законов об электронном наблюдении и компьютерной преступности

  • Снижение угроз со стороны транснациональных преступных организаций в киберпространстве

  • Совершенствование системы задержания преступников заграницей

  • Усиление правоохранительного потенциала стран-партнеров для борьбы с киберпреступностью

СТОЛП II: Обеспечение процветания Америки

  • Стимулирование развития рынка адаптивных и безопасных технологий

  • Приоритеты инновационной деятельности

  • Инвестиции в инфраструктуру следующего поколения

  • Содействие свободному трансграничному потоку данных

  • Сохранение лидерства США в передовых технологиях

  • Продвижение кибербезопасности с полным жизненным циклом

  • Совершенствование механизмов анализа иностранной инвестиционной деятельности в США

  • Поддержание сильной и сбалансированной системы защиты интеллектуальной собственности

  • Защита конфиденциальности и целостности американских идей

  • Создание и поддержание конвейера талантов

  • Расширение возможностей переквалификации и образования для американских рабочих

  • Повышение уровня федеральных специалистов по кибербезопасности

  • Использование исполнительной власти для выявления и поощрения талантов

СТОЛП III: Сохранение мира силовыми методами

  • Поощрение всеобщего соблюдения кибернорм
  • Целевое лидерство и совместная разведка

  • Применение мер реагирования

  • Создание инициативы киберсдерживания

  • Противодействие вредоносному кибервоздействию и информационные операции

СТОЛП IV: Продвижение американского влияния

  • Защита и продвижение свободы Интернета

  • Работа со странами-единомышленниками, промышленностью, научными кругами и гражданским обществом

  • Продвижение многосторонней модели управления Интернетом

  • Продвижение совместимой и надежной инфраструктуры связи и доступа к Интернету

  • Продвижение и сохранение международных рынков для изобретений США

  • Расширение возможностей по наращиванию киберпотенциала.


Следовательно, в США существует очень четкая комплексная стратегическая программа обеспечения и поддержания информационного превосходства путем повышения своих возможностей и всестороннего снижения способностей других акторов.

Почему России нужна Стратегия информационной безопасности?

Стратегические документы, в правовой форме определяющие направления и перспективы развития государства, играют важнейшее значение. Именно они создают правовой фундамент инновационного развития, определяя основы государственной политики.


Стратегия разрабатывается в рамках определения цели и постановки задач, прогнозирования, планирования и программирования на федеральном уровне, на уровне субъектов Российской Федерации и на уровне муниципальных образований. Очевидно, что Стратегия как система формально-определенных положений, закрепляющих стратегическую цель, задачи и направления деятельности органов государственной власти по ее достижению, средства и ресурсы, которые могут быть на это затрачены, существенно отличается от Доктрины (в России действует Доктрина информационной безопасности), которая по сути представляет собой философскую, политическую либо правовую теорию, концепцию, учение, систему воззрений, руководящий теоретический или политический принцип.

В рамках цели обретения и сохранения информационного суверенитета Стратегия информационной безопасности России должна стать правовым фундаментом развития информационной сферы, обеспечивающим организационные, законодательные и экономические условия и гарантии безопасного эволюционного процесса. Документ призван формулировать цель и задачи развития, а также защиты от угроз и рисков в информационном пространстве. Стратегия должна описывать комплексный системный подход к реализации указанных цели и задач, согласованные и взаимосвязанные действия и мероприятия, которые базировались бы на целевых индикаторах и показателях на каждом этапе реализации. Важной частью стратегии является также четко прописанная система мониторинга и мер юридического контроля за достижением конечных и промежуточных результатов. Такой документ может сыграть важную роль в создании концепции сдерживания агрессивных действий в условиях новой эры стратегического ИКТ-противоборства.


Способность обеспечить свой цифровой суверенитет может стать ключевым признаком независимости государства в XXI веке. Разоблачения Эдварда Сноудена о глобальном шпионаже спецслужб США и их союзников в 2013 г. породили бурную дискуссию о цифровом суверенитете, ключевым элементом которой стал вопрос об автономности и безопасности государства в своем информационном пространстве [1, 2]. В ходе этих дискуссий упор делался на праве страны или региона иметь возможность принимать односторонние решения и осуществлять практические действия в отношении своей цифровой инфраструктуры и используемых ИТ-технологий. По мере появления и распространения глобальных сетей правительства все больше и больше осознавали свою уязвимость в вопросах контроля над инфраструктурой. Такие государства как Россия и Китай логично полагают, что они несут ответственность за безопасность цифровой инфраструктуры и цифровой связи, находящейся на их территории и взаимодействующей с их гражданами [3].

Результатом этих дискуссий стали идеи, а потом и практические шаги по локализации данных. Государства стремятся ограничить хранение, перемещение и обработку данных ИТ-гигантами и обычно оправдывают свои действия необходимостью ограничить доступ, который иностранные разведки и коммерческие агентства могут иметь к определенным типам данных, например, промышленным или личным [4, 5].

Однако как в развитых, так и в развивающихся странах были свои критики предлагаемых мер по самоопределению государств в цифровом пространстве и контролю государством цифровой инфраструктуры. Общественные деятели и технические эксперты опасаются, что усилия, направленные на обеспечение ИТ-безопасности и регулирование интернета на национальном уровне, будут мешать открытому и общедоступному характеру Интернета что, в конечном счете, приведет к фрагментации глобальной сети в национальные сегменты Интернета. Это, в свою очередь, может иметь негативные экономические и политические последствия для стран из-за их цифровой и географической изоляции [6, 7].

Вопрос о цифровом суверенитете не сводится только к политико-правовой стороне дела, экономическая сторона не менее значима. Утверждения о важности технологического протекционизма были, в первую очередь, вызваны доминированием на глобальном рынке ИТ-компаний из США и, все в большей степени, из Китая. Конкретные меры, которые правительства применяют для компенсации этих дисбалансов в цифровой экономике, частично совпадают с мерами, направленными на укрепление безопасности технологических систем и национальной цифровой автономии. Эти меры обычно являются частью более широкой национальной стратегии экономической и промышленной политики, направленной на цифровую трансформацию целых секторов экономики. Они касаются как традиционных отраслей и секторов (телекоммуникации, СМИ, логистика), так и новых секторов экономики, связанных с ИТ, и, в первую очередь, направлены на укрепление инновационной составляющей национальной экономики и развитие отечественных компаний [8].

В последние годы появился третий взгляд на цифровой суверенитет, как на суверенитет конечного пользователя цифровых технологий и услуг. Интересным аспектом этого подхода является дистанцирование от государственного понимания суверенитета. Вместо того чтобы рассматривать суверенитет как необходимое условие для осуществления власти на определенной территории, цифровой суверенитет пользователя рассматривается как способность отдельных лиц осуществлять действия и принимать решения в цифровой среде осознанно и независимо [11].

Предлагаемые средства для достижения такого суверенитета в цифровой сфере включают экономические стимулы для разработки удобных для пользователей технологий отечественных компаний, а также внедрение технических функций, позволяющих обеспечить эффективное шифрование и защиту данных. Кроме того, подавляющее большинство мер, направленных на индивидуальное самоопределение пользователя в цифровой среде, направлено на повышение медийной и цифровой грамотности пользователей, что должно укрепить их доверие к цифровой среде.

Список литературы и источников:

Экспертные аналитические заключения по итогам сессий деловой программы Форума и любые рекомендации, предоставленные экспертами и опубликованные на сайте Фонда Росконгресс являются выражением мнения данных специалистов, основанном, среди прочего, на толковании ими действующего законодательства, по поводу которого дается заключение. Указанная точка зрения может не совпадать с точкой зрения руководства и/или специалистов Фонда Росконгресс, представителей налоговых, судебных, иных контролирующих органов, а равно и с мнением третьих лиц, включая иных специалистов. Фонд Росконгресс не несет ответственности за недостоверность публикуемых данных и любые возможные убытки, понесенные лицами в результате применения публикуемых заключений и следования таким рекомендациям.

Telegram
Facebook
Instagram
Twitter
Vkontakte
RSS
Yandex.Dzen

Член Президиума Совета по внешней и оборонной политике; президент ассоциации экспорта технологического суверенитета; профессор МГИМО МИД России.



Директор Института международных исследований МГИМО МИД России, директор Центра перспективных американских исследований ИМИ МГИМО МИД России; доцент кафедры прикладного анализа международных проблем МГИМО МИД России; научный сотрудник инициативы по диалогу в рамках второго направления дипломатии в Институте Ближнего Востока в Вашингтоне.

Адрес: Россия, 119454, Москва, пр-т Вернадского


Адрес: Россия, 119454, Москва, пр-т Вернадского, 76

Сфера технологий стала одной из ключевых в борьбе за власть в XXI веке. Глобальная цифровая революция привела к трансформации технологического и экономического укладов, общественных отношений, самой философии жизни человека. Запущенные новыми технологиями тенденции определят направления развития системы международных отношений.

Ёмкость рынка и благоприятные внутренние условия позволили Америке вывести на рынок наиболее крупных техно- и интернет-гигантов, права интеллектуальной собственности которых хорошо защищены законодательством. Предлагаемые США принципы открытости и свободы в цифровой сфере подкупают. Однако не приходится сомневаться, что в момент, когда доминированию Соединённых Штатов в технологической среде начнёт что-то серьёзно угрожать, эти принципы будут незамедлительно пересмотрены. Возникнут непреодолимые границы и барьеры, нацеленные на сдерживание конкурентов и защиту американского лидерства.


Растущее осознание европейскими странами важности цифрового суверенитета может быть потенциально интересно для России.


Европейцы боятся потерять субъектность в мировой технологической среде и оказаться в ситуации, когда их голос не будет учтён. Россию с европейцами объединяют опасения попасть в зависимость от ведущих игроков и утратить собственную автономию. Российские аргументы о разработке стандарта совместимости данных с большей вероятностью могут быть услышаны в Европе, чем в Китае и США. Накопленный американцами и китайцами массив данных и прорывные разработки делают их менее открытыми к подлинному сотрудничеству с третьими странами. Однако политические разногласия Москвы с европейцами могут стать непреодолимым препятствием к полноценному сотрудничеству. Для России это является дополнительной мотивацией в формировании собственной технологической платформы.

Мировые тренды развития цифровой среды

Стремительное развитие науки и техники создало на национальном и глобальном уровнях предпосылки для сокращения социально-экономического неравенства. Оно же обострило уязвимость – и мнительность – общества перед лицом реальных и мнимых угроз. Новые каналы и способы коммуникации кратно повысили информационную связанность мира. Но они же способствовали атомизации государств, которые стремятся защитить такие каналы от зарубежного вмешательства. Взрывной рост технологий и способов их использования продолжает стирать грань между виртуальным и реальным миром, фактом и вымыслом. Это множит неопределённость в международных отношениях и укрепляет в них анархичное начало.

Всеохватывающий характер процессов цифровой трансформации приводит к тому, что они попадают в фокус внимания всё возрастающего числа международных организаций – как профильных (Международный союз электросвязи), так и непрофильных (ЮНЕСКО, ПАСЕ). Это рассеивает международную цифровую повестку дня, множит взаимоисключающие подходы к её вопросам и усугубляет противоречия.

На более технологически-ориентированных международных площадках борьба разворачивается за универсальное признание создаваемых государствами или крупными корпорациями технических стандартов. Наиболее удачливые лоббисты из числа правительств и бизнеса получают в случае кодификации предлагаемого ими стандарта значительное рыночное преимущество: весь мир начинает потреблять именно их продукцию, они задают тон в развитии выбранной технологии.


Транснациональные гиганты – Google, Facebook, Twitter, Microsoft, Huawei – уже сегодня на равных разговаривают с национальными и иностранными правительствами. Игнорировать их в качестве фактора национальной безопасности невозможно.


Дальнейшее развитие когнитивных технологий (deepfake) наделяет злоумышленников неограниченными возможностями создания вредоносного контента. Для достоверной подделки уже даже не нужен человек – нейросеть сама формирует симулякры, наделяет их биографией и снимает с ними видеоролики любого содержания.

Отсутствие признаваемых всеми игроками институтов арбитража или расследования киберпреступлений, пока ещё слабая развитость инструментов цифровой криминалистики делает практически невозможным достоверное определение виновной в инциденте стороны. Это, в свою очередь, повышает уровень недоверия и конфликтности между странами. В условиях развития новых технологий – интернета вещей и автономных интеллектуальных систем – злоумышленникам достаточно иметь мощный бытовой компьютер или даже смартфон, чтобы взломать систему безопасности объекта критической инфраструктуры, вызвать катастрофу или завладеть чувствительной информацией.


Здесь (и во многих других аспектах глобальной цифровой экономики) проявляется противоречие между информационным обменом как глобальным явлением и физической инфраструктурой, имеющей территориальную привязку, а значит – находящуюся под определённым суверенитетом.


Это противоречие выступает со всей очевидностью в вопросе хранения, обработки и перемещения информации по интернет-каналам. Исторически сложился серьёзный дисбаланс в географическом распределении базовой инфраструктуры и национальной принадлежности основных интернет-игроков. Свыше 60 процентов от общего числа доменов управляются американскими игроками (Verising, Afilias), более чем 50 процентов сетей доставки контента принадлежат американским компаниям (Amazon, Akamai, CloudFlaire), все основные провайдеры первого уровня – резиденты Соединённых Штатов, в США же находятся и десять из тринадцати DNS-серверов.

Государства и будущий цифровой мир: дуополия или олигополия?

Попытка каждого из блоков исключить влияние конкурентов на свою критическую инфраструктуру неизбежно приводит к политизации технологий и технологическим войнам. Цифровые технологии, являясь сквозными для всего современного экономического и социально-политического пространства, становятся главным полем новой войны[7].

Для национальных государств в ближайшие годы возникают два важнейших вопроса. Первый – насколько они способны гарантировать жизнеспособность своей информационной критической инфраструктуры в условиях кибервойны и роста сетевого пиратства. Кибератаки на цифровую инфраструктуру или системные сбои в сетях могут быть не менее деструктивными, чем ядерное или биологическое оружие[8]. Второй – насколько хорошо правительства понимают принципы и способы обеспечения безопасности персональных данных и как будет регулироваться порядок оборота деперсонифицированных больших данных. Овладение такими данными другим государством позволит ему построить достоверную картину развития экономики и промышленности, уязвимостей сельского хозяйства, эпидемиологической обстановки, профилей потребления и скорректировать свою стратегию соответствующим образом. Ускоренное развитие национального законодательства в области регулирования национальных больших данных и выход на межгосударственные переговоры по этому вопросу – императив недалёкого будущего.

На фоне доминирования ряда развитых стран в цифровых технологиях и возникновения глобальных монополий, контролирующих сетевую инфраструктуру и потоки данных, возникает угроза цифрового неравенства и цифрового колониализма.


Цифровой технологический суверенитет становится необходимым условием суверенитета политического и национальной независимости.


Вопросы принадлежности и стоимость данных – также одна из накопившихся в цифровой среде проблем, которые срочно требуют решения. Наконец, изменяются и международные финансовые и трудовые отношения – цифровые активы перемещаются в более комфортные юрисдикции ещё легче, чем финансовые, и практически не оставляют следов такого перемещения.


Для России задача-минимум – сохранить суверенность при принятии решений, затрагивающих основные сферы национальной безопасности. Задача-максимум – создать собственную конкурентоспособную технологическую экосистему, стать ключевым участником процесса выработки новых правил игры в этой сфере.


В этом смысле обретение экономического суверенитета – цель более лёгкая, чем обретение суверенитета информационного. Но, похоже, именно от последнего зависит выживаемость государства в будущем.

[6] США, Великобритания, Канада, Новая Зеландия, Австралия.

[9] Уже к 2025 г. глобальный рынок больших данных достигнет 230 млрд долларов.

Читайте также: