Роль современных ИКТ в международных отношениях

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Международные отношения
  • 69 69 страниц
  • 51 + 51 источник
  • Добавлена 23.06.2024
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
ВВЕДЕНИЕ 2
ГЛАВА 1. ФОРМИРОВАНИЕ НОВОГО ТЕХНОЛОГИЧЕСКОГО УКЛАДА В МЕЖДУНАРОДНЫХ ОТНОШЕНИЯХ 4
1.1. Смена технологических укладов в мировой исторической ретроспективе 4
1.2. Факторы, влияющие на формирование шестого технологического уклада 15
ГЛАВА 2. ВЛИЯНИЕ ИКТ НА МЕЖДУНАРОДНЫЕ ОТНОШЕНИЯ 21
2.1. Характерные черты современных международных отношений в контексте развития ИКТ 21
2.2 Механизм влияния ИКТ на современные международные-политические процесс 33
ГЛАВА 3. АКТУАЛЬНЫЕ ВОПРОСЫ МЕЖДУНАРОДНОЙ БЕЗОПАНСОТИ В АСПЕКТЕ РАЗВИТИЯ ИКТ 47
3.1. Проблемы международной безопасности ввиду стремительно развития ИКТ 47
3.2. Перспективы развития ИКТ в международных отношениях 54
ЗАКЛЮЧЕНИЕ 61
СПИСОК ЛИТЕРАТУРЫ 64

Фрагмент для ознакомления

Методы распространения часто приспосабливаются к природе цели и выявленным уязвимостям информационно-коммуникационных технологий. Например, в случае атаки на цепочку поставок SolarWinds атакующие получили доступ к исходному коду широко используемой сетевой системы управления, а инфицированное программное обеспечение было передано целям через серверы обновлений поставщика программного обеспечения.В другом случае, когда речь идет о Stuxnet, злоумышленники сначала заразили частный компьютер сотрудника ядерной установки в Натанзе с помощью фишинговых электронных писем, а затем убедились, что вредоносное программное обеспечение было перенесено в целевую систему незаметно для сотрудника на USB-накопителе.Более того, как становится ясно из этих примеров, большинство методов распространения имеют двойное назначение, поэтому любой режим ограничения может также потенциально повлиять на невоенное использование информационных и коммуникационных технологий.Один из возможных механизмов регулирования может заключаться в контроле за кибероружием. Например, Вассенаарские договоренности, являющиеся многосторонним режимом экспортного контроля, в настоящее время предоставляют контроль над экспортом программного обеспечения для вторжений. Это программное обеспечение определяется как таковое, которое специально создано или изменено для обхода обнаружения инструментами мониторинга или обхода защитных мер компьютеров или сетевых устройств. Оно также может быть использовано для извлечения данных или изменения стандартного процесса выполнения программы с целью выполнения внешних инструкций.Если рассматривать программное обеспечение, способное уклоняться от обнаружения и преодолевать защитные меры, как объекты контроля экспорта, то Вассеннаарские договоренности могут послужить основой для регулирования кибероружия. Однако государства, хотя и стремятся ограничить распространение подобного программного обеспечения в целях безопасности и прав человека через режим контроля экспорта, могут быть менее склонны к согласию на режим ограничения и инспекции для кибероружия из-за его потенциально интрузивных характеристик. Это связано с тем, что государства могут использовать уязвимости в компьютерных системах в правоохранительных или разведывательных целях.Если учесть, что избежание обнаружения и преодоление защитных мер являются характеристиками программного обеспечения, подпадающего под экспортный контроль, можно предположить, что Вассеннаарские соглашения могут послужить основой для регулирования кибероружия. Однако существует противоречие: хотя государства стремятся ограничить распространение программ для вторжений в целях безопасности и защиты прав человека, они вероятно будут неохотно соглашаться на контроль и инспекции кибероружия из-за его интрузивных свойств. Это связано с тем, что государства в значительной степени полагаются на использование уязвимостей в компьютерных системах для достижения своих целей в сфере правопорядка и разведки.С одной стороны, раскрытие уязвимостей повышает безопасность в рамках ИКТ, поскольку снижает вероятность того, что злоумышленники воспользуются уязвимостью в системе. С другой стороны, даже государства, внедрившие политику раскрытия информации об уязвимостях тем не менее сообщают только о 90 процентах обнаруженных уязвимостей, а остальные предположительно хранятся в целях национальной безопасности. Маловероятно, что это изменится, учитывая, что государственные чиновники охарактеризовали призывы к немедленному раскрытию уязвимых мест как равносильные одностороннему разоружению.Существует двойная причина для такого мнения. Во-первых, хотя раскрытие уязвимостей является стандартом ответственного поведения, на практике отсутствует прозрачность в раскрытии информации об уязвимостях крупных кибердержав, таких как Китай и Россия, а также других стран, что подрывает доверие. Во-вторых, и это еще важнее, эффективность ИКТ-инструментов, основанных на вторжении в компьютерные системы, зависит от наличия уязвимостей в целевой системе. При раскрытии уязвимости она устраняется, что делает бесполезными все ИКТ-инструменты, использующие ее. Поэтому эффективность любого ИКТ-оружия зависит от его секретности. Это относится не только к элементу эксплойта ИКТ-инструмента, но и к его полезной нагрузке.В основе любой системы контроля и проверки использования кибероружия лежит главная проблема: даже если государства достигнут соглашения о том, что именно считается кибероружием и какие виды кибероружия подпадают под контроль, проверка соблюдения через инспекции будет нелегкой задачей. Проверка кибероружия потребует доступа к его программному коду. Однако как только код станет известен, другие государства могут эффективно защититься от этого, исправив свои системы и обновив программное обеспечение для обнаружения вредоносных программ, что сделает кибероружие бесполезным.Кибероружие отличается от обычных систем вооружений, которые можно проследить и оценить количественно, так как его невидимо и легко копируется, сохраняется и перемещается, в отличие от традиционных вооружений, доступных для наблюдения из космоса или проверки в специализированных помещениях.Для выездных инспекций потребуется доступ не только к отдельным объектам, но и ко всей правительственной сети, что ни одно государство не примет.Поскольку традиционные методы контроля над вооружениями не выглядят подходящими для решения проблем, связанных с информационно-коммуникационными технологиями, важно искать альтернативные подходы для обеспечения ясности в использовании механизмов, направленных на уменьшение рисков и укрепление доверия между сторонами.Сегодняшний подход к решению этих проблем включает две стратегии: нормативную и ответно-сдерживающую. Нормативная стратегия направлена на поощрение соблюдения принципов ответственного поведения в области информационно-коммуникационных технологий путем ясного объяснения применения международного права в этой сфере и формирования новых норм поведения. Это направление реализуется двумя органами Организации Объединенных Наций: Группой правительственных экспертов и Рабочей группой открытого состава. Вторая стратегия направлена на обеспечение соблюдения установленных правил путем публичного раскрытия киберопераций и применения соответствующих санкций.Необходимо доработать и улучшить этот двойной подход для преодоления его недочетов и несовершенств. Что касается нормативной стороны, для продвижения правил ответственного поведения в области информационно-коммуникационных технологий необходимо обеспечить широкое распространение, понимание и соблюдение этих правил. Для достижения этой цели необходимо продолжить развивать текущую добровольную практику выражения мнений о том, как международное право применяется в сфере информационно-коммуникационных технологий, включая необходимость требовать от государств предоставлять свои позиции Генеральному секретарю Организации Объединенных Наций.Устоявшиеся кибердержавы и государства-единомышленники могли бы помочь в этом начинании, активизировав усилия по наращиванию потенциала и взаимодействуя со странами, которые плохо разбираются в ИКТ-проблемах. Кроме того, кибердержавы должны подавать пример и избегать несоответствий или пробелов в своих собственных позициях. Например, следует пересмотреть, учитывая, что это может привести к ситуациям, когда крупномасштабные операции, такие как недавний взлом SolarWinds, вообще не регулируются. Улучшение текущей структуры может быть достигнуто через введение специализированных правил раскрытия информации об уязвимостях, обеспечения целостности цепочки поставок и укрепления сотрудничества в области информационно-коммуникационных технологий с помощью более внимательного подхода к безопасности.Вместе с тем, стратегии ответно-сдерживающего характера до настоящего времени оказывают ограниченное воздействие на поведение противников. Хотя государства должны иметь возможность противодействовать негативным последствиям ИКТ индивидуально или коллективно, однако односторонние методы, не учитывающие перспективы других кибердержав или военные расчеты, могут остаться нерешенными.Несмотря на сложности внедрения в настоящее время, использование механизмов международного обзора, отчетности и последующих действий, организованных через международные институты, может способствовать укреплению взаимного доверия между оппонентами.Для снижения угрозы, исходящей от наступательного использования информационно-коммуникационных технологий, государства могут укрепить защиту в сфере кибербезопасности и улучшить сотрудничество с частным сектором. Как отмечается выше, злонамеренные действия, осуществляемые через ИКТ, часто используют уязвимости в коммерческих программных продуктах. Хотя улучшение безопасности критической инфраструктуры путем повышения координации, улучшения отчетности о происшествиях, обмена информацией о выявленных уязвимостях и развития культуры управления, ориентированной на кибербезопасность, не исключает возможность злонамеренных киберопераций, это может усложнить и сделать более затратными такие действия для злоумышленников.Более того, непрямой и нематериальный характер ИКТ гарантирует, что оно не изменяет фундаментальных принципов ведения войны и не может победить в военных конфликтах без посторонней помощи. Скорее всего, ИКТ будут наиболее эффективным, когда оно используется в качестве средства увеличения силы, а не только в качестве средства разрушения инфраструктуры. Таким образом, рассмотрение ИКТ, то есть степень, в которой экономика, вооруженные силы и правительство государства полагаются на ИКТ, также имеет большое значение для этой дискуссии. В зависимости от устойчивости инфраструктуры стратегическое технологическое преимущество может стать существенным недостатком во время конфликта. Способность усиливать обычные военные возможности, использовать уязвимости в национальной инфраструктуре и контролировать пространство является важным аспектом любой военной доктрины. Интеграция этих возможностей в оборонные стратегии является движущей силой исследований и разработок в рамках ИКТ.3.2. Перспективы развития ИКТ в международных отношенияхКибервойна все чаще признается пятой областью ведения войны. Его растущее значение подтверждается его выдающимся положением в национальной стратегии, военной доктрине и значительными инвестициями в соответствующие возможности. Несмотря на это, окончательное определение кибервойны еще не появилось. Однако стратегии, которые слишком сильно полагаются на ИКТ, могут оказаться преждевременными. И хотя скорость кибератаки может быть почти мгновенной, подготовка к изощренным кибератакам требует значительных усилий. Атака Stuxnet, в отличие от некоторых других, требовала значительных ресурсов высокоразвитого государства, чтобы организовать масштабный шпионаж, провести промышленные испытания и скрыто доставить вирус, что было ключевым моментом в ее успехе. Это демонстрирует, что настоящая стоимость передовых технологий информационно-коммуникационных технологий проявляется не в их создании, а в их точной настройке и применении, что сокращает их гибкость в случае необходимости противостояния будущим неожиданным угрозам.Отличительной особенностью информационно-коммуникационных технологий является их отсутствие физического проявления. Будучи частью компьютерного кода, они реализуют свои военные функции, исключительно путем использования уязвимостей. Такие технологии могут направляться на атаку уязвимых платформ и инфраструктуры, управлять компьютерными системами или усиливать действия традиционных военных средств. Это может привести к потере контроля над боевой обстановкой и предоставлению дополнительной информации при развертывании боевых нагрузок. Однако такие последствия всегда зависят от других факторов: информационно-коммуникационные технологии не могут напрямую воздействовать на боевое поле без специальных устройств для этого, которые, в свою очередь, не могут контролировать территорию или управлять ею.Для предотвращения неправомерного использования информационно-коммуникационных технологий, ограничения на кибератаки со стороны негосударственных акторов и смягчения экономических угроз, связанных с ИКТ, правительства, промышленные лидеры и научное сообщество должны сотрудничать. Рекомендации ниже призваны укрепить международное сотрудничество, минимизируя политическую напряженность и риски в киберпространстве.Необходимо возобновить диалог между Соединенными Штатами и Россией в сфере информационно-коммуникационных технологий. Эффективные отношения между этими двумя государствами являются ключевыми для развития всей сферы ИКТ и дипломатических усилий. Обе страны находятся в числе ведущих кибердержав, которые первыми предложили идею "кибернетического пакта о ненападении" и продолжают играть важную роль в глобальных дискуссиях о киберполитике.Усиление разногласий и обвинений между Россией и Соединенными Штатами становится препятствием для продвижения в установлении международных норм ответственного поведения в киберпространстве. Их различные подходы к этому вопросу затрудняют достижение существенного согласия и прогресса в сфере информационно-коммуникационных технологий.Созвать экспертов ООН и внедрить существующие нормы. В 2004 году была создана Группа правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности (ГПЭ ООН) для разработки общего подхода к тому, как правительства должны вести себя в киберпространстве. Его отчет за 2015 год заложил основу для международно признанного правительственного кодекса поведения в контексте ИКТ.В отчете за 2015 г. рекомендовано одиннадцать основных, но важных норм, в том числе положения о том, что государства не должны сознательно разрешать использование своей территории для международно-противоправных кибердеяний; не должны осуществлять или сознательно поддерживать деятельность в области ИКТ, которая преднамеренно наносит ущерб критической инфраструктуре; и должны стремиться предотвращать распространение вредоносных технологий и использование вредоносных скрытых функций. В этом согласованном документе были изложены существующие и возникающие угрозы в киберпространстве; предложены основные нормы, правила и принципы ответственного поведения; мерам укрепления доверия, международному сотрудничеству и наращиванию потенциала уделялось должное внимание.К сожалению, в июне 2017 года ГПЭ ООН не удалось прийти к консенсусу в отношении преемника отчета 2015 года. Тем не менее, группа не прекратила свое существование, и она должна собраться как можно скорее. Вместо того, чтобы пытаться расширить отчет 2015 года, ему следует придать более сильный официальный статус, например, как резолюцию Генеральной Ассамблеи ООН. Если бы он был написан в соавторстве со всеми постоянными членами Совета Безопасности ООН, он, вероятно, получил бы широкую поддержку других стран. Хотя резолюция ООН не будет иметь обязательной силы, она послужит шагом к институционализации ИКТ.Требовать государственной отчетности о киберуязвимостях. Обновленный отчет ГПЭ ООН или другое международное соглашение должны включать мандат, согласно которому государства сообщают об уязвимостях ИКТ компаниям или правительствам, ответственным за их устранение. В отчете ГПЭ ООН за 2015 г. только рекомендуется сообщать о таких уязвимостях, но отчетность следует рассматривать как нечто большее, чем просто передовой опыт: это моральная ответственность правительства.После широкомасштабной атаки программ-вымогателей в 2017 году президент Microsoft Брэд Смит отметил, что вирус нацелен на уязвимость в программном обеспечении Microsoft, которая ранее была обнаружена Агентством национальной безопасности и которая затем стала достоянием общественности. Если бы АНБ сообщило Microsoft об уязвимости, когда она была впервые обнаружена, компания могла бы выпустить обновление безопасности для десятков миллионов компьютеров, использующих ее программное обеспечение. Смит утверждает, что международные стандарты должны обязывать национальные спецслужбы и вооруженные силы не накапливать и не использовать такие уязвимости в программном обеспечении. Соединенные Штаты, Россия и другие кибердержавы должны поддержать эти усилия, поскольку уязвимости в программном обеспечении неоднократно просачивались из их агентств национальной безопасности, причиняя значительный ущерб.Использовать подход «снизу вверх» для правил, касающихся ответственного поведения в рамках ИКТ. Организация по безопасности и сотрудничеству в Европе, Шанхайская организация сотрудничества и другие региональные и международные организации начали вырабатывать свои взгляды на кибервопросы, равно как и отдельные страны, альянсы и компании. Киберполитика уже разработана Россией и Великобританией; союзом Китая, России, Таджикистана и Узбекистана. Публикация проектов таких правил и политик поможет странам и регионам прийти к соглашению, тем самым продвинув дискуссию. Необходимо принять глобальную конвенции об ИКТ. Эффективный киберрежим работает только в том случае, если все крупные державы принимают участие и принимают его положения. Либо Будапештская конвенция должна быть адаптирована для привлечения большего числа подписавших ее сторон, либо необходимо разработать новый договор, который уже обговаривается с 2023 года. Новые предложения уже есть. Этот вопрос также должен решаться в ООН, где есть механизм обсуждения глобального сотрудничества в борьбе с киберпреступностью: межправительственная экспертная группа открытого состава по киберпреступности.Упростить атрибуцию киберинцидентов. Правительствам и глобальному техническому сообществу следует разработать улучшения и обновления для основных интернет-протоколов, чтобы сделать определение киберинцидентов более эффективным на техническом уровне. Это поможет проверить соблюдение принципов международного права, таких как невмешательство во внутренние дела других государств, включая выборы, и повысить ответственность государств за происходящее в их киберпространстве.Создать международный суд в контексте ИКТ или аналогичный орган. В связи с растущим числом обвинений в кибератаках между государствами и сложностью технической атрибуции было бы полезно создать независимый международный киберсуд или арбитражный метод, который имел бы дело только с киберконфликтами на правительственном уровне и который был бы признан и уважаем всеми. стороны. В таком суде одна сторона может представить доказательства взлома, обвиняемая сторона может заявить, что она не стояла за атакой, а независимые квалифицированные эксперты попытаются проверить точность этих утверждений.Ограничить использование автономного кибероружия. Кибероружие, работающее без участия человека, такое как американский проект Monstermind, раскрытый Эдвардом Сноуденом, должно быть объявлено вне закона. Атаки часто направляются через компьютеры в невиновных третьих странах, информация граждан которых подвергается риску с помощью автономного кибероружия, которое не признает национальных границ. Совещание ГПЭ ООН по смертоносным автономным системам оружия, состоявшееся в ноябре 2017 года в соответствии с Конвенцией о запрещении или ограничении применения конкретных видов обычного оружия, стало первым официальным совещанием по такому оружию и является хорошей площадкой для принятия конкретных шагов по укреплению кодекса. поведения.Таким образом, необходимо кодифицировать законодательство об ИКТ в соответствии с международным правом. Долгосрочной целью должно стать подписание обязывающей конвенции ООН об ИКТ и универсального кодекса поведения государств в киберпространстве. Уже согласованные рекомендации ГПЭ ООН могут служить отправной точкой.ЗАКЛЮЧЕНИЕФеномен, который сейчас называют "цифровизацией экономики", не является новой технологической революцией. Это переход к периоду развертывания пятого великого всплеска. Движущей силой этого перехода является новая модель роста, которая использует потенциал цифровых услуг и технологий, не забывая о важности социальной интеграции и экологической устойчивости. Общество, по крайней мере, выигрывает от дискуссий о якобы разрушительном характере происходящих изменений. Поднимаются вопросы о квазиминуемом появлении шестого великого взрыва, временные рамки которого, согласно теории техноэкономических парадигм, могут быть продолжительными. Существующая фаза жизненного цикла доминирующей технологической парадигмы изменяет движущие импульсы экономического роста. Ключевая роль в формировании каждой новой технологической парадигмы принадлежит прорывным инновациям. Именно благодаря этим инновациям обеспечивается замена старой технологической парадигмы на новую. Эволюция различных областей использования ИКТ не происходила в одночасье. Изучение и использование меняющихся ландшафтов ИКТ требовало постоянного исследования, размышлений и формирующих действий для достижения паритета, а тем более превосходства над соперниками. Отношение к ИКТ как к пятой области ведения войны требует большего понимания боевого пространства, чем это существует в настоящее время. Это выходит далеко за рамки технологических аспектов и требует интеграции возможностей и стратегий в существующие оборонные доктрины.Несомненно, можно сказать, что существует необходимость в разработке нового свода законов, чтобы понять развивающиеся технологии, которые оказывают влияние на гуманитарные вопросы. Эти новые правила должны быть определены государствами-участниками, и необходимо дополнительное обсуждение метода применения ИКТ.Мир активно борется с киберпреступностью с начала нового тысячелетия. Конвенция Европы создает правовую основу для международной сети помощи в борьбе с компьютерными преступлениями, сети национальных контактных пунктов, доступных на постоянной основе. Эффективная борьба с преступлениями, совершенными с использованием ИКТ, и эффективный сбор доказательств в электронной форме требуют очень быстрого реагирования международного сообщества. Более того, с помощью нескольких нажатий клавиш в одной части мира может быть выполнено действие, которое немедленно приведет к последствиям за многие тысячи километров и во многих часовых поясах. По этой причине существующие механизмы сотрудничества полиции и взаимопомощи требуют дополнительных каналов для эффективного решения проблем компьютерной эпохи.В ответ на эти широко распространенные кибератаки, спонсируемые государством, в Таллинне был проведен многолетний процесс, предназначенный для ознакомления с мнениями группы известных экспертов о применении международное право к киберинцидентам. Первое Таллиннское руководство касалось права, применимого к вооруженным конфликтам. Второе Таллиннское руководство посвящено гораздо более широкому типу ИКТ – как во время вооруженного конфликта, так и вне его. Руководства были написаны группой международных экспертов по правовым вопросам.Более того, государства сталкиваются со все более сложным выбором инвестиций в безопасность, поскольку баланс между глобальной безопасностью, региональным доминированием и национальными интересами постоянно оценивается. Все более важным фактором в этом выборе является растущая стоимость военных платформ и восприятие того, что ИКТ может обеспечить дешевый и эффективный наступательный потенциал для оказания стратегического влияния на геополитических соперников.Международное право в рамках ИКТ сегодня находится на критическом этапе. Это правда, что нерешительность государств в отношении участия в разработке и применении международного права в контексте регулирования ИКТ породила вакуум власти, что привело к появлению негосударственных нормотворческих инициатив. Тем не менее, было бы преждевременно говорить о ситуации кризиса. Несколько исторических параллелей показывают, что сочетание первоначальных подходов мягкого права в сочетании с растущим набором обязательных правил может обеспечить логичный и действенный ответ на новое явление использования ИКТ. В XXI веке плюрализация нормотворческих процессов с участием различных государственных и негосударственных субъектов является общей чертой на международном уровне, и ее не следует бояться, как таковой их традиционной центральной законодательной роли. Их поведение в ближайшие несколько лет определит, будет ли наблюдаться постепенный упадок межгосударственного управления ИКТ или фундаментальная перекалибровка правовых подходов регулирования ИКТ, в которой государства вновь займут центральное место. СПИСОК ЛИТЕРАТУРЫКонвенция о компьютерных преступлениях Будапешт, 23 ноября 2001 года. – URL: https://rm.coe.int/1680081580 (Дата обращения: 17.05.2024)Директива Европейского Парламента и Совета ЕС (ЕС) 2016/1148 от 6 июля 2016 г. о мерах по достижению высокого общего уровня безопасности сетевых и информационных систем Союза. – URL: https://base.garant.ru/71737658/ (Дата обращения: 17.05.2024)Устав Организации Объединенных Наций был подписан 26 июня 1945 года в Сан-Франциско. – URL: https://www.un.org/ru/about-us/un-charter/full-text (Дата обращения: 17.05.2024)Васильев, А. Н. Мировое хозяйство через призму смены технологических укладов и промышленных революций / А. Н. Васильев, А. Г. Аганбегян // Актуальные проблемы развития экономических, финансовых и кредитных систем. – 2022. – С. 201-209. Галиахметов, Р. А. Шестой технологический уклад / Р. А. Галиахметов, А. А. Русинова, Н. М. Зылева // Социально-экономическое управление: теория и практика. – 2019. – № 1(36). – С. 11-13.Дементьев, В. Е. Промышленные революции и смена технологических укладов / В. Е. Дементьев // Друкеровский вестник. – 2019. – № 1(27). – С. 5-17. Захаров, Т.В. Международное сотрудничество государств в сфере информационной безопасности и правовые подходы к его регулированию / Т.В. Захаров // Государство и право в новой информационной реальности. – 2018. – С. 1-18.Капустин, А.Я. К вопросу о международно-правовой концепции угроз международной информационной безопасности / А.Я. Капустин // Журнал зарубежного законодательства и сравнительного правоведения. – 2017. – С. 1-8.Косакян, Н. Л. Шестой технологический уклад как реальная возможность выхода из кризиса пятого технологического уклада / Н. Л. Косакян // Экономика и управление: проблемы, решения. – 2022. – Т. 2. – № 4(124). – С. 5-11.Кухтина, Е. К. Развитие новых технологий в условиях смены технологических укладов / Е. К. Кухтина, О. Л. Перерва // Бизнес. Образование. Право. – 2021. – № 2(55). – С. 43-49. Кухтина, Е. К. Развитие новых технологий в условиях смены технологических укладов / Е. К. Кухтина, О. Л. Перерва // Бизнес. Образование. Право. – 2021. – № 2(55). – С. 43-49.Погожин, И. Н. Особенности процесса смены технологических укладов и исторические этапы их эволюции / И. Н. Погожин // Инновационные механизмы управления цифровой и региональной экономикой. – 2023. – С. 302-308. Полторыхина, С. В. Смена технологических укладов и проблема формирования институтов инновационного развития / С. В. Полторыхина // Вестник евразийской науки. – 2021. – Т. 13. – № 2. – С. 1-4.Сикера, А. А. Смена технологических укладов и изменения характеристик рынка труда / А. А. Сикера // Индустрия 5.0, цифровая экономика и интеллектуальные экосистемы (ЭКОПРОМ-2021). - 2021. – С. 727-730.Филиппов, Л. И. Шестой технологический уклад: его особенности и место педагогики в нём / Л. И. Филиппов // Гуманитарные научные исследования. – 2018. – № 5(81). – С. 1-16.Шишигин, И.И. Кибербезопасность как основное направление развития правовых норм в условиях цифровой экономики: международные тренды / И.И. Шишигин // Концепт. – 2019. – С. 1-7.Alvarenga A. Digital Transformation and Knowledge Management in the Public Sector // MDPI. – 2020. – Р. 1-24.Arimatsu L. A Treaty for Governing Cyber-Weapons: Potential Benefits and Practical Limitations // 4th International Conference on Cyber Conflict. – 2012. – P. 1-19.Cvetanovic S., Despotovic D., Mladenovic I. The concept of technological paradigm and the cyclical movements of the economy // Economics and Organization. – 2012. - Р. 149 – 159.Fidler D. Mind the Gap: Explaining Problems with International Law Where Cybersecurity and Critical Infrastructure Protection Meet // Maurer School of Law: Indiana University. – 2013. – P. 1-5.Jensen E. The Tallinn Manual 2.0: Highlights And Insights // Georgetown Journal Of International Law. – 2017. – P. 1-44.Knell M. Nanotechnology and the Sixth Technological Revolution // Nanotechnology and the Challenges of Equity, Equality and Development. – 2017 – Р. 127-143.Logunova I.V. Modernization of Quality Management System in the Conditions of Digital Transformation of Enterprise // Advances in Economics, Business and Management Research. - – 2020. – Р. 1-6.Mačák K. Is the International Law of Cyber Security in Crisis? // 8th International Conference on Cyber Conflict. – 2016. – P. 1-13.Manili A. Perspective trends of international cooperation in the field of cybersecurity // LUISS, 2019. – 128 p.Pool P. War of the Cyber World: The Law of Cyber Warfare // The International Lawyer. – 2016. – P. 299-323.Schmitt M. Rewired warfare: rethinking the law of cyber attack // International Review of the Red Cross. – 2014. – P. 189–206.Tanodomdej P. The Tallinn Manuals And The Making Of The International Law On Cyber Operations // Masaryk University Journal of Law and Technology. – 2019. – P. 1-19.Valenduc G. Technological revolutions and societal transitions // Foresight Brief. – 2018. – Р. 1-16.A Brief Primer on International Law and Cyberspace. – URL: https://carnegieendowment.org/2021/06/14/brief-primer-on-international-law-and-cyberspace-pub-84763 (Датаобращения: 17.05.2024)Accelerating digital transformation in the new normal. – URL: https://www.hamiltonforth.com/digital-transformation-lessons-from-the-pandemic/ (Датаобращения: 13.05.2024)An Inspection Regime for Cyber Weapons: A Challenge Too Far?. – URL: https://www.cambridge.org/core/journals/american-journal-of-international-law/article/an-inspection-regime-for-cyber-weapons-a-challenge-too-far/0FD64925A8CA9DDBCB7AF05F6CBEAB2D (датаобращения: 17.05.2024)Cyber Security and International Law. – URL: https://www.chathamhouse.org/sites/default/files/public/Research/International%20Law/290512summary.pdf (Датаобращения: 17.05.2024)Cybersecurity and Cyberpower : Concepts, Conditions and Capabilities for Cooperation for Action within the EU. – URL: https://www.europarl.europa.eu/thinktank/en/document/EXPO-SEDE_ET(2011)433828 (Датаобращения: 17.05.2024)Cyberwar: A Critical Analysis Of Schmitt And The Tallinn Manual. – URL: http://www5.austlii.edu.au/au/journals/UNSWLawJlStuS/2021/28.html (Датаобращения: 17.05.2024)Digital acceleration. – URL: https://home.kpmg/us/en/home/insights/2020/09/digital-acceleration.html (Датаобращения: 13.05.2024)Global pandemic accelerates digital transformation according to latest study. – URL: https://www.securitymagazine.com/articles/93823-global-pandemic-accelerates-digital-transformation-according-to-latest-study (Датаобращения: 13.05.2024)Increasing International Cooperation in Cybersecurity and Adapting Cyber Norms. – URL: https://www.cfr.org/report/increasing-international-cooperation-cybersecurity-and-adapting-cyber-norms (Датаобращения: 17.05.2024)International law and cyber ops: Q & A with Mike Schmitt about the status of Tallinn 3.0. – URL: https://sites.duke.edu/lawfire/2021/10/03/international-law-and-cyber-ops-q-a-with-mike-schmitt-about-the-status-of-tallinn-3-0/ (Датаобращения: 17.05.2024)International Law and Cybersecurity Governance. – URL: https://eucyberdirect.eu/research/international-law-and-cybersecurity-governance (Датаобращения: 17.05.2024)International Law on Cyber Security in the Age of Digital Sovereignty. – URL: https://www.e-ir.info/2020/03/14/international-law-on-cyber-security-in-the-age-of-digital-sovereignty/ (Датаобращения: 17.05.2024)Moving From a Theoretical Position to Universal Adoption in the Governance of Nation-State Cyber Weapons. – URL: https://www.nextgen50.org/insecurity/analysis/The-Tallinn-Manual (Датаобращения: 17.05.2024)On the Application of International Law in Cyberspace. – URL: https://www.auswaertiges-amt.de/blob/2446304/32e7b2498e10b74fb17204c54665bdf0/on-the-application-of-international-law-in-cyberspace-data.pdf (Датаобращения: 17.05.2024)Predicting the Proliferation of Cyber Weapons into Small States. – URL: https://ndupress.ndu.edu/Publications/Article/969646/predicting-the-proliferation-of-cyber-weapons-into-small-states/ (Датаобращения: 17.05.2024)Tallinn Manual 2.0: Cyber Espionage Generally Not Unlawful. – URL: https://ccdcoe.org/news/2017/tallinn-manual-2-0-cyber-espionage-generally-not-unlawful/ (Датаобращения: 17.05.2024)Tallinn Manual and the use of force. – URL: https://sites.duke.edu/lawfire/2021/10/03/international-law-and-cyber-ops-q-a-with-mike-schmitt-about-the-status-of-tallinn-3-0/ (Датаобращения: 17.05.2024)The Tallinn Manual on the International Law applicable to Cyber Warfare. – URL: https://www.ejiltalk.org/the-tallinn-manual-on-the-international-law-applicable-to-cyber-warfare/ (Датаобращения: 17.05.2024)The Tallinnn Manual & Primary Law Applicable to Cyber Conflicts. – URL: https://guides.ll.georgetown.edu/c.php?g=363530&p=4821482 (Датаобращения: 17.05.2024)The UN Takes a Big Step Forward on Cybersecurity. – URL: https://www.armscontrol.org/act/2013-09/un-takes-big-step-forward-cybersecurity (Датаобращения: 17.05.2024)Towards Cyberpeace: Managing Cyberwar Through International Cooperation. – URL: https://www.un.org/en/chronicle/article/towards-cyberpeace-managing-cyberwar-through-international-cooperation (Датаобращения: 17.05.2024)What limits does the law of war impose on cyber attacks?. – URL: https://www.icrc.org/en/doc/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm (Датаобращения: 17.05.2024)

1. Конвенция о компьютерных преступлениях Будапешт, 23 ноября 2001 года. – URL: https://rm.coe.int/1680081580 (Дата обращения: 17.05.2024)
2. Директива Европейского Парламента и Совета ЕС (ЕС) 2016/1148 от 6 июля 2016 г. о мерах по достижению высокого общего уровня безопасности сетевых и информационных систем Союза. – URL: https://base.garant.ru/71737658/ (Дата обращения: 17.05.2024)
3. Устав Организации Объединенных Наций был подписан 26 июня 1945 года в Сан-Франциско. – URL: https://www.un.org/ru/about-us/un-charter/full-text (Дата обращения: 17.05.2024)
4. Васильев, А. Н. Мировое хозяйство через призму смены технологических укладов и промышленных революций / А. Н. Васильев, А. Г. Аганбегян // Актуальные проблемы развития экономических, финансовых и кредитных систем. – 2022. – С. 201-209.
5. Галиахметов, Р. А. Шестой технологический уклад / Р. А. Галиахметов, А. А. Русинова, Н. М. Зылева // Социально-экономическое управление: теория и практика. – 2019. – № 1(36). – С. 11-13.
6. Дементьев, В. Е. Промышленные революции и смена технологических укладов / В. Е. Дементьев // Друкеровский вестник. – 2019. – № 1(27). – С. 5-17.
7. Захаров, Т.В. Международное сотрудничество государств в сфере информационной безопасности и правовые подходы к его регулированию / Т.В. Захаров // Государство и право в новой информационной реальности. – 2018. – С. 1-18.
8. Капустин, А.Я. К вопросу о международно-правовой концепции угроз международной информационной безопасности / А.Я. Капустин // Журнал зарубежного законодательства и сравнительного правоведения. – 2017. – С. 1-8.
9. Косакян, Н. Л. Шестой технологический уклад как реальная возможность выхода из кризиса пятого технологического уклада / Н. Л. Косакян // Экономика и управление: проблемы, решения. – 2022. – Т. 2. – № 4(124). – С. 5-11.
10. Кухтина, Е. К. Развитие новых технологий в условиях смены технологических укладов / Е. К. Кухтина, О. Л. Перерва // Бизнес. Образование. Право. – 2021. – № 2(55). – С. 43-49.
11. Кухтина, Е. К. Развитие новых технологий в условиях смены технологических укладов / Е. К. Кухтина, О. Л. Перерва // Бизнес. Образование. Право. – 2021. – № 2(55). – С. 43-49.
12. Погожин, И. Н. Особенности процесса смены технологических укладов и исторические этапы их эволюции / И. Н. Погожин // Инновационные механизмы управления цифровой и региональной экономикой. – 2023. – С. 302-308.
13. Полторыхина, С. В. Смена технологических укладов и проблема формирования институтов инновационного развития / С. В. Полторыхина // Вестник евразийской науки. – 2021. – Т. 13. – № 2. – С. 1-4.
14. Сикера, А. А. Смена технологических укладов и изменения характеристик рынка труда / А. А. Сикера // Индустрия 5.0, цифровая экономика и интеллектуальные экосистемы (ЭКОПРОМ-2021). - 2021. – С. 727-730.
15. Филиппов, Л. И. Шестой технологический уклад: его особенности и место педагогики в нём / Л. И. Филиппов // Гуманитарные научные исследования. – 2018. – № 5(81). – С. 1-16.
16. Шишигин, И.И. Кибербезопасность как основное направление развития правовых норм в условиях цифровой экономики: международные тренды / И.И. Шишигин // Концепт. – 2019. – С. 1-7.
17. Alvarenga A. Digital Transformation and Knowledge Management in the Public Sector // MDPI. – 2020. – Р. 1-24.
18. Arimatsu L. A Treaty for Governing Cyber-Weapons: Potential Benefi ts and Practical Limitations // 4th International Conference on Cyber Confl ict. – 2012. – P. 1-19.
19. Cvetanovic S., Despotovic D., Mladenovic I. The concept of technological paradigm and the cyclical movements of the economy // Economics and Organization. – 2012. - Р. 149 – 159.
20. Fidler D. Mind the Gap: Explaining Problems with International Law Where Cybersecurity and Critical Infrastructure Protection Meet // Maurer School of Law: Indiana University. – 2013. – P. 1-5.
21. Jensen E. The Tallinn Manual 2.0: Highlights And Insights // Georgetown Journal Of International Law. – 2017. – P. 1-44.
22. Knell M. Nanotechnology and the Sixth Technological Revolution // Nanotechnology and the Challenges of Equity, Equality and Development. – 2017 – Р. 127-143.
23. Logunova I.V. Modernization of Quality Management System in the Conditions of Digital Transformation of Enterprise // Advances in Economics, Business and Management Research. - – 2020. – Р. 1-6.
24. Mačák K. Is the International Law of Cyber Security in Crisis? // 8th International Conference on Cyber Conflict. – 2016. – P. 1-13.
25. Manili A. Perspective trends of international cooperation in the field of cybersecurity // LUISS, 2019. – 128 p.
26. Pool P. War of the Cyber World: The Law of Cyber Warfare // The International Lawyer. – 2016. – P. 299-323.
27. Schmitt M. Rewired warfare: rethinking the law of cyber attack // International Review of the Red Cross. – 2014. – P. 189–206.
28. Tanodomdej P. The Tallinn Manuals And The Making Of The International Law On Cyber Operations // Masaryk University Journal of Law and Technology. – 2019. – P. 1-19.
29. Valenduc G. Technological revolutions and societal transitions // Foresight Brief. – 2018. – Р. 1-16.
30. A Brief Primer on International Law and Cyberspace. – URL: https://carnegieendowment.org/2021/06/14/brief-primer-on-international-law-and-cyberspace-pub-84763 (Дата обращения: 17.05.2024)
31. Accelerating digital transformation in the new normal. – URL: https://www.hamiltonforth.com/digital-transformation-lessons-from-the-pandemic/ (Дата обращения: 13.05.2024)
32. An Inspection Regime for Cyber Weapons: A Challenge Too Far?. – URL: https://www.cambridge.org/core/journals/american-journal-of-international-law/article/an-inspection-regime-for-cyber-weapons-a-challenge-too-far/0FD64925A8CA9DDBCB7AF05F6CBEAB2D (дата обращения: 17.05.2024)
33. Cyber Security and International Law. – URL: https://www.chathamhouse.org/sites/default/files/public/Research/International%20Law/290512summary.pdf (Дата обращения: 17.05.2024)
34. Cybersecurity and Cyberpower : Concepts, Conditions and Capabilities for Cooperation for Action within the EU. – URL: https://www.europarl.europa.eu/thinktank/en/document/EXPO-SEDE_ET(2011)433828 (Дата обращения: 17.05.2024)
35. Cyberwar: A Critical Analysis Of Schmitt And The Tallinn Manual. – URL: http://www5.austlii.edu.au/au/journals/UNSWLawJlStuS/2021/28.html (Дата обращения: 17.05.2024)
36. Digital acceleration. – URL: https://home.kpmg/us/en/home/insights/2020/09/digital-acceleration.html (Дата обращения: 13.05.2024)
37. Global pandemic accelerates digital transformation according to latest study. – URL: https://www.securitymagazine.com/articles/93823-global-pandemic-accelerates-digital-transformation-according-to-latest-study (Дата обращения: 13.05.2024)
38. Increasing International Cooperation in Cybersecurity and Adapting Cyber Norms. – URL: https://www.cfr.org/report/increasing-international-cooperation-cybersecurity-and-adapting-cyber-norms (Дата обращения: 17.05.2024)
39. International law and cyber ops: Q & A with Mike Schmitt about the status of Tallinn 3.0. – URL: https://sites.duke.edu/lawfire/2021/10/03/international-law-and-cyber-ops-q-a-with-mike-schmitt-about-the-status-of-tallinn-3-0/ (Дата обращения: 17.05.2024)
40. International Law and Cybersecurity Governance. – URL: https://eucyberdirect.eu/research/international-law-and-cybersecurity-governance (Дата обращения: 17.05.2024)
41. International Law on Cyber Security in the Age of Digital Sovereignty. – URL: https://www.e-ir.info/2020/03/14/international-law-on-cyber-security-in-the-age-of-digital-sovereignty/ (Дата обращения: 17.05.2024)
42. Moving From a Theoretical Position to Universal Adoption in the Governance of Nation-State Cyber Weapons. – URL: https://www.nextgen50.org/insecurity/analysis/The-Tallinn-Manual (Дата обращения: 17.05.2024)
43. On the Application of International Law in Cyberspace. – URL: https://www.auswaertiges-amt.de/blob/2446304/32e7b2498e10b74fb17204c54665bdf0/on-the-application-of-international-law-in-cyberspace-data.pdf (Дата обращения: 17.05.2024)
44. Predicting the Proliferation of Cyber Weapons into Small States. – URL: https://ndupress.ndu.edu/Publications/Article/969646/predicting-the-proliferation-of-cyber-weapons-into-small-states/ (Дата обращения: 17.05.2024)
45. Tallinn Manual 2.0: Cyber Espionage Generally Not Unlawful. – URL: https://ccdcoe.org/news/2017/tallinn-manual-2-0-cyber-espionage-generally-not-unlawful/ (Дата обращения: 17.05.2024)
46. Tallinn Manual and the use of force. – URL: https://sites.duke.edu/lawfire/2021/10/03/international-law-and-cyber-ops-q-a-with-mike-schmitt-about-the-status-of-tallinn-3-0/ (Дата обращения: 17.05.2024)
47. The Tallinn Manual on the International Law applicable to Cyber Warfare. – URL: https://www.ejiltalk.org/the-tallinn-manual-on-the-international-law-applicable-to-cyber-warfare/ (Дата обращения: 17.05.2024)
48. The Tallinnn Manual & Primary Law Applicable to Cyber Conflicts. – URL: https://guides.ll.georgetown.edu/c.php?g=363530&p=4821482 (Дата обращения: 17.05.2024)
49. The UN Takes a Big Step Forward on Cybersecurity. – URL: https://www.armscontrol.org/act/2013-09/un-takes-big-step-forward-cybersecurity (Дата обращения: 17.05.2024)
50. Towards Cyberpeace: Managing Cyberwar Through International Cooperation. – URL: https://www.un.org/en/chronicle/article/towards-cyberpeace-managing-cyberwar-through-international-cooperation (Дата обращения: 17.05.2024)
51. What limits does the law of war impose on cyber attacks?. – URL: https://www.icrc.org/en/doc/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm (Дата обращения: 17.05.2024)