Page 134 - 《国际安全研究》2022年第5期
P. 134
自下而上的规范制定与网络安全国际规范的生成
关注。 有关互联网企业提出的规范倡议的研究,则是从国际规范理论研究的角度,
①
分析私营部门扮演规范倡导者角色的可能性,以拓宽研究视野。 本文不仅考察互联网
②
企业及非政府组织提出何种规范倡议,更关注国家与非国家行为体围绕网络安全规范发
生的互动与博弈。在这种互动与博弈之下,非国家行为体现阶段的规范倡议为网络安全
国际规范的生成提供了重要方向,但尚未在现有的国际规范成果中得到充分反映。非国
家行为体参与规范制定的权力受到限制,但国家参与规范博弈的方式已经发生重要变化,
平衡公私关系的新型网络安全治理模式也正在构建。这些都将有助于非国家行为体争取
更大的参与规范制定的权力,从而对网络安全国际规范的生成产生更大的影响。
一 问题的提出
早在 1999 年初,联合国大会通过的第 53/70 号决议表达了对于信息通信技术
的乱用会对国际和平与稳定、国家安全造成不利影响的担忧,并号召各国在多边的
层面上加强对于各类信息安全威胁的关注。 联合国框架下讨论网络安全国际规范
③
① 相关文献包括:郎平:《全球网络空间规则制定的合作与博弈》,《国际展望》2014 年第 6
期;刘小燕、崔远航:《国际网络安全规则创制与政府话语权博弈——技术维度的阐释》,《国际
新闻界》2017 年第 11 期;何晓跃:《网络空间规则制定中的中美博弈:竞争、合作与制度均衡》,
《太平洋学报》2018 年第 2 期;Eneken Tikk-Ringas, “International Cyber Norms Dialogue as an Exercise
of Normative Power,” Georgetown Journal of International Affairs, Vol. 17, No. 3, 2016; Jeffrey S Lantis
and Daniel J Bloomberg, “Changing the Code? Norm Contestation and US Antipreneurism in Cyberspace,”
International Relations, Vol. 32, No. 2, 2018; Tim Maurer, “A Dose of Realism: The Contestation and
Politics of Cyber Norms,” Hague Journal on the Rule of Law, Vol. 12, No. 3, 2020。
② Louise Marie Hurel and Luisa Cruz Lobato, “Unpacking Cyber Norms: Private Companies as
Norm Entrepreneurs,” Journal of Cyber Policy, Vol. 3, No. 1, 2018; Robert Gorwa and Anton Peez,
“Big Tech Hits the Diplomatic Circuit: Norm Entrepreneurship, Policy Advocacy, and Microsoft’s
Cybersecurity Tech Accord,” in Dennis Broeders and Bibi van den Berg, eds., Governing Cyberspace:
Behavior, Power, and Diplomacy, Maryland: Rowman & Littlefield, 2020, pp. 263-284.
③ “Resolution Adopted by the General Assembly, 53/70, Developments in the Field of
Information and Telecommunications in the Context of International Security,” United Nations General
Assembly, January 4, 1999, https://documents-dds-ny.un.org/doc/UNDOC/GEN/N99/760/03/PDF/N9976003.
pdf?OpenElement。需要说明的是,该决议以及此后诸多场合出现的“信息安全”(information
security)概念,反映的是中俄等国的理念。“信息安全”关注的是一国通过信息通信技术,包括
信息的传播对另一国的国内政治和社会的干预与动摇,而不止是纯技术意义上的使用信息通信技
术对关键基础设施的攻击。但美国及其盟友则主张使用“网络安全”(cybersecurity),这一概念
着重关注的是恶意网络活动给关键基础设施带来的安全威胁,以及由此对于信息自由流通的干
扰。双方之间的概念之争迄今仍未停止。
· 132 ·