آینده‌پژوهی دفاعی

آینده‌پژوهی دفاعی

سناریوهای آینده سیستم‌های داده شهروند در افق 1410 و امنیت ملی

نوع مقاله : مقاله علمی- پژوهشی

نویسندگان
1 استادیار و عضو هیئت‌علمی دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی، تهران، ایران
2 دانشجوی دکتری آینده‌پژوهی دانشگاه و پژوهشگاه عالی دفاع ‌ملی و تحقیقات راهبردی، تهران، ایران
چکیده
در حال حاضر تولید داده‌های مربوط به افراد، شرکت‌ها و به‌طور ویژه داده‌های شهروندان و استفاده از آن، به‌سرعت رو به رشد است. امروزه بیش از هر زمان دیگری در اینترنت، مسافرت، تفریح، تجارت و تقریباً در همه جنبه‌های زندگی روزمره، ردپای دیجیتالی بر جای می‌گذاریم و این داده‌ها ارزش بالقوه و بسیار زیادی را برای مصرف‌کنندگان، شرکت‌ها، سازمان‌های دولتی و امنیتی فراهم می‌کنند. در عصر دیجیتال به‌راحتی می‌توان طیف متنوعی از داده‌ها و اطلاعات شهروندان را برای اهداف وسیع‌تر و موضوعاتی که درگذشته پیش‌بینی‌نشده بود، بکار برد، همچنین اتفاقات پیش‌بینی‌نشده در آینده مانند همه‌گیری بیماری کرونا نیز می‌تواند تأثیرات عمیق‌تری در استفاده و اشتراک‌گذاری داده‌های شهروندان و تغییر نگرش عمومی نسبت به این موضوع ایجاد کند. در پژوهش حاضر با جامعه آماری شامل خبرگان مرتبط با موضوع و 12 نمونه آماری، ضمن استفاده از روش سناریو پردازی، چهار سناریو آینده پیرامون سیستم‌های داده شهروند ارائه ‌شده است که این سناریوها بیان می‌دارند هنجارهای جهانی، مدل‌های تجاری، قوانین بین‌المللی و رویکردهای دولت‌ها در مورد داده‌های شهروندان می‌توانند توسعه پیدا کرده و تغییرات قابل‌توجهی داشته باشند. در برخی از سناریوها، همگرایی در حاکمیت داده‌ها وجود دارد و داده‌ها با آزادی بیشتری در سراسر جهان جابجا می‌شوند. در برخی دیگر، دولت‌ها رویکردهای واگرا و اغلب محدودکننده‌تری دارند و داده‌ها به‌طور فزاینده‌ای بومی‌سازی می‌شوند؛ لذا در فضای عدم قطعیت آینده، درعین‌حال که تشخیص می‌دهیم همکاری‌های بین‌المللی اجتناب‌ناپذیر است در کنار آن مدیریت داده‌های ملی نیز حیاتی است و باید مسیری را طی کنیم که امنیت ملی و منافع کشورمان به بهترین وجه تضمین شود.
کلیدواژه‌ها

  • امانیان، حسین. (1395). چالش‌های امنیتی ج.ا.ا از پیروزی انقلاب اسلامی تا حال حاضر، فصلنامه اندیشه انقلاب اسلامی، (6): 232-211.
  • بخشی، عبدالله. (1395). اطلاعات و امنیت در کتاب و سنت، چاپ اول، تهران: موسسه چاپ و انتشارات دانشگاه اطلاعات و امنیت ملی.
  • ﺑﻞ، وﻧﺪل. (1392). ﻣﺒﺎﻧﻲ آینده‌پژوهی: ﺗﺎرﻳﺨﭽﻪ، اﻫﺪاف و داﻧﺶ، ﺗﺮﺟﻤﻪ ﻣﺼﻄﻔﻲ ﺗﻘﻮی و ﻣﺤﺴﻦ ﻣﺤﻘﻖ، ﭼﺎپ اول، ﺗﻬﺮان: ﻣﺮﻛﺰ آینده‌پژوهی ﻋﻠﻮم و ﻓﻨﺎوری دﻓﺎﻋﻲ، ﻣﺆﺳﺴﻪ آﻣﻮزﺷﻲ و ﺗﺤﻘﻴﻘﺎﺗﻲ ﺻﻨﺎﻳﻊ دﻓﺎﻋﻲ.
  • بیشاب، پیتر. هاینز، اندی. و کولینز، تری. (1388). وضعیت کنونی سناریونویسی؛ مرور اجمالی تکنیک‌ها، ترجمه مسعود منزوی، چاپ اول، تهران: مرکز آینده‌پژوهی علوم و فناوری دفاعی، نشر مؤسسه آموزشی و تحقیقاتی صنایع دفاعی.
  • پدارم، عبدالرحیم. و احمدیان، مهدی. (1394). آموزه‌ها و آزموده‌های آینده‌پژوهی، چاپ اول، تهران: نشر موسسه افق راهبردی.
  • پدارم، عبدالرحیم. و زالی، سلمان. (1397). اﻟﮕﻮﻳﻲ ﻧﻮﻳﻦ ﺑﺮای ﺳﻨﺎرﻳﻮﻧﻮﻳﺴﻲ در ﻣﻮﺿﻮﻋﺎت راﻫﺒﺮدی ﻣﻄﺎﻟﻌﻪ ﻣﻮردی: ﺳﻨﺎرﻳﻮﻫﺎی آﻳﻨﺪه ﺑﺤﺮان ﺳﻮرﻳﻪ، ﻓﺼﻠﻨﺎﻣﻪ ﻣﻄﺎﻟﻌﺎت ﺳﻴﺎﺳﻲ ﺟﻬﺎن اﺳﻼم، 7(2): 26-1.
  • خلیلی‌پور رکن‌آبادی، علی. و نورعلی وند، یاسر. (1391). تهدیدات سایبری و تأثیر آن بر امنیت ملی، فصلنامه مطالعات راهبردی، 15(56): 196-167.
  • دانایی‌فرد، حسن. الوانی، سید مهدی. و آذر، عادل. (1383). روش‌شناسی پژوهش کیفی در مدیریت: رویکردی جامع، چاپ اول، تهران: انتشارات صفار.
  • دانایی‌فرد، حسن. الوانی، سید مهدی. و آذر، عادل. (1396). روش‌شناسی پژوهش کمی در مدیریت: رویکردی جامع، چاپ دوازدهم، تهران: انتشارات صفار.
  • رضایان ‌قیه‌‌باشی، ‌احد. ‌پور ‌عزت، ‌علی‌اصغر. ‌و ‌سرمست، ‌بهرام. ‌(1396). ‌ارائه ‌چارچوبی ‌برای‌ مطالعه ‌شگفتی‌سازهای ‌نظامی- ‌دفاعی ‌پیش‌روی ‌جمهوری ‌اسلامی ‌ایران، ‌فصلنامه ‌ آینده‌پژوهی‌ دفاعی،‌‌ 2(۷): 12۸-103.
  • ﺷﻮارﺗﺰ، ﭘﻴﺘﺮ. (1390). ﻫﻨﺮ دورﻧﮕﺮی: برنامه‌ریزی ﺑﺮای آﻳﻨﺪه در دﻧﻴﺎﻳﻲ ﺑﺎ ﻋﺪم ﻗﻄﻌﻴﺖ، ﺗﺮﺟﻤﻪ ﻋﺰﻳﺰ ﻋﻠﻴﺰاده، ﭼﺎپ اول، ﺗﻬﺮان: ﻣﺮﻛﺰ آینده‌پژوهی ﻋﻠﻮم و ﻓﻨﺎوری دﻓﺎﻋﻲ، ﻣﺆﺳﺴﻪ آﻣﻮزﺷﻲ و ﺗﺤﻘﻴﻘﺎﺗﻲ ﺻﻨﺎﻳﻊ دﻓﺎﻋﻲ.
  • صالح نیا، علی. و بختیاری، حسین. (1397). اولویت‌بندی تهدیدات امنیت ملی جمهوری اسلامی ایران با روش تحلیل سلسله مراتبی، فصلنامه مطالعات راهبردی سیاست‌گذاری عمومی، 8(27): 277-255.
  • ماندل، رابرت. (1387). چهره متغیر امنیت ملی، چاپ سوم، تهران: پژوهشکده مطالعات راهبردی.

 

  • Beagrie, N., & Houghton, J. (2016). The value and impact of the European bioinformatics institute.
  • Chertoff, M. (2008). The cyber security Challenge, Regulation & Governance. Congressional Research Service (CRS) (2008), Botnets, Cybercrime and Cyber terrorism: Vulnerabilities and Policy Issues for Congress, available at: www.crs.org, (accessed by July 23, 2011).
  • CIGI-Ipsos. (2019). 2019 CIGI-Ipsos Global Survey on Internet Security and Trust.cigionline.org/internet- survey-2019.
  • Deloitte, L. L. P. (2017). Assessing the value of TfL’s open data and digital partnerships.
  • Dunn Cavelty, M., & Brunner, E. (2007). Introduction: Information, Power, and Security: An Outline of Debates and Implications. In Power and security in the information age (pp. 1-18). Ashgate.
  • GOFS, A. (2020). Evidence and scenarios for global data systems, Government office for science Report, UK. https://doi.org/10.1038/d41586-018-02386-3.
  • Li, J., & Mocko, M. (2020). Machine learning for a citizen data scientist: an experience with JMP.
  • Mansted, K., & Logan, S. (2020). Citizen data: a centrepoint for trust in government and Australia’s national security. Fresh Perspectives in Security, 6-12.
  • Noordyke, M. (2020). US state comprehensive privacy law comparison. International association of privacy professionals. [Google Scholar].
  • Rodriguez, Carlos A. (2006). Cyber terrorism, Inter-American Defense College as a prerequisite for the Diploma approved.
  • Scott, M., & Cerulus, L. (2018). Europe’s new data protection rules export privacy standards worldwide. Retrieved March 18, 2018.
  • Tanner, M. S. (2017). Beijing’s New National Intelligence Law: From Defense to Offense. Lawfare, July 20.

UNCTAD. (2019). Digital Economy Report 2019. Value creation and capture: implications for developing countries. United Nations Conference on Trade and Development.