Mohon tunggu...
setyas hardyaniagustina
setyas hardyaniagustina Mohon Tunggu... Full Time Blogger - perfect is boring !

International Relation departement

Selanjutnya

Tutup

Kebijakan

International Arm Conflict

22 Oktober 2019   05:31 Diperbarui: 22 Oktober 2019   06:06 31
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Keamanan. Sumber ilustrasi: PIXABAY/Pixelcreatures

International non arm conflict  (kejahatan cyber dalam hukum humaniter internasional)
Konflik dunia maya mengacu pada tindakan yang diambil oleh pihak-pihak yang terlibat konflik untuk mendapatkan keuntungan atas musuh-musuh mereka di dunia maya denbgan menggunakan berbagai alat teknologi dan orang-orang berbasis teknik.pada prinsipnya , keuntungan dapat diperoleh dengan merusak, menghancurkan, melumpuhkan , atau merebut system computer musuh (serangan cyber) atau dengan mendapatkan informasi yag ingin sekali dirahasiakan oleh musuh( ekploitasi cyber).(William jacson 2007)
Berbagai actor memiliki akses alat dan teknik ini, ternasuk bangsa-bangsa , Negara, individu, kelompok kejahatan terorganisir, dan kelompok teroris, da nada berbagai motivasi untuk melakukan serangan cyber , termasuk keuangan, militer, politik, dan pribadi.
Actor seperti apa yang melakukan operasi tersebut? Sifat teknologi informasi yang sedemikian rupa sehingga kisaran actor yang dapat melakukan operasi berkonsekuensi tinggkat nasional sangatlah besar. Beberapa Negara seperti, amerika serikat, cina, rusia, Israel, secara luas dianggap memiliki kemampuasn melakukan serangan cyber yang ampuh, meskipun bangsa-bangsa dan Negara kurang berkembag juga dapat melakukan operasi menyerang di dunia maya ( William lyn , 2010)
Sebagian besar tentang konflik cyber membalikan pemahaman kita tentang bagaimana konflik mungkin berkembang. Meskipun sebagian besar pengamat akan mengakui perbedaan yang jelas antara dominan cyber dan fisik, mudah untuk meremehkan seberapa jauh tingkatan dan jangkauan terhadap perbedaan-perbedaan ini, misalnya dampak daritempat terjadi , keseimbangan antarapertahanan-pertahanan, antribusi, kemampuan actor non Negara, pentinganya batasan-batasan Negara ( department pertahanan, 2006)
Bagaimana pencegahan dan pertahanan di dunia maya? Banyak perhatian kebijakan yang diberikan saat ini diberikan untuk melindungi informasi  dan TI yang enting bagi bangsa. Ada dua cara yaitu tidak saling eksekusi  dan meberikan perlindungan seperti  mempertahankan asset seseorang terhadap tindakan ofensif, dan membujuk pihak berperang untuk mengambil tindakan semacam itu. Pertahanan mencakup indakan yang mengurangi kemungkinan bahwa suatu tindakan ofensif akan berhasil. Ini termasuk tindakan mencegah pelaku mendaptkan akses. Menghilangkan kerentanan atau emungkinkan korban dari sebuah operasi untuk segera pulih dari tindakan ofensif yang berhasil(William lyn 2010)
Hukum-hukum perang saat ditetapkan dalam konflik cyber
Perbedaan antara TKC dan konflik cyber memiliki efek luas pada cara bagaimana kita mengkonsep konflik. Hukum Konflik Bersenjata (LOAC) dan hukum yang mengatur penggunaan kekuatan dalam hubungan internasional yang ditemukan dalam Piagam PBB dikembangkan untuk mengatasi TKC, namun meskipun prinsip-prinsip fundamental yang mendasari hukum-hukum ini tetap berlaku, bagaimana mereka berlaku dalam konflik cyber masih sangat tak pasti saat ini. Intuisi komandan (dan penasihat hukum mereka) telah diasah dalam lingkungan TKC. Dan terlepas dari beberapa spesialis, adanya pemahaman konflik cyber dalam personil angkatan bersenjata saat ini tidaklah besar( jean marrie. 2005)
Konflik bersenjata antara negara (atau 'konflik bersenjata internasional') yang saat ini diatur oleh dua badan hukum internasional: jus ad bellum, badan hukum yang menangani masalah ketika bangsa mungkin meminta bantuan kepada angkatan bersenjata (jalan keluar apapun antar negara yang akan memicu' konflik bersenjata'), dan jus in bello, badan hukum yang menangani bagaimana suatu pihak yang terlibat dalam konflik bersenjata harus berperilaku. Sumber kedua badan hukum tersebut tercantum dalam Pasal 38 Statuta Mahkamah Internasional (ICJ), dan dapat ditemukan terutama dalam perjanjian (perjanjian tertulis antara negara-negara) dan hukum internasional kebiasaan (yaitu, aturan yang berasal dari 'praktek umum yang diterima sebagai hukum' dan keberadaannya lepas dari hukum perjanjian)
Jus ad bellum adalah Piagam PBB, yang secara eksplisit melarang semua penandatangan menggunakan kekerasan (Pasal 2 (4)) kecuali dalam dua hal -- ketika disahkan oleh Dewan Keamanan (sesuai dengan resolusi yang dikeluarkan di bawah Bab VII Piagam PBB), dan ketika penanda tangan menggunakan hak inheren mereka untuk membela diri ketika menjadi sasaran serangan bersenjata (berdasarkan Pasal 51). Komplikasi dan ketidakpastian mengenai bagaimana Piagam PBB harus ditafsirkan ketika serangan cyber terjadi muncul dari tiga fakta mendasar :
1.    Piagam PBB 1945
2.    Piagam PBB tidak mengandung kunci tertentu
3.    Piagam tidak konsisten dalam beberapa hal internal
Jus in bello sebagian besar didasarkan pada ketentuan Konvensi Jenewa dan salinan-salinan kebiasaan. Beberapa prinsip dasar yang mendasari jus in bello adalah prinsip kepentingan militer (operasi militer harus dimaksudkan untuk membantu dalam mengalahkan musuh dan harus menjadi tujuan militer yang konkrit) prinsip pembedaan (operasi militer dapat dilakukan hanya terhadap 'sasaran militer' dan bukan sasaran sipil), dan prinsip proporsionalitas (kerugian insidental yang diperkirakan pada kehidupan warga sipil, korban luka sipil atau kerusakan objek sipil tidak boleh tidak proporsional dengan keuntungan militer yang diantisipasi). Sama seperti Piagam PBB, Konvensi Jenewa yang mengatur tentang serangan cyber sebagai modalitas konflik, dan pertanyaan tentang bagaimana menerapkan prinsip-prinsip yang disebutkan di atas bagaimanapun juga yang melibatkan konflik cyber mungkin jadi hal yang sulit.

Mohon tunggu...

Lihat Konten Kebijakan Selengkapnya
Lihat Kebijakan Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun