Dosen Pembina :
Oleh:
Nopiyani (0116101084)
Kelas J
FAKULTAS EKONOMI
UNIVERSITAS WIDYATAMA
2018
KATA PENGANTAR
Puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa berkat rahmat dan
karunia-Nya, penulis dapat menyelesaikan makalah dengan judul “Pengendalian untuk keamanan
informasi & pengendalian kerahasiaan privasi”. Penulisan makalah ini bertujuan untuk
memenuhi tugas yang diberikan oleh dosen mata kuliah Sistem Informasi Akuntansi.
Penulis mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga
makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih jauh dari kata sempurna,
oleh karena itu penulis mengharapkan kritik dan saran dari pembaca demi perbaikan menuju arah
yang lebih baik.
Penulis
PENGENDALIAN UNTUK KEAMANAN INFORMASI
Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan daripengelolaan
sistem informasi, bahkan melaksanakan fungsi yang sangat penting karenamengamati setiap
tahapan dalam proses pengelolaan informasi. Pengendalian sistem informasiadalah keseluruhan
kegiatan dalam bentuk mengamati, membina, dan
mengawasi pelaksanaanmekanisme. Organisasi pada saat ini bergantung pada teknologi
informasi (TI), sepertimemindahkan sebagaian dari sistem informasinya kecloud. Untuk
mengatasi permasalahanpengendalian tersebut, AICPA dan CICA mengembangkan Trust
Service Framework untukmenyediakan panduan penilaian keandalan sistem informasi.Trust
Service Framework mengatur pengendalian TI ke dalam lima prinsip yangberkontribusi secara
bersamaan terhadap keandalan sistem:1.
1. Keamanan (security), dimana akses (baik fisik maupun logis) terhadap sistem dan data
didalamnya dikendalikan serta terbatas untuk pengguna yang sah.2.
2. Kerahasiaan (confidentiality), dimana informasi keorganisasian yang sensitive
(sepertirencana pemasaran, rahasia dagang) terlindungi dari pengungkapan tanpa ijin.3.
3. Privasi (privacy), dimana informasi pribadi tentang pelanggan, pegawai, pemasok, ataurekan
kerja hanya dikumpulkan, digunakan, diungkapkan, dikelola sesuai dengankepatuhan
terhadap kebijakan internal dan persyaratan peraturan eksternal sertaterlindungi dari
pengungkapan tanpa ijin.4.
4. Integritas Pemrosesan (processing integrity), dimana data diproses secara akurat,lengkap,
tepat waktu dan hanya dengan otorisasi yang sesuai.5.
5. Ketersediaan (availability), dimana sistem dan informasinya tersedia untuk
memenuhikewajiban operasional dan kontraktual.
Pengendalian Preventif
1. Orang-orang : penciptaan sebuah budaya “sadar keamanan”
Sesuai dengan COBIT 5 : Mengidentifikasi budaya dan etika organisasi sebagai salah satu
dari fasilitator kritis untuk keamanan informasi yang efektif. Pengendalian ini untuk
menciptakan sebuah budaya sadar keamanan agar para pegawai mematuhi kebijakan
keorganisasian, manajemen puncak tidak hanya harus mengkomunikasikan kebijakan
keamanan organisasi, tetapi juga harus memandu dengan mencontohkannya.
2. Orang –orang : Pelatihan
Para pegawai harus memahami cara untuk mengikuti kebijakan keamanan organisasi. Oleh
karena itu, pelatihan adalah sebuah pengendalian preventif yang kritis. Seluruh pegawai
harus diajarkan tentang pentingnya ukuran –ukuran keamanan bagi kebertahanan jangka
panjang organisasi serta dilatih untuk mengikuti praktik-praktik komputasi yang aman.
3. Proses : Pengendalian Akses Pengguna
Organisasi perlu menerapkan satu set pengendalian yang dirancang untuk melindungi aset
informasi mereka dari penggunaan dan akses tanpa izin yang dilakukan oleh pegawai. Untuk
mencapai tujuan tersebut maka praktik manajemen COBIT 5 menekankan perlunya
pengendalian untuk mengelola identitas penggunaan dan akses logis, sehingga
memungkinkan identifikasi secara khusus siapa saja yang mengakses sistem informasi
organisasi serta melacak tindakan yang merek lakukan. Penerapan COBIT 5 ini
menggunakan 2 pengendalian yaitu pengendalian autentikasi dan pengendalian otorisasi.
4. Pengendalian Autentikasi
Autentikasi adalah proses verifikasi identitas seseorang atau perangkat yang mencoba untuk
mengakses sistem. Tujuannya untuk memastikan bahwa hanya pengguna sah yang dapat
mengakses sistem.
Tiga jenis tanda bukti yang dapat digunakan untuk memverifikasi identitas seseorang :
a. Sesuatu yang mereka ketahui, seperti kata sandi atau PIN
b. Sesuatu yang mereka miliki, seperti kartu pintar atau badge ID
c. Beberapa karakteristik atau prilaku (pengidentifikasi biometri seperti sidik jari
atau pola tulisan.
5. Pengendalian Otorisasi
Otorisasi adalah proses dari memperketat akses dari pengguna sah terhadap bagain spesifik
sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan.
Tujuannya adalah untuk menyusun hak serta keistimewaan setiap pegawai dengan cara
menetapkan dan mengelola pemisahan tugas yang tepat
6. Solusi TI : Pengendalian Antimalware
Malware (seperti virus, worm, perangkat lunak keystroke logging) adalah sebuah ancaman
besar. Malware dapat membahayakan atau menghancurkan informasi atau menghasilkan
sebuah cara untuk memperoleh akses tanpa izin. Berikut cara yang direkomendasikan sebagai
salah satu dari kunci keamanan untuk perlindungan dari malware :
a. Edukasi kesadaran perangkat lunak jahat
b. Pemasangan alat perlindungan anti malware pada seluruh perangkat
c. Manajemen terpusat atas sejumlah patch dan memperbaruhi perangkat lunak anti
malware
d. Tinjauan teratur atas ancaman malware baru
e. Menyaring lalu lintas masuk untuk mengeblok sumber malware potensial
f. Melatih pegawai untuk tidak memasang perangkat lunak yang dibagikan atau
tidak disetujui.
7. Solusi TI : Pengendalian Akses Jaringan
Sebuah pengendalian dimana beberapa organisasi masih mempertahankan pengelolaan
jaringan hak milik mereka sendiri dengan menyediakan dial up lanhsung melalui modem,
dan tidak menggunakan jaringan internet.
8. Pertahanan Perimeter : router, firewall, dan sistem pencegahan gangguan
Border router adalah sebuah perangkat yang menghubungakan sistem informais organisasi ke
internet. Dibalik border router terdapat firewall utama yang menjadi perangkat keras yang
bertujuan khusus. Firewall adalah perangkat lunak yang berkerja pada sebuah omputer yang
bertujuan umum yang mengendalikan baik komunikasi masuk ataupun keluar antara sistem
dibalik firewall dan jaringan lainnya. Demilitarized zone (DMZ) adalah sebuah jaringan
terpisah yang berada diluar sistem informasi internal organisasi serta mengizinkan akses
yang dikendalikan dari internet. Secara bersamaan border router dan firewall bertindak
sebagai penyaring untuk mengendalikan informasi apa yang diizinkan untuk masuk dan
keluar dari sistem informasi organisasi.
9. Bagaimana arus informasi pada jaringan : tinjauan menyeluruh TCP/IP dan Ethernet
Ketika kita mengirimkan sebuah file kepada orang lain atau ke sebuah printer, seluruh file
jarang ditransmisikan secara utuh. Pada kebanyakan kasus file di pecah ke dalam seri – seri
potongan kecil yang dikirim secara individu dan disusun ulang selama pengiriman.
Innformasi yang dikerjakan dalah informasi yang dimuat pada header Transmission Control
Protocol (TCP), Internet Protocol (IP) dan Ethernet. Header TCP berisi bidang-bidang yang
merinci posisi berurutan dari paket yang berkaitan dengan ksesluruhan file dan port number
pada perangkat-perangkat pengiriman dan penerimaan dari asal file hingga ke mana file
disusun kembali. Header IP berisi bidang-bidang yang merinci alamat jaringan dari perangkat
pengiriman dan penerimaan.
10. Mengendalikan Akses dengan Paket Penyaringan
Organisasi memiliki satu border router atau lebih yang menghubungkan jaringan internal
mereka ke penyedia layanan internet. Borde router dan firewall utama organisasi
menggunakan seperangkat aturan IF-THEN yang disebut Access control list (ACL). ACL
digunakan untuk menentukan tindakan yang dilakukan pada paket yang tiba. Penyaringan
paket adalah sebuah proses yang menggunakan berbagai bagian pada header IP dan TCP
Paket untuk memutuskan tindakan yang dilakukan.
11. Menggunakan Defense-in-Depth untuk Membatasi Akses Jaringan
salah satu dimensi lain dari konsep ini adalah penggunaan multi firewall internal untuk
membuat segmentasi department berbeda didalm organisasi. Firewall internal membantu
untuk mempersempit jenis data dan porsi sistem informasi sebuah organisasi yang dapat
diakses seorang pegawai tertentu. Hal ini tidak hanya meningkatkan keammanan namun juga
memperkuat pengendalian internal dengan menyediakan sebuah sarana untuk melaksanakan
pemisahan tugas.
12. Mengamankan Koneksi Dial-Up
Penting untuk memverifikasi identitas pengguna yang berupaya untuk mendapatkan akses
dial-in yaitu dengan cara Remote Authentication Dial-In User Service (RADIUS). RADIUS
adalah sebuah metode standar untuk memverifikasi identitas pengguna yang berupaya
untuk terhubung melalui akses dial-in, sehingga hanya pengguna yang telah
terverifikasi sajalah yang dapat mengakses jaringan internal perusahaan.
Akses terhadap wiring yang digunakan dalam LAN organisasi juga perlu dibatasi untuk
mencegah wiretapping. Itu berarti bahwa pengabelan dan wiring seharusnya tidak dipasang
di area yang dapat diakses pengunjung biasa dan jika lemari wiring digunakan bersama
dengan penyewa lain di dalam gedung kantor, organisasi tersebut harus meletakkan
perlengkapan telekomunikasinya di dalam kurungan besi terkunci untuk mecegah akses fisik
tanpa izin yang terotorisasi.
17. Pengendalian Perubahan dan Manajemen Perubahan
Pengendalian perubahan dan manajemen perubahan (change control and change
management) mengarah pada proses formal yang digunakan untuk memastikan bahwa
modifikasi pada perangkat keras, perangkat lunak, atau pada proses tidak mengurangi
keandalan sistem.
Pengendalian Detektif
Pengendalian preventif tidak pernah 100% efektif dalam mengeblok seluruh serangan. Oleh
karena itu, salah satu praktik manajemen COBIT 5 DSS05.07 menjelaskan aktivitas-aktivitas
yang juda dibutuhkan organisasi untuk memungkinkan deteksi gangguan dan masalah secara
tepat waktu.
Pengendalian Korektif
Tiga pengendalian korektif:
1. Pembentukan sebuah tim perespons insiden komputer (computer incident response team -
CIRT)
Sebuah komponen utama agar mampu merespons insiden keamanan dengan tepat dan efektif.
CIRT harus mengarahkan proses respons insiden organisasi melalui 4 tahapan: (1)
Pemberitahuan (recognition) adanya sebuah masalah, (2) Penahanan (containment) masalah,
(3) Pemulihan (recovery), (4) Tindak lanjut (follow up)
2. Pendesainan individu khusus, biasanya disebut dengan Chief Information Security Officer
(CISO) dengan tanggung jawab luas atas keamanan informasi
Posisi CISO harus independen dari fungsi-fungsi sistem informasi lainnya. CISO harus
memahami lingkungan teknologi perusahaan dan bekerja dengan Chief Information Officer
(CIO) untuk mendesain, mengimplementasi, serta membangun kebijakan dan prosedur
keamanan yang baik. CISO harus menjadi penilai dan pengevaluasi yang adil di lingkungan
TI. CISO harus memiliki tanggung jawab untuk emmastikan bahwa penilaian kerentanan dan
risiko dilakukan secara teratur serta audit keamanan dilakukan secara periodik.
3. Manajemen patch
Patch adalah kode yang dirilis oleh pengembang perangkat lunak untuk memperbaiki
kerentanan tertentu. Manajemen patch adalah proses untuk secara teratur menerapkan patch
dan memperbaharui seluruh perangkat lunak yang digunakan oleh organisasi. Sejumlah patch
merepresentasikan modifikasi perangkat lunak yang sungguh rumit. Akibatnya patch
terkadang menciptakan masalah baru karena dampak lain yang tidak diantisipasi. Oleh
karena itu organisasi perlu menguji dengan cermat efek dari patch sebelum menyebarkannya
Informasi yang dimilik perusahaan tentunya memiliki informasi yang sensitif dan penuh dengan
kekayaan intelektual. Dalam menjaga kerahasiaan kekayaan intelektual yang berisikan
informasi-informasi yang sensitif maka ada empat tidakan dasar yang harus dilakukan untuk
menjaga rahasia informasi tersebut, yaitu:
1. Mengidentifikasi dan mengklasifikasi informasi untuk dilindungi
2. Mengenkripsi informasi
3. Mengendalikan akses atas informasi, dan
4. Melatih para pegawai untuk menangani informasi secara tepat.
Menjaga Kerahasiaan
Langkah-langkah dalam yang perlu diperhatikan dalam melindungi kerahasiaan kekayaan
intelektual dan informasi bisnis yang sensitif adalah:
1. Mengidentifikasi letak informasi tersebut disimpan dan orang yang mengaksesnya.
2. Mengklasifikasikan informasi untuk organisasi berdasarkan nilainya.
Dikarenakan informasi yang telah dienkripsi tersebut hanya dapat diakses oleh user yang
mengenkripsi file tersebut, maka informasi tersebut hanya dapat oleh user itu sendiri dan hanya
bisa dilihat oleh orang lain, namun apabila user meninggalkan informasi yang dalam keadaan
terbuka, maka siapapun yang duduk dihadapan laptop tersebut akan dapat melihat informasi
yang sensitif tersebut, sehingga dalam hal ini masih diperlukan pengendalian akses fisik
diperlukan.
Mengendalikan Akses Terhadap Informasi Sensitif
Untuk melindungi informasi yang sensitif dalam waktu yang relevan dan terus menerus
dibutuhkan maka pengendalain pengendalian autentikasi dan otorisasi perlu dilengkapi dengan
pengendalian akses digital ata fisik tambahan seperti:
1. Information Right Management
Perangkat lunak yang menawarkan kemampuan tidak hanya untuk membatasi akses
terhadap file atau dokumen tertentu, tetapi juga memerinci tindakan-tindakan (baca, salin,
cetak, undu, dsb)
2. Data Loss Prevention
Perangkat lunak yang bekerja seperti program antivirus secara terbalik, mengeblok
pesan-pesan keluar yang mengandung kata-kata atau frasa-frasa kunci yang terkait
dengan kekayaan intelektual atau data sensitif lain yang ingin dilindungi organisasi.
3. Watermark Digital
Kode yang terlekat dalam dokumen yang memungkinkan sebuah organisasi untuk
mengidentifikasi informasi rahasia yang telah diungkapkan.
Pelatihan
Selain melindungi kerahasiaan dengan enkripsi dan memberikan pengendalian akses terhadap
informasi yang sensitif, pelatihan kepada para karyawan perusahaan juga diperlukan, dimana hal
ini bertujuan untuk membuat para karyawan perusahaan mengerti informasi apa saja yang perlu
dirahasiakan dari pihak eksternal maupun yang tidak dan diberikab kepada pihak ekstrnal.
Privasi
Umumnya Prinsip Privasi erat kaitannnya dengan prinsip kerahasiaan, hanya perbedaan
utamanya, yaitu lebih berfokus pada perlindungan informasi pribadi mengenai pelanggan,
pegawai pemasok, atau rekan bisnis daripada pada data keorganisasian.
Pengendalian Privasi
Enkrispsi adalah sebuah pengendalian yang fundamental untuk melindungi privasi informasi
pribadi yang dikumpulkan oleh organisasi. Demi melindungi privasi, organisasi harus
menjalankan program data masking yaitu program yang menggantikan informasi pribadi
semacam itu dengan nilai-nilai palsu (seperti mengganti sebuah nomor keamanan social yang asli
dengan rangkaian nomor yang berbeda yang memiliki karakteristik sama, seperti 123-45-678)
sebelum mengirimkan data tersebut kepada pengembang program dan sistem pengujian. Data
Masking juga disebut dengan tokenization.
Permasalahan Privasi
Dalam Privasi terdapat dua permasalahan utama terkait privasi, yaitu:
1. Spam
Spam adalah e-mail tak diinginkan yang mengandung baik periklanan maupun konten
serangan. Spam merupakan permasalahan yang terkait privasi karena penerima sering
kali jadi target tujuan atas akses tak terotorisasi terhadap daftar dan database e-mail yang
berisi informasi pribadi.
2. Pencurian Identitas
Pencurian identitas yaitu penggunaan tidak sah atas informasi pribadi seseorang demi
keuntungan pelaku. Dan rata-rata pencurian Identitas lebih cenderung untuk mendapatkan
keuntungan ekonomi.
2. Pemberitahuan
Organisasi harus memberikan pemberitahuan tentang kebijakan dan praktik privasinya
pada saat atau sebelum organisasi tersebut mengumpulkan informasi pribadi dari para
pelanggan atau segera sesudahnya.
3. Pilihan dan Persetujuan
Organisasi harus menjelaskan pilihan-pilihan yang disediakan kepada para individu serta
mendapatkan persetujuannya sebelum mengumpulkan dan menggunakan informasi
pribadi mereka.
4. Pengumpulan
Organisasi hanya boleh mengumpulkan informasi yang diperlukan untuk memenuhi
tujuan yang dinyatakan dalam kebijakan privasinya.
5. Penggunaan dan retensi
Organisasi harus menggunakan informasi pribadi para pelanggan hanya dengan cara yang
dideskripsikan pada kebijakan privasi yang dinyatakan dan menyimpan informasi
tersebut hanya selama informasi tersebut diperlukan untuk memenuhi tujuan bisnis yang
sah.
6. Akses
Organisasi harus memberikan individu dengan kemampuan mengakses, meninjau,
memperbaiki dan menghapus informasi pribadi yang tersimpan mengenai mereka.
7. Pengungkapan kepada pihak ketiga
Organisasi harus mengungkapkan informasi pribadi pelanggannya hanya untuk situasi
dan cara yang sesuai dengan kebijakan privasi organisasi serta hanya kepada pihak ketiga
yang menyediakan tingkatan perlindungan privasi yang sama, sebagaimana organisasi
sebelumnya yang mengumpulkan informasi tersebut.
8. Keamanan
Organisasi harus mengambil langkah-langkah rasional untuk melindungi informasi
pribadi para pelanggannya dari kehilangan atau pengungkapan yang tidak terotorisasi.
9. Kualitas
Organisasi harus menjaga integritas informasi pribadi pelanggannya dan menggunakan
prosedur yang memastikan informasi tersebut akurat secara wajar.
10. Pengawasan dan penegakan
Organisasi harus menugaskan satu pegawai atau lebih guna bertanggungjawab untuk
memastikan kepatuhan terhadap kebijakan privasi yang dinyatakan.
3. Enkripsi
Enkripsi adalah proses mentransformasikan teks normal (plaintext) ke dalam raban yang tidak
dapat dibaca (chipertext). Deskripsi membalik proses ini, mengubah chipertext kembali
menjadi plaintext.
Enkripsi
Enkripsi adalah sebuah pengendalian preventif yang dapat digunakan untuk melindungi baik
kerahasiaan maupun privasi. Enkripsi (encryption) adalah proses mentransformasikan teks
normal yang disebut plaintext ke dalam raban yang tidak dapat dibaca yang disebut chipertext.
Deskripsi (decryption) membalik proses ini, mengubah chipertext ke dalam plaintext.
Dari ilustrasi gambar diatas, menunjukkan bahwa baik enkripsi maupun dekripsi melibatkan
pengunaan sebuah kunci dan alogaritma.
Faktor- Faktor yang Mempengaruhi Kekuatan Enkripsi
1. Panjang Kunci
Kunci yang lebih panjang memberikan enkripsi yang lebih kuat dengan mengurangi
jumlah blok-blok berurang pada chipertext. Hal tersebut menjadikannya lebih sulit untuk
menunjukkan pola-pola chipertext yang merefleksikan pola-pola plaintext asli.
2. Alogaritme Enkripsi
Algoritma Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak
lain. Jenis Alogaritme yang digunakan untuk mengombinasikan kunci dan plaintext
adalah sangat penting. Sebuah Alogaritme yang rumit bukannya tidak mungkin untuk
dirusak dengan teknik penebakabn brutal.
3. Kebijakan untuk Mengelola kunci Kriptografi
Kriptografi merupakan ilmu dan seni untuk menjaga kerahasiaan berita agar tetap aman.
Manajemen kunci kriptografi sering kali merupakan aspek yang paling rentan dari sistem
enkripsi, kriptografi harus disimpan secara aman dan dilindungi dengan pengendalian
akses yang kuat : (1) Tidak menyimpan kunci kriptografi di dalam sebuah browser atau
file lain yang dapat diakses oleh pengguna lain dari sistem tersebut (2) menggunakan
sebuah frasa sandi yang kuat dan panjang untuk melindungi kunci.
Jenis-Jenis Sistem Enkripsi
Pada dua jenis sistem enkripsi, hilang atau dicurinya kunci enkripsi merupakan ancaman besar.
Jika kunci hilang, informasi yang dienkripsi tidak dapat dipulihkan. Salah satu solusi untuk
ancaman ini adalah menggunakan perangkat lunak enkripsi yang menciptakan sebuah kunci
utama built-in yang dapat digunakan untuk mendekripsi apa saja yang dienkripsi oleh perangkat
lunak tersebut. Alternatif lainnya dengan key escrow yaitu pembuatan salinan dari seluruh kunci
enkripsi yang digunakan oleh para pegawai dan menyimpan salinana tersebut dengan aman.
Hashing
Hashing adalah proses mengubah plaintext dengan segala ukuran dan menciptakan sebuah kode
singkat yang disebut hash.
Nonrepudiation adalah menciptakan persetujuan yang terikat secara hukum yang tidak dapat
ditolak secara unilateral oleh kedua pihak. Bisnis memperoleh tingkat keabsahan transaksi
digital dengan sebuah dokumen yang ditandatangani dengan digital menggunakan hashing
maupun enkripsi asimetris untuk menciptakan tanda tangan yang terikat secara legal atau hukum.
2. Penyerangan terhadap jaringan internet KPU Jaringan internet di Pusat Tabulasi Nasional
Komisi Pemilihan Umum sempat down (terganggu), beberapa kali. KPU menggandeng
kepolisian untuk mengatasi hal tersebut. Cybercrime kepolisian juga sudah membantu. Domain
kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni
Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009). Menurut
Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di
Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus
kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU.
Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat
Tabulasi berkali-kali diserang oleh peretas.” Sejak hari lalu dimulainya perhitungan tabulasi,
samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim
TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada
yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU.
Tetapi segera kami antisipasi.” Kasus di atas memiliki modus untuk mengacaukan proses
pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan
murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan
pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus
cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion,
atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah
(against government) atau bisa juga cybercrime menyerang hak milik (against property).