Selasa, 07 Desember 2010

Pengendalian dan Keamanan Sistem Komputer

Pengendalian dan Sistem Informasi Akuntansi


Ancaman-ancaman atas SIA

• Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti :
– Kebakaran atau panas yang berlebihan
– Banjir, gempa bumi
– Badai angin, dan perang

• Ancaman kedua bagi perusahaan adalah kesalahan pada software dan tidak berfungsinya peralatan, seperti :
– Kegagalan hardware
– Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan fluktuasi listrik.
– Serta kesalahan pengiriman data yang tidak terdeteksi.

• Ancaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti :
– Kecelakaan yang disebabkan kecerobohan manusia
– Kesalahan tidak disengaja karen teledor
– Kehilangan atau salah meletakkan
– Kesalahan logika
– Sistem yang tidak memenuhi kebutuhan perusahaan

• Ancaman keempat yang dihadapi perusahaan adalah tindakan disengaja, seperti :
– sabotase
– Penipuan komputer
– Penggelapan

Mengapa ancaman-ancaman SIA meningkat?

• Peningkatan jumlah sistem klien/server memiliki arti bahwa informasi tersedia bagi para pekerja yang tidak baik.

• Oleh karena LAN dan sistem klien/server mendistribusikan data ke banyak pemakai, mereka lebih sulit dikendalikan daripada sistem komputer utama yang terpusat.

• WAN memberikan pelanggan dan pemasok akses ke sistem dan data mereka satu sama lain, yang menimbulkan kekhawatiran dalam hal kerahasiaan.

Tinjauan menyeluruh konsep-konsep pengendalian

Apakah definisi dari pengendalian internal itu ?
Pengendalian internal adalah rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga aset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan.

• Apakah pengendalian manajemen itu ?
• Pengendalian manajemen encompasses the following three features:
1 It is an integral part of management responsibilities.
2 It is designed to reduce errors, irregularities, and achieve organizational goals.
3 It is personnel-oriented and seeks to help employees attain company goals.

Klasifikasi pengendalian internal

• Prosedur-prosedur pengendalian khusus yang digunakan dalam sistem pengendalian internal dan pengendalian manajemen mungkin dikelompokkan menggunakan empat kelompok pengendalian internal berikut ini:

1. Pengendalian untuk Pencegahan, Pengendalian untuk Pemeriksaan, dan Pengendalian Korektif
2. Pengendalian umum dan Pengendalian aplikasi
3. Pengendalian Administrasi dan Pengendalian Akuntansi
4. Pengendalian Input, proses, dan output

The Foreign Corrupt Practices Act

• Pada tahun 1977, gelombang keterkejutan berkumandang di seluruh profesi akuntansi ketika kongres memasukkan bahasa dari standar AICPA ke dalam Foreign Corrupt Practices Act.

• Tujuan utama dari undang-undang ini adalah mencegah penyuapan atas para pejabat luar negeri untuk mendapatkan bisnis.

• Akan tetapi, pengaruh yang siknifikan dari undang-undang ini membutuhkan kerja sama untuk memelihara sistem pengendalian internal akuntansi yang baik.

Committee of Sponsoring Organizations


• The Committee of Sponsoring Organizations (COSO) adalah kelompok sektor swasta yang terdiri dari 5 organisasi, antara lain :

1. American Accounting Association
2. American Institute of Certified Public Accountants
3. Institute of Internal Auditors
4. Institute of Management Accountants
5. Financial Executives Institute

• Pada tahun 1992, COSO mengeluarkan hasil penelitian untuk mengembangkan definisi pengendalian internal dan memberikan petunjuk untuk mengevaluasi sistem pengendalian internal.

• Laporan tersebut telah diterima secara luas sebagai ketentuan dalam pengendalian internal.

• Penelitian COSO mendefinisikan pengendalian internal sebagai proses yang diimplementasikan oleh dewan komisaris, pihak manajemen, dan mereka yang berada di bawah arahan keduanya, untuk memberikan jaminan yang wajar bahwa tujuan pengendalian dicapai dengan pertimbangan hal-hal berikut :

– Efektifitas dan efisiensi operasional organisasi
– Keandalan pelaporan keuangan
– Kesesuaian dengan hukum dan peraturan yang berlaku

• Lima komponen model pengendalian internal COSO yang saling berhubungan :

1. Lingkungan pengendalian
2. Aktivitas pengendalian
3. Penilaian resiko
4. Informasi dan komunikasi
5. Pengawasan (Monitoring)

Penelitian oleh Information Systems Audit and Control Foundation

• Information Systems Audit and Control Foundation (ISACF) mengembangkan Control Objectives for Information and related Technology (COBIT).

• COBIT, yang mengkosolidasi standar dari 36 sumber berbeda ke dalam satu kerangka, memiliki dampak yang besar atas profesi sistem informasi.

• Kerangka tersebut menangani isu pengendalian berdasarkan 3 poin atau dimensi yang menguntungkan, yaitu :

1. Tujuan bisnis. Untuk memenuhi tujuan bisnis, Informasi harus sesuai dengan kriteria yang disebut COBIT sebagai persyaratan bisnis atas informasi.

2. Sumber daya-sumber-daya IT, yang termasuk didalamnya adalah orang, sistem aplikasi, teknologi, fasilitas, dan data.

3. Proses IT, yang dipecah ke dalam empat bidang, yaitu: perencanaan dan organisasi, proses perolehan dan implementasi, pengiriman dan pendukung, serta pengawasan

Lingkungan Pengendalian

• Komponen pertama dari model pengendalian internal COSO adalah : lingkungan pengendalian.

• Lingkungan pengendalian terdiri dari faktor-faktor berikut ini :

1. Komitmen atas integritas dan nilai-nilai etika
2. Filosofi pihak manajemen dan gaya beroperasi
3. Struktur organisasional
4. Badan audit dewan komisaris
5. Metode untuk memberikan otoritas dan tanggung jawab
6. Kebijakan dan praktik-praktik dalam sumber daya manusia
7. Pengaruh-pengaruh eksternal

Aktivitas Pengendalian


• Komponen kedua dari model pengendalian internal COSO adalah kegiatan-kegiatan pengendalian.

• Secara umum, prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini :

1. Otorisasi transaksi dan kegiatan yang memadai
2. Pemisahan tugas
3. Desain dan penggunaan dokumen serta catatan yang memadai
4. Penjagaan aset dan catatan yang memadai
5. Pemeriksaan independen atas kinerja

Otorisasi Transaksi dan Kegiatan yang Memadai

• Authorization is the empowerment management gives employees to perform activities and make decisions.

• Digital signature or fingerprint is a means of signing a document with a piece of data that cannot be forged.

• Specific authorization is the granting of authorization by management for certain activities or transactions.

Pemisahan Tugas

• Pengendalian internal yang baik mensyaratkan bahwa tidak ada pegawai yang diberi tanggung jawab terlalu banyak.

• Seorang pegawai seharusnya tidak berada dalam posisi untuk melakukan penipuan dan menyembunyikan penipuan atau kesalaha yang tidak disengaja.

Fungsi-Fungsi Penyimpanan :
Menangani kas, Memelihara tempat penyimpanan persediaan, Menerima cek yang masuk dari Pelanggan, Menerima cek lewat surat

Fungsi-Fungsi Pencatatan :
Mempersiapkan dokumen sumber , Memelihara catatan jurnal, Mempersiapkan rekonsiliasi, Mempersiapkan laporan kinerja

Fungsi Otorisasi :
Menyetujui transaksi dan keputusan

• Apabila dua dari ketiga fungsi tersebut merupakan tanggung jawab satu orang maka akan muncul masalah.

• Pemisahan tugas mencegah pegawai dari memalsukan catatan in order to conceal theft of assets entrusted to them.

• Prevent authorization of a fictitious or inaccurate transaction as a means of concealing asset thefts.

Pemisahan tugas mencegah pegawai memalsukan catatan untuk menutupi transaksi yang tidak diotorisasi secara layak. Segregation of duties prevents an employee from falsifying records to cover up an inaccurate or false transaction that was inappropriately authorized.

Desain dan Penggunaan Dokumen serta Catatan yang Memadai

• Desain dan penggunaan catatan yang memadai membantu untuk memastikan pencatatan yang akurat dan lengkap atas seluruh data transaksi yang berkaitan.

• Dokumen-dokumen yang mengawali sebuah transaksi harus memiliki ruang untuk otorisasi.

• Prosedur-prosedur berikut ini menjaga aset pencurian, penggunaan tanpa otorisasi, dan vandalisme:
• Mensupervisi dan memisahkan tugas secara efektif
• Memelihara catatan aset, termasuk informasi, secara akurat
• Membatasi akses secara fisik ke aset
• Melindungi catatan dan dokumen

Penjagaan Aset dan Pencatatan yang Memadai

• Apakah yang dapat digunakan untuk mengamankan aset?
– Mesin kas
– Lemari besi, kotak uang
– Kotak pengaman simpanan
– Area penyimpanan tahan api
– Mengendalikan lingkungan
– Pembatasan akses ke ruang komputer, file komputer, dan informasi

Pemeriksaan Independen atas Kinerja

Pemeriksaan internal untuk memastikan bahwa seluruh transaksi diproses secara akurat adalah elemen pengendalian lainnya yang penting.

• Berbagai jenis pemeriksaan independen adalah:
– Rekonsiliasi dua rangkaian catatan yang dipelihara secara terpisah
– Perbandingan jumlah aktual dengan yang dicatat
– Pembukuan berpasangan
– Jumlah total batch

• Terdapat lima jumlah total batch yang dipergunakan dalam sistem komputer, yaitu :
1. Jumlah total keuangan.
2. Jumlah total lain-lain adalah jumlah field yang biasanya tidak ditambahkan.
3. Jumlah catatan adalah jumlah dokumen yang diproses.
4. Jumlah baris adalah jumlah baris data yang dimasukkan.
5. Uji kesesuaian baris dan kolom. Banyak lembar kerja yang memiliki jumlah total baris dan kolom. Uji ini akan membandingkan jumlah total dari setiap jumlah dalam baris, dengan jumlah total dari setiap jumlah dalam kolom, untuk memeriksa apakah jumlah mereka sama.

Penilaian Resiko

• Komponen ketiga dari model pengendalian internal COSO adalah Penilaian resiko.

• Perusahaan menghadapi jenis-jenis ancaman berikut ini :

– strategis — melakukan hal yang salah
– Operasional ── melakukan hal yang benar, tetapi dengan cara yang salah
– Keuangan — adanya kerugian sumber daya keuangan, pemborosan, pencurian atau pembuatan kewajiban yang tidak tepat
– informasi — menerima informasi yang salah atau tidak relevan, sistem yang tidak andal, dan laporan yang tidak benar atau menyesatkan

• Perusahaan yang menerapkan sistem EDI harus mengidentifikasi ancaman-ancaman yang akan dihadapi oleh sistem tersebut, taitu :

1. Pemilihan teknologi yang tidak sesuai
2. Akses sistem yang tidak diotorisasi
3. Penyadapan transmisi data
4. Hilangnya integritas data
5. Transaksi yang tidak lengkap
6. Kegagalan sistem
7. Sistem yang tidak kompatibel

Beberapa ancaman menunjukkan resiko yang lebih besar karena probabilitas kemunculannya lebih besar, misalnya :

• Perusahaan lebih mungkin menjadi korban penipuan komputer daripada serangan teroris
• Resiko dan penyingkapan harus diperhitungkan bersama-sama

Perkiraan Biaya dan Manfaat

• Tidak ada sistem pengendalian internal yang dapat menyediakan perlindungan anti penipuan terhadap seluruh ancaman dalam pengendalian internal.

• Biaya atas sistem anti penipuan akan menjadi halangan.

• Salah satu cara untuk menghitung manfaat melibatkan perkiraan kerugian ( expected loss).

• Manfaat dari sebuah prosedur pengendalian internal adalah berbeda antara perkiraan kerugian dengan prosedur pengendalian dan tanpa perkiraan kerugian tersebut.

Informasi dan Komunikasi

• Komponen keempat dari model pengendalian internal COSO adalah informasi dan komunikasi

• Akuntan harus memahami berikut ini :
1. Bagaimana transaksi diawali
2. Bagaimana data didapat dalam bentuk yang dapat dibaca oleh mesin atau data diubah dari dokumen sumber ke bentuk yang dapat dibaca oleh mesin
3. Bagaimana file komputer diakses dan diperbarui
4. Bagaimana data diproses untuk mempersiapkan sebuah informasi
5. Bagaimana informasi dilaporkan

• Hal-hal tersebut membuat sistem dapat melakukan jejak audit (audit trail).

• Jejak audit muncul ketika transaksi suatu perusahaan dapat dilacak di sepanjang sistem mulai dari asalnya sampai tujuan akhirnya pada laporan keuangan.

Mengawasi Kinerja

• Komponen kelima dari model pengendalian internal COSO adalah pengawasan.

• Metode utama untuk mengawasi kinerja mencakup :

– Supervisi yang efektif
– Pelaporan yang bertanggungjawab
– Audit internal

SIA Bulan November

Penggelapan Uang di Greater Providence Deposit and Trust

Pada Sabtu sore di musim semi tahun 1988, Nino Moscardi menerima surat tanpa pengirim di kotak posnya. Moscardi, Direktur Utama Greater Providence Deposit and Trust, kaget ketika membaca berita bahwa seorang pegawai di bank memasukkan pinjaman palsu. Pada hari seninnya, Moscardi mengarahkan auditor internal bank untuk menyelidiki transaksi tertentu yang dirinci dalam surat tersebut. Penyelidikan mengarah ke James Guisti, manajer kantor cabang North Providence dan pegawai yang telah bekerja selam 14 tahun yang pernah bertugas sebagai salah satu auditor bank tersebut. Guisti kemudian dinyatakan bersalah menggelapkan uang sebesar 1,83 juta dolar dari bank tersebut melalui 67 pinjaman fiktif yang dikeuarkan selama periode tiga tahun.

Dokumen-dokumen pengadilan menyingkap berbagai rincian mengenai skema penggelapan uang yang dilakukan oleh Guisti. Contohnya, pinjaman palsu yang pertama ditulis pada bulan April 1985 sebesar $10.000. Semua pinjaman berupa catatan 90 hari yang tidak memerlukan jaminan dan berkisar antara $10.000 sampai $63.500. Guisti menciptakan semua pinjaman tersebut; ketika satu pinjaman jatuh tempo, dia akan mengeluarkan pinjaman baru, atau menulis ulang yang lama, untuk membayar pokok pinjaman atau bunganya. Beberapa pinjaman telah ditulis ulang sebanyak lima atau enak kali.

Ke-67 pinjaman tersebut dikeluarkan dengan menggunakan berbagai nama, termasuk nama gadis istrinya, nama ayahnya, dan nama dua orang temannya. Orang-orang ini membantah telah meneriman dana yang dicuri tersebut dan menyatakan tidak mengetahui apa pun mengenai penggelapan uang tersebut. Selain itu, satu pinjaman menggunakan nama James Vanesse, yang menurut polisi tidak ada orang yang memiliki nama tersebut. Nomor jaminan social untuk aplikasi pinjaman atas nama Vanesse adalah nomor seorang wanita, dan nomor teleponnya merupakan nomor dealer mobil di North Providence. Menurut Lucy Fraioli, staf pelayanan pelanggan yang turut menandatangani cek untuk lima nama yang digunakan Guisti untuk mengeluarkan pinjaman, Guisti adalah supervisornya dan dia mengira tidak ada yang salah dengan cek tersebut, meskipun dia tidak mengetahui kelima orang tersebut. Marcia Perfetto, kepala teller di cabang tersebut, menyampaikan ke polisi bahwa dia telah mencairkan cek untuk Guisti yang dibuat untuk empat dari lima orang tersebut. Ketika ditanya apakah dia memberikan uang tersebut ke Guisti ketika mencairkan cek tersebut, Marcia menjawab, “Tidak semua sekaligus,” meskipun dia tidak dapat mengingat pernah memberikan uang kepada keempatorang tersebut, yang katanya tidak dia kenal.

Menurut laporan berita, Guisti memiliki otorisasi untuk menyetujui pinjaman konsumen sampai suatu batas jumlah tertentu tanpa harus meminta persetujuan dari komite pinjaman. Hal itu merupakan praktik industri yang standar. Batas pinjaman yang dapat disetujui langsung oleh Guisti adalah $10.000 sampai bulan Januari 1987, yang kemudian dinaikkan menjadi $15.000. Pada bulan Februari 1988 batas tersebut naik lagi menjadi $25.000. Akan tetapi, beberapa pinjaman tersebut, termasuk yang berjumlah $63.500, jauh melebihi batas yang ditentukan. Selain itu, semua aplikasi pinjaman seharusnya disertai dengan laporan mengenai sejarah kredit aplikan, yang dibeli dari firma rating kreditan independent. Pinjaman yang dikeluarkan dengan menggunakan nama fiktif tidak memiliki laporan kredit, dan seharusnya dihentikan oleh staf analis kredit pada kantor pusat bank tersebut.

Laporan berita memunculkan beberapa pertanyaan mengenai mengapa penipuan tersebut tidak dideteksi lebih awal. Petugas pemerintah Negara bagian telah memeriksa buku bank itu pada bulan September 1986. Auditor internal bank itu juga gagal mendeteksi penipuan tersebut. Akan tetapi, ketika memeriksa pinjaman yang meragukan, auditor bank tidak memeriksa semua pinjaman, dan umumnya memfokuskan pada pinjaman yang jauh lebih besar daripada pinjaman yang dipertanyakan. Selain itu, Greater Providence baru saja menghapuskan rencana pelayanan computer dengan bank local untuk kepentingan bank diluar Negara bagian tersebut, dan perubahan ini mungkin telah mengurangi keefektifan prosedur pengendalian bank. Akhirnya, staf analis kredit bank sering dirotasi, sehingga tindak lanjut untuk pinjaman yang dipertanyakan menjadi lebih sulit.

Catatan pengadilan menunjukkan bahwa Guisti sering berjudi dan menggunakan dana dari penggelapan uang untuk membayar utang judinya. Secara keseluruhan, bank kehilangan $624.000. Perusahaan persekutuan(bonding company), Hartford Accident and Indemnity Company, menutupi kerugian yang kurang dari $1,83 juta dolar dari jumlah keseluruhan pinjaman palsu, karena Guisti menggunakan bagian dari uang yang dipinjam untuk membayar beberapa pinjaman yang jatuh tempo.
Menurut laporan keuangan yang disediakan oleh pejabat Greater Providence, bank memiliki aset 200 juta dolar dan pinjaman beredar sebesar 184juta dolar pada akhir tahun 1987. Bank tersebut memiliki delapan cabang di area Providence.

Bank itu mengalami publisitas buruk lainnya selama periode tersebut. Pada tahun 1985, bank itu didenda $50.000 setelah terbukti bersalah atas kelalaian utuk melaporkan berbagai transaksi tunai yang melebihi $10.000, yang termasuk tindakan pidana. Pada tahun 1986, setelah melalui perjuangan public yang panjang dengan Kejaksaan Umum Negara Bagian Arlene Violet, para pemilik bank saat itu berhasil menarik kembali kepemilikan bank dari public(taken private). Negara bagian menuduh bank menggelembungkan asetnya dan terlalu melebihkan perkiraan surplus modalnya untuk membuat neracanya nampak lebih kuat. Bank menyangkal tuduhan tersebut.

1. Diskusikan bagaimana Direktur Utama Greater Providence Deposit and Trust dapat memperbaiki prosedur pengendalian terhadap pencairan dana pinjaman untuk mengurangi risiko penipuan seperti yang disebutkan diatas. Bagaimana cara kasus ini menunjukkan kurangnya pemisahan tugas secara tepat?

2. Diskusikan bagaimana Greater Providence dapat memperbaiki prosedur analisis kreditnya pada kantor pusat bank untuk mengurangi risiko penipuan. Apakah Rotasi tugas staf analis kredit merupakan ide yang bagus? Mengapa dan mengapa tidak?

3. Diskusikan apakah auditor Greater Providence seharusnya telah mampu mendeteksi penipuan ini atau tidak?

4. Apakah ada petunjuk bahwa lingkungan pengendalian di Greater providence kurang baik? Apabila ada, bagaimana kontribusinya terhadap penggelapan uang tersebut?


Jawab:
1. Membatasi otoritas atau kewenangan kepada setiap supervisor yang ada dibank tersebut dengan mencabut peraturan yang dengan mudah menyetujui pinjaman konsumen sampai suatu batas jumlah tertentu tanpa harus meminta persetujuan dari komite pinjaman. Hal ini yang menyebabkan mudahnya penyelewengan dana yang terjadi dibank tersebut dan hasilnya akan sulit dideteksi apa hal tersebut benar penipuan atau bukan.

2. Lebih baik dibatasi kewenangan yang ada pada supervisor, biarpun orang tersebut sudah lama bekerja dan mungkin bisa dipercaya tapi kalau untuk soal uang manusia akan sangat lemah untuk menolak, dan akan sangat mudah berbuat kejahatan atau kriminal. Hal seperti ini sering sekali terjadi didunia modern seperti sekarang ini. Hal lain yang bisa dilakukan adalah menugaskan para auditor internal bank yang terpercaya disetiap kantor cabang bank agar semua bisa terkontrol dengan baik. Setelah audit yang dilakukan bisa langsung dilaporkan ke direktur utama bank tersebut. Kalau menurut yang saya baca itu merupakan ide yang kurang bagus. Mengapa?? Karena setiap penggantian analis kredit bank tersebut menyulitkan tindak lanjut bagi analis kredit barunya. Karena setiap penggantian tersebut meninggalkan masalah-masalah pinjaman yang terjadi dibank tersebut. Hasilnya pun akan sangat berdampak buruk bagi kinerja pinjaman bank tersebut

3. Seharusnya telah mampu mendeteksi karena ketika memeriksa pinjaman yang meragukan, auditor bank tidak memeriksa semua pinjaman, dan umumnya memfokuskan pada pinjaman yang jauh lebih besar daripada pinjaman yang dipertanyakan. Selain itu, Greater Providence baru saja menghapuskan rencana pelayanan computer dengan bank local untuk kepentingan bank diluar Negara bagian tersebut, dan perubahan ini mungkin telah mengurangi keefektifan prosedur pengendalian bank.

4. Ada , mudahnya seorang supervisor memanipulasi data pinjaman uang pada bank tersebut karena bagian analis internal kurang teliti menangani penggelapan uang yang dilakukan oleh supervisor tersebut. Dan hasilnya pun bisa dilihat dengan 67 kasus pinjaman fiktif yang merugikan bank tersebut hingga $1,83 juta dollar dari kurun waktu selama 3 tahun

SIA Bulan Oktober

1. Sebagian besar ahli tetap berpendapat bahwa penipuan komputer yang diungkap kepublik hanya menunjukkan puncak dari gunung es. Walaupun kebanyakan orang menganggap bahwa ancaman terbesarrnya atas keamanan komputer sebagai ancaman eksternal. Ancaman yang lebih berbahaya sebenarnya datang dari pihak internal. Pihak manajemen harus menyadari masalah ini dan mengembangkan serta melaksanakan program untuk menangani berbagai jenis penipuan komputer.

Diminta :
Jelaskan bagaimana setiap jenis penipuan berikut ini dilakukan dengan menggunakan format yang tersedia. Jelaskan pula metode pelindungan yang berbeda dari setiap sistem penipuan dan jelaskan cara kerjanya.

Jenis Penipuan :
a. Manipulasi Input
b. Perubahan Program
c. Perubahan File
d. Pencurian Data
e. Sabotase
f. Pencurian Waktu Komputer

2. Beberapa tahun lalu berita mulai bersebar tentang virus komputer yang bernama Michaelangelo, yang ditetapkan untuk “menyala” pada tanggal 6 Maret, hari ulang tahun seniman Italia yang terkenal itu. Virus itu sendiri telah tersebar melalui disket yang digunakan dengan PC. Ketika software yang berisi virus masuk kedalam sistem komputer, virus tersebut akan masuk ke sektor boot system operasi komputer. Pada tanggal bersejarah tersebut, virus tersebut akan melepaskan dirinya menghentikan fungsi boot sistem dan menghancurkan seluruh data.
Ketika tanggal 6 Maret tiba, virus tersebut melakukan sedikit kerusakan. Teknik pencegahan telah membatasi kerusakan hanya pada komputer bisnis atau personal yang terisolasi, walaupun kegemparan yang diakibatkan oleh virus tersebut sebagian besar tidak nyata. Michaelangelo membantu publik pengguna komputer menyadari kerentanan sistem mereka sendiri atas serangan dari pihak luar.

Diminta :
a. Apakah yang disebut dengan komputer virus itu? Sebutkan paling tidak 3 alasan mengapa tidak ada sistem yang benar-benar aman dari virus komputer.
b. Mengapa virus mewakili ancaman serius terhadap Sistem Informasi? Kerusakan apakah yang dapat dilakukan virus pada sistem komputer?
c. Mengapa sebuah virus sering kali diklasifikasikan sebagai kuda Troya?
d. Langkah-langkah apakah yang dapat dilakukan orang-orang dan berbagai perusahaan untuk mencegah penyebaran atau reproduksi sebuah virus komputer?