Download - Etika Infor(Kejahatan Komputer)
-
5/24/2018 Etika Infor(Kejahatan Komputer)
1/25
KELAS 1XE
KELOMPOK 13
M. ALFIAN 201243500387SUHENDI 201243500388SAPTO 201243500389
DOSEN
NAHOT FRASTIAN, S. KOM.
PENGANTAR TEKNOLOGI
INFORMASI
-
5/24/2018 Etika Infor(Kejahatan Komputer)
2/25
A. Kejahatan Komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperolehkeuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan
erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan
telekomunikasi.
Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang
Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala
aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana. Sekecil apapun
dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau
ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum
yang dilakukan dengan teknologi komputer yang canggih.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
3/25
Dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapabentuk, antara lain:
1.Illegal Access / Akses Tanpa Ijin ke Sistem KomputerDengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadapseluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkandata komputer atau maksud-maksud tidak baik lainnya atau berkaitan dengansistem komputer yang dihubungkan dengan sistem komputer lain. Hackingmerupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2.Illegal Contents / Konten Tidak SahMerupakan kejahatan dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggapmelanggar hukum atau mengganggu ketertiban umum.
3.Data Forgery / Pemalsuan DataKejahatan dengan memalsukan data pada dokumen-dokumen penting yangtersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanyaditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olahterjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
4/25
4. Spionase Cyber / Mata-mataMerupakan kejahatan yang memanfaatkan jaringan internet untukmelakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumenataupun data-data pentingnya tersimpan dalam suatu sistem yangcomputerized.
5. Data Theft / Mencuri DataKegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan
sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakansalah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatanpenipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan dataleakage.
6. Misuse of devices / Menyalahgunakan Peralatan KomputerDengan sengaja dan tanpa hak, memproduksi, menjual, berusaha
memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untukkepentingan itu, peralatan, termasuk program komputer, password komputer,kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistemkomputer dapat diakses dengan tujuan digunakan untuk melakukan aksestidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, ataumelakukan perbuatan-perbuatan melawan hukum lain.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
5/25
Beberapa faktor yang menyebabkan kejahatan komputer makin marakdilakukan antara lain adalah:
1. Akses internet yang tidak terbatas.
2.Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebabutama kejahatan komputer.
3.Mudah dilakukan dengan resiko keamanan yang kecil dan tidakdiperlukan peralatan yang super modern. Walaupun kejahatan komputermudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehinggaini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
4.Para pelaku merupakan orang yang pada umumnya cerdas, mempunyairasa ingin tahu yang besar, dan fanatik akan teknologi komputer.Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuahkomputer jauh diatas operator komputer.
5.Sistem keamanan jaringan yang lemah.6.Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat
ini masih memberi perhatian yang sangat besar terhadap kejahatankonvesional. Pada kenyataannya para pelaku kejahatan komputer masihterus melakukan aksi kejahatannya.
7.Belum adanya undang-undang atau hukum yang mengatur tentangkejahatan komputer.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
6/25
Hacker Dan Crackera) Pengertian Hacker
Hacker adalah seseorang atau sekelompok orang yang menggunakankeahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-
diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan membagi hasil ujicoba yang dilakukannya. .Hacker juga bisadi kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu
system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan
system yang di temukannya. Hacker tidak merusak sistem.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
7/25
Beberapa tingkatan hacker antara lain:EliteMengerti sistem luar dalam, sanggup mengkonfigurasi dan menyambungkanjaringan secara global, melakukan pemrogramman setiap harinya, effisien danterampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkandata-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini seringdisebut sebagai suhu.Semi EliteMempunyai kemampuan dan pengetahuan luas tentang komputer, mengertitentang sistem operasi (termasuk lubangnya), kemampuan programnya cukupuntuk mengubah program eksploit.Developed KiddieKebanyakkan masih muda dan masih sekolah, mereka membaca tentangmetoda hacking dan caranya di berbagai kesempatan, mencoba berbagaisistem sampai akhirnya berhasil dan memproklamirkan kemenangan kelainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan barubelajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru disistem operasi.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
8/25
Script KiddieKelompok ini hanya mempunyai pengetahuan teknis networking yang sangat
minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk
menakuti dan menyusahkan hidup sebagian pengguna Internet.LamerKelompok ini hanya mempunyai pengalaman dan pengetahuan tapi ingin
menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar menukarsoftware prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui
IRC channel, dan sebagainya.Hacker juga mempunyai kode etik antara lain sebagai beikut :
1. Mampu mengakses komputer tanpa batas dan totalitas2. Tidak percaya pada otoritas artinya memperluas desentralisasi3. Pekerjaan semata-mata demi kebenaran informasi yang harus disebar
luaskan
-
5/24/2018 Etika Infor(Kejahatan Komputer)
9/25
a) Pengertian CrackerCracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system
yang di masuki seperti: pencurian data, penghapusan, dan banyak yanglainnya.Ciri-ciri seorang cracker adalah :1. Bisa membuat program C, C++ atau pearl2. Mengetahui tentang TCP/IP
3. Menggunakan internet lebih dari 50 jam perbulan4. Mengetahaui sitem operasi UNIX atau VMS5. Mengoleksi sofware atau hardware lama6. Lebih sering menjalankan aksinya pada malam hari kare tidak mudah
diketahui orang lain dan lain-lainPenyebab cracker melakukan penyerangan antara lain :1. Kecewa atau balas dendam2. Petualangan3. Mencari keuntungan dan lain-lain
-
5/24/2018 Etika Infor(Kejahatan Komputer)
10/25
Perbedaan Hacker dan Crakera) Hacker
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo!
dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain.
Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Hacker mempunyai etika serta kreatif dalam merancang suatu program
yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunyakepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.b) Cracker
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan
Rekening Bank, Pencurian Password E-mail/Web
-
5/24/2018 Etika Infor(Kejahatan Komputer)
11/25
Spyware Dan Spama) Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau
perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kitasadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasitampilan iklan pada software, ada yang menyadap informasi konfigurasikomputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya.Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untukmemata matai computer seseorang setelah berkunjung. Sayangnya semakin
hari semakin berkembang, bahkan spyware sudah dijadikan alat untukmencari data pribadi pada sebuah computer. Dan diam diam mengunakankoneksi internet anda tanpa diketahui dan computer sudah menjadi mata-matatanpa diketahui pemiliknya.Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware :
1.Lakukan windows update secara rutin2.Install anti-spyware seperti ad ware dan selalu update anti-spyware3.Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi
langsung tutup saja windows tersebut4.Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack
-
5/24/2018 Etika Infor(Kejahatan Komputer)
12/25
b) SpamSpam adalah segala pesan, email atau bahkan komentar yang sama atau
sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan
ke banyak (secara massal), baik secara manual atau menggunakan aplikasidan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya
yang cenderung tidak menarik atau dianggap tidak penting.Tujuan orang-orang yang tidak kita kenal mengirim spam antara lain:
1.Media publiksi dan promosi
2.Media penyebaran virus & wormDampak dari spam adalah:
1.Virus trojan menyusup dalam e-mail spam bisa menjadi masalah pada
komputer2.Biaya koneksi membengkak akibat spam3.Harddisk jadi cepat penuh karena spam (sampah) yang terpakai
-
5/24/2018 Etika Infor(Kejahatan Komputer)
13/25
B. Keamanan KomputerKeamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasiterhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:1. Availability (Ketersediaan)2. Confidentiality (Kerahasiaan)3. Data Integrity (Data Integritas)4. Control (Mengendalikan)5. Audit (Pemeriksaan)
-
5/24/2018 Etika Infor(Kejahatan Komputer)
14/25
Teknologi informasi sangat berkembang sedemikian cepat, tetapi
perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan
karena kejahatan ini pula menyebabkan banyak orang harus membayar mahaluntuk mencegahnya dan menaati hukum yang ada. Berdasarkan dari sumber
yang saya dapatkan ada beberapa cara yang dapat kita gunakan untuk
mencegah kejahatan komputer, yaitu sbb :1. Memperkuat hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang
tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke
kantor polisi. Organisasi industri seperti Software Publishers Association
(SPA) segera dibentuk setelah maraknya pembajakan perangakat lunak
dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial
sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan
didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai
peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi
resiko kejahatan Teknologi informasi.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
15/25
2. CERT : Computer Emergency Respose TeamPada tahun 1988, setelah internet tersebar luas, Departemen pertahanan
AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang
untuk menahan atau mengadili, CERT menyediakan informasi internasional
dan layanan seputar keamanan bagi para pengguna internet. CERT hadr
sebagai pendamping pihak yang diserang, membantu mengatasi penggangu,
dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya
dari gangguan dimasa yang akan datang.3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Teknik ini pengguna, semisal pedagang membuat file negatif yang memuat
kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor
kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekeningpemegang kartu dan alamat pengiriman dan peringatan jika satu item dipesan
dalam jumlah besar.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
16/25
A. E-CommerceE-Commerce atau electronic commerce (bahasa Indonesia: perdagangan
elektronik / e-dagang) adalah penyebaran, pembelian, penjualan, pemasaran
barang dan jasa melalui sistem elektronik seperti internet atau televisi, www,atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana
elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis
dan sistem pengumpulan data otomatis.Industri teknologi informasi melihat kegiatan e-commerce ini sebagai
aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengantransaksi komersial, seperti: transfer dana secara elektronik, SCM (supply
chain management), e-pemasaran (e-marketing), atau pemasaran online
(online marketing), pemrosesan transaksi online (online transaction
processing), pertukaran data elektronik (electronic data interchange /EDI), dll.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
17/25
E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga
pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll.Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basisdata atau pangkalan data (database), surat elektronik (e-mail), dan bentukteknologi non komputer yang lain seperti halnya sistem pengiriman barangdan alat pembayaran untuk e-commerce ini.
E-commerce pertama kali diperkenalkan pada tahun 1994 pada saatpertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan disuatu halaman-web (website). Menurut Riset Forrester, perdaganganelektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003.Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatanritel online yang bersifat non-travel di Amerika Serikat diramalkan akanmencapai seperempat trilyun dolar US pada tahun 2011.
Istilah "perdagangan elektronik" telah berubah sejalan dengan waktu.Awalnya, perdagangan elektronik berarti pemanfaatan transaksi komersial,seperti penggunaan EDI untuk mengirim dokumen komersial seperti pesananpembelian atau invoice secara elektronik.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
18/25
Faktor kunci sukses dalam e-commerceDalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak
hanya mengandalkan kekuatan produk saja, tapi dengan adanya timmanajemen yang handal, pengiriman yang tepat waktu, pelayanan yang
bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan
keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:1. Menyediakan harga kompetitif2. Menyediakan jasa pembelian yang tanggap, cepat dan ramah3. Menyediakan informasi barang dan jasa yang lengkap dan jelas4. Menyediakan banyak bonus seperti kupon, penawaran istimewa dan
diskon5. Memberikan perhatian khusus seperti usulan pembelian6. Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan
dan lain-lain7. Mempermudah kegiatan perdagangan
-
5/24/2018 Etika Infor(Kejahatan Komputer)
19/25
Aplikasi bisnisBeberapa aplikasi umum yang berhubungan dengan e-commerce adalah:
1. E-mail dan Messaging2. Content Management Systems3. Dokumen, spreadsheet, database4. Akunting dan sistem keuangan5. Informasi pengiriman dan pemesanan6. Pelaporan informasi dari klien dan enterprise
7. Sistem pembayaran domestik dan internasional8. Newsgroup9. On-line Shopping10.Conferencing11.Online Banking/internet Banking12.Product Digital/Non Digital
-
5/24/2018 Etika Infor(Kejahatan Komputer)
20/25
Perusahaan terkenalPerusahaan yang terkenal dalam bidang ini antara lain: eBay, Amazon.com
dan PayPal. Kecocokan barang
Ada beberapa barang yang cocok dijual secara elektronik seperti barang
elektronik kecil, musik, piranti lunak, fotografi, dll. Barang yang tidak cocok
seperti barang yang memiliki rasio harga dan berat yang rendah, barang-
barang yang perlu dibaui, dipegang, dicicip dan lain-lain.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
21/25
B. E-Business
Pengertian e-business adalah kegiatan bisnis yang dilakukan secara otomatis dan
semiotomatis dilakukan dengan menggunakan teknologi elektronik. E-business
memungkinkan suatu perusahaan untuk berhubungan dengan sistem pemrosesan data
internal dan eksternal secara lebih efisien dan fleksibel. E-business juga banyak dipakai
untuk berhubungan dengan suplier dan mitra bisnis perusahaan, serta memenuhi
permintaan dan melayani kepuasan pelanggan secara lebih baik.Sehari-hari e-business tidak hanya menyangkut perdagangan elektronik atau e-
commerce saja. Dalam hal ini, e-commerce lebih merupakan sub bagian dari e-business,
sementara e-business meliputi segala macam fungsi dan kegiatan bisnis menggunakandata elektronik, termasuk pemasaran Internet. Sebagai bagian dari e-business, e-
commerce lebih berfokus pada kegiatan transaksi bisnis lewat www atau Internet.
Dengan menggunakan sistem manajemen pengetahuan, e-commerce mempunyai goal
untuk menambah penghasilan dari perusahaan.E-business berkaitan secara menyeluruh dengan proses bisnis termasuk value
chain: pembelian secara elektronik (electronic purchasing), manajemen rantai suplai
(supply chain management), pemrosesan order elektronik, penanganan dan pelayanan
kepada pelanggan, dan kerja sama dengan mitra bisnis. E-business memberi
kemungkinan untuk pertukaran data di antara satu perusahaan dengan perusahaan lain,
baik lewat web, Internet, intranet, extranet atau kombinasi di antaranya.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
22/25
Berdasarkan beberapa definisi e-bisnis yang dikemukakan di atas, kita
dapat menggabungkannya ke dalam suatu definisi e-business yang utuh
dengan melihat kesamaan dari setiap definisi tersebut danmenggabungkannya. Kesamaan tersebut dapat kita lihat dari beberapa
sudut pandang, yaitu pelaku e-business, alat atau media atau sumber daya
yang digunakan, objek atau kegiatan yang menjadi sasaran, tujuannya, dan
keuntungan yang diberikan. Hasilnya sebagai berikut:Pelaku E-Business: organisasi, konsumen, perusahaan, supllier,
pekerja, rekan bisnis.
Alat/Media/Sumber Daya yang Digunakan:1. Teknologi informasi dan komunikasi
2. Komputer, data yang telah terkomputerisasi3. Internet
-
5/24/2018 Etika Infor(Kejahatan Komputer)
23/25
Kegiatan Sasaran:1. Kegiatan bisnis
2. Proses bisnis utama
3. Pembelian, penjualan,pelayanan, transaksi4. Operasi bisnis utama
Tujuan:1. Koordinasi, Komunikasi, dan Pengelolaan organisasi
2. Transformasi proses bisnis3. Sharing informasi
Keuntungan:1. Pendekatan yang aman, fleksibel, dan terintegrasi
2. Memberikan nilai bisnis yang berbeda
3. Efisien
4. Peningkatan produktivitas dan keutungan
-
5/24/2018 Etika Infor(Kejahatan Komputer)
24/25
Model-Model E-Business1. B2C (Business to Consumers): Interaksi yang dimungkinkan oleh teknologi
antara individu dan organisasi.2. B2B (Business to Business): Interaksi yang dimungkinkan oleh teknologi
antara organisasi dengan organisasi (antar organisasi) Pengaruh-pengaruh E-BUSINESS Atas Proses Bisnis
Electronic Data Interchange (EDI): protokol standar untuk secara elektronik
mentransfer informasi antar-organisasi serta dalam berbagai proses bisnis. EDI berguna untuk:1. Meningkatkan akurasi dan2. Mengurangi biaya
EDI telah ada sejak tahun 1970, namun hingga saat ini penggunaannya
terutama terbatas pada perusahaan-perusahaan besar.
-
5/24/2018 Etika Infor(Kejahatan Komputer)
25/25
Faktor-faktor keberhasilan E-BusinessTerdapat dua faktor penting dalam menetapkan keberhasilan langkah-
langkah untuk masuk dalam e-business.1. Tingkat kesesuaian dan dukungan aktivitas e-business atas strategi
keseluruhan perusahaan.2. Kemampuan untuk menjamin bahwa proses e-business memenuhi tiga
karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun, yaitu :
Validitas, Integritas, dan Privasi. Infrastruktur untuk E-BUSINESS
Kemajuan teknologi komunikasi dan jaringan, terutama internet,
menyediakan inrastruktur yang dibutuhkan untuk e-business. Bagian inimemberikan pengantar atas gambaran umum konsep jaringan dan
mendiskusikan isu-isu strategis yang berkaitan dengan metode-metode
alternatif yang dapat dipergunakan organisasi dalam mengimplementasikan e-
business.