Archive for Maret 2017
IT Forensics/ Forensik Komputer
Forensik komputer adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital. Forensik komputer menjadi bidang ilmu baru yang mengawinkan dua bidang keilmuan, hukum dan komputer.
IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
IT Forensik atau banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yang melibatkan hukum,seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem,pemecahan masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti.
PENGERTIAN IT FORENSIK MENURUT PARA AHLI
·
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan,
dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia
komputer.
·
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
· Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital
forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa
barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang
bukti digital tersebut termasuk handphone,
notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan
bisa dianalisa.
Sejarah IT Forensik
Pada
tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang
terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan
komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah
tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain :
·
Permasalahan Finansial. Cybercrime
adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu
kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan
rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang
tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam
perebutan market, adalah sebagian bentuk cybercrime
dengan tendensi finansial.
·
Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen
Nasionalisme.
·
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling
rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang
pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang
kompetisi antar negara dalam mengembangkan peralatan tempurnya.
·
Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari
pelakunya.
·
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi
dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos
berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi
utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
“Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah
penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi
dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital
Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan
bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang
dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet,
sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies,
Kalender”.
Ada 4 Elemen Forensik :
·
Identifikasi Bukti Digital
·
Penyimpanan Bukti Digital
·
Analisa Bukti Digital
·
Presentasi Bukti Digital
Tujuan
Tujuan
dari forensik komputer adalah untuk menjabarkan keadaan kini dari suatu artefak
digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media
penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen
elektronik (misalnya sebuah pesan e-mail
atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan
komputer. Penjelasan bisa sekadar "ada informasi apa di sini?" sampai
serinci "apa urutan peristiwa yang menyebabkan terjadinya situasi
kini?".
Secara umum kebutuhan forensik komputer dapat digolongkan
sebagai berikut :
·
Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum.
·
Rekonstruksi duduk perkara insiden keamanan komputer.
·
Upaya–upaya pemulihan akibat kerusakan sistem.
·
Troubleshooting yang melibatkan hardware
ataupun software.
·
Keperluan memahami sistem ataupun berbagai perangkat digital dengan lebih
baik.
Tools dalam IT Forensik
1.
Antiword.
2.
Autopsy.
3.
Binhash.
4.
Sigtool.
5.
ChaosReader.
6.
Chkrootkit.
7.
Dcfldd.
8.
Ddrescue.
9.
Foremost.
10. Gqview.
11. Galleta.
12. Ishw.
13. Pasco.
14. Scalpel.
Prodesur IT Forensik
1.
Prosedur forensik yang umum digunakan antara lain : Membuat copies dari keseluruhan log data, file,
dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi
yang baik dari segala sesuatu yang dikerjakan.
2.
Bukti yang digunakan dalam IT Forensics berupa : Hard disk, Floppy disk
atau media lain yang bersifat removeable network
system.
3.
Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua
jenis yaitu :
·
Search dan seizure : dimulai dari perumusan suatu rencana.
a.
Identifikasi dengan penelitian permasalahan.
b.
Membuat hipotesis.
c.
Uji hipotesa secara konsep dan empiris.
d.
Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika
hipotesa tersebut jauh dari apa yang diharapkan.
e.
Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat
diterima.
·
Pencarian informasi (discovery
information). Ini dilakukan oleh investigator dan merupakan pencarian bukti
tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
a.
Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
b.
Membuat fingerprint dari data
secara matematis.
c.
Membuat fingerprint dari copies secara otomatis.
d.
Membuat suatu hashes masterlist.
e.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sumber :
IT Forensics
0
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Teknologi jaringan komputer selain sebagai media penyedia informasi, dengan menggunakan internet pula kegiatan komersial menjadi bagian terbesar dan terpesat pertumbuhannya dalam berbagai batas negara. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” (kejahatan melalui jaringan internet).
CyberCrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Munculnya beberapa kasus pada “CyberCrime” di Indonesia seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain (misalnya: e-mail dan memanipulasi data dengan cara
meyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer). Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat
mengindentikkan cybercrime dengan computer crime. The U.S. Department of
Justice memberikan pengertian computer
crime sebagai:
“…any illegal act requiring knowledge of computer
technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan
Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unethical or unauthorized behavior relating
to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek
Pidana di Bidang Komputer”, mengartikan kejahatan komputer sebagai :
”Kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara ilegal”.
Dari
beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai
perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya
dua jenis kejahatan sebagai berikut :
a.
Kejahatan Kerah Biru (Blue Collar Crime).
Kejahatan ini
merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.
Kejahatan Kerah Putih (White Collar Crime).
Kejahatan jenis ini
terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan
birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan
yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki
karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik
unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal
berikut :
·
Ruang lingkup kejahatan.
·
Sifat kejahatan.
·
Pelaku kejahatan.
·
Modus Kejahatan.
·
Jenis kerugian yang ditimbulkan
Jenis-Jenis Ancaman Melalui IT
Berdasarkan
jenis aktifitas yang dialkukannya, cybercrime
dapat digolongkan menjadi beberapa jenis sebagai berikut :
a. Unauthorized Access
Merupakan kejahatan
yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem
haringan komputer secara tidak sah/ tanpa izin/ tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Contohnya : Probing dan Port.
b. Illegal Contents
Merupkan kejahatan
yang dilakukan dengan memasukkan data/ informasi ke internet tentang suatu hal
yang tidak benar/ tidak etis dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum. Contohnya : Penyebaran pornografi.
c. Data Forgery
Merupakan kejahatan
yang dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting
yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi/ lembaga
yang memiliki situs berbasis web database.
d.
Cyber Espionage, Sabotage, dan
Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata – mata terhadap pihak lain, dengan memasuki sitem
jaringan komputer pihak sasaran. Sabotage
dan Extertion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan/ perusakan/ penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang tidak
terhubung dengan internet.
e. Carding
Merupakan kejahatan
yang dilakukan untuk mencari nomor kartu kredit milik orang lain dan digunakan
dalam transaksi perdagangan di internet.
f.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang
yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya. Cracker
adalah orang yang sering melakukan aksi-aksi perusakan di internet. Cracker ini sebenarnya adalah hacker yang memanfaatkan kemampuannya
untuk hal-hal yang negatif. Contohnya : pembajakan akun milik orang lain,
pembajakan situs web, probing, penyebaran virus, hingga
pelumpuhan target sasaran.
Berdasarkan Motif Kegiatan
A.
Cybercrime sebagai tindakan murni kriminal.
Kejahatan yang murni merupakan
tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk
digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media
internet (webserver, mailing list) untuk menyebarkan material
bajakan. Pengirim e-mail anonim yang
berisi promosi (spamming) juga dapat
dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di
beberapa negara maju, pelaku spamming
dapat dituntut dengan tuduhan pelanggaran privasi.
c.
Cybercrime sebagai kejahatan ”abu-abu”.
Pada jenis kejahatan di internet
yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan
tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk
kejahatan. Salah satu contohnya adalah probing
atau portscanning. Ini adalah sebutan
untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan
mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk
sistem operasi yang digunakan, port – port
yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi
beberapa kategori seperti berikut ini :
1.
Cybercrime yang menyerang individu (Against
Person).
Jenis kejahatan ini, sasaran
serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau
kriteria tertentu sesuai tujuan penyerangan tersebut.
2.
Cybercrime menyerang hak milik (Againts
Property).
Cybercrime
yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa
contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan
yang bersifat merugikan hak milik orang lain.
3.
Cybercrime menyerang pemerintah (Againts
Government).
Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang
mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.
Kasus – kasus computer
crime atau cyber crime :
1.
Fake Site.
Kejahatan ini dilakukan dengan cara
membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs
tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat
situs palsu yang tampilannya hamper sama dengan situs aslinya.
2.
Membajak Situs.
Ini merupakan salah satu jenis cybercrime dengan melakukan mengubah
halaman web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan
dengan mengekploitasi lubang keamanan.
3.
Pencurian dan Penggunaan Akun Internet Milik Orang Lain.
Salah satu kesulitan dari sebuah ISP
(Internet Service Provider) adalah
adanya akun pelanggan mereka yang dicuri dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, pencurian akun cukup
menangkap user id dan password saja. Hanya informasi yang
dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang
tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan akun
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan akun curian oleh dua Warnet di Bandung.
4.
Denial of Service (DoS) dan Distributed
DoS (DDos) Attack
DoS
Attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini
tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi
dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bagaimana status dari DoS
Attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS Attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak
tersebar di Internet. DDoS Attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS Attack saja.
Cyberlaw
Cyberlaw adalah peraturan yang berkaitan
dengan perbuatan melawan hukum di bidang TI/ dunia maya (cyberspace). Cyberlaw
sangat diperlukan dalam menanggulangi cybercrime
yang sudah marak, dikarenakan cybercrime
belum sepenuhnya terakomodasi dalam peraturan/ undang-undang yang ada, penting
adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Sanksi Pelanggaran Etika dibidang TI :
a.
Sanksi Sosial.
b.
Sanksi Hukum.
Ruang lingkup cyberlaw menurut Jonathan Rosenoer (Mas
Wigrantoro Roes Setiyadi, 2003) :
1.
Hak Cipta (Copy Rights);
2.
Hak Merek (Trademark);
3.
Pencemaran nama baik (Defamation);
4.
Fitnah, penistaan, penghinaan (Hate
Speech);
5.
Serangan terhadap fasilitas komputer (Hacking,
Viruses, Illegal Access);
6.
Pengaturan Sumberdaya Internet seperti IP-address, Domain Name, dll
7.
Kenyamanan Individu / Privasi (Privacy);
8.
Prinsip kehati-hatian (Duty Care),
termasuk dalam hal ini adalah negligence
(pengabaian);
9.
Tindakan kriminal (Criminal Liability) biasa yang menggunakan TI sebagai alat;
10. Isu prosedural, seperti jurisdiksi, pembuktian,
penyidikan, dan lain-lain;
11. Kontrak/ Transaksi elektronik dan tanda tangan digital/
elektronik;
12. Pornografi, termasuk pornografi anak-anak;
13. Pencurian melalui Internet;
14. Perlindungan konsumen;
15. Pemanfaatan Internet dalam aktivitas keseharian manusia, seperti e-perdagangan, e-penyelenggaraan-negara, e-perpajak an, e-pendidikan,
e-layanan-kesehatan, dan lain sebagainya.
Sumber :
Modus-Modus Kejahatan Dalam Teknologi Informasi
0
Pengertian Profesionalisme
Profesionalisme
(profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan
sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan
oleh seorang profesional. Profesionalisme berasal daripada profesion
yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus
untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku,
kepakaran atau kualiti dari seseorang yang profesional. (Longman, 1987).
Ciri – ciri Profesionalisme
· Memiliki keterampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidangnya.
· Memiliki ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
· Memiliki sikap berorientasi ke depan sehingga punya kemampuan
mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
· Memiliki sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta
terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih
yang terbaik bagi diri dan perkembangan pribadinya.
Ciri-Ciri Profesionalisme IT
Ciri-ciri Profesionalime yang harus dimiliki oleh seorang
IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai
berikut :
1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang
berhubungan dengan bidang pekerjaan IT. Seorang IT harus mengetahui dan
mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
2. Punya ilmu dan pengalaman dalam menganalisa suatu Software atau Program.
3.
Bekerja di bawah disiplin kerja.
4.
Mampu melakukan pendekatan disipliner.
5.
Mampu bekerja sama.
6.
Cepat tanggap terhadap masalah client.
Kode Etik Profesional
Kode
etik profesi merupakan suatu tatanan etika yang telah disepakati oleh suatu
kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial,
namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam
kategori norma hukum.
Kode
Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis
dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan
atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional
memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik
akan melindungi perbuatan yang tidak profesional. kode etik juga bertujuan
untuk memperlancar buang air besar agar pencernaan kita baik. Kode etik yang
harus dimiliki oleh seorang IT yaitu Orang IT harus bertanggung jawab terhadap
hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa
disentuh, seperti monitor,printer,scanner,dll. Yang dimaksud software adalah
produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi,
software, data dan sebagainya.
Peranannya
yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk
mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan
penting dalam pengolahan data, penggunaan teknologi, dan peningkatan
terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai
daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan
yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara
berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian
pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan
bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
Sumber :
https://ms.wikipedia.org/wiki/Profesionalisme