Minggu, 27 November 2011

FLOWCHART SIKLUS TRANSAKSI PENJUALAN

Dalam kegiatannya sehari-hari, Perusahaan sepatu ini merupakan usaha menengah yang cukup memberikan banyak keuntungan. Toko Sepatu ini menjual sepatu dengan berbagai jenis dan merk. Karena barang yang dijual cukup banyak dan juga pelanggan yang beragam, maka diperlukan adanya suatu sistem yang dapat mengatur keluar masuknya uang dalam perusahaan sepatu tersebut agar tidak terjadi ke-simpang siuran dalam proses menjual ke pelanggan ataupun membeli barang dari agen.
Untuk itu perlu adanya suatu sistem untuk dapat menyediakan informasi yang akurat tentang proses pembelian dan jual-beli barang perusahaan ini, agar tidak terjadi penyimpangan yang dapat merugikan perusahaan yang dalam pengelolaan data pembelian yang masuk dan pengeluaran, perusahaan masih melakukan sistem manual.


PENIPUAN DAN PENGAMANAN KOMPUTER



PENIPUAN
      Kejahatan setiap hari semakin saja ada di mana mana bukan hanya di dunia nyata di dunia maya pun sering terjadi kejahatan-kejahatan, seperti penipuan, penghackingan, pencurian akun dll, di bidang komputer pun penipuan kerap terjadi, dan menjadi masalah yang cukup rumit untuk mengatasinya.
PENIPUAN adalah Sesuatu atau segala sesuatu dan upaya yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain, seperti kebohongan penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.
Pelaku penipuan disebut dengan penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan internal terbagi menjadi 2 kategori :
1.    Penggelapan asset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi
2.    Penipuan pelaporan keuangan, tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan, yang menghasilkan laporan keuangan yang menyesatkan secara material.

PROSES PENIPUAN
3     Karakteristik penipuan, yaitu :
1.    Pencurian sesuatu yang berharga
          Ialah melakukan pencurian biasa dengan menggunakan kekerasan atau non        kekerasan terhadap korban, pencurian umumnya kerap terjadi di tempat-tempat umum yang ramai. Pencurian juga bisa dilakukan ketika korban sedang tidak ada dirumah, atau sedang meninggalkan barang berharg yang mereka miliki.

2.    Konversi asset yang dicuri ke dalam uang tunai
Ialah melakukan pencairan asset yang telah di curi, ketika suatu objek sudah bisa berhasil di curi, maka biasanya pelaku pencurian menjual objek tersebut untuk menghilangkan jejak pencurian, sekaligus untuk memperoleh hasil pencurian dalam bentuk uang tunai. Biasanya tindakan ini dilakukan di dalam pencurian besar, yang nilainya pencuriannya berjuta-juta.

3.    Penyembunyian kejahatan untuk menghindari pendeteksian
Ialah upaya untuk menghilangkan jejak pencurian atau modus untuk mendapatkan alibi, upaya ini dilakukan dengan berbagai banyak cara salah satunya adalah penjualan barang yang telah di curi. Penyembunyian kejahatan juga bisa dilakukan pada saat proses kejahatan tersebut, seperti pemakain topeng untuk menyamarkan karakter dan pemakain sarung tangan untuk menghindari sidik jari pelaku kejahatan.

SEBAB-SEBAB TERJADINYA PENIPUAN
3 kondisi yang biasanya terjadi sebelum terjadi penipuan, yaitu :

1, A Presure Or Motive (Tekanan Atau Motif)
Tekanan adalah motivasi seseorang untuk melakukan penipuan. Dapat berupa tekanan keuangan, pekerjaan, dll. Tekanan ini dapat terjadi karena beberapa hal, diantaranya ialah:
1.    Gaya hidup elebihi kemampuan
2.    Tingginya hutang hutang pribadi
3.    Pendapatan rendah atau tidak mencukupi
4.    Rendahnya tingkat kredit
5.    Besarnya kerugian keuangan
6.    Besarnya hutang dari perjudian
          Tekanan di dalam pekerjaan contohnya:
1.    Gaji yang rendah
2.    Tidak ada pengakuan atas kinerja
3.    Ketidakpuasan terhadap pekerjaan
4.    Rasa takut akan kehilangan pekerjaan
5.    Rencana bonus yang terlalu agressif
          Akibat hal hal tersebut sesorang terpancing untuk melakukan sesuatu yang melanggar aturan, dan mengambil jalan pintas negatif demi menjalankan kehidupannya.

2. Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Pealuang terjadi karena tidak adanya pengendalian diri dari pelaku, sehingga setiap ada kesempatnan yang memungkinkn untuk melakukan suatu kejahatan, kesempatan itu pun diambil.

3. Rasionalisasi, kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar.





PENIPUAN KOMPUTER
Adalah tindak illegal apapun yang membutuhkan pengetahuan teknologi computer
untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Penipuan computer mencakup hal2 :
1.    Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah
2.    Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer
3.    Pencurian atau perusakan hardware computer
4.    Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam tindak pidana
5.    Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer

     BEBERAPA TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
1,  Crakcing (Menjebol)
2.  Data Diddling (Mengacak Data)
3.  Data Leakage (Kebocoran Data)
4.  Denial of Service attack (Serangan Penolakan Pelayanan)
5.  Eavesdropping (Menguping)
6.  Email Forgery dan theart (Pemalsuan Email)
7. Software Piracy (Pembajakan Software)
8. Scavenging (Pencurian)
9. Social Engineering (Rekayasa Sosial)
10. Suppezaping (Serangan Cepat)
11, Trap Door (Pintu Jebakan)
12. Trojan Horse (Kuda Troya)
13. Virus
14. Worm (Cacing)
    
Klasifikasi penipuan computer adalah :
1.    Input, dengan cara mengubah input computer
2.    Pemroses, penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer
3.    Perintah computer, dapat dilakukan dengan cara merusak software yang memproses data perusahaan, contoh modifikasi software.
4.    Data, penipuan dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan, mencari file2 data tersebut tanpa otorisasi
5.    Output, penipuan dapat dilakukan dengan cara mencuri atau menyalahgunakan output system.
Cara-cara Mencegah dan Mendeteksi Penipuan Komputer
.    1. Membuat penipuan lebih jarang terjadi
a.  Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya
b.  Mengatur para pegawai yang merasa tidak puas
c.  Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan
d.  Mengelola dan menelusuri lisensi software
e.  Meminta menandatangani perjanjian kerahasiaan kerja

    2. Meningkatkan kesulitan untuk melakukan penipuan
a.  Mengembangkan system pengendalian internal yang kuat
b.  Memisahkan tugas
c.  Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan
d.  Membatasi akses ke perlengkapan computer dan file data
e.  Mengenkripsi data dan program
f.  Mengamankan saluran telp
g.  Mengamankan system dari virus
h.  Mengendalikan data yang sensitive
i.   Mengendalikan computer laptop
j.   Mengawasi informasi hacker

    3. Memperbaiki metode deteksi
a.  Sering melakukan audit
b.  Mempekerjakan pegawai khusus untuk keamanan computer
c.  Membuat saluran khusus untuk pengaduan penipuan
d.  Mempekerjakan konsultan computer
e.  Mengawasi kegiatan system
f.  Mempekerjakan akuntan forensic
g.  Menggunakan software pendeteksi penipuan

   4. Mengurangi kerugian akibat penipuan
a.  Tetap menggunakan jaminan asuransi yang memadai
b. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman
c.  Mengembangkan rencana kontijensi dalam hal kejadian penipuan
d.  Menggunakan software untuk mengawasi kegiatan system dan untuk memulihkan diri dari akibat penipuan

5. Menuntut dan memenjarakan pelaku penipuan

REFERENSI
-Romney Marshall B,2006, Sistem Informasi Akuntansi, Edisi 9, Buku 1, Salemba Empat, Jakarta

Minggu, 06 November 2011

Pengendalian Sistem Informasi Dan CIA

    Akhir akhir ini sering terjadi penipuan di bidang informasi baik penipuan komputer atau melalui jaringan internet.. agar keaman atau security kita tetap terjaga.. di dalam suatu pengendalian sistem informasi kita sering mendengan kata CIA, CIA yang dimaksud disini bukanlah CENTRAL INTELLIEGENCE AGENCY. lalu apakah apakah CIA yang dimaksud??
CIA ialah kependekan dari Confidentiality atau sering kita kenal sebagai aspek privacy.

     Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah
data-data yang sifatnya privat sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator. Contoh confidential information adalah
data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin
diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality
adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi.
Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda,
maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai
anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir.
Institusi (bank) yang mengeluarkan kartu kredit anda akan percaya bahwa
saya adalah anda dan akan menutup kartu kredit anda. Masih banyak lagi
kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh
orang yang tidak berhak.
Ada sebuah kasus dimana karyawan sebuah perusahaan dipecat dengan
tidak hormat dari perusahaan yang bersangkutan karena kedapatan
mengambil data-data gaji karyawan di perusahaan yang bersangkutan. Di
perusahaan ini, daftar gaji termasuk informasi yang bersifat confidential .

     Dalam bidang kesehatan (health care) masalah privacy merupakan topik
yang sangat serius di Amerika Serikat. Health Insurance Portability and
Accountability Act (HIPPA), dikatakan akan mulai digunakan di tahun
2002, mengatakan bahwa rumah sakit, perusahaan asuransi, dan institusi
lain yang berhubungan dengan kesehatan harus menjamin keamanan dan
privacy dari data-data pasien. Data-data yang dikirim harus sesuai dengan
format standar dan mekanisme pengamanan yang cukup baik. Partner bisnis
dari institusi yang bersangkutan juga harus menjamin hal tersebut. Suatu hal
yang cukup sulit dipenuhi. Pelanggaran akan act ini dapat didenda US$
250.000 atau 10 tahun di penjara.
Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan
penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan
untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).
Ada beberapa masalah lain yang berhubungan dengan confidentiality.
Apabila kita menduga seorang pemakai (sebut saja X) dari sebuah ISP (Z),
maka dapatkah kita meminta ISP (Z) untuk membuka data-data tentang
pemakai X tersebut? Di luar negeri, ISP Z akan menolak permintaan
tersebut meskipun bukti-bukti bisa ditunjukkan bahwa pemakai X tersebut
melakukan kejahatan. Biasanya ISP Z tersebut meminta kita untuk
menunjukkan surat dari pihak penegak hukum (subpoena). Masalah privacy
atau confidentiality ini sering digunakan sebagi pelindung oleh orang yang
jahat/nakal.

Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan,
diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat
yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi
masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP
Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak
bertanggung jawab. Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile) program tersebut, dia akan
mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan
dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-
99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
Contoh serangan lain adalah yang disebut “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.

Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya
(apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila
anda dikirimi 5000 email dan anda harus mengambil (download) email
tersebut melalui telepon dari rumah.Serangan terhadap availability dalam bentuk DoS attack merupakan yang
terpopuler pada saat naskah ini ditulis. Pada bagian lain akan dibahas
tentang serangan DoS ini secara lebih rinci.

Sabtu, 05 November 2011

Pengendalian Sistem Informasi Dan Komputer

Saat ini marak sekali perusahaan yang bergantung pada teknologi informasi (TI) untuk mengakses bisnisnya melalui elektronik dan multimedia. Sekarang  banyak organisasi yang menggunakan TI untuk menjalankan bisnisnya, produksinya,distribusi,promosi dan melaksanakan pelayanannya. Perusahaan tidak dapat lagi membangun penghalang di sekeliling sistem informasinya. Sebagai timbal baliknya, mereka harus berbagi informasi dan menggunakan TI untuk menghubungkan sistem informasinya dengan pihak-pihak yang sering berinteraksi dengan mereka, yaitu: pelanggan, vendor, pegawai, mitra bisnis, pemegang saham, dan lembaga pemerintah. Peningkatan hubungan ini membuat sistem informasi lebih rentan terhadap masalah.
Mencapai keamanan dan pengendalian yang memadai atas sumber daya informasi organisasi, harus menjadi prioritas pihak manajemen puncak. Oleh karena sistem informasi berkembang, begitu pula dengan sistem pengendalian internal. Ketika bisnis bergeser dari sistem manual ke sistem komputer utama, pengendalian baru harus dikembangkan untuk menurunkan atau mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer yang baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce berdasarkan Internet, pengendalian baru perlu dikembangkan untuk mengendalikan munculnya risiko-risiko baru.
Untungnya, perkembangan dalam sistem informasi dan dalam TI juga memberikan kesempatan bagi organisasi untuk meningkatkan pengendalian internalnya.
Apa yang Terdapat dalam Sistem Andal?
 Ada 4 prinsip secara umum untuk menetapkan apakah suatu sistem andal atau tidak, yaitu:

1.Ketersediaan (availability). Sistem tersebut tersedia untuk dioperasikan dan digunakan dengan mencantumkannya pada pernyataan atau perjanjian tingkat pelayanan.
Organisasi perlu meminimalkan waktu kegagalan sistem
• Pemeliharaan rutin
– UPS
– Fault tolerance
• Disaster Recovery Plan (Rencana Pemulihan
Bencana)
– Minimize the extent of disruption, damage, and loss
– Temporarily establish an alternative means of
processing information
– Resume normal operations as soon as possible

      2.Keamanan (security).  Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. Hal ini akan membantu mencegah: a) penggunaan yang tidak sesuai, pemutarbalikan, penghancuran atau pengungkapan informasi dan software, serta, b) pencurian sumber daya sistem.
      Beberapa klasifikasi pengendalian yang
membantu untuk memastikan pengamanan
sistem yang akan didiskusikan :
– Pemisahan tugas dalam fungsi pengendalian
– Pengendalian akses secara fisik dan logis
– Perlindungan atas PC dan jaringan klien/server serta
– Pengendalian atas internet dan e-commerce 

 
      3.Dapat dipelihara (maintainability), Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. Hanya perubahan dokumen yang memiliki otorisasi dan teruji sajalah yang termasuk dalam sistem dan data terkait. Bagi seluruh perubahan yang telah direncanakan dan dilaksanakan, harus tersedia sumber daya yang mengelola, menjadwalkan, mendokumentasikan, dan mengkomunikasikan perubahan ke pihak manajemen dan para pemakai yang memiliki otorisasi.
      Dua kategori pengendalian yang membantu memastikan
keterpeliharaan sistem adalah
– Pengembangan proyek dan pengendalian akuisisi
meliputi :
– Strategic Master Plan
– Project Controls
– Data Processing Schedule
– System Performance Measurements
– Post implementation Review
      Perubahan Pengendalian Manajemen meliputi,
antara lain :
• Peninjauan secara berkala terhadap semua sistem untuk
mengetahui perubahan yang dibutuhkan
• Semua permintaan diserahkan dalam format yang baku
• Pencatatan dan peninjauan permintaan perubahan dan
penambahan sistem dan pemakai yang diotorisasi
• Penilaian dampak perubahan yang diinginkan terhadap tujuan,
kebijakan,dan standar keandalan sistem
• Pengkategorian dan penyusunan semua perubahan dengan
menggunakan prioritas yang ditetapkan  


       4.Integritas (integrity). Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan diotorisasi. Sebuah sistem dikatakan memiliki integritas apabila dapat melaksanakan fungsi yang diperuntukkan bagi sistem tersebut secara keseluruhan dan bebas dari manipulasi sistem, baik yang tidak diotorisasi maupun yang tidak disengaja.
Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut, yaitu:
   1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan. 
         2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan.
          3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.

E-Commerce Dan E-Business

E-commerce merupakan kepanjangan dari Electronic Commerce yang berarti perdagangan yang dilakukan secara elektronik. Seperti halnya e-mail (Electronic Mail) yang artinya sudah diketahui yaitu pengiriman surat secara elektronik. Dalam buku Introduction to Information Technology, e-commerce berarti perdagangan elektronik yang mencakup proses pembelian, penjualan, transfer, atau pertukaran produk, layanan, atau informasi melalui jaringan computer, termasuk Internet (Turban, 2005:181). Apabila dipilah e-commerce terdiri dari huruf e yang berarti elektronik dan commerce yang berarti perdagangan. Pada perdagangan konvensional dikenal adanya penjual dan pembeli, lalu perdagangan sesungguhnya ada barang atau jasa yang dijual dan tentu ada pembelinya. Kata ‘perdagangan’ itu sendiri berdiri dengan arti sekedar tawar menawar antara penjual dan pembeli, lalu apabila keduanya sepakat maka barulah dilakukan transaksi. Perdagangan yang seperti ini terjadi hanya ‘sesaat’ dan tidak ada relasi yang berarti antara penjual dan pembeli, dalam hal ini perdagangan hanyalah sekedar kegiatan menjual dan membeli.  E-Business Ketika orang mengatakan “saya ada bisnis orang itu,” tentu saja banyak orang berpikir bahwa kegiatan yang akan dilakukan adalah kegiatan yang merupakan transaksi dan berisi tentang penjualan dan pembelian barang, padahal kegiatan yang akan dilakukan belum tentu seperti yang orang pikirkan. Kegiatan berbisnis bukan hanya kegiatan demi mencari keuntungan berupa uang tetapi juga keuntungan yang bersifat abstrak seperti reputasi, kemitraan, dan kepercayaan dalam bertransaksi. E-business memiliki karakteristik tujuan yang sama dengan bisnis secara konvensional, hanya saja e-business memiliki scope yang berbeda. Bisnis mengandalkan pertemuan antar pebisnis seperti halnya rapat ditempat khusus, atau sekedar untuk berkenalan dengan partner bisnis, sedangkan e-business mengandalkan media Internet sebagai sarana untuk memperoleh tujuannya. Menurut Turban, e-business atau bisnis elektronik merujuk pada definisi e-commerce yang lebih luas, tidak hanya pembelian dan penjualan barang serta jasa, tetapi juga pelayanan pelanggan, kolaborasi dengan mitra bisnis, e-learning, dan transaksi elektronik dalam perusahaan (2005:182).  Intisari  Kedua istilah e-commerce dan e-business apabila tidak dipahami terlebih dahulu akan membuat pembahasan tentang e-commerce itu sendiri menjadi berputar-putar dan tidak sistematis. Hal ini disebabkan karena kebingungan menentukan istilah yang paling cocok untuk mewakili konsep perdagangan dengan sarana elektronik. Perbedaan yang mendasar antara e-commerce dan e-business adalah bahwa tujuan e-commerce memang benar-benar money oriented (berorientasi pada perolehan uang), sedangkan e-business berorientasi pada kepentingan jangka panjang yang sifatnya abstrak seperti kepercayaan konsumen, pelayanan terhadap konsumen, peraturan kerja, relasi antar mitra bisnis, dan penanganan masalah sosial lainnya.  Selain perbedaan seperti yang telah disebutkan e-commerce dan e-business juga memiliki kesamaan tujuan utama yaitu memajukan perusahaan menjadi perusahaan yang lebih besar dari sebelumnya. E-commerce dan e-business merupakan terobosan yang dapat mendongkrak penjualan melalui online marketing dan sebagai sarana mempromosikan produk melalui media Internet.