Manajemen
Volume 1
Volume 1
Penulis :
Program Studi Akuntansi
Fakultas Ekonomi dan Bisnis
Universitas Ma Chung
Editor / Tata Letak :
Soetam Rizky Wicaksono
Desain Sampul :
Seribu Bintang Team
Penerbit
CV. Seribu Bintang
Malang – Jawa Timur - Indonesia
Website : www.SeribuBintang.co.id
email : info@seribubintang.co.id
FB : www.fb.com/cv.seribu.bintang
ISBN: 978-602-72738-8-7
~i~
Daftar isi
Pendahuluan __________________________________ 1
C2C Phenomenon _______________________________ 3
Pendahuluan ____________________________________ 4
Teori ___________________________________________ 9
Pembahasan ___________________________________ 19
Kesimpulan Dan Saran____________________________ 26
Daftar Pustaka __________________________________ 27
Customer Relationship Management ______________ 29
Pendahuluan ___________________________________ 30
Teori __________________________________________ 34
Pembahasan ___________________________________ 40
Kesimpulan dan Saran ____________________________ 43
Daftar Pustaka __________________________________ 45
Analisis Kasus Cybersquatting ___________________ 47
Pendahuluan ___________________________________ 48
Teori __________________________________________ 53
Pembahasan ___________________________________ 57
Kesimpulan dan Saran ____________________________ 62
Daftar Pustaka __________________________________ 64
Information System Strategy ____________________ 67
Pendahuluan ___________________________________ 68
~ ii ~
Teori __________________________________________ 75
Pembahasan ___________________________________ 84
Kesimpulan dan Saran ___________________________ 104
Daftar Pustaka _________________________________ 107
Fraud Financial Technology di Indonesia __________ 109
Pendahuluan __________________________________ 110
Teori _________________________________________ 114
Pembahasan __________________________________ 125
Kesimpulan dan Saran ___________________________ 131
Daftar Pustaka _________________________________ 134
Analisis Studi Kasus Pelanggaran Privacy _________ 135
Pendahuluan __________________________________ 136
Teori _________________________________________ 140
Pembahasan __________________________________ 151
Kesimpulan dan Saran ___________________________ 155
Daftar Pustaka _________________________________ 158
IT Security Policy in Company ___________________ 159
Pendahuluan __________________________________ 160
Teori _________________________________________ 164
Pembahasan __________________________________ 174
Kesimpulan dan Saran ___________________________ 184
Daftar Pustaka _________________________________ 185
Pro Dan Kontra Perilaku Cyberloafing ____________ 187
Pendahuluan __________________________________ 188
~ iii ~
Teori _________________________________________ 193
Pembahasan __________________________________ 205
Kesimpulan Dan Saran___________________________ 211
Daftar Pustaka _________________________________ 213
IT Competitive Adventage ______________________ 215
Pendahuluan __________________________________ 216
Teori _________________________________________ 220
Pembahasan __________________________________ 224
Kesimpulan dan Saran ___________________________ 228
Daftar Pustaka _________________________________ 232
AdverGames ________________________________ 233
Pendahuluan __________________________________ 234
Teori _________________________________________ 241
Pembahasan __________________________________ 245
Kesimpulan dan Saran ___________________________ 249
Daftar Pustaka _________________________________ 251
~ iv ~
Pendahuluan
Pendahuluan
Hasil pembelajaran di dalam kelas perkuliahan,
pada umumnya berupa makalah ataupun karya tulis, dan
pada akhirnya hanya tergeletak di ruang atau meja
dosen dan berakhir menjadi kertas bekas. Fenomena
tersebut menjadi jamak ditemui di setiap kelas yang
didalamnya terdapat tugas atau pengumpulan makalah.
Beberapa dosen telah berusaha kreatif agar
pengumpulan makalah menjadi paperless, dengan
mewajibkan mahasiwa membuat blog ataupun
menyediakan situs khusus untuk menampung hasil
makalah tersebut. Namun demikian, hasil makalah
tersebut pada akhirnya sulit untuk dijadikan referensi
ilmiah bagi kepentingan akademik, karena masih banyak
karya ilmiah yang tidak mengakui blog sebagai referensi
yang valid.
Karenanya, pada hasil perkuliahan mata kuliah
Sistem Informasi Manajemen untuk program studi
Akuntansi di lingkup Fakultas Ekonomi dan Bisnis
Universitas Ma Chung Malang, di semester genap tahun
ajaran 2017/2018, diambil inisiatif untuk menempatkan
hasil makalah mahasiswa yang juga sebagai ujian akhir
semester yang telah dipresentasikan dan direvisi secara
~1~
Pendahuluan
Editor,
~2~
C2C Phenomenon
C2C Phenomenon
Studi Kasus Tingkat Kepercayaan Konsumen pada
BukaLapak.com
Kontributor:
Christina Natalia S.
tinznatali@yahoo.com
Cornelia Amadea
corneliaamadea97@gmail.com
~3~
C2C Phenomenon
Pendahuluan
~4~
C2C Phenomenon
~5~
C2C Phenomenon
~6~
C2C Phenomenon
~7~
C2C Phenomenon
~8~
C2C Phenomenon
Teori
E-Commerce
~ 10 ~
C2C Phenomenon
~ 11 ~
C2C Phenomenon
~ 12 ~
C2C Phenomenon
~ 13 ~
C2C Phenomenon
~ 14 ~
C2C Phenomenon
~ 15 ~
C2C Phenomenon
Tingkat Kepercayaan
~ 17 ~
C2C Phenomenon
~ 18 ~
C2C Phenomenon
Pembahasan
~ 20 ~
C2C Phenomenon
~ 21 ~
C2C Phenomenon
~ 22 ~
C2C Phenomenon
~ 23 ~
C2C Phenomenon
~ 24 ~
C2C Phenomenon
~ 25 ~
C2C Phenomenon
~ 26 ~
C2C Phenomenon
Daftar Pustaka
~ 28 ~
Customer Relationship Management
Customer Relationship
Management
Perusahaan Jasa IT di Indonesia
Studi Kasus pada PT Aplikasi Karya Anak Bangsa
Kontributor
Stephanie Jessica Wijoyo
stephaniejessicawijoyo@gmail.com
Yedija Jordy Kurniawan
yordykurniawan@gmail.com
~ 29 ~
Customer Relationship Management
Pendahuluan
~ 31 ~
Customer Relationship Management
~ 32 ~
Customer Relationship Management
~ 33 ~
Customer Relationship Management
Teori
~ 34 ~
Customer Relationship Management
~ 35 ~
Customer Relationship Management
~ 36 ~
Customer Relationship Management
1. Keuntungan Bersama
Keuntungan bersama yang dimaksud disini adalah
bagaimana perusahaan dan pelanggan bisa saling
menguntungkan satu sama lain. Pelanggan dapat
puas dengan produk atau jasa yang dikonsumsi atau
dibayarkan dan perusahaan dapat memperoleh
keuntungan yang diberikan dari pelanggan dengan
adanya transaksi yang terjadi.
2. Komitmen
Menurut Jasfar (2005) dalam Ham dan Samuel
(2016), komitmen adalah rasa saling percaya
diantara pihak-pihak yang menjalin hubungan, baik
secara tersirat (implisit) maupun yang tidak tersirat
(eksplisit) bahwa hubungan mereka akan
berlangsung terus menerus dan masing-masing
menjaga agar janji di antara mereka tetap
terpelihara. Dalam hal ini perusahaan terus
mempertahankan mutu atau kualitas produknya
sehingga pelanggan akan merasa selalu puas dan
loyal dengan perusahaan.
3. Kebenaran
Dalam perusahaan kejujuran dan kebenaran
sangatlah penting untuk keberlangsungan hidup
perusahaan. Perusahaan harus mampu menanggapi
keluhan atau complain dengan sungguh-sungguh.
~ 37 ~
Customer Relationship Management
~ 38 ~
Customer Relationship Management
~ 39 ~
Customer Relationship Management
Pembahasan
~ 41 ~
Customer Relationship Management
Opini Subyekif
~ 42 ~
Customer Relationship Management
~ 44 ~
Customer Relationship Management
Daftar Pustaka
~ 45 ~
Kekayaan adalah merasa bahagia
dan bersyukur dengan apa yang
telah kita miliki
~ 46 ~
Analisis Kasus Cybersquatting
Kontributor
Feni Sufuiana Thewelis
fenisufuiana@gmail.com
Wihelmina Dea Kosasih
wihelminadea@gmail.com
~ 47 ~
Analisis Kasus Cybersquatting
Pendahuluan
Latar Belakang
~ 48 ~
Analisis Kasus Cybersquatting
~ 49 ~
Analisis Kasus Cybersquatting
~ 50 ~
Analisis Kasus Cybersquatting
~ 51 ~
Analisis Kasus Cybersquatting
~ 52 ~
Analisis Kasus Cybersquatting
Teori
Domain Name
~ 53 ~
Analisis Kasus Cybersquatting
Branding
~ 55 ~
Analisis Kasus Cybersquatting
~ 56 ~
Analisis Kasus Cybersquatting
Pembahasan
~ 58 ~
Analisis Kasus Cybersquatting
~ 59 ~
Analisis Kasus Cybersquatting
~ 60 ~
Analisis Kasus Cybersquatting
~ 61 ~
Analisis Kasus Cybersquatting
~ 62 ~
Analisis Kasus Cybersquatting
Saran
Saran bagi Benny yang sudah terlanjur
mendaftarkan merek dagang tersebut, sebaiknya Benny
tidak perlu melanjutkan pendaftaran merek dagang
BMW karena tindakan tersebut merupakan tindakan
cybersquatting. Bagi pihak BMW selaku pihak yang telah
dirugikan, sebaiknya menindaklanjuti perbuatan yang
telah dilakukan oleh pihak-pihak yang tidak
bertanggungjawb sehingga tidak terdapat Benny
Muliawan yang lainnya, dan juga agar tidak merugikan
perusahaan. Bagi pihak-pihak yang ingin mendaftarkan
merek dagang, sebaiknya memeriksa merek dagang
yang telah terdaftar terlebih dahulu agar tidak terjadi
kesamaan yang berujung pada tindak cybersquatting.
~ 63 ~
Analisis Kasus Cybersquatting
Daftar Pustaka
~ 65 ~
Analisis Kasus Cybersquatting
~ 66 ~
Information System Strategy
Kontributor
Feny Iswanti
verenafenyiswanti@gmail.com
Rendika Surya
rendikasurya23@gmail.com
~ 67 ~
Information System Strategy
Pendahuluan
~ 68 ~
Information System Strategy
~ 69 ~
Information System Strategy
~ 70 ~
Information System Strategy
~ 71 ~
Information System Strategy
~ 72 ~
Information System Strategy
Tujuan Pembahasan
~ 73 ~
Information System Strategy
~ 74 ~
Information System Strategy
Teori
~ 75 ~
Information System Strategy
~ 76 ~
Information System Strategy
~ 77 ~
Information System Strategy
~ 78 ~
Information System Strategy
~ 79 ~
Information System Strategy
~ 80 ~
Information System Strategy
~ 81 ~
Information System Strategy
~ 82 ~
Information System Strategy
~ 83 ~
Information System Strategy
Pembahasan
~ 85 ~
Information System Strategy
~ 86 ~
Information System Strategy
~ 87 ~
Information System Strategy
~ 88 ~
Information System Strategy
~ 89 ~
Information System Strategy
~ 90 ~
Information System Strategy
~ 91 ~
Information System Strategy
~ 92 ~
Information System Strategy
~ 93 ~
Information System Strategy
~ 94 ~
Information System Strategy
~ 95 ~
Information System Strategy
~ 96 ~
Information System Strategy
~ 97 ~
Information System Strategy
~ 98 ~
Information System Strategy
~ 99 ~
Information System Strategy
~ 100 ~
Information System Strategy
~ 101 ~
Information System Strategy
Opini
~ 102 ~
Information System Strategy
~ 103 ~
Information System Strategy
Kesimpulan
~ 104 ~
Information System Strategy
~ 105 ~
Information System Strategy
Saran
~ 106 ~
Information System Strategy
Daftar Pustaka
~ 107 ~
Information System Strategy
~ 108 ~
Fraud Financial Technology di Indonesia
Kontributor
Andrian Laksana
andrianlaksana24@gmail.com
Richard Pangestu Oenjoyo
voandmel@gmail.com
~ 109 ~
Fraud Financial Technology di Indonesia
Pendahuluan
Latar Belakang
~ 110 ~
Fraud Financial Technology di Indonesia
~ 111 ~
Fraud Financial Technology di Indonesia
~ 112 ~
Fraud Financial Technology di Indonesia
~ 113 ~
Fraud Financial Technology di Indonesia
Teori
Sejarah Fraud
~ 114 ~
Fraud Financial Technology di Indonesia
~ 115 ~
Fraud Financial Technology di Indonesia
Fraud
~ 116 ~
Fraud Financial Technology di Indonesia
~ 117 ~
Fraud Financial Technology di Indonesia
3. Rationalization
Rasionalisasi menjadi elemen penting dalam
terjadinya fraud, dimana pelaku mencari
pembenaran atas tindakannya, misalnya:
a. tindakannya untuk membahagiakan keluarga dan
orang-orang yang dicintainya.
b. Masa kerja pelaku cukup lama dan dia merasa
seharusnya berhak mendapatkan lebih dari yang
telah dia dapatkan sekarang (posisi, gaji,
promosi).
c. Perusahaan telah mendapatkan keuntungan yang
sangat besar dan tidak mengapa jika pelaku
mengambil bagian sedikit dari keuntungan
tersebut.
~ 118 ~
Fraud Financial Technology di Indonesia
~ 119 ~
Fraud Financial Technology di Indonesia
Financial Technology
~ 120 ~
Fraud Financial Technology di Indonesia
~ 121 ~
Fraud Financial Technology di Indonesia
2. E-Money
E-Money atau uang elektronik, sebagaimana
namanya, adalah uang yang dikemas ke dalam dunia
digital, sehingga dapat dikatakan dompet elektronik.
Uang ini umumnya bisa digunakan untuk berbelanja,
membayar tagihan, dan lain-lain melalui sebuah
aplikasi. Salah satu dompet elektronik itu adalah
Gopay. Gopay merupakan sebuah aplikasi yang bisa
dengan mudah diunggah di smartphone dan berasal
dari PT Gojek Indonesia. Gopay dilengkapi dengan
fitur lainnya sebagai metode pembayaran untuk
mempermudah pembayaran dalam Gojek seperti Go-
Food, Go-Car dan lain-lain.
3. Insurance
Jenis startup yang bergerak di bidang insurance ini
cukup menarik. Pandangan masyarakat pada
umumnya mengatakan bahwa asuransi yang
diketahui selama ini merupakan asuransi
konvensional, dimana orang mengeluarkan sejumlah
uang sebagai iuran wajib untuk mendapatkan
manfaat dari asuransi tersebut di masa depan. Jenis
asuransi startup tidak semua berjalan demikian. Ada
pula startup asuransi yang menyediakan layanan
kepada penggunanya berupa informasi rumah sakit
terdekat, dokter terpercaya, referensi rumah sakit,
~ 122 ~
Fraud Financial Technology di Indonesia
~ 123 ~
Fraud Financial Technology di Indonesia
~ 124 ~
Fraud Financial Technology di Indonesia
Pembahasan
~ 125 ~
Fraud Financial Technology di Indonesia
Opini Subyektif
~ 126 ~
Fraud Financial Technology di Indonesia
~ 127 ~
Fraud Financial Technology di Indonesia
~ 128 ~
Fraud Financial Technology di Indonesia
~ 129 ~
Fraud Financial Technology di Indonesia
~ 130 ~
Fraud Financial Technology di Indonesia
Kesimpulan
~ 131 ~
Fraud Financial Technology di Indonesia
Saran
~ 132 ~
Fraud Financial Technology di Indonesia
~ 133 ~
Fraud Financial Technology di Indonesia
Daftar Pustaka
~ 134 ~
Analisis Studi Kasus Pelanggaran Privacy
Kontributor
Julia Michaela
juliamichaela22@gmail.com
Wisda Milastri Sukrah HK Soba
wisdamilastri3127@gmail.com
~ 135 ~
Analisis Studi Kasus Pelanggaran Privacy
Pendahuluan
~ 137 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 138 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 139 ~
Analisis Studi Kasus Pelanggaran Privacy
Teori
Definisi Privasi
~ 141 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 142 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 143 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 144 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 145 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 146 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 147 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 148 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 149 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 150 ~
Analisis Studi Kasus Pelanggaran Privacy
Pembahasan
~ 151 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 152 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 153 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 154 ~
Analisis Studi Kasus Pelanggaran Privacy
Kesimpulan
~ 155 ~
Analisis Studi Kasus Pelanggaran Privacy
Saran
~ 156 ~
Analisis Studi Kasus Pelanggaran Privacy
~ 157 ~
Analisis Studi Kasus Pelanggaran Privacy
Daftar Pustaka
~ 158 ~
IT Security Policy in Company
Kontributor
Albert Christian
cristalbert17@gmail.com
Wardha Maulidiah
wardhamaulidiah@yahoo.com
~ 159 ~
IT Security Policy in Company
Pendahuluan
~ 161 ~
IT Security Policy in Company
~ 162 ~
IT Security Policy in Company
~ 163 ~
IT Security Policy in Company
Teori
~ 164 ~
IT Security Policy in Company
~ 165 ~
IT Security Policy in Company
~ 166 ~
IT Security Policy in Company
~ 167 ~
IT Security Policy in Company
~ 168 ~
IT Security Policy in Company
2. Integrity
Keamanan informasi menjamin kelengkapan
informasi dan menjaga dari kerusakan atau ancaman
lain yang mengakibatkan berubah informasi dari
aslinya. Pengertian lain dari integrity adalah
memastikan bahwa informasi tersebut masih utuh,
akurat, dan belum dimodifikasi oleh pihak yang tidak
berhak
3. Availability
Keamanan informasi menjamin pengguna dapat
mengakses informasi kapanpun tanpa adanya
gangguan dan tidak dalam format yang tidak bisa
digunakan. Pengguna dalam hal ini bisa jadi
manusia, atau komputer yang tentunya dalam hal ini
memiliki otorisasi untuk mengakses informasi.
Availability meyakinkan bahwa pengguna
mempunyai kesempatan dan akses pada suatu
informasi.
Tiga elemen dasar confidentiality, integrity, dan
availability (CIA) merupakan dasar diantara program
program keamanan yang dikembangkan. Ketiga elemen
tersebut merupakan mata rantai yang saling
berhubungan dalam konsep information protection.
Keamanan bisa dicapai dengan beberapa cara atau
strategi yang biasa dilakukan secara simultan atau
~ 169 ~
IT Security Policy in Company
~ 170 ~
IT Security Policy in Company
~ 171 ~
IT Security Policy in Company
~ 172 ~
IT Security Policy in Company
~ 173 ~
IT Security Policy in Company
Pembahasan
~ 175 ~
IT Security Policy in Company
~ 176 ~
IT Security Policy in Company
~ 177 ~
IT Security Policy in Company
~ 178 ~
IT Security Policy in Company
~ 179 ~
IT Security Policy in Company
~ 180 ~
IT Security Policy in Company
~ 181 ~
IT Security Policy in Company
Opini Subjektif
~ 182 ~
IT Security Policy in Company
~ 183 ~
IT Security Policy in Company
Simpulan
Saran
~ 184 ~
IT Security Policy in Company
Daftar Pustaka
~ 185 ~
IT Security Policy in Company
~ 186 ~
Pro Dan Kontra Perilaku Cyberloafing
Kontributor
Miranti Verdiana Salim
mirantiverdiana.97@gmail.com
Vina Octavia Winata
vinaoctaviawinata10@gmail.com
~ 187 ~
Pro Dan Kontra Perilaku Cyberloafing
Pendahuluan
Latar Belakang
~ 189 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 190 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 191 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 192 ~
Pro Dan Kontra Perilaku Cyberloafing
Teori
Teori Etika
Pengertian Cyberloafing
~ 194 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 195 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 196 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 198 ~
Pro Dan Kontra Perilaku Cyberloafing
3. Faktor Situasional
Perilaku penyimpangan internet biasanya terjadi
ketika pegawai memiliki akses terhadap internet di
tempat kerja, sehingga hal ini sangat dipengaruhi
oleh faktor situasional yang memediasi perilaku
pegawai tersebut.
Self-Control
~ 199 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 200 ~
Pro Dan Kontra Perilaku Cyberloafing
6. Short-Tempered
Individu yang rentan merasa frustasi, marah, dan
bersifat temperamental. Sehingga individu sulit
untuk menyelesaikan masalahnya dengan orang lain.
~ 201 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 202 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 203 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 204 ~
Pro Dan Kontra Perilaku Cyberloafing
Pembahasan
~ 205 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 206 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 207 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 208 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 209 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 210 ~
Pro Dan Kontra Perilaku Cyberloafing
Kesimpulan
Saran
~ 212 ~
Pro Dan Kontra Perilaku Cyberloafing
Daftar Pustaka
~ 213 ~
Pro Dan Kontra Perilaku Cyberloafing
~ 214 ~
IT Competitive Adventage
IT Competitive Adventage
Studi Kasus Pada Aplikasi Klub Sepakbola Bali United
Kontributor
Anthoni Benhard F.P
inoben17@gmail.com
Atika Sari Irwanto
atikasari7623@gmail.com
~ 215 ~
IT Competitive Adventage
Pendahuluan
~ 217 ~
IT Competitive Adventage
~ 218 ~
IT Competitive Adventage
~ 219 ~
IT Competitive Adventage
Teori
~ 220 ~
IT Competitive Adventage
~ 221 ~
IT Competitive Adventage
~ 222 ~
IT Competitive Adventage
~ 223 ~
IT Competitive Adventage
Pembahasan
~ 225 ~
IT Competitive Adventage
~ 226 ~
IT Competitive Adventage
~ 227 ~
IT Competitive Adventage
~ 229 ~
IT Competitive Adventage
~ 230 ~
IT Competitive Adventage
~ 231 ~
IT Competitive Adventage
Daftar Pustaka
~ 232 ~
AdverGames
AdverGames
Penggunaan Advergame Go Sweat Go Ion Pocari
Sweat dalam membentuk Customer Brand
Engagement
Kontributor
Hanifah Okdinia
Hanifahokdiniasari@gmail.com
Luh Made Nindya
Luhmadenindya16@gmail.com
Novelia Ericha
Novelia_erika@yahoo.com
~ 233 ~
AdverGames
Pendahuluan
Latar Belakang
~ 235 ~
AdverGames
~ 236 ~
AdverGames
~ 237 ~
AdverGames
~ 238 ~
AdverGames
~ 239 ~
AdverGames
~ 240 ~
AdverGames
Teori
Advergames
~ 242 ~
AdverGames
~ 243 ~
AdverGames
~ 244 ~
AdverGames
Pembahasan
~ 245 ~
AdverGames
~ 246 ~
AdverGames
Opini Subyektif
~ 247 ~
AdverGames
~ 248 ~
AdverGames
~ 249 ~
AdverGames
Saran
~ 250 ~
AdverGames
Daftar Pustaka
~ 251 ~