Anda di halaman 1dari 11

Nama : Vicaya Citta Dhammo

NIM : 2032600039
Tugas Sistem Informasi Akuntansi (Pert. 4)

JIka berkenan dan ada waktu, silakan dibuat identifikasi jurnal atas artikel dibawah ini dan
dipresentasikan pada hari Sabtu, 10 April 2021 secara virtual.
1.  BAWANEH, S.S., Information Security for Organizations and Accounting Information Systems
2. Zainal, R., Som, A.Md.  and Mohamed, N., 

1.  BAWANEH, S.S., Information Security for Organizations and Accounting Information
Systems
NO PERIHAL
1 Judul Keamanan Informasi Untuk Organisasi Dan Akuntansi
Sistem Informasi Kasus Sektor Perbankan Yordania
2 Nama Penulis Shamsi S. Bawaneh
3 Nama Jurnal Penerbit & Review Internasional Manajemen Dan Riset Bisnis Vol.
Tahun Publikasi 3 Edisi 2 & 2014
4 Isu yang diteliti Penelitian ini mengkaji tiga jenis prosedur keamanan
dan pengendalian informasi untuk organisasi itu
diharapkan dapat digunakan dalam Sistem Informasi
Akuntansi (SIA): keamanan dan kontrol umum untuk
organisasi; keamanan dan kontrol umum untuk
Teknologi Informasi (TI), dan kontrol aplikasi untuk
pemrosesan transaksi.
5 Hal yang melatarbelakangi Kebangkitan Internet telah sepenuhnya mendefinisikan
dilakukannya penelitian ini kembali sifat keamanan informasi. Sekarang
perusahaan menghadapi ancaman global terhadap
jaringan mereka, dan, yang lebih penting, terhadap
data mereka. Jumlah keamanan Internet insiden yang
dilaporkan ke Computer Emergency Response Team
(CERT) dua kali lipat setiap tahun hingga tahun 2003,
ketika CERT berhenti menyimpan catatan karena ada
begitu banyak insiden yang tidak lagi terjadi berarti
untuk terus melacak (Dennis & Durcikova, 2012).
Kontrol mencegah yang mengurangi atau
menghentikan seseorang dari tindakan atau bahkan
dari kejadian, mendeteksi yang mengungkapkan atau
menemukan peristiwa yang tidak diinginkan, dan / atau
memperbaiki untuk kejadian yang tidak diinginkan atau
gangguan, apapun yang mungkin terjadi pada
organisasi karena ancaman yang dihadapi sistem
berbasis computer.
Sejauh ini, kami telah melihat beragam cara TI
membuat bisnis lebih produktif, efisien, dan tanggap
terhadap konsumen. Sayangnya, teknologi informasi
juga sering disalahgunakan dengan konsekuensi yang
menghancurkan. Faktanya, penyalahgunaan teknologi
informasi telah menjadi yang terdepan setiap diskusi
tentang IT (Rainer & Cegielski, 2013). Misalnya,
perusahaan riset menemukan bahwa pada tahun 2010
masing-masing organisasi pelanggaran keamanan biaya
rata-rata $ 6,75 juta dan menyimpulkan bahwa
kelalaian karyawan menyebabkan banyak pelanggaran
data.
6 Alasan mengapa topik ini Topik ini penting untuk diteliti karena setiap bisnis atau
penting untuk diteliti organisasi menggunakan jaringan untuk Sistem
Informasi Akuntansi yang lebih baik, dengan
mengembangkan jaringan yang aman berarti
mengembangkan kontrol. Kontrol adalah perangkat
lunak, perangkat keras, aturan, atau prosedur yang
mengurangi atau menghilangkan ancaman terhadap
keamanan jaringan.
7 Masalah yang ingin diteliti Keamanan dan kontrol umum untuk organisasi;
keamanan dan kontrol umum untuk Teknologi
Informasi (TI), dan kontrol aplikasi untuk pemrosesan
transaksi.
8 Tujuan penelitian Untuk mempelajari perubahan dramatis yang terjadi di
lingkungan akuntansi seperti: teknologi baru yang mana
berdampak pada banyak pengarsipan laporan
keuangan, layanan baru yang melibatkan akuntan dan
kebutuhan akan keterampilan riset database online
khusus yang terus berkembang.
9 Apa yang unik dari Penelitian ini unik, karena berbicara tentang keamanan
penelitian ini dan kontrol jaringan dalam sistem informasi akuntansi,
dimana untuk mengembangkannya seseorang bagian TI
harus bekerjasama dengan bagian akuntansi, ataupun
bagian TI yang mengerti akuntansi dan sebaliknya.
10 Basis teori yang digunakan Teknologi Informasi (TI) mengacu pada perangkat keras
dalam penelitian dan perangkat lunak yang digunakan dalam informasi
terkomputerisasi sistem dan telah menjadi kekuatan
utama dalam membentuk masyarakat kita saat ini.
Teknologi seperti itu memengaruhi kehidupan kita
banyak cara pribadi. Di era informasi ini, misalnya, lebih
sedikit pekerja yang benar-benar membuat produk
lebih dari mereka menghasilkan, menganalisis,
memanipulasi, dan mendistribusikan informasi tentang
kegiatan bisnis. Ini individu sering disebut "Pekerja
Pengetahuan" (see, Thottam, 2004).
11 Hipotesis penelitian (kalau -
ada)
12 Model Penelitian (kalau -
ada)
13 Jenis penelitian Jenis penelitian Deskriptif
14 Metode uji yang digunakan Penelitian ini menggunakan berbagai metode dalam
mengumpulkan bukti untuk mendekati subjek dan
melihat konteks sosial bank dari berbagai perspektif,
untuk mengumpulkan bukti yang lebih lengkap tentang
masalah-masalah di bawah pemeriksaan yang cermat,
dan untuk menghasilkan sumber data lapangan yang
kaya dengan memanfaatkan pendekatan "triangulasi
data" untuk mengumpulkan data. Dalam melakukan ini,
banyak teknik yang digunakan meliputi wawancara,
observasi partisipan, analisis dokumen, catatan arsip,
dan pemeriksaan laporan surat kabar (untuk review,
lihat Bawaneh,2011b).
15 Hasil Penelitian Penelitian ini mengkaji tiga jenis prosedur keamanan
dan pengendalian informasi untuk organisasi itu
diharapkan dapat digunakan dalam Sistem Informasi
Akuntansi (SIA): keamanan dan kontrol umum untuk
organisasi; keamanan dan kontrol umum untuk
Teknologi Informasi (TI), dan kontrol aplikasi untuk
pemrosesan transaksi. Dalam prakteknya, studi ini
menemukan bahwa bank, mampu melindungi dirinya
dari kecurangan komputer, merumuskan prosedur
kontrol yang berkaitan dengan kontrol input, kontrol
pemrosesan, kontrol output, dan keamanan fisik.
Selanjutnya, bank dan akuntan dalam prakteknya
mengadaptasi beberapa metode untuk itu
menggagalkan (mengurangi) kejahatan komputer,
penyalahgunaan, dan penipuan sebagai berikut:
Mintalah dukungan manajemen puncak; Meningkatkan
kesadaran dan pendidikan karyawan 1; Menilai
langkah-langkah keamanan dan melindungi kata sandi
2; Menerapkan kontrol yang didasarkan pada
keyakinan bahwa sebagian besar kejahatan dan
penyalahgunaan komputer berhasil karena tidak
adanya kontrol daripada kegagalan kontrol. Studi
tersebut menemukan bahwa solusi untuk masalah
keamanan komputer di sebagian besar bank sangatlah
mudah: desain dan kontrol implementasi. Artinya itu
akuntan menginstal prosedur kontrol untuk mencegah
kejahatan komputer, dan manajer menegakkannya,
dan keduanya auditor internal dan eksternal
mengujinya. Lebih lanjut, penelitian menemukan
bahwa tidak ada bank yang mempekerjakan forensik
akuntan dalam situasi normal. Manajer puncak di
banyak bank menjelaskan bahwa bank mencurigai file
kejahatan atau penipuan komputer yang sedang
berlangsung, dapat menyewa akuntan forensik untuk
menyelidiki masalahnya, dokumen temuan, dan
membuat rekomendasi. Akuntan dapat menggunakan
perangkat lunak khusus untuk membantu mereka
bekerja tugas mereka 3. Keamanan yang baik untuk
bank dimulai dengan rencana pemulihan bencana yang
jelas dan kebijakan keamanan yang kokoh yang tidak
diterapkan dan banyak bank tidak melakukan prosedur
penilaian risiko. Mungkin yang terbaik investasi
keamanan di bank Yordania adalah pelatihan
pengguna: melatih pengguna individu tentang
pemulihan data dan cara untuk mengalahkan
manipulasi psikologis.
16 Implikasi penelitian Penelitian ini mengkaji tiga jenis prosedur keamanan
dan pengendalian informasi untuk organisasi itu
diharapkan dapat digunakan dalam Sistem Informasi
Akuntansi (SIA): keamanan dan kontrol umum untuk
organisasi; keamanan dan kontrol umum untuk
Teknologi Informasi (TI), dan kontrol aplikasi untuk
pemrosesan transaksi.
17 Kesimpulan penelitian Sebelum menetapkan prosedur pengendalian, bank
menyadari bahwa, penting untuk menekankan bahwa
satu-satunya kontrol yang paling berharga adalah
pendidikan dan pelatihan pengguna. Oleh karena itu,
kebanyakan bank mendirikan pusatnya pelatihan
karena mereka percaya bahwa pendidikan yang efektif
dan berkelanjutan membuat setiap anggota bank
menyadari pentingnya keamanan informasi. Meskipun
demikian, penting untuk diingat bahwa tidak cukup
hanya dengan menetapkan serangkaian kontrol;
beberapa departemen harus bertanggung jawab atas
kontrol dan keamanan jaringan. Ini termasuk
bertanggung jawab untuk mengembangkan kontrol,
memantau operasinya, dan menentukan kapan
diperlukan diperbarui atau diganti. Kontrol ditinjau
secara berkala untuk memastikan bahwa mereka masih
berguna dan harus berguna diverifikasi dan diuji.
Memverifikasi memastikan bahwa kontrol ada, dan
pengujian menentukan apakah kontrol tersebut bekerja
seperti yang ditentukan semula. Penting juga untuk
diketahui bahwa mungkin ada saat di mana seseorang
harus mengganti kontrol, misalnya ketika jaringan atau
salah satu subsistem perangkat lunak atau perangkat
kerasnya tidak beroperasi tepat. Penimpaan tersebut
harus dikontrol dengan ketat, dan harus ada prosedur
formal untuk didokumentasikan kejadian ini harus
terjadi. Akuntan sekarang bertanggung jawab secara
profesional untuk mengurangi risiko, memastikan
kepatuhan, menghilangkan penipuan, dan
meningkatkan transparansi transaksi yang berlaku
umum Prinsip akuntansi (GAAP). Selanjutnya, dan
berkaitan dengan masalah etika, akuntan sekarang ada
bertanggung jawab secara profesional dan pribadi
untuk meningkatkan transparansi transaksi dan
menjamin kepatuhan dengan GAAP. Badan pengatur,
seperti SEC di AS, membutuhkan informasi keamanan,
pencegahan dan deteksi penipuan, dan kontrol internal
atas pelaporan keuangan. Juga, membutuhkan
departemen akuntansi untuk mematuhi prinsip etika
yang ketat. Fungsi akuntansi sangat berkaitan dengan
pelacakan transaksi bank dan internal kontrol.
Database modern memungkinkan akuntan untuk
melakukan fungsi-fungsi ini dengan lebih efektif.
Database membantu akuntan mengelola banjir data di
organisasi saat ini sehingga mereka dapat
mempertahankan perusahaan mereka kepatuhan
dengan standar yang diberlakukan oleh mis. Sarbanes-
Oxley. Keamanan yang baik untuk bank dimulai dengan
rencana pemulihan bencana yang jelas dan kebijakan
keamanan yang solid yang tidak diterapkan dan banyak
bank tidak melakukan prosedur penilaian risiko.
Mungkin keamanan terbaik Investasi di bank Yordania
adalah pelatihan pengguna: melatih pengguna individu
tentang pemulihan data dan cara melakukannya
kalahkan rekayasa sosial. Tetapi ini tidak berarti bahwa
teknologi juga tidak diperlukan. Oleh karena itu,
sebagian besar bank sekarang secara rutin
menggunakan perangkat lunak antivirus, firewall, VPN,
enkripsi, dan IPS. Jadi apa yang mungkin kita harapkan
di masa depan dalam lingkungan organisasi yang
"aman"? Masalah ini membutuhkan lebih banyak
penelitian.
18 Keterbatasan penelitian Penelitian ini hanya meneliti kepada praktisi keamanan
komputer dan akuntan di Lembaga Keuangan Yordania
19 Rekomendasi penelitian Selanjutnya, dan berkaitan dengan masalah etika,
akuntan sekarang ada bertanggung jawab secara
profesional dan pribadi untuk meningkatkan
transparansi transaksi dan menjamin kepatuhan
dengan GAAP. Badan pengatur, seperti SEC di AS,
membutuhkan informasi keamanan, pencegahan dan
deteksi penipuan, dan kontrol internal atas pelaporan
keuangan. Juga, membutuhkan departemen akuntansi
untuk mematuhi prinsip etika yang ketat. Fungsi
akuntansi sangat berkaitan dengan pelacakan transaksi
bank dan internal kontrol. Database modern
memungkinkan akuntan untuk melakukan fungsi-fungsi
ini dengan lebih efektif. Database membantu akuntan
mengelola banjir data di organisasi saat ini sehingga
mereka dapat mempertahankan p erusahaan mereka
kepatuhan dengan standar yang diberlakukan oleh mis.
Sarbanes-Oxley. Keamanan yang baik untuk bank
dimulai dengan rencana pemulihan bencana yang jelas
dan kebijakan keamanan yang solid yang tidak
diterapkan dan banyak bank tidak melakukan prosedur
penilaian risiko. Mungkin keamanan terbaik Investasi di
bank Yordania adalah pelatihan pengguna: melatih
pengguna individu tentang pemulihan data dan cara
melakukannya kalahkan rekayasa sosial. Tetapi ini tidak
berarti bahwa teknologi juga tidak diperlukan. Oleh
karena itu, sebagian besar bank sekarang secara rutin
menggunakan perangkat lunak antivirus, firewall, VPN,
enkripsi, dan IPS. Jadi apa yang mungkin kita harapkan
di masa depan dalam lingkungan organisasi yang
"aman"? Masalah ini membutuhkan lebih banyak
penelitian.
20 Kritik anda terhadap jurnal Kritik saya terhadap jurnal tersebut harus
dikembangkan lagi, dapat meneliti diberbeda tempat.

2. Zainal, R., Som, A.Md.  and Mohamed, N., 


NO PERIHAL
1 Judul Tinjauan Aplikasi Teknologi Komputer Dalam
Mendeteksi dan Pencegahan Terhadap
Penipuan/kecurangan
2 Nama Penulis Rafidah Zainal dan Ayub Md. Som
3 Nama Jurnal Penerbit & Pengelolaan & Akuntansi Ulasan Volume 16 No. 2 &
Tahun Publikasi 2017
4 Isu yang diteliti Kemajuan teknologi komputer merupakan salah satu
bentuk penipuan / kecurangan telah menjadi salah satu
kejahatan berisiko tinggi di dunia yang memerlukan
deteksi dan pencegahan yang mendesak secara dini.
Berbagai jenis fraud yang terjadi di area komersial
dewasa ini antara lain:
- kartu kredit, asuransi kesehatan, ulasan online,
telekomunikasi, telepon seluler dan lain-lain.
Penipuan juga dapat terjadi secara internal dan
eksternal dalam suatu organisasi.
Dalam kecurangan internal seorang karyawan
melakukannya secara individual, sedangkan kecurangan
eksternal melibatkan berbagai skema termasuk pihak
ketiga.
Oleh karena itu, mekanisme deteksi dan pencegahan
dalam bentuk perangkat lunak komputer sangat
penting untuk mencegah terjadinya penipuan guna
menekan kerugian finansial lebih lanjut.
5 Hal yang melatarbelakangi Sejak kemajuan teknologi komputer, penipuan menjadi
dilakukannya penelitian ini satu dari kejahatan berisiko tinggi di dunia yang
membutuhkan deteksi segera dan pencegahan pada
tahap awal. Saat ini, berbagai jenis penipuan terjadi
kawasan komersial yaitu; kartu kredit, asuransi
kesehatan, ulasan online, telekomunikasi, mobil, dll.
Penipuan juga dapat terjadi secara internal dan secara
eksternal dalam suatu organisasi. Dalam penipuan
internal seorang karyawan melakukan itu secara
individual, sedangkan penipuan eksternal melibatkan
berbagai skema termasuk pihak ketiga. Oleh karena itu,
ada mekanisme deteksi dan pencegahan dalam bentuk
perangkat lunak komputer sangat penting dalam
mencegah penipuan untuk mengekang kerugian
finansial lebih lanjut.
6 Alasan mengapa topik ini Topik ini penting untuk diteliti karena semakin
penting untuk diteliti berkembangnya teknologi, semakin banyak
penggunaan sistem pembayaran menggunakan e-
money karena dianggap lebih praktis, tetapi sistem
yang digunakan harus dikembangkan agar lebih mudah
untuk mendeteksi dan mencegah penipuan
didalamnya.
7 Masalah yang ingin diteliti Ada banyak alat yang digunakan untuk deteksi
penipuan, yang masing-masing mencoba untuk
mempertahankan kualitas layanan yang maksimal
sambil menjaga alarm palsu pada tingkat minimum.
Menurut Bănărescu, (2015), 65% peserta yang ambil
bagian dalam penelitian menggunakan alat spreadsheet
sebagai analisis data forensik, 26% menggunakan teks
alat analitik dan perangkat lunak analitik forensik, dan
hanya 2% yang bekerja besar teknologi data. Alat lain
yang dapat digunakan untuk mendeteksi penipuan
adalah ahli sistem. Penggunaan sistem pakar yang
terbatas terhadap deteksi penipuan telah tidak
dipublikasikan karena kurangnya penelitian atau telah
dirujuk dengan nama lain, yaitu "penambangan data".
Pengembangan sistem pakar itu berdasarkan
pengetahuan ahli administrator jaringan dan aplikasi
teknik data mining pada akun pengguna rinci (Hilas,
2009).
8 Tujuan penelitian untuk mengkaji secara kritis penggunaan teknologi
komputer untuk mendeteksi dan mencegah penipuan
di area tertentu.
9 Apa yang unik dari penelitian Penelitian ini unik karena membahas tentang
ini kepraktisan penggunaan e-money, tetapi dengan
kepraktisan tersebut masih banyak penyalahgunaan
didalamnya, oleh sebab itu harus dikembangkan alat
untuk dapat mendeteksi dan mencegah terjadinya
penyalahgunaan tersebut.
10 Basis teori yang digunakan Basis Teori yang dapat digunakan, berupa :
dalam penelitian - Eksperiment/Percobaan:
Sistem pemrosesan data manual dasar atau sistem
pemrosesan data berbasis komputer yang sangat rumit,
pengendalian diperlukan untuk mengurangi risiko
bahwa informasi dalam sistem tersebut tidak akurat,
salah, atau telah dimanipulasi.
11 Hipotesis penelitian (kalau -
ada)
12 Model Penelitian (kalau ada) -
13 Jenis penelitian Jenis penelitian deskriptif
14 Metode uji yang digunakan Ada banyak alat yang digunakan untuk mendeteksi
penipuan, masing-masing mencoba untuk
mempertahankan kualitas layanan yang maksimal
sekaligus menjaga agar alarm palsu tetap pada tingkat
minimum. Menurut Bănărescu, (2015), 65% peserta
yang ambil bagian dalam studi tersebut menggunakan
alat spreadsheet sebagai analisis data forensik, 26%
menggunakan alat analisis teks dan perangkat lunak
analisis forensik, dan hanya 2% menggunakan teknologi
data besar.
15 Hasil Penelitian Sejak kemajuan teknologi komputer, penipuan menjadi
satu dari kejahatan berisiko tinggi di dunia yang
membutuhkan deteksi segera dan pencegahan pada
tahap awal. Saat ini, berbagai jenis penipuan terjadi
kawasan komersial yaitu; kartu kredit, asuransi
kesehatan, ulasan online, telekomunikasi, mobil, dll.
Penipuan juga dapat terjadi secara internal dan secara
eksternal dalam suatu organisasi. Dalam penipuan
internal seorang karyawan melakukan itu secara
individual, sedangkan penipuan eksternal melibatkan
berbagai skema termasuk pihak ketiga. Oleh karena itu,
ada mekanisme deteksi dan pencegahan dalam bentuk
perangkat lunak komputer sangat penting dalam
mencegah penipuan untuk mengekang kerugian
finansial lebih lanjut. Tujuan dari makalah ini adalah
untuk mengkaji secara kritis penggunaan teknologi
komputer untuk mendeteksi dan mencegah penipuan
di area tertentu. Platform komputer terkini digunakan
sebagai alat untuk mengembangkan deteksi penipuan
dan sistem pencegahan yaitu; spreadsheet, data besar,
analitik forensik, analitik teks dan sistem pakar.
Berdasarkan tinjauan, sistem pakar memiliki ditemukan
sebagai opsi terbaik yang digunakan sebagai alat masa
depan untuk mengekang penipuan. Itu Peluang dari
tinjauan ini memungkinkan orang lain untuk
mengeksplorasi lebih lanjut tentang teknologi
diterapkan untuk meningkatkan deteksi dan
pencegahan penipuan di masa depan.
16 Implikasi penelitian Alat lain yang dapat digunakan untuk mendeteksi
penipuan adalah sistem pakar. Penggunaan sistem
pakar yang terbatas terhadap deteksi penipuan belum
dipublikasikan karena kurangnya penelitian atau telah
dirujuk dengan nama lain, yaitu "penggalian data".
Pengembangan sistem pakar didasarkan pada
pengetahuan pakar administrator jaringan dan
penerapan teknik data mining pada akun pengguna
terperinci (Hilas, 2009).
17 Kesimpulan penelitian Aplikasi teknologi komputer terbaik untuk mendeteksi
dan mencegah penipuan adalah sistem pakar karena
karakteristiknya yang ramah pengguna. Ahli sistem
dapat menggabungkan aturan dan ekstraksi profil
dalam kerangka untuk deteksi penipuan. Ini adalah
keuntungan yang baik bagi auditor karena mereka
dapat memasukkan kendala mereka sendiri untuk
mendeteksi penipuan. Ini juga merupakan sistem yang
dapat diandalkan dioperasikan secara real-time atau
pada data historis. Opsi ini memungkinkan auditor
untuk membandingkan hasil terbaru dengan hasil
sebelumnya, sehingga mereka dapat menyimpannya
kinerja di atas. Sementara tinjauan ini berfokus pada
deteksi dan pencegahan penipuan, tinjauan tentang
berbagai jenis kejahatan keuangan dapat dilakukan
dalam studi masa depan. Ini adalah karena fleksibilitas
setiap alat untuk mendeteksi dan mencegah berbagai
jenis kejahatan. Selain itu, lebih banyak mengulas
tentang penggunaan sistem pakar tentang fraud
kejahatan harus dilakukan karena penelitian yang
tersedia sangat terbatas di dalam literatur.
18 Keterbatasan penelitian Tinjauan ini berfokus pada deteksi dan pencegahan
penipuan, tinjauan tentang berbagai jenis kejahatan
keuangan dapat dilakukan dalam studi masa depan.
Hal ini disebabkan fleksibilitas masing-masing alat
untuk mendeteksi dan mencegah berbagai jenis
kejahatan. Selain itu, kajian lebih lanjut tentang
penggunaan sistem pakar untuk kejahatan penipuan
perlu dilakukan mengingat penelitian yang tersedia
dalam literatur sangat terbatas.
19 Rekomendasi penelitian Sistem pakar dibangun untuk mendeteksi aktivitas
penipuan di jaringan telekomunikasi organisasi besar.
Sebelum integrasi sistem pakar dengan database
organisasi, panggilan yang dilakukan diperiksa secara
manual. Itu merupakan desain ahli dapat mengadaptasi
data baru dan diprogram untuk memasukkan aturan
baru. Ketika kasus penipuan terdeteksi atau dilaporkan,
semua data yang terkait dengannya dianalisis dan
hasilnya diekspresikan dalam bentuk aturan baru yang
dimasukkan kembali ke sistem.
Sistem pakar dapat memiliki antarmuka yang ramah
pengguna yang membuatnya lebih mudah digunakan
dan dapat melakukan pengujian waktu nyata baik pada
data historis maupun data baru. Tidak hanya itu, dapat
dimasukkan ke dalam database dan memberikan
pengambilan keputusan berdasarkan preferensi yang
diberikan oleh pengguna. Ini adalah keuntungan untuk
mendeteksi penipuan karena skenario dapat diubah
untuk mengikuti tren terjadinya penipuan saat ini.
20 Kritik anda terhadap jurnal Kritik saya terhadap jurnal tersebut harus
dikembangkan lagi.

Anda mungkin juga menyukai