E-security


KATA PENGANTAR
Assalamu’alaikum Wr.Wb
Puji syukur kami sampaikan kepada Allah SWT. Dengan izin dan kekuatannya kami bisa menyelesaikan makalah ini. Dan shlawat serta salam semoga tercurahkan kepada rasulullah SAW.
Dalam kesempatan kali ini, kami mencoba untuk menyusun satu rangkap makalah yang berkaitan dengan E Security.
Tujuan penulisan makalah ini adalah sebagai tugas kelompok pada Mata Kuliah “Aplikasi Komputer”. Dalam penyusunan makalah ini kami menyadari bahwa sebagai manusia yang memiliki keterbatasan, tentu hasil karya kami ini tidak mungkin luput dari kekurangan.
Selanjutnya, atas tersusunnya makalah ini kami ucapkan banyak terima kasih kepada pihak-pihak yang membantu dalam proses pembuatan makalah ini. Dan kesalahan dalam penulisan atau pada aspek lainnya kami meminta maaf yang sebesar-besarnya, kritik dan saran dari pembaca dan pengajar sangat kami harapkan agar dapat menjadi suatu pembelajaran di masa mendatang.
Wassalamu’alaikum Wr.Wb

Bandung, 21 Mei 2012


Penulis






DAFTAR ISI

KATA PENGANTAR........................................................................................ 1
DAFTAR ISI....................................................................................................... 2
BAB I PENDAHULUAN.................................................................................. 3
1.1              Latar Belakang......................................................................................... 3
1.2              Ruang Lingkup Pembahasan................................................................... 3
1.3              Tujuan Pembuatan Makalah..................................................................... 3
BAB II PEMBAHASAN................................................................................... 4
2.1.1        Sejarah E Security.................................................................................... 5
2.1.2        Elektronik................................................................................................ 5
2.1.3        Security.................................................................................................... 5
2.1.4        Pencegahan Cybercrime........................................................................... 7
2.1.5        Kitab Undang-Undang Hukum Pidana................................................... 7
          2.1.6    Sistem E Security ........................................................................ 9
........... BAB III PENUTUP............................................................................................ 14
3.1  Kesimpulan.................................................................................................... 13
........... DAFTAR PUSTAKA......................................................................................... 14















BAB I
PENDAHULUAN
               
1.1           Latar belakang
Perangkat elektronik sekarang semakin banyak berkembang dan mempunyai banyak manfaat yang salah satunya digunakan sebagai security alert melalui kombinasi angka dalam perangkat elektronik tersebut. Barang-barang tersebut bukanlah barang mahal seperti yang dibayangkan karena barang -barang tersebut biasa kita gunakan dalam sehari-hari sebagai contoh: Hand Phone,remote,bahkan mesin atm bisa juga digunakan sebagai security alert,didalam perangkat elektronik tersebut terprogram angka-angka yang bila dikombinasikan dapat berguna sebagai security alert bila kita sedang dalam bahaya atau terancam, suatu layanan keamanan jaringan (internet, LAN) dari gangguan virus, warm, hacker dan kejahatan cyber lainnya. ini ada hubungannya dgn perusahaan jasa.
Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet Banking, Mobile Banking Komunikasi elektronik: telepon tetap, cellular, SMS, Video Call Komunikasi via Internet: email, messaging, chatting, jejaring social.

1.2           Ruang lingkup pembahasan
Ruang lingkup pembahasan makalah ini adalah berkaitan dengan sejarah dan aplikasi serta kegunaan E Security.
1.3           Tujuan pembuatan makalah
Tujuan Pembuatan makalah ini adalah untuk membahas, memahami dan mengetahui konsep, sejarah, unsur, serta perkembangan E Security di masa sekerang.






BAB II
PEMBAHASAN
2.1           Sejarah E Security
Pada tahun 1997, Andrew Greenawalt didirikan Cybergnostic, jaringan yang dikelola dan keamanan jasa perusahaan. Cybergnostic adalah sebuah contoh awal dari sebuah platform keamanan terpusat bersama dengan Pilot.net sekarang mati. Model keamanan terpusat sebagai layanan kemudian dikenal sebagai 'keamanan di awan' yang Perimeter sekarang memiliki US Patent 7.891.001. Penemuan ini adalah disebabkan Andrew Greenawalt, Joel Nimety dan Ron Fritz. Pada tahun 2000, Richard Dobrow mendirikan dijaga Networks, penyedia layanan keamanan berhasil untuk peralatan pelanggan premis. Jaringan dijaga jarak jauh berhasil firewall pelanggan, sistem deteksi intrusi, dan peralatan jaringan sambil memberikan pelaporan terpusat melalui platform Border Shield. Pada tahun 2001, Cybergnostic menjadi perusahaan induk dari Perimeter Internet working, anak perusahaan difokuskan pada industri keuangan. Pada tahun 2004, Jaringan dijaga diakuisisi dan perusahaan yang selaras dengan nama Perimeter Internetworking Sementara masih secara hukum Perimeter Internetworking, merek Perimeter saat ini sedang direpresentasikan sebagai Perimeter E-Security.
Pada akhir Juli 2007, Goldman Sachs menjadi investor utama dalam Perimeter ketika menginvestasikan $ 50 juta dalam perusahaan. Sebagai tindak lanjut dari investasi awal mereka hanya dua minggu sebelum, Goldman Sachs memberikan pembiayaan ekuitas, bersama dengan Bessemer Ventures dan Grup Stripes untuk mendorong jumlah total investasi menjadi lebih dari $ 100 juta. Pada bulan Agustus 2007, Perimeter mengumumkan akuisisi yang berbasis di Denver USA.NET, penyedia layanan pesan aman. Perimeter juga mengakuisisi perusahaan berikut: Edgeos Inc, SECCAS, Pesan Secure, Ane Technologies, Breakwater Keamanan Associates, Red Cliff Solutions, AS Networks Inc, Jaringan dijaga, Jasa iReadyWorld, dan Threat Management, LLC.  Pada tahun 2009, Perimeter E-Security ditunjuk Tim Harvey sebagai CEO.
Anggota lain dari Tim Manajemen Eksekutif Perimeter meliputi: Richard Dobrow - Presiden / Chief Operating Officer, Andy Lazarus - Chief Financial Officer, Andrew Jaquith - Chief Technology Officer, Skipper Randal - Wakil Presiden Eksekutif Penjualan Global, John Viega - Wakil Presiden Eksekutif - Produk dan Teknik. Saat ini, perusahaan jasa lebih dari 6.000 klien, termasuk lebih dari 1.800 lembaga keuangan, dan mempekerjakan hampir 320 orang di seluruh dunia.
2.2 Elektronik
Elektronik adalah ilmu yang mempelajari tentang gerakan elektron dalam ruang hampa atau ruang berisi gas bertekanan rendah, seperti pada tabung hampa, tabung gas, semikonduktor dari superkonduktor beserta kegunaannya. Sementara itu, kata elektronik merupakan kata sifat yang dipakai berkaitan dengan piranti-piranti kekalang, atau system yang menggunakan piranti electron. Misalnya pengemudi elektronik (electronic control), perlengkapan elektronik (electronic equipment), piranti elektronik (electronic device) dan instrument music elktronika.
2.3 Ecurity
Sistem Keamanan
 Merupakan penerapan teknologi untuk mencapai tujuan- tujuan keamanan sistem informasi dengan menggunakan bidang-bidang utama yaitu:
·         Sistem Keamanan Komunikasi (Communications security) merupakan
perlindungan terhadap informasi ketika di kirim dari sebuah sistem ke sistem
lainnya.
·         Keamanan Komputer (Computer security) adalah perlindungan terhadap sistem
informasi komputer itu sendiri. 
·         Keamanan secara fisik seperti pengamanan oleh penjaga keamanan, pintu yang
terkunci, sistem control fisik lainnya, dan sebagainya.
·         Keamanan Personal meliputi kepribadian orang-orang  yang mengoperasikan
atau memilki hubungan langsung dengan sistem tersebut.
·         Keamanan administrative contohnya mengadakan control terhadap perangkat-
perangkat lunak yang digunakan, mengecek kembali semua kejadian-kejadian
yang telah diperiksa sebelumnya dan sebagainya.
·         Keamanan media yang digunakan meliputi pengontrolan terhadap media
penyimpanan yang ada dan menjamin bahwa media penyimpanan yang
mengandung informasi sensitive tersebut tidak mudah hilang begitu saja


KONSEP DASAR KEAMANAN
            Tujuan-tujuan Sistem Keamanan Informasi:
- Confidentially : Menjamin apakah informasi yang dikirim tersebut tidak dapat
                            dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
- Integrity          : Menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya
atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.
- privacy / confidentiality
-  authentication
- availability
- non-repudiation
- access control
Faktor Pendorong Kemunculan dan Perkembangan E-scurity
·         Kemajuan infrasutruktur sistem komunikasi
·         Meledaknya sistem perdagnagn global
·         Sistem perdagangan real time
·         Meningkatkan rasa pengertian/penghargaan terhadap segala resiko yang
mungkin terjadi
·         Tersedianya teknologi sistem keamanan (security)
·         Sistem keamanan sebagai aset yang berharga
·         Pengakuan terhadap pernyataan sah
·         Security Policy (Kebijaksanaan keamanan yang digunakan) merupakan satu set aturan yang diterapkan pada semua kegiatan-kegiatan pengamanan dalam security domain. Security domain merupakan satu set sistem komunikasi dan  computer yang dimiliki oleh organisasi yang bersangkutan.
·         Authorization (Otorisasi) berupa pemberian kekuatan secara hukum untuk melakukan segala aktifitasnya
·         Accountability (kemampuan dapat diakses) memberikan akses ke personal security.
·         A Threat (Ancaman yang tidak diinginkan) merupakan kemungkinan-kemungkinan munculnya seseorang, sesuatu atau kejadian yang bisa membahayakan aset-aset yang berharga khususnya hal-hal yang berhubungan dengan confidentiality, integrity, availability dan legitimate use.
·         An Attack (Serangan yang merupakan realisasi dari ancaman), pada sistem jaringan computer ada dua macam attack, yaitu passive attack (misalnya monitoring terhadap segala kegiatan pengiriman informasi rahasia yang dilakukan oleh orang-orang yang tidak berhak) dan active attack (misalnya perusakan informasi yang dilakukan dengan sengaja dan langsung mengena pada sasaran).
·         Safeguards (Pengamanan) meliputi control fisik, mekanisme, kebijaksanaan dan prosedur yang melindungi informasi berharga dari ancaman-ancaman yang mungkin timbul setiap saat.
·         Vulnerabilities (Lubang-lubang kemaan yang bisa ditembus) 
·         Risk (Resiko kerugian) merupakan perkiraan nilai kerugian yang ditimbulkan oleh kemungkinan adanya attack yang sukses. 
·         Risk Analysis (Analisa Kerugian) merupakan proses yang menghasilkan suatu keputusan apakah pengeluaran yang dilakukan terhadap safeguards benar-benar bisa menjamin tingkat keamanan yang diinginkan.

Threats (Ancaman):
·         System Penetration : orang-orang yang tidak berhak, mendapatkan akses ke sistem computer dan diperbolehkan melakukan segalanya.
·         Authorization Violation: Ancaman berupa pelanggaran atau penayalahgunaan wewenang legal yang dimiliki oleh seseoarang yang berhak.
·         Planting: Ancaman yang terencana misalnya Trojan horse yang masuk secara diam-diam yang akan melakukan penyerangan pada waktu yang telah ditentukan.
·         Communications Monitoring: penyerang dapat melakukan  monitoring semua informasi rahasia.
·         Communications Tampering: penyerang mengubah informasi transaksi di tengah jalan pada sebuah jaringan komunikasi dan dapat mengganti sistem server dengan yang palsu.
·         Denial of Service (DoS): Penolakan service terhadap client yang berhak.
·         Repudiation: Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi yang terjadi dikarenakan sesuatu yang bersifat senagja, kecelakaan ataupun kesalahan teknis lainnya.

Secure Electronic yang menggunakan prosedur sistem keamanan dan teknik-teknik untuk menghadapi segala resiko  yang terjadi. Fungsi-fungsi umumnya antara lain:
- Authentication (Pembuktian keaslian)
- Confidentiality (kerahasiaan)
- Data integrity (integritas data)
            Biasanya semua itu diimplementasikan dengan menggunakan teknologi kriptografi
seperti enkripsi dan digital signature
Sesi Keamanan Sistem Informasi membahas tentang Cybercrime meliputi:
  • Pengertian Cybercrime
  • Modus Operandi Cybercrime
  • Karakter CyberCrime
  • Contoh-contoh Kasus Cybercrime
  • Penanganganan dan penaggulangan CyberCrime




Modus Operandi CyberCrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Unauthorized Access to  Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu  sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di  tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data parapengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
 Pencegahan Cybercrime Dengan Sarana Non Penal
Cybercrime merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun institusi yang mendukungnya. Pengalaman negara-negara lain membuktikan bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum, individu maupun institusi dapat menekan terjadinya cybercrime

Kitab Undang-Undang Hukum Pidana

Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal- pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :
  • Pasal 362 KUHP yang dikenakanuntuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang
    dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
  • Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
  • Pasal 335 KUH pelaku biasanya mengetahui rahasia korban.
  • Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
  • Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
  • Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
  • Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
  • Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
  • Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya

Undang-Undang No 19 Tahun 2002 tentang Hak Cipta

Menurut Pasal 1 angka (8) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal 30).
Harga program komputer/ software yang sangat mahal bagi warganegara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna  menggandakan serta menjual software bajakan dengan harga yang sangat murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga Rp20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu
“Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp500.000.000,00 (lima ratus jutarupiah) “.
Sistem dan Manfaat E Security
HAL yang Sering Tidak Diketahui. Semoga Bermanfaat :
1. Nomor Darurat utk telepon genggam adlh 112. Jika anda sedang di daerah yg tdk menerima sinyal HP & perlu memanggil pertolongan, silahkan tekan 112, dan HP akan mencari otomatis network apapun yg ada utk menyambungkan nomor darurat bagi anda. Dan yg menarik , nomor 112 dpt ditekan biarpun keypad dlm kondisi di lock.
2. Kunci mobil anda ketinggalan di dlm mobil? Anda memakai kunci remote? Kalau kunci anda ketinggalan dlm mobil & remote cadangannya ada di rumah, anda sgera telpon orang rmh dgn HP, lalu dekatkan HP anda kurang lebih 30cm dari mobil & minta org rumah utk menekan tombol pembuka pd remote cadangan yg ada dirumah. Pd waktu menekan tombol pembuka remote, minta org rmh mendekatkan remotenya ke tel......epon yang dipakainya.
3. Battery cadangan darurat khusus NOKIA Kalau baterai anda sdh sgt minim pdhal anda sedang menunggu telpon penting ato sedang butuh menelfon dlm kondisi darurat, tp karna telfon anda NOKIA. silahkan tekan *3370# ,maka telpon anda otomatis restart & baterai akan bertambah 50%. Baterai cadangan ini akan terisi waktu anda mencharge HP anda.
4. Jika anda sedang terancam jiwanya krna dirampok/ditodong seseorang utk mengeluarkan uang dari atm, maka anda bisa minta pertolongan diam2 dgn memberikan nomor pin scara terbalik, misal no asli pin anda 1254 input 4521 di atm maka mesin akan mengeluarkan uang anda dan juga tanda bahaya ke kantor polisi tanpa diketahui pencuri tsb.
Fasilitas ini tersedia di seluruh atm tapi hanya sedikit org yg tahu ( tlg disebarkan ) ini yg namanya broadcast berguna.
Dan mungkin masih banyak lagi terdapat kombinasi angka-angka yang bisa digunakan di berbagai perangkat elektronik pada zaman sekarang ini jadi slalu waspada dan menjaga diri terhadap kejahatan yang ada dan selalu up date pengetahuan tentang angka-angka dalam widget elektronik yang buisa digunakan sebagai security alert



BAB III
PENUTUP

3.1            KESIMPULAN

E- SCURITY
Walaupun ada manfaat yang terkait dengan popularitas yang luas dari Internet dan terus meningkat tingkat pertumbuhan dari komputer yang terhubung ke sana, ada sisi bawah juga. Tugas perlindungan data dan informasi yang tersimpan dalam komputer dan bepergian di Internet tidak pernah begitu menantang. Komputer dan Internet Security, oleh karena itu, telah menjadi daerah khusus itu sendiri. Internet menyediakan peluang besar bagi bisnis untuk menjangkau pasar baru dan pelanggan lebih dari sebelumnya, tapi sayangnya, menggunakan kesempatan ini datang beberapa e-risiko keamanan. Ketika online, penyusup yang tidak diinginkan dapat:
  • Menginstal perangkat lunak berbahaya seperti spyware dan virus, yang dapat mencuri informasi bisnis sensitif serta memperlambat komputer Anda.
  • Transaksi keuangan Intercept, mencuri rincian kartu kredit dan akses informasi pelanggan.
  • Mencuri batas download Anda tanpa sepengetahuan Anda dan dengan biaya Anda.
  • Mengambil alih situs web Anda dan memodifikasinya.
  • Mencuri informasi sensitif dari bisnis bisnis Anda dengan menggunakan perangkat portable seperti USB.
            E-Security Komputer dan Layanan Internet Security adalah sebuah upaya sederhana untuk memberikan layanan profesional untuk komunitas internet, terutama dari Grup GNSE. Kami menawarkan berbagai macam layanan.





DAFTAR PUSTAKA
  • Budi Rahardjo PPAU Mikroelektronika ITB IDCERT – Indonesia Computer Emergency Response Team br@paume.itb.ac.id – budi@cert.or.id 2001-07-28
  • Kombes (Pol) Drs. Petrus Reinhard Golose, M.M, PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA DI INDONESIA OLEH POLRI
  • Agus Rahardjo, Cybercrime pemahaman dan upaya pencegahan kejahatan berteknologi, (Bandung: PT Citra Aditya Bakti , 2002)
  • Eoghan Casey , Digital Evidence and Computer Crime, (London : A Harcourt Science and Technology Company, 2001) page 16
  • Hinca IP Panjaitan dkk, Membangun Cyber Law Indonesia yang demokratis (Jakarta :IMLPC, 2005)
  •  Sumber: http://id.shvoong.com/exact-sciences/physics/2110362-pengertian
  • elektronik/#ixzz1vTN2DaF5

0 komentar:

Poskan Komentar