RESCA ARVIASARI 1022028
Seorang pakar telematika katakanlah namanya SU digugat
oleh kliennya karena telah menyebarkan data-data milik kliennya tanpa
persetujuan dari si pemiliknya. Parahnya adalah SU mempublikasikannya melalui
media massa. Pengacara sang klien menyebut bahwa SU telah melanggar kode etik
profesi teknologi informasi. Benarkah demikian?
Kode etik profesi bidang teknologi informasi di
Indonesia memang belum ada (yang tertulis). Namun, kita bisa menerapkan kode
etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi
anggotanya, sebagai berikut:
- To accept responsibility in making decisions
consistent with the safety, health and welfare of the public, and to
disclose promptly factors that might endanger the public or the
environment
Artinya setiap anggota bertanggung jawab dalam
pengambilan keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan
masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan
publik atau lingkungan
- To avoid real or perceived conflicts of interest
whenever possible, and to disclose them to affected parties when they do
exist
Intinya ialah sebisa mungkin menghindari terjadinya
konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik
tersebut
- To be honest and realistic in stating claims or
estimates based on available data
Masih ingat dengan Pemilu 2009 kemarin? Betapa lamanya
KPU memproses hasil penghitungan suara. Pihak yang bertanggung jawab atas
urusan TI KPU sebelumnya menyatakan bahwa sistem yang mereka buat sudah
teruji reliabilitasnya dan rekapitulasi suara akan berjalan lancar. Nyatanya?
- To reject bribery in all its forms
Sesuatu yang sangat langka di Indonesia, bukan hanya
di bidang politiknya saja, di bidang teknologi informasinya pun bisa dikatakan
sedikit yang bisa melakukannya
- To improve the understanding of technology, its
appropriate application, and potential consequences
Setiap saat meningkatkan pemahaman teknologi, aplikasi
yang sesuai, dan potensi konsekuensi
- To maintain and improve our technical competence
and to undertake technological tasks for others only if qualified by
training or experience, or after full disclosure of pertinent limitations
Untuk mempertahankan dan meningkatkan kompetensi
teknis dan teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika
memenuhi syarat melalui pelatihan atau pengalaman, atau setelah pengungkapan
penuh keterbatasan bersangkutan;
- To seek, accept, and offer honest criticism of
technical work, to acknowledge and correct errors, and to credit properly
the contributions of others
Untuk mencari, menerima, jujur dan menawarkan kritik
dari teknis pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan
kredit atas kontribusi orang lain
- To treat fairly all persons regardless of such
factors as race, religion, gender, disability, age, or national origin
Memperlakukan dengan adil semua orang tanpa
memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia,
atau asal kebangsaan
- To avoid injuring others, their property,
reputation, or employment by false or malicious action
Menghindari melukai orang lain, milik mereka,
reputasi, atau pekerjaan dengan tindakan salah atau jahat.
- To assist colleagues and co-workers in their
professional development and to support them in following this code of
ethics
Saling membantu antar rekan kerja dalam pengembangan
profesi mereka dan mendukung mereka dalam mengikuti kode etik ini.
Andai SU merupakan anggota dari IEEE, maka dapat
dikatakan ia jelas telah melanggar kode etik organisasinya.
A.
Etika Profesi TI Dikalangan Universitas
Privasi yang berlaku di lingkungan Universitas juga
berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan
intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam
penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi
dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media
penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide
Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.
Kegunaan semua fasilitas yang tersedia sangat
tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh
digunakan dengan cara-cara apapun yang bertentangan dengan peraturan
perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan
lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu
bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang
dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung
jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan
Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan
teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran
perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus
menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila
melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut adalah, tetapi
tidak hanya terbatas pada, hal-hal sebagai berikut:
1. Menggunakan sumber daya teknologi informasi
tanpa izin;
2. Memberitahu seseorang tentang password pribadi yang
merupakan akun yang tidak dapat dipindahkan-tangankan.
3. Melakukan akses dan/atau upaya mengakses
berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa
izin yang sah;
4. Melakukan interferensi terhadap sistem teknologi
informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi
sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data
(disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau
secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb
mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan
lain-lain);
5. Menggunakan sumber daya Universitas sebagai sarana
(lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak
sah;
6. Mengirim pesan (message) yang mengandung ancaman
atau bahan lainnya yang termasuk kategori penghinaan;
7. Pencurian, termasuk melakukan duplikasi yang tidak
sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan,
penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara
tidak sah;
8. Merusak berkas, jaringan, perangkat lunak atau
peralatan;
9. Mengelabui identitas seseorang (forgery),
plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan
peraturan perundang-undangan tentang rahasia perusahaan;
10. Membuat dengan sengaja, mendistribusikan, atau
menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak
atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs,
dan lain-lain).
Universitas melarang penggunaan fasilitas yang
disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara
pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti
itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar
antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth
dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua
layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari
fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara
pribadi adalah dilarang.
Dalam semua kegiatan dimana terdapat perolehan
finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh
Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi
dari Universitas.
Pelanggaran terhadap Kode Etik Teknologi Informasi ini
akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas
disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang
dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan.
PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan
data dan informasi, integritas sistem, dan keberlanjutan operasional sistem
jaringan.
Setiap mahasiswa, dosen, dan karyawan Universitas
sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran
terhadap kode etik ini baik secara individu maupun secara kolektif demi
terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu
Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan,
dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini
sekurang-kurangnya sekali dalam setahun.
B.
Kode Etik Seorang Profesional Teknologi Informasi ( TI )
Dalam lingkup TI, kode etik profesinya memuat kajian
ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara
professional atau developer TI dengan klien, antara para professional sendiri,
antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah
satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya
pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program
semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program
tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan
(security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat
mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
C.
Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet
adalah:
1. Menghindari dan tidak mempublikasi informasi yang
secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala
bentuk.
2. Menghindari dan tidak mempublikasi informasi yang
memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama
dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan,
pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas
perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi
yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif
di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi
terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau
saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan
pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan,
gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan
hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta
bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan
keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul
karenanya.
7. Tidak berusaha atau melakukan serangan teknis
terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang
berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap
segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh
pengelola, anggota dapat melakukan teguran secara langsung.
D.
Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer
adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan
Malware.
2. Seorang programmer tidak boleh menulis kode yang
sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi
yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang
kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek
yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development
tools.
7. Tidak boleh menerima dana tambahan dari berbagai
pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja
menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan
status.
9. Tidak boleh membeberkan data-data penting karyawan
dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan
pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari
pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya
bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam
software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan
bug.
15. Terus mengikuti pada perkembangan ilmu
komputer.
E.
Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi
1. Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer,
karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut
menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus
diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan
ini.
2. Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan
kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka
makin terisolir.
3. Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan
ditangan pemilik kekayaan dan komunitas yang mapan.
4. Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya
untuk menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.
5. Tingkat kompleksitas serta kecepatan yang sudah tak
dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer
begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk
mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi
dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin
besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru
diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian
demi kepentingan publik banyak makin sulit dilakukan.
6. Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang
kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party
Testing haruslah makin dimanfaatkan.
7. Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat
canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8. Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan,
produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan
tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan
dihilangkan.
9. Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak
elektronik saja), mungkin memberikan respon yang kurang personal, dan
sering melemparkan tanggungjawab dari permasalahan.
10. Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal),
mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada
banyak orang.
F.
Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat
digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan
sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang
sudah memiliki keahlian dibidang computer bias membuat teknologi yang
bermanfaat tetapi tidak jarang yang melakukan kejahatan.
2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama
yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan.
Ada dua pandangan mengenai hal tersebut antara lain:
1) Karakteristik aktifitas di
internet yang bersifat lintas batas sehingga tidak lagi tunduk pada
batasan-batasan teritorial
2) system hukum tradisiomal (The
Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap
tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat
aktifitas internet.
Dilema yang dihadapi oleh hukum tradisional dalam
menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya
membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru
yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu
harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak
yang terlibat di dalam transaksi-transaksi lewat internet.
Hukum harus diakui bahwa yang ada di Indonesia sering
kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu
diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai
cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di
Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan
terhadap teknologi informasi.
3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi
informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan
kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya
dengan cara menulis kode yang open source dan memberikan fasilitas untuk
mengakses informasi tersebut dan menggunakn peralatan pendukung apabila
memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.
Yang menarik dalam dunia hacker yaitu terjadi
strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada
seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.
Untuk memperoleh pengakuan atau derajat seorang hacker
mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel
aktif diskusi di mailing list atau membuat situs web, dsb.
4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai
pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu
paradigma ekonomi berbasis jasa (From a manufacturing based economy to service
– based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya
kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap
kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di
internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan
Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus
credit card PRAUD yang dilakukan oleh netter asal Indonesia.
G.
Isu-isu Pokok dalam Etika Teknologi Informasi
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau
kelompok orang dengan menggunakan komputer sebagai basis teknologinya.
• Hacker : seseorang yang mengakses komputer /
jaringan secara ilegal
• Cracker : seseorang yang mengakses komputer /
jaringan secara ilegal dan memiliki niat buruk
• Script Kiddie : serupa dengan cracker tetapi tidak
memilki keahlian teknis
• CyberTerrorist : seseorang yang menggunakan jaringan
/ internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk
alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber
crime ini adalah berkenaan dengan keamanan, yaitu :
• Malware
Virus : program yang bertujuan untuk mengubah cara
bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya
secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program
yang bersembunyi di dalam program komputer kita.
• Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer
pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara
berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak
terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer
sehingga dipercaya oleh jaringan.
• Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di
dalamnya untuk aktivitas illegal atau tanpa persetujuan
• Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk
mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming
langsung menuju ke web tertentu.
• Spam
Email yang tidak diinginkan yang dikirim ke banyak
penerima sekaligus.
• Spyware
Program yang terpasang untuk mengirimkan informasi
pengguna ke pihak lain.
2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang
didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak
kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.
3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan
kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal
software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan
International Data Corporation (IDC) dalam Annual Global Software Piracy 2007,
dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat
pembajakan software.
4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang
bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan
Profesi Komputer & Informatika) semenjak tahun 1974.
H.
Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan
dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala
kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang
Teknologi Informasi ini diantaranya adalah :
- UU HAKI (Undang-undang Hak Cipta) yang sudah
disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli
2003 didalamnya diantaranya mengatur tentang hak cipta.
- UU ITE (Undang-undang Informasi dan Transaksi
Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya
mengatur tentang :
· Pornografi di Internet
· Transaksi di Internet
· Etika penggunaan Internet
3 November 2012 pukul 16.55 �
wah harus taat hukum nie,,,tp apakah hukum yg berlaku udh efektif,,,padahal kejahatan IT semakin bertambah...
6 November 2012 pukul 06.30 �
iy dunk..menurut saya hkum diindo ne blm berlaku max n efektif krna hkum dindo ne blm b'jalan cpat pdahal kejhtn ud berjln lbh cpat dri hkum jdi hkum kta tu blm bsa melindungi kejhtan yg da..smpai skrng blm adax upaya melksanakan hkum dng baik n benar.
1 Desember 2012 pukul 21.54 �
karena hukum/ undang-undang kode etik biasanya dibuat setelah kejahatan di bidang teknologi telah dilakukan, dan setelah hukun itu jadi sudah ada kejahatan baru lagi..
(Agustina-10.22.001)
4 Desember 2012 pukul 22.24 �
Orang pintar gak hnya minum tolak angin,tapi juga taat hukum.iklan dulu