You are on page 1of 14

Dapat disimpulkan jenayah cyber adalah bentuk jenayah siber yang paling menonjol adalah kecurian identiti, di mana

penjenayah menggunakan Internet untuk mencuri maklumat peribadi dari pengguna yang lain. Dua cara yang paling biasa ini dilakukan melalui phishing dan pharming. Kedua-dua kaedah ini menarik pengguna ke laman web palsu (yang muncul sebagai sah), di mana mereka akan diminta untuk memasukkan maklumat peribadi.Ini termasuk maklumat login, seperti nama pengguna dan kata laluan, nombor telefon, alamat, nombor kad kredit, nombor akaun bank, dan penjenayah maklumat lain yang boleh digunakan untuk "mencuri" identiti orang lain. Atas sebab ini, ia adalah bijak untuk sentiasa memeriksa alamat URL atau Web tapak untuk memastikan ia adalah sah sebelum memasuki maklumat peribadi anda. Kerana jenayah siber meliputi skop yang luas aktiviti jenayah, contoh di atas adalah hanya segelintir daripada beribu-ribu jenayah yang dianggap cybercrimes. Walaupun komputer dan Internet telah menjadikan kehidupan kita lebih mudah dalam banyak cara, adalah malang bahawa rakyat juga menggunakan teknologi ini untuk mengambil kesempatan daripada orang lain. Oleh itu, adalah bijak untuk melindungi diri anda dengan menggunakan perisian antivirus dan menyekat spyware dan berhati-hati di mana anda memasukkan maklumat peribadi anda.

Definisi undang-undang jenayah siber yang digunakan di Amerika Syarikat (AS) mengambil kira jenis tingkah laku yang menjadi jenayah komputer. Amerika Syarikat menjelaskan pelbagai tingkah laku yang berkaitan dengan penggunaan komputer dalam tingkah laku jenayah, termasuk tingkah laku yang berkaitan untuk mendapatkan dan menyampaikan maklumat terhad; mengakses tanpa kebenaran maklumat daripada institusi kewangan, kerajaan Amerika Syarikat, dan "komputer yang dilindungi" ; mengakses tanpa kebenaran komputer kerajaan; penipuan; merosakkan komputer yang dilindungi menyebabkan beberapa jenis kemudaratan yang dinyatakan; pemerdagangan kata laluan; dan ancaman yang terlalu tinggi untuk menyebabkan kerosakan kepada "komputer yang dilindungi" (Amerika Syarikat Kod, Seksyen 1030 hakmilik 18). Dengan mengambil kira peruntukan berkanun Kod Amerika Syarikat, Biro Siasatan Persekutuan mengenal pasti beberapa jenayah yang berkaitan dengan komputer yang sebahagian daripada mereka "misi siber," termasuk pencerobohan komputer yang serius dan penyebaran kod berniat jahat, pemangsa dalam talian seksual bawah umur dan pornografi kanak-kanak, kecurian harta intelek AS, pelanggaran keselamatan negara, dan aktiviti jenayah terancang yang terlibat dalam penipuan internet (Biro Penyiasatan Persekutuan, 2006).

Walaupun mengenal pasti kesalahan-kesalahan tertentu, takrif undang-undang jenayah siber cenderung untuk membaca seperti senarai runcit dan tidak menjangka masa depan variasi jenayah di siber offending.2 Malah, satu lagi isu yang membingungkan dalam mentakrif jenayah siber mempunyai kaitan dengan 2 Ini sebenarnya, harus dijangkakan, sejak undang-undang itu sering bersifat reaktif dalam membuat peruntukan bagi jenis jenayah yang baru hanya apabila trend jenayah mula berlaku.

Secara amnya jenayah siber bolehialah perbuatan yang menyalahi undang-undang di mana komputer boleh digunakan sebagai yang boleh mencerobohi jenayah kewangan aktiviti, penjualan artikel yang menyalahi undang-undang, pornografi, perjudian dalam talian, jenayah harta intelek, menipu e-mel, pemalsuan, fitnah siber, ugutan siber. Walau bagaimanapun, komputer boleh menjadi sasaran terhadap tindakan-tindakan yang menyalahi undang-undang dalam kes-kes yang berikut tidak dibenarkan akses kepada sistem komputer / komputer / rangkaian komputer, kecurian maklumat yang terkandung di dalam bentuk elektronik, pengeboman e-mel, didling data, serangan salami, bom logik, Trojan serangan , masa kecurian internet, web membicu, kecurian sistem komputer, secara fizikal merosakkan sistem komputer.

Today there is no clear classification of modus operandi for illegal interference in computers, systems and networks functioning. On our opinion they can be divided in to 3 main groups: The first group: ways of direct access. It covers damaging, deletion, deterioration, alteration, suppression or copying of computer data, and also serious hindering without right of computer, system or network functioning by inputting corresponding commands from the computer where information is stored. Direct access may be made by both persons working with data (related to this work), and persons intentionally penetrating in restricted areas or premises, where information is processed. It is necessary to note that today mentioned ways are the least spread in view of decentralization of information processing. In other words it is easier to intercept computer information during its transfer via telecommunication channels or computer networks, than in case of direct penetrating in premises. Now and then in order to seize information left by the user, offender looks around workplaces of programmers for drafts. On this purpose criminal may examine and/or restore erased software. The second group includes ways of indirect (remote) access to information. Access without right to certain computer or information is made via computer networks from another computer, located at certain distance. Ways of indirect (remote) access are: 1. Connecting to telecommunication cables of authorized user (i.e. phone line) and obtaining access to his system. 2. Penetrating in other information systems by automated picking out of phone numbers of subscribers with further connection to their computers (picking out is carried out till the criminal receives the answer of the modem on the other side of phone line). It is necessary to note that attempt of unauthorized access may be detected easily. Thats why similar hack is carried out from several workplaces: at specified time several (more than 10) PCs perform attempt of unauthorized access. System security may prevent several attacks and others get desirable illegal access. One of the

penetrated computers blocks network logging system that fixes all access attempts. In a result other penetrated computers may not be detected and allocated. Some of them start to hack certain subnetwork, other carry out fake operations in order to hinder functioning of the enterprise, institution, authority and cover up crime. 3. Penetrating in computer network with help of passwords, pretending to be an authorized user. Using this method violators crack password on purpose to access others computer. There is a number of specially developed software for these purposes. They may be purchased on the shadow computer market. Having got the right password (it takes less than 24 hours for choosing 8-digit password), illegal user obtains access to computer information and may use it whatever he likes: copy, delete, deteriorate, modify or suppress computer data, perform operations like wire transfers, forgery of payment orders, etc. as the authorized user. Methods of direct and electromagnetic interception are also referred to methods of indirect (remote) access to computer information. Direct interception is the simplest way of access without right. Intercept is made via external communication channels, or by way of direct connection to cables of peripheral devices. At that cable and wire systems, land microwave systems, satellite communication systems and also government communication systems are the object of direct listening. Electromagnetic interception. Present day technical devices allow to obtain information directly without connecting to computer system: in result of emissions interception of central processors, display, communication channels, printer, etc. All this may be committed in enough distance from the object of interception. E.g. one may take information from computer located in a nearby room, building by using special equipment. Method of using bugs is one of the most spread electromagnetic interception. These bugs are sensitive microphones designed for listening of conversations of attendants. The third group is made up by mixed methods that may be committed both by direct and indirect (remote) access. They are: - secret insertion of commands in programs that allow to perform new unplanned functions, making this program runnable (program copies files, but simultaneously it deletes... (program copies files, but simultaneously it deletes data on financial activity of

enterprise); - alteration of programs by way of secret placing of command sets that should snap into action under specified conditions in some time. E.g. as soon as the program illegally transfers money funds to so called false account, it will self-destruct and delete all the data on the committed

operation; - access to data bases and files of the authorized user through weak places in security systems. There arises an opportunity to read and examine information stored in the system, copy it, appeal for it in case of necessity. Thus one may appeal to data base of the competitor company and have an opportunity not only to analyze its financial state, but also obtain evident advantages in competition struggle; - using bugs in programs and flaws. The program is breaking and malefactor inputs some amount of certain commands that help to perform new unplanned functions, making this program runnable. Thus, one may transfer money to false accounts, obtain info on real estate, identities, etc.

Criminals may obtain passwords, keys, ids (by way of getting a list of users with all required info, documents in institutions where there is no control of documents preservation, listening of phone talks) and penetrate in computer system as authorized users. Systems with no authentic identification (e.g. identification by physiological features: fingerprints, eye retina, voice) are especially invulnerable in this relation. As it was already noticed, interference in computer, computer system and network operation without right may be connected to violating or threatening a person. Violating or threatening a person may take place in case of direct, indirect or mixed methods of committing computer crime. At that subject to violating or threatening are both authorized user of computer system and other person related to computer equipment. Direct access to computer information connected to violating or threatening a person may occur in case when authorized user of other person after violating or under the threat of which, are forced to commit interference in computer, computer system and network operation without right. The damaging, deletion, deterioration, alteration or suppression of computer data without right is performed on the computer where information is stored. Indirect access to computer information connected to violating or threatening a person will take place in case of direct or electromagnetic interception of information from computer where it is stored (with further copying, deletion, alteration and suppression of computer data without right) is committed by a person, suffered violation. This action may be not compulsory committed by a person suffered violation in full extent. It is enough only to obtain passwords, ids, access cards, etc. Mixed methods of interference in computers, computer systems and networks operation without right may be committed the same way. For instance in case of physical influence (or threat) on programmers (operators) on purpose of inputting unplanned commands in program or its alteration: if violence occurs in order to detect flaws in security system, or other kinds of mistakes related to program structure, for its further use without right.

In conclusion we should mark out that typology of ways and methods of computer crime commitment will allow to develop more efficiently estimation and criteria in broad range of hightech and computer crimes, and also will facilitate development of domestic laws taking into account international legislation. Page 1 2

Hari ini tidak ada klasifikasi yang jelas tentang modus operandi untuk gangguan yang menyalahi undang-undang dalam komputer, sistem dan fungsi rangkaian. mereka boleh dibahagikan kepada 3 kumpulan utama: Kumpulan yang pertama: cara akses langsung. Mengakses secara langsung iaitu merosakkan, penghapusan, kemerosotan, pengubahan, penindasan atau penyalinan data komputer.Selain daripada itu menghalang tanpa hak sistem komputer atau rangkaian berfungsi dengan memasukkan perintah yang sama dari komputer di mana maklumat disimpan. Akses terus boleh dibuat oleh kedua-dua pihak yang bekerja dengan data (yang berkaitan dengan kerja ini), dan piahk yang sengaja menembusi dalam kawasan premis atau terhad, di mana maklumat diproses. Dalam erti kata lain, ia adalah lebih mudah untuk memintas maklumat komputer semasa pemindahan data melalui saluran telekomunikasi atau rangkaian komputer.Selepas proses berkenaan pihak berkenaan dapat merebut maklumat yang ditinggalkan oleh pengguna, pesalah kelihatan di sekitar tempat kerja pengatur cara untuk draf. Pada penjenayah tujuan ini boleh memeriksa dan / atau memulihkan perisian terpadam. Kumpulan yang kedua termasuk cara-cara akses tidak langsung (jauh) untuk maklumat. Akses tanpa hak untuk komputer atau maklumat tertentu dibuat melalui rangkaian komputer dari komputer yang lain, yang terletak pada jarak tertentu. Cara akses tidak langsung (jauh) adalah seperti berikut: Menyambung ke kabel telekomunikasi pengguna yang sah (iaitu talian telefon)

dan mendapatkan akses kepada sistem.Kemudian menembusi dalam sistem maklumat yang lain dengan automatik dan memilih nombor telefon pelanggan dengan sambungan kepada komputer mereka ini adalah perlu untuk mengambil perhatian bahawa cubaan capaian yang tidak dibenarkan boleh dikesan dengan mudah. Itulah sebabnya hack yang serupa dijalankan daripada beberapa tempat kerja pada masa yang dinyatakan beberapa contohnya lebih daripada 10 PC.PC menjalankan cubaan capaian yang tidak dibenarkan. Sistem keselamatan boleh menghalang beberapa serangan tatapi akhirnya mereka dapat akses yang menyalahi undang-undang yang wajar. 3. Menembusi rangkaian komputer dengan bantuan kata laluan, berpura-pura untuk menjadi pengguna yang sah. Menggunakan kaedah ini yang mencabuli kata laluan retak dengan sengaja untuk mengakses komputer orang lain. Terdapat beberapa perisian yang dibangunkan khas untuk tujuan ini. Mereka boleh dibeli di pasaran komputer "bayang-bayang". Setelah mendapat kata laluan yang betul (ia mengambil masa kurang daripada 24 jam untuk memilih 8 digit), pengguna yang menyalahi undang-undang mendapatkan akses kepada maklumat komputer dan boleh menggunakan apa yang dia suka: salinan, memadam, merosot, mengubahsuai atau menyekat data komputer, melaksanakan operasi seperti pemindahan wayar, pemalsuan perintah bayaran, dan lain-lain sebagai pengguna diberi kuasa. Kaedah pemintasan langsung dan elektromagnet juga dirujuk kepada kaedah akses tidak langsung (jauh) untuk maklumat komputer. Pemintasan langsung adalah cara yang paling mudah akses tanpa hak. Memintas dibuat melalui saluran komunikasi luar, atau dengan cara sambungan terus ke kabel peranti persisian. Bahawa sistem kabel dan dawai, tanah gelombang mikro sistem, sistem komunikasi satelit dan juga sistem komunikasi kerajaan adalah objek mendengar langsung. Pemintasan elektromagnet. Peranti sekarang teknikal membolehkan untuk mendapatkan maklumat secara langsung tanpa menyambung kepada sistem komputer: dalam keputusan pemintasan pelepasan pemproses pusat, paparan, saluran komunikasi, pencetak, dan sebagainya. Semua ini boleh dilakukan dalam jarak yang cukup dari objek yang pemintasan. Contohnya seseorang mungkin "mengambil" maklumat dari komputer yang terletak di bilik berhampiran bangunan dengan menggunakan peralatan khas. Cara menggunakan "bug" merupakan salah satu elektromagnet pemintasan penyebaran paling. Ini "bugs" mikrofon sensitif yang direka untuk mendengar perbualan daripada atendan. Kumpulan ketiga dibuat oleh kaedah campuran yang boleh dilakukan oleh kedua-dua akses secara langsung dan tidak langsung (jauh).

Mereka memasukkan rahsia arahan dalam program-program yang membolehkan untuk melaksanakan fungsi-fungsi yang tidak dirancang yang baru, menjadikan program ini runnable tetapi pada masa yang sama ia memadam data aktiviti kewangan. Perubahan program-program dengan cara rahsia meletakkan set arahan yang wajib ke dalam tindakan di bawah syaratsyarat yang ditetapkan dalam masa beberapa. Contohnya dengan pantas program ini secara haram memindahkan dana wang ke akaun palsu. - Akses kepada pangkalan data dan fail-fail pengguna yang diberi kuasa melalui tempat-tempat lemah dalam sistem keselamatan. Tidak timbul peluang untuk membaca dan memeriksa maklumat yang disimpan di dalam sistem, salinan, merayu dalam hal keperluan. Oleh itu, satu boleh merayu kepada pangkalan data syarikat pesaing dan mempunyai peluang bukan sahaja untuk menganalisis keadaan kewangan, tetapi juga mendapat kelebihan terbukti dalam perjuangan persaingan; - Menggunakan bug dalam program-program dan kelemahan. Program ini "pecah" dan input penjahat beberapa jumlah arahan tertentu yang membantu untuk melaksanakan fungsi-fungsi yang tidak dirancang yang baru, menjadikan program ini runnable. Oleh itu, seseorang boleh memindahkan wang ke akaun palsu, mendapatkan info mengenai harta pusaka sebenar, identiti, dan sebagainya. Penjenayah boleh mendapatkan kata laluan, kunci, id (dengan cara mendapatkan senarai pengguna dengan semua maklumat yang diperlukan, dokumen-dokumen di institusi di mana tiada kawalan pemeliharaan dokumen, mendengar ceramah telefon) dan menembusi dalam sistem komputer sebagai pengguna yang dibenarkan. Sistem dengan pengenalan tidak sahih (contohnya pengenalan oleh ciri-ciri fisiologi: cap jari, retina mata, suara) terutamanya kebal berhubung ini. Kerana ia sudah perasan, gangguan di dalam komputer, sistem komputer dan operasi rangkaian tanpa hak mungkin ada kaitan dengan melanggar atau mengancam seseorang. Melanggar atau mengancam seseorang boleh berlaku dalam kes kaedah langsung, tidak langsung atau bercampur melakukan jenayah komputer. Pada subjek untuk melanggar atau mengancam kedua-dua pengguna yang dibenarkan bagi sistem komputer dan orang lain yang berkaitan dengan peralatan komputer. Akses langsung kepada maklumat komputer yang disambungkan untuk melanggar atau mengancam seseorang boleh berlaku dalam kes apabila diberi kuasa pengguna mana-mana orang lain selepas melanggar atau di bawah ancaman yang terpaksa melakukan gangguan dalam operasi komputer, sistem komputer dan rangkaian tanpa hak. Kesan-kesan mudarat, penghapusan, kemerosotan, pengubahan atau penindasan data komputer tanpa hak

dilakukan pada komputer di mana maklumat disimpan. Akses langsung kepada maklumat komputer yang disambungkan untuk melanggar atau mengancam seseorang akan mengambil tempat dalam hal pemintasan yang secara langsung atau elektromagnet maklumat dari komputer di mana ia disimpan (dengan penyalinan lanjut, penghapusan, pengubahan dan penindasan data komputer tanpa hak) dilakukan oleh suatu orang, mengalami pelanggaran. Tindakan ini mungkin tidak wajib dilakukan oleh seseorang yang mengalami pelanggaran dalam sepenuhnya. Ia adalah cukup hanya untuk mendapatkan kata laluan, akses id kad, dan lain-lain Kaedah bercampur campur tangan dalam komputer, sistem komputer dan operasi rangkaian tanpa hak boleh dilakukan dengan cara yang sama. Sebagai contoh dalam kes pengaruh fizikal (atau ancaman) kepada pengaturcara (pengendali) kepada tujuan memasukkan arahan yang tidak dirancang dalam program atau pengubahan: jika keganasan berlaku untuk mengesan kelemahan dalam sistem keselamatan, atau jenis kesilapan yang berkaitan dengan struktur program yang lain, untuk kegunaan lanjut tanpa hak.

Gordon dan Ford (2006) mengkelaskan cybercrimes kepada dua kumpulan yang dipanggil "Type I" dan "Jenis II" cybercrimes dalam moul mereka. Model ini adalah serupa denganmodel pengelasan (2001) Furnell untuk kenyataan mudah bahawa bekas melihat jenayah siber sebagai kontinum antara jenayah yang hampir keseluruhannya teknologi dalam alam semula jadi untuk jenayah yang benar-benar teras adalah yang berkaitan dengan rakyat, kerana itu, tidak berbeza dari pandangan jenayah siber sebagai sama ada "komputer" atau "tertumpu kepada komputer." Dalam kes di mana jenayah ini telah hampir keseluruhannya teknologi, menurut Gordon dan Ford, ia boleh dikatakan bahawa ini akan muat ke dalam Furnell kategori "memberi tumpuan kepada komputer" jenayah manakala orang-orang yang hampir keseluruhannya rakyat berkaitan, boleh dipertimbangkan dalam kategori "komputer" jenayah. Apa sahaja cara kita melihat klasifikasi ini, ia adalah jelas bahawa klasifikasi berkait rapat

Cyber crime boleh dikelaskan kepada 4 kategori utama sebagai a) jenayah siber terhadap individu b) jenayah Siber Terhadap Harta c) jenayah Siber Terhadap Organisasi d) jenayah Siber Terhadap Masyarakat

a) Cyber crime Terhadap Individu

1) menipu E-mel:

Menyalahgunakan emel iaitu dengan cara memalsukan sumber emel kepada emel yang lain. Ini bertujuan supaya tidak dapat dikesan oleh pihak yang mencari pemilik emel berkenaan.

2) Spamming: Pernakah anda merima emel yang kita tidak pernah kita minta? Ini adalah dinamakan Spamming.Spamming ialah proses menghantar berbilang salinan mel yang tidak diminta atau massa e-mel seperti surat berantai. 3) Fitnah Cyber: Dalam dunia cyber fitnah juga boleh berlaku.Ini berlaku apabila fitnah berlaku dengan bantuan komputer dan / atau Internet. Contohnya seseorang menerbitkan perkara fitnah terhadap orang lain di laman web atau menghantar e-mel yang mengandungi maklumat fitnah. 4) Gangguan & ugutan Cyber: Ugutan atau ganggunan terhadap seseorang juga berlaku dalam cyber.Ketenteraman dan ugutan siber Bermakna mengikuti langkah aktiviti seseorang individu melalui internet. Ia boleh dilakukan dengan bantuan protokol banyak yang boleh didapati di e-mel, bilik bual, kumpulan bersih pengguna.

b) Cyber crime Terhadap Harta 1) Penipuan Kad Kredit: Menggunakan akaun mastercard atau kredit card orang lain untuk tujuan urusniaga

2) jenayah Harta Intelek: Jenayah yang bersifat intelek Ini termasuk Cetak rompak perisian dan penyalinan program-program yang menyalahi undang-undang, pengedaran salinan

perisian,pelanggaran hak cipta

3) masa kecurian Internet: Menggunakan akaun penggunaan jam Internet oleh orang yang lain tanpa kebenaran pemilik sebenar. Pemilik akaun interner t ini yang akan menangggung kos penggunaan internet ini c) Jenayah Siber Terhadap Organisasi

1)Membaca dan menyalin maklumat sulit Jenayah membaca atau salinan maklumat sulit dan proprietari, tetapi data tersebut tidak dipadam dan tidak berubah. 2) Penafian Perkhidmatan: Satu proses apabila pelayan Internet dibanjiri dengan permintaan palsu yang berterusan untuk menafikan pengguna yang sah untuk menggunakan pelayan atau crash pelayan. 3) serangan Virus: Virus komputer adalah program komputer yang dicipta oleh pihak yang tidak bertanggung jawab di manan ia boleh menjangkiti program-program komputer lain dengan mengubah suai mereka. Virus-virus boleh menjangkiti fail atau menjejaskan sektor boot komputer.Cacing, tidak seperti virus tidak memerlukan tuan rumah untuk melekat.

4) bom E-mel: Menghantar nombor mel kepada individu atau syarikat atau pelayan mel yang besar dan dengan itu akhirnya menyebabkan ke dalam terhempas. 5) Serangan Salami: Satu proses apabila jumlah diabaikan dikeluarkan & terkumpul kepada sesuatu yang

lebih besar. Serangan ini telah digunakan bagi pelakuan jenayah kewangan. 6) Bom Logik: Satu Program acara bergantung, dengan seberapa segera sebagai acara yang ditetapkan berlaku, ia crash komputer, melepaskan virus atau apa-apa kemungkinan lain yang berbahaya. 7) Kuda Trojan: Adalah satu program yang tidak dibenarkan yang berfungsi dari dalam apa yang seolah-olah menjadi satu program yang diberi kuasa, lantas menyembunyikan apa yang sebenarnya melakukan. 8) Data diddling: Jenis serangan ini adalah melibatkan mengubah data mentah sebelum ia diproses oleh komputer dan kemudian berubah semula selepas pemprosesan telah selesai. d) Jenayah Siber Terhadap Masyarakat a) Pemalsuan wang Pemalsuan mata wang, setem hasil, cap dan lain-lain kepingan boleh dipalsukan dengan menggunakan komputer dan pengimbas dan pencetak berkualiti tinggi. b) Keganasan Siber: Penggunaan sumber-sumber komputer untuk menakut-nakutkan atau memaksa orang lain. c) membicu Web: Penggodam akses keuntungan dan kawalan ke atas laman web yang lain, walaupun mereka menukar kandungan laman web bagi memenuhi hasrat politik atau untuk wang.

Aduan yang dirujuk kepada penguatkuasaan undang-undang oleh IC3 adalah sebahagian besar kes-kes yang melibatkan kerugian. Ini bermakna aduan tertentu yang diterima dalam jumlah yang tinggi contohnya, penipuan FBI yang dirujuk dalam jumlah yang lebih rendah kerana niat pengadu adalah

untuk memberitahu IC3 tentang penipuan, bukannya melaporkan kerugian yang melibatkan kewangan atau fizikal. Ini dapat dijelaskan dengan lebih teperinci berkenaan kategori aduan yang digunakan oleh IC3. Statistik kategori aduan mungkin tidak selalu menghasilkan gambaran yang tepat terhadap apa yang berlaku. Data ini dikumpul daripada kejadian yang sebenar, dan dengan itu ia dipengaruhi oleh bagaimana pengadu menyifatkan penganiayaan mereka. Dua orang yang berlainan boleh menggambarkan penganiayaan yang sama dengan cara yang sangat berbeza.

You might also like