SlideShare uma empresa Scribd logo
Etika Komputer
                                                Kod Etika
   Sistem berkaitan
                                              Panduan yang
piawai moral atau nilai
                                               menentukan
    yang dijadikan
                                               penggunaan
    panduan oleh
                                             komputer secara
 pengguna komputer
                                            beretika atau tidak



                                                   Privasi
   Hak Milik
  Intelektual
                          Definisi             Merujuk kepada
Hasil kerja yang                               hak milik induk
  dipatenkan                                    atau syarikat


         Jenayah
        Komputer                     Undang-undang Siber
      Perlakuan buruk                 Undang-undang yang
       menggunakan                          melindungi
      komputer seperti               kepentingan berkaitan
    penipuan dan boleh                internet dan teknologi
    dikenakan hukuman                       komunikasi
PERBEZAAN ETIKA DAN UNDANG-UNDANG
             Etika                          Undang-undang
Panduan kepada pengguna komputer       Peraturan yang mengawal pengguna
                                                    komputer



Kelakuan dihakimi oleh piawai moral    Mengelak penyalahgunaan komputer



 Bebas untuk mengikut etika yang       Pengguna komputer mesti mematuhi
    ditetapkan ataupun tidak                   undang-undang




      Semua tempat di dunia           Bergantung kepada negara yang terbabit
KEPERLUAN UNDANG-UNDANG HARTA INTELEK

   Pemilik atau pencipta harus sedar
    kepentingan mendapatkan khidmat nasihat
    bagaimana menjaga hak milik mereka.
    perkara ini merangkumi:
     Identiti   produk
     Paten

     Hakcipta
     Rekapentuk
PRIVASI
CARA MELINDUNGI PRIVASI

   Undang-undang Privasi
    Undang-undang privasi di Malaysia berkaitan
      dengan
     Servis keselamatan untuk memaparkan polisi
      keselamatan
     Pengurusan keselamatan untuk megawal
      sumber
     Mekanisma keselamatan bagi
      mengimplimentasi keperluan perkhidmatan
      keselamatan
     Objek keselamatan dan entiti penting berkaitan
   Perisian Ultliliti
     Memasang program anti spam, firewall, anti
      perisik dan antivirus
     Membeli barangan secara tunai

     Menghilangkan sejarah carian internet dan
      internet cahce setelah selesai melayari internet
     Hanya masukkan perkara yang perlu dalam
      borang internet
KAEDAH/TEKNOLOGI PEMBUKTIAN DAN
                PENGESAHAN
   Proses dimana pengguna mengesahkan
    identiti mereka dengan mempunyai akses ke
    atas sistem/program komputer
     Pengenalan  pengguna
     Objek yang dimiliki

     Peranti biometrik

     Sistem panggilan semula
Pengenalan Pengguna
 Suatu nombor atau perkataan atau kedua-
  duanya sekali yang diingati oleh
  pemilik/pengguna yang sah

Objek yang dimiliki
 Sesuatu benda/objek yang dimiliki oleh
  pengguna/pemilik bagi mebuktikan diri
  mereka
Peranti biometrik
 Pemilik/pengguna membuktikan diri mereka
  dengan menggunakan anggota badan
  mereka melalui perkakasan khas

Sistem panggilan semula
 Pemilik/pengguna akan dihubungi melalui
  panggilan dari terminal tertentu bagi tujuan
  keselamatan
KANDUNGAN KONTROVERSI DAN
        KAWALAN
KESAN
Pornografi
 Menggalakkan perlakuan jenayah seperti
  eksploitasi wanita dan kanak-kanak
 Menjurus kepada perlakuan seks
 Pembangunan nilai moral yang rendah terhadap
  lelaki, wanita dan kanak-kanak
Fitnah
 Masyarakat yang tidak jujur
 Menyebarkan khabar angin yang tidak baik
 Pertelingkahan
PROSES PENAPISAN BAGI MENGAWAL CAPAIAN
   TERHADAP KANDUNGAN KONTROVERSI

           Kata kunci yang berkaitan perkara buruk
Penghalang disimpan dalam pangkalan data. Pengguna
 Katakunci yang menaip atau menekan perkataan tersebut
           dihalang untuk mengakses laman tersebut
Penghalang Satu perisian berfungsi untuk mengenalpasti
  Tapak    laman yang tidak patut dilayari

           Sistem ini berfungsi melalui laman web dengan
  Sistem   memberikan nilai terhadap perkataan atau
Rating Web bahasa yang berunsur keterlaluan seperti
           keganasan, seks dan sebagainya
JENAYAH KOMPUTER
KEPERLUAN UNDANG-UNDANG SIBER
 Membawa penjenayah siber ke muka
  pengadilan
 Memastikan pengguna untuk menjadi baik
  dengan kawalan ke atas sikap dan perlakuan
  yang dibuat melalui internet
 Memberi perlindungan dan keadilan kepada
  mangsa-mangsa salah guna
  internet, kerosakan komputer, pencurian data
  dan sebagainya
Penipuan
                                  Pelanggaran
 Penipuan emel
                                    Hakcipta
 Skim pelaburan
                                  Cetak rompak

                     Jenayah
                     kompute
                        r


    Serangan
      Fizikal                     Kecurian
    Elektronik                 Pemindahan wang
Rangkaian komputer

Mais conteúdo relacionado

Mais procurados

Assignment individu d20121058364
Assignment individu d20121058364Assignment individu d20121058364
Assignment individu d20121058364
Nur Kareena
 
Bagaimana Petroleum terbentuk & Maksudnya & Faktor-faktor Petroleum Terbentuk...
Bagaimana Petroleum terbentuk & Maksudnya & Faktor-faktor Petroleum Terbentuk...Bagaimana Petroleum terbentuk & Maksudnya & Faktor-faktor Petroleum Terbentuk...
Bagaimana Petroleum terbentuk & Maksudnya & Faktor-faktor Petroleum Terbentuk...
ZuBewan
 
Berfikir secara kreatif
Berfikir secara kreatif Berfikir secara kreatif
Berfikir secara kreatif
firo HAR
 
Kerja lapangan geografi tingkatan 3
Kerja lapangan geografi tingkatan 3Kerja lapangan geografi tingkatan 3
Kerja lapangan geografi tingkatan 3
Ummu Umar
 
BAB 1: PENGENALAN KEPADA EKONOMI
BAB 1: PENGENALAN KEPADA EKONOMI BAB 1: PENGENALAN KEPADA EKONOMI
BAB 1: PENGENALAN KEPADA EKONOMI
Nur Osman
 
Pengenalan kepada keusahawanan
Pengenalan kepada keusahawananPengenalan kepada keusahawanan
Pengenalan kepada keusahawanan
Min Mohdjali
 
Pencemaran sisa toksik
Pencemaran sisa toksikPencemaran sisa toksik
Pencemaran sisa toksik
Eve93Ooi
 
Bab 2-Fungsi Pengurusan
Bab 2-Fungsi PengurusanBab 2-Fungsi Pengurusan
Bab 2-Fungsi Pengurusan
Ckg Nizam
 
Komunikasi stpm sem 2
Komunikasi stpm sem 2Komunikasi stpm sem 2
Komunikasi stpm sem 2
Norazul89
 
punca dan kesan rumah hijau, pemanasan global, dan
punca dan kesan rumah hijau, pemanasan global, dan punca dan kesan rumah hijau, pemanasan global, dan
punca dan kesan rumah hijau, pemanasan global, dan
Qis T Bebey
 

Mais procurados (20)

Assignment individu d20121058364
Assignment individu d20121058364Assignment individu d20121058364
Assignment individu d20121058364
 
Kemahiran komunikasi
Kemahiran komunikasiKemahiran komunikasi
Kemahiran komunikasi
 
Bagaimana Petroleum terbentuk & Maksudnya & Faktor-faktor Petroleum Terbentuk...
Bagaimana Petroleum terbentuk & Maksudnya & Faktor-faktor Petroleum Terbentuk...Bagaimana Petroleum terbentuk & Maksudnya & Faktor-faktor Petroleum Terbentuk...
Bagaimana Petroleum terbentuk & Maksudnya & Faktor-faktor Petroleum Terbentuk...
 
Bab 6.2
Bab 6.2Bab 6.2
Bab 6.2
 
Berfikir secara kreatif
Berfikir secara kreatif Berfikir secara kreatif
Berfikir secara kreatif
 
Kemahiran berfikir secara kritis dan kreatif
Kemahiran berfikir secara kritis dan kreatifKemahiran berfikir secara kritis dan kreatif
Kemahiran berfikir secara kritis dan kreatif
 
REKA BENTUK LANDSKAP PENDIDIKAN SENI VISUAL TINGKATAN 3
REKA BENTUK LANDSKAP  PENDIDIKAN SENI VISUAL TINGKATAN 3REKA BENTUK LANDSKAP  PENDIDIKAN SENI VISUAL TINGKATAN 3
REKA BENTUK LANDSKAP PENDIDIKAN SENI VISUAL TINGKATAN 3
 
Kerja lapangan geografi tingkatan 3
Kerja lapangan geografi tingkatan 3Kerja lapangan geografi tingkatan 3
Kerja lapangan geografi tingkatan 3
 
BAB 1: PENGENALAN KEPADA EKONOMI
BAB 1: PENGENALAN KEPADA EKONOMI BAB 1: PENGENALAN KEPADA EKONOMI
BAB 1: PENGENALAN KEPADA EKONOMI
 
BAB 1 Pengenalan teknologi maklumat
BAB 1  Pengenalan teknologi maklumatBAB 1  Pengenalan teknologi maklumat
BAB 1 Pengenalan teknologi maklumat
 
Cabaran penggunaan internet dan media sosial
Cabaran penggunaan internet dan media sosialCabaran penggunaan internet dan media sosial
Cabaran penggunaan internet dan media sosial
 
Moral
MoralMoral
Moral
 
Pengenalan kepada keusahawanan
Pengenalan kepada keusahawananPengenalan kepada keusahawanan
Pengenalan kepada keusahawanan
 
Pencemaran sisa toksik
Pencemaran sisa toksikPencemaran sisa toksik
Pencemaran sisa toksik
 
Bab 2-Fungsi Pengurusan
Bab 2-Fungsi PengurusanBab 2-Fungsi Pengurusan
Bab 2-Fungsi Pengurusan
 
Bab2 konsep sosialisasi
Bab2 konsep sosialisasiBab2 konsep sosialisasi
Bab2 konsep sosialisasi
 
Komunikasi stpm sem 2
Komunikasi stpm sem 2Komunikasi stpm sem 2
Komunikasi stpm sem 2
 
Nilai dan etika dalam perkhidmatan awam
Nilai dan etika dalam perkhidmatan awamNilai dan etika dalam perkhidmatan awam
Nilai dan etika dalam perkhidmatan awam
 
Geografi Tingkatan 3 Bab 6- Sumber
Geografi Tingkatan 3 Bab 6- SumberGeografi Tingkatan 3 Bab 6- Sumber
Geografi Tingkatan 3 Bab 6- Sumber
 
punca dan kesan rumah hijau, pemanasan global, dan
punca dan kesan rumah hijau, pemanasan global, dan punca dan kesan rumah hijau, pemanasan global, dan
punca dan kesan rumah hijau, pemanasan global, dan
 

Destaque

Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber
Darx Sidez
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
Nurul Atikah
 
3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi
masitaomar72
 

Destaque (7)

Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undang
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi
 

Semelhante a Etika dan isu undang undang

4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issues
Siti Muhammed
 
eptik
eptikeptik
eptik
isalf
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
5.computer ethics
5.computer ethics5.computer ethics
5.computer ethics
najwan97
 

Semelhante a Etika dan isu undang undang (20)

Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issues
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Etika k omputer
Etika k omputerEtika k omputer
Etika k omputer
 
eptik
eptikeptik
eptik
 
Tajuk3 aplikasi garis panduan dan etika penggunaan internet
Tajuk3 aplikasi garis panduan dan etika penggunaan internetTajuk3 aplikasi garis panduan dan etika penggunaan internet
Tajuk3 aplikasi garis panduan dan etika penggunaan internet
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
5.computer ethics
5.computer ethics5.computer ethics
5.computer ethics
 
5.computer ethics
5.computer ethics5.computer ethics
5.computer ethics
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...
 

Último

noun clause powerpointnoun clause powerpoint
noun clause powerpointnoun clause powerpointnoun clause powerpointnoun clause powerpoint
noun clause powerpointnoun clause powerpoint
akunoppoa31rhn
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
muhammadyudiyanto55
 

Último (20)

noun clause powerpointnoun clause powerpoint
noun clause powerpointnoun clause powerpointnoun clause powerpointnoun clause powerpoint
noun clause powerpointnoun clause powerpoint
 
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdfSapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
 
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdfSusi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdf
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
 
Teori Sosiologi Emile Durkheim (Dosen Pengampu: Khoirin Nisai Shalihati)
Teori Sosiologi Emile Durkheim (Dosen Pengampu: Khoirin Nisai Shalihati)Teori Sosiologi Emile Durkheim (Dosen Pengampu: Khoirin Nisai Shalihati)
Teori Sosiologi Emile Durkheim (Dosen Pengampu: Khoirin Nisai Shalihati)
 
KERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANG
KERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANGKERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANG
KERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANG
 
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
 
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptxModul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
 
Naufal Khawariz_2021 B_Analisis Kritis Jurnal.pdf
Naufal Khawariz_2021 B_Analisis Kritis Jurnal.pdfNaufal Khawariz_2021 B_Analisis Kritis Jurnal.pdf
Naufal Khawariz_2021 B_Analisis Kritis Jurnal.pdf
 
Bukti dukung E kinerja kepala sekolah.pdf
Bukti dukung E kinerja  kepala sekolah.pdfBukti dukung E kinerja  kepala sekolah.pdf
Bukti dukung E kinerja kepala sekolah.pdf
 
PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...
PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...
PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...
 
Solusi dan Strategi ATHG yang di hadapi Indonesia (Kelas 11).pptx
Solusi dan Strategi ATHG yang di hadapi Indonesia (Kelas 11).pptxSolusi dan Strategi ATHG yang di hadapi Indonesia (Kelas 11).pptx
Solusi dan Strategi ATHG yang di hadapi Indonesia (Kelas 11).pptx
 
Materi BKR Bina Keluarga Remaja BKKBN Untuk Kader
Materi BKR Bina Keluarga Remaja BKKBN Untuk KaderMateri BKR Bina Keluarga Remaja BKKBN Untuk Kader
Materi BKR Bina Keluarga Remaja BKKBN Untuk Kader
 
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
 
Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)
Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)
Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)
 
MODUL AJAR PENDIDIKAN PANCASILA (PPKN) KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA (PPKN) KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR PENDIDIKAN PANCASILA (PPKN) KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA (PPKN) KELAS 1 KURIKULUM MERDEKA.pdf
 
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.comModul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
 
PPT Tentang Penyusunan Modul Ajar Untuk Guru.pptx
PPT Tentang Penyusunan Modul Ajar Untuk Guru.pptxPPT Tentang Penyusunan Modul Ajar Untuk Guru.pptx
PPT Tentang Penyusunan Modul Ajar Untuk Guru.pptx
 

Etika dan isu undang undang

  • 1.
  • 2. Etika Komputer Kod Etika Sistem berkaitan Panduan yang piawai moral atau nilai menentukan yang dijadikan penggunaan panduan oleh komputer secara pengguna komputer beretika atau tidak Privasi Hak Milik Intelektual Definisi Merujuk kepada Hasil kerja yang hak milik induk dipatenkan atau syarikat Jenayah Komputer Undang-undang Siber Perlakuan buruk Undang-undang yang menggunakan melindungi komputer seperti kepentingan berkaitan penipuan dan boleh internet dan teknologi dikenakan hukuman komunikasi
  • 3. PERBEZAAN ETIKA DAN UNDANG-UNDANG Etika Undang-undang Panduan kepada pengguna komputer Peraturan yang mengawal pengguna komputer Kelakuan dihakimi oleh piawai moral Mengelak penyalahgunaan komputer Bebas untuk mengikut etika yang Pengguna komputer mesti mematuhi ditetapkan ataupun tidak undang-undang Semua tempat di dunia Bergantung kepada negara yang terbabit
  • 4. KEPERLUAN UNDANG-UNDANG HARTA INTELEK  Pemilik atau pencipta harus sedar kepentingan mendapatkan khidmat nasihat bagaimana menjaga hak milik mereka. perkara ini merangkumi:  Identiti produk  Paten  Hakcipta  Rekapentuk
  • 6. CARA MELINDUNGI PRIVASI  Undang-undang Privasi Undang-undang privasi di Malaysia berkaitan dengan  Servis keselamatan untuk memaparkan polisi keselamatan  Pengurusan keselamatan untuk megawal sumber  Mekanisma keselamatan bagi mengimplimentasi keperluan perkhidmatan keselamatan  Objek keselamatan dan entiti penting berkaitan
  • 7. Perisian Ultliliti  Memasang program anti spam, firewall, anti perisik dan antivirus  Membeli barangan secara tunai  Menghilangkan sejarah carian internet dan internet cahce setelah selesai melayari internet  Hanya masukkan perkara yang perlu dalam borang internet
  • 8. KAEDAH/TEKNOLOGI PEMBUKTIAN DAN PENGESAHAN  Proses dimana pengguna mengesahkan identiti mereka dengan mempunyai akses ke atas sistem/program komputer  Pengenalan pengguna  Objek yang dimiliki  Peranti biometrik  Sistem panggilan semula
  • 9. Pengenalan Pengguna  Suatu nombor atau perkataan atau kedua- duanya sekali yang diingati oleh pemilik/pengguna yang sah Objek yang dimiliki  Sesuatu benda/objek yang dimiliki oleh pengguna/pemilik bagi mebuktikan diri mereka
  • 10. Peranti biometrik  Pemilik/pengguna membuktikan diri mereka dengan menggunakan anggota badan mereka melalui perkakasan khas Sistem panggilan semula  Pemilik/pengguna akan dihubungi melalui panggilan dari terminal tertentu bagi tujuan keselamatan
  • 12. KESAN Pornografi  Menggalakkan perlakuan jenayah seperti eksploitasi wanita dan kanak-kanak  Menjurus kepada perlakuan seks  Pembangunan nilai moral yang rendah terhadap lelaki, wanita dan kanak-kanak Fitnah  Masyarakat yang tidak jujur  Menyebarkan khabar angin yang tidak baik  Pertelingkahan
  • 13. PROSES PENAPISAN BAGI MENGAWAL CAPAIAN TERHADAP KANDUNGAN KONTROVERSI Kata kunci yang berkaitan perkara buruk Penghalang disimpan dalam pangkalan data. Pengguna Katakunci yang menaip atau menekan perkataan tersebut dihalang untuk mengakses laman tersebut Penghalang Satu perisian berfungsi untuk mengenalpasti Tapak laman yang tidak patut dilayari Sistem ini berfungsi melalui laman web dengan Sistem memberikan nilai terhadap perkataan atau Rating Web bahasa yang berunsur keterlaluan seperti keganasan, seks dan sebagainya
  • 15. KEPERLUAN UNDANG-UNDANG SIBER  Membawa penjenayah siber ke muka pengadilan  Memastikan pengguna untuk menjadi baik dengan kawalan ke atas sikap dan perlakuan yang dibuat melalui internet  Memberi perlindungan dan keadilan kepada mangsa-mangsa salah guna internet, kerosakan komputer, pencurian data dan sebagainya
  • 16. Penipuan Pelanggaran Penipuan emel Hakcipta Skim pelaburan Cetak rompak Jenayah kompute r Serangan Fizikal Kecurian Elektronik Pemindahan wang Rangkaian komputer