SlideShare a Scribd company logo
1.0 TEKNOLOGI MAKLUMAT
DAN KOMUNIKASI DAN
MASYARAKAT
1.2 ETIKA KOMPUTER
& ISU UNDANG-UNDANG
1.2 Etika Komputer dan Isu Undang-undang
1.2.1 Definisi
1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian (PRIVASI), Jenayah
Komputer dan Undang-Undang Siber
SISTEM BERKAITAN STANDARD
MORAL ATAU NILAI YANG
DIGUNAKAN SEBAGAI PANDUAN
BAGI PENGGUNA KOMPUTER
PANDUAN BAGI MEMASTIKAN SAMADA
PERLAKUAN MENGGUNAKAN KOMPUTER
ITU BERETIKA ATAU TIDAK
HASIL KERJA PENCIPTA YANG
DIPATENKAN SEPERTI ARTIS ,
PEMBUAT PROGRAM , BARANGAN DAN
SEBAGAINYA.
HAK INDIVIDU DAN SYARIKAT UNTUK
MENAFIKAN ATAU MENGHADKAN
PENGUMPULAN DAN PENGGUNAAN
MAKLUMAT MENGENAI MEREKA
PERLAKUAN TIDAK BAIK MEMBABITKAN
KOMPUTER SEPERTI PENIPUAN , EKSPLOITASI
DAN SEBAGAINYA YANG BOLEH DIKENAKAN
HUKUMAN.
UNDANG-UNDANG BAGI MELINDUNGI
KEPENTINGAN BERKAITAN INTERNET
DAN TEKNOLOGI KOMUNIKASI
UNDANG-UNDANG SIBER
1.2 Etika Komputer dan Isu Undang-undang
1.2.1 Definisi
1.2.1.2 Membezakan diantara etika dengan undang-undang
Panduan untuk pengguna
komputer
Peraturan untuk
pengguna komputer
Bebas untuk diikut atau tidak Wajib untuk diikut
Tiada hukuman Ada hukuman
Diguna pakai di semua negara Bergantung kepada
sesebuah negara
Tidak patuhi digelar
tidak bermoral
Tidak patuhi digelar
penjenayah
1.2 Etika Komputer dan Isu Undang-undang
1.2.1 Definisi
1.2.1.3 Menyatakan keperluan undang-undang harta intelek
undang-undang harta intelek ?
PERNIAGAAN BERKEMBANG SECARA GLOBAL DIMANA PEMILIK MESTI
SEDAR KEPENTINGAN MENDAPATKAN KHIDMAT NASIHAT BAGAIMANA
MENJAGA HAK MILIK MEREKA. INI MERANGKUMI….
o IDENTITI PRODUK
o HAKCIPTA
o PATEN
o REKABENTUK
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian
 Hak individu terhadap sesuatu, data atau maklumat yang
menjadi hak miliknya.
 Hak individu dan syarikat untuk menafikan atau menghadkan
pengumpulan dan penggunaan maklumat mengenai mereka
 Tuntutan individu, kumpulan atau institusi untuk menentukan
bila, bagaimana dan sejauh manakah maklumat mengenai mereka
disampaikan kepada orang lain
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian
Undang-Undang
kebersendirian
Perisian Utiliti
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian
Undang-Undang
kebersendirian
Undang-undang kebersendirian
(privasi)di malaysia berkaitan dengan
- SERVIS KESELAMATAN untuk
memaparkan polisi keselamatan
- PENGURUSAN KESELAMATAN
untuk mengawal sumber
- MEKANISMA KESELAMATAN
bagi mengimplementsi keperluan
perkhidmatan keselamatan
- OBJEK KESELAMATAN, entiti
penting berkaitan persekitaran
keselamatan
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
Proses dimana pengguna
mengesahkan identiti
mereka dengan mempunyai
akses ke atas
sistem/program komputer
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
Suatu nombor atau perkataan atau kedua-duanya sekali
yang diingati hanya oleh pemilik/pengguna yang sah.
MASUKKAN
NOMBOR
PIN ANDA
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
Sesuatu benda/objek yang dimiliki oleh
pemilik/pengguna bagi membuktikan diri mereka
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
Pemilik/pengguna membuktikan diri mereka melalui
bahagian-bahagian tubuh badan menggunakan
peranti/perkakasan khas
PENGIMBAS
IRIS
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
PEMBACA
GEOMETRI
TANGAN
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
PENGECAM
WAJAH
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
PEMBACA
CAP JARI
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
PENGESAH
TANDA
TANGAN
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan
Pemilik/pengguna akan dihubungi melalui panggilan
telefon dari terminal tertentu bagi tujuan keselamatan
1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada masyarakat: - Pornografi - Fitnah
◦ Menggalakkan perlakuan jenayah
- eksploitasi wanita dan kanak-kanak.
◦ Menjurus kepada perlakuan seks.
◦ Membangunkan nilai moral yang rendah
terhadap lelaki dan wanita.
 Membangunkan masyarakat yang
tidak jujur
Membangunkan tabiat buruk - khabar angin
Membawa kepada pertelingkahan yang tidak
perlu.
Menyebabkan perlakuan negatif.
1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
PENGHALANG TAPAK
PENGHALANG
KATA KUNCI SISTEM RATING WEB
 Perisian penghalang katakunci telah menyediakan
senarai perkataan-perkataan ‘haram’ dalam sistemnya.
 Apabila pengguna menaip perkataan pada enjin carian, laman
web , email , ruang ‘chatting’ dan sebagainya, perisian
penghalang kata kunci akan memadankan/mencari perkataan
tersebut di dalam sistem dan jika berpadanan maka ia akan
menghalang pengguna daripada mengakses mesej e-mel atau
laman atau menghalang bahagian yang berkenaan.
1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
PENGHALANG
TAPAK SISTEM RATING WEB
1.2 Etika Komputer dan Isu Undang-undang
PENGHALANG KATA
KUNCI
 Perisian penghalang tapak telah menyediakan
senarai laman-laman web ‘haram’ dalam sistemnya. Contoh
(http://www.xxx.com)
 Apabila pengguna menaip alamat laman web, perisian
penghalang tapak akan memadankan/mencari perkataan
tersebut di dalam sistem dan jika berpadanan maka ia akan
menghalang pengguna daripada mengakses laman web
tersebut.
 Kebiasaanya kini pakej penapisan ini bersama penghalang kata
kunci.
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
PENGHALANG TAPAK SISTEM RATING WEB
1.2 Etika Komputer dan Isu Undang-undang
PENGHALANG KATA
KUNCI
SISTEM
RATING WEB
 Sistem ini berfungsi melalui laman web
dengan memberi nilai terhadap perkataan atau bahasa yang
berunsur keterlaluan seperti keganasan , seks dan sebagainya
yang digunakan oleh pengguna.
 Penilaian boleh terdapat dalam laman web itu sendiri, dibuat
sendiri oleh pengguna pada enjin carian mereka atau dibuat
oleh pihak ketiga.
1.2.4 Jenayah Komputer
1.2.4.1 Menjelaskan keperluan Undang-Undang Siber
1.2 Etika Komputer dan Isu Undang-undang
undang-undang siber ?
 Internet pada masa kini dan akan datang memainkan peranan
penting dalam kehidupan manusia. Kewujudan laman web yang
melangkaui sempadan geografi dan tidak terkira banyaknya
menyebabkan isu pelanggaran undang-undang amat penting
untuk dikawal selia.
 Antara topik penting mengenai undang-undang siber adalah hak
cipta, privasi, kebebasan bersuara, ketenteraan dan ekonomi.
 Secara ringkas, undang-undang siber perlu untuk….
i. Membawa penjenayah siber ke muka pengadilan.
ii. Memaksa pengguna untuk menjadi baik dengan kawalan ke
atas sikap dan perlakuan yang dibuat melalui internet.
iii.Memberi perlindungan dan keadilan kepada mangsa-mangsa
akibat salah guna internet, kerosakan komputer, pencurian
data dan sebagainya.
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan
1.2 Etika Komputer dan Isu Undang-undang
 Jenayah penipuan melalui komputer dan
biasanya bertujuan mendapatkan wang ,
membawa kerugian kepada mangsa dan
keuntungan kepada pelaku
Klik untuk lebih lanjut…
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan
1.2 Etika Komputer dan Isu Undang-undang
 Jenayah yang melibatkan pelanggaran ke
atas hak milik individu/syarikat yang
dilindungi di bawah akta hakcipta.
Melibatkan urusan jual beli yang membawa
kerugian kepada pemilik hakcipta
(contoh ; Muat turun lagu/video
secara tidak sah dan kemudian
disalin dalam bentuk CD/DVD yang
kemudiannya dijual bagi
mendapatkan keuntungan.)Klik untuk lebih lanjut…
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan
1.2 Etika Komputer dan Isu Undang-undang
 Penggunaan tanpa kebenaran ke atas hak
milik orang lain dengan tujuan merosak,
mengubah, menukar dan sebagainya
Klik untuk lebih lanjut…
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan
1.2 Etika Komputer dan Isu Undang-undang
 Perbuatan menggangu peralatan komputer ,
mengubah kawalan dan merosakkan data
yang disimpan
Serangan rangkaian
komputer dengan
menggunakan kod
serangan bagi
mengeksploit
kelemahan perisian
dsbnya
Bentuk Serangan
Serangan
fizikal yang
merosakkan
peralatan dan
talian
penghantaran
Serangan
elektronik di mana
boleh menyebabkan
kerosakan atas
peralatan akibat
lebihan kuasa.

More Related Content

PDF
Bukulatihanict la1
Bazlin Ahmad
 
PDF
Bidang pembelajaran 1.2 tingkatan 4
MOE
 
DOCX
Bukulatihanict la1
Bazlin Ahmad
 
PPT
Siti zaimah azieani md suhaimi
masitaomar72
 
PPT
7. cyber law & computer crimes
Siti Muhammed
 
PPT
Garis Panduan dan Etika Penggunaan Internet
Blondigel Ansley
 
PPTX
Etika penggunaan internet
anaiyl91
 
PPT
Etika komputer dan isu undang undang
amaniasraf
 
Bukulatihanict la1
Bazlin Ahmad
 
Bidang pembelajaran 1.2 tingkatan 4
MOE
 
Bukulatihanict la1
Bazlin Ahmad
 
Siti zaimah azieani md suhaimi
masitaomar72
 
7. cyber law & computer crimes
Siti Muhammed
 
Garis Panduan dan Etika Penggunaan Internet
Blondigel Ansley
 
Etika penggunaan internet
anaiyl91
 
Etika komputer dan isu undang undang
amaniasraf
 

What's hot (18)

PPTX
Etika penggunaan
Faezah Saliman
 
PPTX
Undang undang dalam komunikasi
Freedy Kalang
 
PPT
Komputer 21.7
Ruslee Bakri
 
PPTX
Aplikasi garis panduan dan etika penggunaan internet
fadhliacr
 
PPTX
Tutorial Teknologi dalam Pendidikan (EDU)
Nazurah Lausin
 
PDF
Bidang pembelajaran 1.1 tingkatan 4
MOE
 
PPT
Etika penggunaan internet
Mohd Asran Jusoh
 
PDF
1_1Citizen_PUO_E akses
Azrul Junaidi
 
PPTX
Etika penggunaan internet tmk tahun 5
Ramli18
 
PPT
Cyber Law
Rurouni Khairul
 
PPTX
Etika&penggunaan internet
Nandy Krishnan
 
PPT
Isu perundangan
Norazalina Sahudi
 
DOC
Rancangan tahunan tingkatan 4
Nasran Syahiran
 
PPT
Etika penggunaan internet
Hasraf Fikri
 
PPTX
Etika penggunaan internet
Hairizal Ijai
 
PPTX
alamat internet
farhyn
 
PPTX
Bmm3105 etika penggunaan internet
fadzilahahmad6646
 
PDF
4_1Citizen_PUO_E keselamatan
Azrul Junaidi
 
Etika penggunaan
Faezah Saliman
 
Undang undang dalam komunikasi
Freedy Kalang
 
Komputer 21.7
Ruslee Bakri
 
Aplikasi garis panduan dan etika penggunaan internet
fadhliacr
 
Tutorial Teknologi dalam Pendidikan (EDU)
Nazurah Lausin
 
Bidang pembelajaran 1.1 tingkatan 4
MOE
 
Etika penggunaan internet
Mohd Asran Jusoh
 
1_1Citizen_PUO_E akses
Azrul Junaidi
 
Etika penggunaan internet tmk tahun 5
Ramli18
 
Cyber Law
Rurouni Khairul
 
Etika&penggunaan internet
Nandy Krishnan
 
Isu perundangan
Norazalina Sahudi
 
Rancangan tahunan tingkatan 4
Nasran Syahiran
 
Etika penggunaan internet
Hasraf Fikri
 
Etika penggunaan internet
Hairizal Ijai
 
alamat internet
farhyn
 
Bmm3105 etika penggunaan internet
fadzilahahmad6646
 
4_1Citizen_PUO_E keselamatan
Azrul Junaidi
 
Ad

Viewers also liked (20)

PDF
BK Chapter 10.pdf
Johnny Schaefer
 
PDF
Bahasa Inggris SMP Kelas 8
sekolah maya
 
PPT
01 Symbianosbasics Introducao
Tiago Romão
 
PPT
Gallery
gueste06650
 
PPTX
Russian Politics, 1917
jeffmarshall
 
PDF
Generation Y and financial sector
Stijn Vander Plaetse
 
PPTX
Ingard Gjerløw Hansen
vkp1970
 
PPT
coach.ppt
Johnny Schaefer
 
PPT
02 Symbian Os Basics Tipos De Dados
Tiago Romão
 
PDF
78 finalister Brukermøtet 2009
vkp1970
 
PPT
Etika & penyalahgunaan
Bazlin Ahmad
 
PDF
Bidang pembelajaran-4-2
Bazlin Ahmad
 
PPT
Blogging for Genealogists (revised)
Janet Iles
 
PPT
Judo Syllabus To 6th Mon
RPJC
 
PPTX
Lättläst i skolbiblioteket – det kan betyda så mycket!
vkp1970
 
PPT
Virus
Bazlin Ahmad
 
PPT
Presentation_ Tier Overview of I-69 Expansion (2).ppt
Johnny Schaefer
 
PDF
Bidang pembelajaran-1-3-tingkatan-4
Bazlin Ahmad
 
PPTX
Slot1tmk 140124182837-phpapp01
Bazlin Ahmad
 
PDF
Bidang pembelajaran-1-1-tingkatan-4
Bazlin Ahmad
 
BK Chapter 10.pdf
Johnny Schaefer
 
Bahasa Inggris SMP Kelas 8
sekolah maya
 
01 Symbianosbasics Introducao
Tiago Romão
 
Gallery
gueste06650
 
Russian Politics, 1917
jeffmarshall
 
Generation Y and financial sector
Stijn Vander Plaetse
 
Ingard Gjerløw Hansen
vkp1970
 
coach.ppt
Johnny Schaefer
 
02 Symbian Os Basics Tipos De Dados
Tiago Romão
 
78 finalister Brukermøtet 2009
vkp1970
 
Etika & penyalahgunaan
Bazlin Ahmad
 
Bidang pembelajaran-4-2
Bazlin Ahmad
 
Blogging for Genealogists (revised)
Janet Iles
 
Judo Syllabus To 6th Mon
RPJC
 
Lättläst i skolbiblioteket – det kan betyda så mycket!
vkp1970
 
Presentation_ Tier Overview of I-69 Expansion (2).ppt
Johnny Schaefer
 
Bidang pembelajaran-1-3-tingkatan-4
Bazlin Ahmad
 
Slot1tmk 140124182837-phpapp01
Bazlin Ahmad
 
Bidang pembelajaran-1-1-tingkatan-4
Bazlin Ahmad
 
Ad

Similar to Bidang pembelajaran-1-2-tingkatan-4 (19)

PDF
Bidang pembelajaran-1-2-tingkatan-4
cikgushaharizan
 
PDF
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Kak Yong
 
PPTX
Tmk 1-2-1-2-1-1-2-2
Azmi Sulaiman
 
PDF
SK T5 KSSM Bab 1 1.1 Komputer dan Impak zila khalid=).pdf
SMKTANAHMERAH1Kelant
 
PPT
Cyber Law from Malaysia Perspective
Rurouni Khairul
 
PPT
Etika penggunaan internet
Hasraf Fikri
 
PPTX
Etika penggunaan internet
Hairizal Ijai
 
PPTX
Etika penggunaan internet
Madinah Hamid
 
PPT
Etika penggunaan internet
intansafinar
 
PPTX
Bab 1- 1.2.1) definisi (etika)
Joudrey Joel
 
PDF
3_1Citizen_PUO_E peraturan
Azrul Junaidi
 
PPT
5. privacy in computer usage & biometric devices
Siti Muhammed
 
PDF
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
keylahisham
 
PPTX
Unit 12.pptx
NORAZIMABINTISHAARIM
 
PPT
Etika it
Azmi Mat Isa
 
DOCX
Jenayah siber
Darx Sidez
 
PDF
TUGASAN 3
ramly5324
 
PPTX
Jenayah komputer observe
Hazira Latif
 
PPTX
1.1.6 Undang-undang Siber antara Negara.pptx
ADNANBMOHAMADMoe1
 
Bidang pembelajaran-1-2-tingkatan-4
cikgushaharizan
 
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Kak Yong
 
Tmk 1-2-1-2-1-1-2-2
Azmi Sulaiman
 
SK T5 KSSM Bab 1 1.1 Komputer dan Impak zila khalid=).pdf
SMKTANAHMERAH1Kelant
 
Cyber Law from Malaysia Perspective
Rurouni Khairul
 
Etika penggunaan internet
Hasraf Fikri
 
Etika penggunaan internet
Hairizal Ijai
 
Etika penggunaan internet
Madinah Hamid
 
Etika penggunaan internet
intansafinar
 
Bab 1- 1.2.1) definisi (etika)
Joudrey Joel
 
3_1Citizen_PUO_E peraturan
Azrul Junaidi
 
5. privacy in computer usage & biometric devices
Siti Muhammed
 
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
keylahisham
 
Unit 12.pptx
NORAZIMABINTISHAARIM
 
Etika it
Azmi Mat Isa
 
Jenayah siber
Darx Sidez
 
TUGASAN 3
ramly5324
 
Jenayah komputer observe
Hazira Latif
 
1.1.6 Undang-undang Siber antara Negara.pptx
ADNANBMOHAMADMoe1
 

More from Bazlin Ahmad (20)

PDF
Class2
Bazlin Ahmad
 
DOCX
Rf.cwla5 s11.1
Bazlin Ahmad
 
DOCX
Template s07.1 [2015]
Bazlin Ahmad
 
DOCX
Template s05.1
Bazlin Ahmad
 
DOCX
Hsp nasa taip column i think
Bazlin Ahmad
 
DOCX
Cover s07.1
Bazlin Ahmad
 
DOCX
Cover s05.1
Bazlin Ahmad
 
PPT
Tugas tugas komputer
Bazlin Ahmad
 
PPT
Tmk dan kemasyarakat
Bazlin Ahmad
 
PPT
Perkakasan komputer
Bazlin Ahmad
 
PDF
Bidang pembelajaran-4-3
Bazlin Ahmad
 
DOCX
Usage of-ict
Bazlin Ahmad
 
DOCX
Computerized and-non
Bazlin Ahmad
 
DOCX
Computer generation
Bazlin Ahmad
 
PDF
Bidang pembelajaran-4-1
Bazlin Ahmad
 
DOCX
Waf.cw la2 s05.1
Bazlin Ahmad
 
PDF
Jdw program ting 1
Bazlin Ahmad
 
PDF
Bidang pembelajaran-2-1-tingkatan-4
Bazlin Ahmad
 
PDF
Bidang pembelajaran-5-3
Bazlin Ahmad
 
PDF
Bidang pembelajaran-5-2
Bazlin Ahmad
 
Class2
Bazlin Ahmad
 
Rf.cwla5 s11.1
Bazlin Ahmad
 
Template s07.1 [2015]
Bazlin Ahmad
 
Template s05.1
Bazlin Ahmad
 
Hsp nasa taip column i think
Bazlin Ahmad
 
Cover s07.1
Bazlin Ahmad
 
Cover s05.1
Bazlin Ahmad
 
Tugas tugas komputer
Bazlin Ahmad
 
Tmk dan kemasyarakat
Bazlin Ahmad
 
Perkakasan komputer
Bazlin Ahmad
 
Bidang pembelajaran-4-3
Bazlin Ahmad
 
Usage of-ict
Bazlin Ahmad
 
Computerized and-non
Bazlin Ahmad
 
Computer generation
Bazlin Ahmad
 
Bidang pembelajaran-4-1
Bazlin Ahmad
 
Waf.cw la2 s05.1
Bazlin Ahmad
 
Jdw program ting 1
Bazlin Ahmad
 
Bidang pembelajaran-2-1-tingkatan-4
Bazlin Ahmad
 
Bidang pembelajaran-5-3
Bazlin Ahmad
 
Bidang pembelajaran-5-2
Bazlin Ahmad
 

Recently uploaded (19)

PPTX
ISU ISU PENTALSIRAN ALTERNATIF PENDIDIKAN KHAS RENDAH.pptx
ssuser63c57c
 
PPTX
SLOT 2 strategi & Pendekatan MOBIM BM.pptx
ASRABINAHMADMoe
 
PPTX
MESYUARAT Pegawai Teknikal Pasukan Badan Beruniform.pptx
TENGKUMOHDABASBINTEN
 
DOC
TIK itu asik" mungkin merupakan ungkapan asik
hayyukhafidlo219011
 
PPTX
format nanggepi pawarta bahasa Jawa SMK.
AhsaniTaqwim21
 
PPT
Sejarah Kepengakapan Malaysia dan Pertubuhan Pengakap Dunia
fitriwahyudi1
 
PPTX
FORMULASI TFS TABLET KUNYAH MEBENDAZOLE
20118AliefHamdani
 
PDF
RPP NUR MASTURINA 25.07.2025. IPGKPM MELAKA
khalisa26
 
PPTX
PRESENTATION NONEL LEFTENAN ADNAN WIRA BANGSA
ROHAIDABINTIISMAILMo1
 
PDF
Geo Ting 2_Bab 4 Cuaca dan iklim di Malaysia.pdf
RAHIMAHBINTIMOHAMMAD
 
PPTX
ASK T1 KSSM 2.2 Ukuran Data zila khalid =).pptx
SURIYANABINTIAHMADSA
 
PPTX
Tanda bicara/Talking Chip definition.pptx
RoswinnaGabrien
 
PPTX
Ciri ciri teks deskripsi-WPS Office.pptx
gurusekolah955
 
PDF
KERTAS KONSEP KAWAD KAKI KEBANGSAAN TAHUN 2025.pdf
TENGKUMOHDABASBINTEN
 
PPTX
ASK T1 KSSM 4.2 KOD ARAHAN HTML zila khalid =).pptx
SURIYANABINTIAHMADSA
 
PPTX
selesaikan masalah melibatkan operasi asas.pptx
Noraim Ismail
 
PPTX
Jenis Mad Asli kalimi muthaqaal 2025 .pptx
Hidayahhasya97
 
PPTX
ASK T1 KSSM 4.1 KOD ARAHAN zila khalid =).pptx
SURIYANABINTIAHMADSA
 
DOCX
Perancangan Timeline Projek ts25 KMR-1.docx
NoorEzreenBaharuddin1
 
ISU ISU PENTALSIRAN ALTERNATIF PENDIDIKAN KHAS RENDAH.pptx
ssuser63c57c
 
SLOT 2 strategi & Pendekatan MOBIM BM.pptx
ASRABINAHMADMoe
 
MESYUARAT Pegawai Teknikal Pasukan Badan Beruniform.pptx
TENGKUMOHDABASBINTEN
 
TIK itu asik" mungkin merupakan ungkapan asik
hayyukhafidlo219011
 
format nanggepi pawarta bahasa Jawa SMK.
AhsaniTaqwim21
 
Sejarah Kepengakapan Malaysia dan Pertubuhan Pengakap Dunia
fitriwahyudi1
 
FORMULASI TFS TABLET KUNYAH MEBENDAZOLE
20118AliefHamdani
 
RPP NUR MASTURINA 25.07.2025. IPGKPM MELAKA
khalisa26
 
PRESENTATION NONEL LEFTENAN ADNAN WIRA BANGSA
ROHAIDABINTIISMAILMo1
 
Geo Ting 2_Bab 4 Cuaca dan iklim di Malaysia.pdf
RAHIMAHBINTIMOHAMMAD
 
ASK T1 KSSM 2.2 Ukuran Data zila khalid =).pptx
SURIYANABINTIAHMADSA
 
Tanda bicara/Talking Chip definition.pptx
RoswinnaGabrien
 
Ciri ciri teks deskripsi-WPS Office.pptx
gurusekolah955
 
KERTAS KONSEP KAWAD KAKI KEBANGSAAN TAHUN 2025.pdf
TENGKUMOHDABASBINTEN
 
ASK T1 KSSM 4.2 KOD ARAHAN HTML zila khalid =).pptx
SURIYANABINTIAHMADSA
 
selesaikan masalah melibatkan operasi asas.pptx
Noraim Ismail
 
Jenis Mad Asli kalimi muthaqaal 2025 .pptx
Hidayahhasya97
 
ASK T1 KSSM 4.1 KOD ARAHAN zila khalid =).pptx
SURIYANABINTIAHMADSA
 
Perancangan Timeline Projek ts25 KMR-1.docx
NoorEzreenBaharuddin1
 

Bidang pembelajaran-1-2-tingkatan-4

  • 1. 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT
  • 2. 1.2 ETIKA KOMPUTER & ISU UNDANG-UNDANG
  • 3. 1.2 Etika Komputer dan Isu Undang-undang 1.2.1 Definisi 1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian (PRIVASI), Jenayah Komputer dan Undang-Undang Siber SISTEM BERKAITAN STANDARD MORAL ATAU NILAI YANG DIGUNAKAN SEBAGAI PANDUAN BAGI PENGGUNA KOMPUTER PANDUAN BAGI MEMASTIKAN SAMADA PERLAKUAN MENGGUNAKAN KOMPUTER ITU BERETIKA ATAU TIDAK HASIL KERJA PENCIPTA YANG DIPATENKAN SEPERTI ARTIS , PEMBUAT PROGRAM , BARANGAN DAN SEBAGAINYA. HAK INDIVIDU DAN SYARIKAT UNTUK MENAFIKAN ATAU MENGHADKAN PENGUMPULAN DAN PENGGUNAAN MAKLUMAT MENGENAI MEREKA PERLAKUAN TIDAK BAIK MEMBABITKAN KOMPUTER SEPERTI PENIPUAN , EKSPLOITASI DAN SEBAGAINYA YANG BOLEH DIKENAKAN HUKUMAN. UNDANG-UNDANG BAGI MELINDUNGI KEPENTINGAN BERKAITAN INTERNET DAN TEKNOLOGI KOMUNIKASI UNDANG-UNDANG SIBER
  • 4. 1.2 Etika Komputer dan Isu Undang-undang 1.2.1 Definisi 1.2.1.2 Membezakan diantara etika dengan undang-undang Panduan untuk pengguna komputer Peraturan untuk pengguna komputer Bebas untuk diikut atau tidak Wajib untuk diikut Tiada hukuman Ada hukuman Diguna pakai di semua negara Bergantung kepada sesebuah negara Tidak patuhi digelar tidak bermoral Tidak patuhi digelar penjenayah
  • 5. 1.2 Etika Komputer dan Isu Undang-undang 1.2.1 Definisi 1.2.1.3 Menyatakan keperluan undang-undang harta intelek undang-undang harta intelek ? PERNIAGAAN BERKEMBANG SECARA GLOBAL DIMANA PEMILIK MESTI SEDAR KEPENTINGAN MENDAPATKAN KHIDMAT NASIHAT BAGAIMANA MENJAGA HAK MILIK MEREKA. INI MERANGKUMI…. o IDENTITI PRODUK o HAKCIPTA o PATEN o REKABENTUK
  • 6. 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian  Hak individu terhadap sesuatu, data atau maklumat yang menjadi hak miliknya.  Hak individu dan syarikat untuk menafikan atau menghadkan pengumpulan dan penggunaan maklumat mengenai mereka  Tuntutan individu, kumpulan atau institusi untuk menentukan bila, bagaimana dan sejauh manakah maklumat mengenai mereka disampaikan kepada orang lain 1.2 Etika Komputer dan Isu Undang-undang
  • 7. 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian Undang-Undang kebersendirian Perisian Utiliti 1.2 Etika Komputer dan Isu Undang-undang
  • 8. 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian Undang-Undang kebersendirian Undang-undang kebersendirian (privasi)di malaysia berkaitan dengan - SERVIS KESELAMATAN untuk memaparkan polisi keselamatan - PENGURUSAN KESELAMATAN untuk mengawal sumber - MEKANISMA KESELAMATAN bagi mengimplementsi keperluan perkhidmatan keselamatan - OBJEK KESELAMATAN, entiti penting berkaitan persekitaran keselamatan 1.2 Etika Komputer dan Isu Undang-undang
  • 9. 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian 1.2 Etika Komputer dan Isu Undang-undang
  • 10. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan Proses dimana pengguna mengesahkan identiti mereka dengan mempunyai akses ke atas sistem/program komputer 1.2 Etika Komputer dan Isu Undang-undang
  • 11. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan Suatu nombor atau perkataan atau kedua-duanya sekali yang diingati hanya oleh pemilik/pengguna yang sah. MASUKKAN NOMBOR PIN ANDA 1.2 Etika Komputer dan Isu Undang-undang
  • 12. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan Sesuatu benda/objek yang dimiliki oleh pemilik/pengguna bagi membuktikan diri mereka 1.2 Etika Komputer dan Isu Undang-undang
  • 13. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan Pemilik/pengguna membuktikan diri mereka melalui bahagian-bahagian tubuh badan menggunakan peranti/perkakasan khas PENGIMBAS IRIS 1.2 Etika Komputer dan Isu Undang-undang
  • 14. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PEMBACA GEOMETRI TANGAN 1.2 Etika Komputer dan Isu Undang-undang
  • 15. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PENGECAM WAJAH 1.2 Etika Komputer dan Isu Undang-undang
  • 16. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PEMBACA CAP JARI 1.2 Etika Komputer dan Isu Undang-undang
  • 17. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PENGESAH TANDA TANGAN 1.2 Etika Komputer dan Isu Undang-undang
  • 18. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan Pemilik/pengguna akan dihubungi melalui panggilan telefon dari terminal tertentu bagi tujuan keselamatan 1.2 Etika Komputer dan Isu Undang-undang
  • 19. 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada masyarakat: - Pornografi - Fitnah ◦ Menggalakkan perlakuan jenayah - eksploitasi wanita dan kanak-kanak. ◦ Menjurus kepada perlakuan seks. ◦ Membangunkan nilai moral yang rendah terhadap lelaki dan wanita.  Membangunkan masyarakat yang tidak jujur Membangunkan tabiat buruk - khabar angin Membawa kepada pertelingkahan yang tidak perlu. Menyebabkan perlakuan negatif. 1.2 Etika Komputer dan Isu Undang-undang
  • 20. 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi PENGHALANG TAPAK PENGHALANG KATA KUNCI SISTEM RATING WEB  Perisian penghalang katakunci telah menyediakan senarai perkataan-perkataan ‘haram’ dalam sistemnya.  Apabila pengguna menaip perkataan pada enjin carian, laman web , email , ruang ‘chatting’ dan sebagainya, perisian penghalang kata kunci akan memadankan/mencari perkataan tersebut di dalam sistem dan jika berpadanan maka ia akan menghalang pengguna daripada mengakses mesej e-mel atau laman atau menghalang bahagian yang berkenaan. 1.2 Etika Komputer dan Isu Undang-undang
  • 21. 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi PENGHALANG TAPAK SISTEM RATING WEB 1.2 Etika Komputer dan Isu Undang-undang PENGHALANG KATA KUNCI  Perisian penghalang tapak telah menyediakan senarai laman-laman web ‘haram’ dalam sistemnya. Contoh (http://www.xxx.com)  Apabila pengguna menaip alamat laman web, perisian penghalang tapak akan memadankan/mencari perkataan tersebut di dalam sistem dan jika berpadanan maka ia akan menghalang pengguna daripada mengakses laman web tersebut.  Kebiasaanya kini pakej penapisan ini bersama penghalang kata kunci.
  • 22. 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi PENGHALANG TAPAK SISTEM RATING WEB 1.2 Etika Komputer dan Isu Undang-undang PENGHALANG KATA KUNCI SISTEM RATING WEB  Sistem ini berfungsi melalui laman web dengan memberi nilai terhadap perkataan atau bahasa yang berunsur keterlaluan seperti keganasan , seks dan sebagainya yang digunakan oleh pengguna.  Penilaian boleh terdapat dalam laman web itu sendiri, dibuat sendiri oleh pengguna pada enjin carian mereka atau dibuat oleh pihak ketiga.
  • 23. 1.2.4 Jenayah Komputer 1.2.4.1 Menjelaskan keperluan Undang-Undang Siber 1.2 Etika Komputer dan Isu Undang-undang undang-undang siber ?  Internet pada masa kini dan akan datang memainkan peranan penting dalam kehidupan manusia. Kewujudan laman web yang melangkaui sempadan geografi dan tidak terkira banyaknya menyebabkan isu pelanggaran undang-undang amat penting untuk dikawal selia.  Antara topik penting mengenai undang-undang siber adalah hak cipta, privasi, kebebasan bersuara, ketenteraan dan ekonomi.  Secara ringkas, undang-undang siber perlu untuk…. i. Membawa penjenayah siber ke muka pengadilan. ii. Memaksa pengguna untuk menjadi baik dengan kawalan ke atas sikap dan perlakuan yang dibuat melalui internet. iii.Memberi perlindungan dan keadilan kepada mangsa-mangsa akibat salah guna internet, kerosakan komputer, pencurian data dan sebagainya.
  • 24. 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan 1.2 Etika Komputer dan Isu Undang-undang  Jenayah penipuan melalui komputer dan biasanya bertujuan mendapatkan wang , membawa kerugian kepada mangsa dan keuntungan kepada pelaku Klik untuk lebih lanjut…
  • 25. 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan 1.2 Etika Komputer dan Isu Undang-undang  Jenayah yang melibatkan pelanggaran ke atas hak milik individu/syarikat yang dilindungi di bawah akta hakcipta. Melibatkan urusan jual beli yang membawa kerugian kepada pemilik hakcipta (contoh ; Muat turun lagu/video secara tidak sah dan kemudian disalin dalam bentuk CD/DVD yang kemudiannya dijual bagi mendapatkan keuntungan.)Klik untuk lebih lanjut…
  • 26. 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan 1.2 Etika Komputer dan Isu Undang-undang  Penggunaan tanpa kebenaran ke atas hak milik orang lain dengan tujuan merosak, mengubah, menukar dan sebagainya Klik untuk lebih lanjut…
  • 27. 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan 1.2 Etika Komputer dan Isu Undang-undang  Perbuatan menggangu peralatan komputer , mengubah kawalan dan merosakkan data yang disimpan Serangan rangkaian komputer dengan menggunakan kod serangan bagi mengeksploit kelemahan perisian dsbnya Bentuk Serangan Serangan fizikal yang merosakkan peralatan dan talian penghantaran Serangan elektronik di mana boleh menyebabkan kerosakan atas peralatan akibat lebihan kuasa.