SlideShare une entreprise Scribd logo
1  sur  44
1
BMM 3105
   PENGAJARAN DAN
     PEMBELAJARAN

  BAHASA MELAYU
  BERBANTUKAN KOMPUTER
                         2
DISEDIAKAN OLEH :


NAMA : SABIDATUL MAQNI BINTI NAWAWI

KURSUS : PPG AMBILAN JUN 2011

SEMESTER : 3



                                      3
PENSYARAH PEMBIMBING


    ENCIK ANUA BIN HARIS


                           4
TAJUK
  GARIS PANDUAN DAN ETIKA
PENGGUNAAN INTERNET DALAM
  PROSES PENGAJARAN DAN
PEMBELAJARAN BAHASA MELAYU
  BERBANTUKAN KOMPUTER

                             5
ETIKA PENGGUNAAN INTERNET


                  OBJEKTIF
1. Mengetahui masalah moral dan isu etika
   komputer.
2. Memahami prinsip etika komputer.
3. Memahami etika profesional Teknologi Maklumat.
4.Mengetahui fungsi kod etika profesional.
5. Keperluan etika komputer.

                                                    6
TATACARA PENGGUNAAN
               INTERNET

1.   Hak Akses Pengguna
2.   Privasi Pengguna
3.   Mengenal pasti Identiti Pengguna
4.   Memilih Laman
5.   Pengesahan Maklumat
6.   Muat Naik Bahan (upload)
7.   Muat Turun Bahan (download)
8.   Perbincangan Awam

                                        7
HAK AKSES PENGGUNA
  Hak akses hendaklah dilihat sebagai satu kemudahan
  yang disediakan oleh JPN untuk membantu melicinkan
  pentadbiran atau memperbaiki perkhidmatan yang
  disediakan.

  Pengguna harus mengambil maklum bahawa semua
  aset KT di bawah kawalannya ( termasuk maklumat)
  adalah hak milik kerajaan.




                                                        8
PRIVASI PENGGUNA
  Setiap pengguna hendaklah menghormati privasi
  pengguna lain dengan tidak menimbulkan sebarang
  gangguan seperti mencapai fail, memecah kata
  laluan, memasuki sistem komputer dan mengubah
  komponen perisian tanpa kebenaran.




                                                    9
MENGENAL PASTI IDENTITI
PENGGUNA
  Setiap pengguna perlu mengenal pasti dan
  mengesahkan identiti pengguna yang berkomunikasi
  dengannya sebelum meneruskan komunikasi dan
  transaksi maklumat melalui internet.

  Ini bertujuan untuk melindungi maklumat kerajaan
  daripada sebarang bentuk penyalah gunaan.




                                                      10
MEMILIH LAMAN

 Laman yang dilayari hendaklah karya yang berkaitan
 dengan bidang kerja dan terhad untuk tujuan yang
 dibenarkan sahaja oleh ketua jabatan.




                                                       11
PENGESAHAN MAKLUMAT
  Bahan yang diperoleh daripada internet perlulah
   ditentukan ketepatan dan kesahihannya

  Sebagai amalan baik , rujukan sumber internet
   hendaklah juga dinyatakan.




                                                     12
MUAT NAIK BAHAN (UPLOAD)

 Bahan rasmi yang hendak dimuat naik ke internet
 hendaklah disemak dan mendapat pengasahan daripada
 ketua jabatan sebelum dimuat naik.




                                                      13
MUAT TURUN BAHAN
(DOWNLOAD)
  Tindakan memuat turun bahan hanya dibenarkan ke
  atas bahan yang sah seperti perisian yang berdaftar dan
  di bawah hak cipta terpelihara.

  Sebarang bahan yang dimuat turun daripada internet
  hendaklah digunakan untuk tujuan yang dibenarkan
  oleh jabatan sahaja.




                                                            14
PERBINCANGAN AWAM
  Hanya kaki tangan JPN yang mendapat kebenaran
  sahaja boleh melibatkan diri dan menggunakan
  kemudahan ini.

  Kandungan perbincangan awam seperti newsgroup
  dan bulletin board mestilah mendapat pengesahan
  daripada ketua jabatan




                                                    15
PELANGGARAN ETIKA DALAM
INTERNET
 1. CARDING
    Carding adalah berbelanja menggunakan nombor dan
    identiti kredit orang lain yang diperoleh secara ilegal
    dengan mencuri data di internet.

  2. HACKING
     Hacking adalah kegiatan menceroboh program
 komputer milik orang lain.


                                                              16
3. CRACKING
   Cracking adalah hacking untuk tujuan jahat bagi
   kepentingan diri sendiri.

 4. DEFACING
    Defacing adalah kegiatan mengubah halaman atau
    website orang lain dengan mencuri data dan dijual
kepada pihak lain.




                                                        17
5. PHISING
   Phising adalah kegiatan memancing pengguna komputer
   di internet (user) agar memberikan informasi data diri
   pengguna (username) dan kata laluan (password)
   kepada suatu website yang sudah dideface.

6. SPAMMING
   Spamming adalah pengiriman berita atau surat elektronik
   (email) yang tidak dikehendaki. Spam sering disebut
   sebagai bulk email atau junk email atau sampah.




                                                             18
7. MALWARE
   Malware adalah program komputer yang mencari
   kelemahan daripada sesuatu software. Biasanya
   malware dicipta untuk merosakkan sesuatu software
   atau operating system.

   Malware terdiri daripada pelbagai jenis iaitu virus,
   worm, trojan horse dan browser hijacker.




                                                          19
PRINSIP ETIKA KOMPUTER
 1. Keseimbangan

 2. Keizinan termaklum

 3. Keadilan

 4. Meminimumkan risiko




                          20
RUKUN ETIKA PENGGUNA
KOMPUTER
 Tidak menggunakan komputer untuk membahayakan
 orang lain.

 Tidak mengganggu kerja komputer orang lain.


 Tidak menceroboh masuk fail komputer orang lain.


 Tidak menggunakan komputer untuk mencuri.



                                                     21
ETIKA KOMPUTER
 Etika komputer umumnya ialah satu bidang tentang
  penggunaan komputer yang betul (panduan)

 Hak peribadi individu, ketepatan dan kesahihan
  maklumat, harta intelek dan capaian adalah antara isu /
  dilema yang membabitkan etika penggunaan komputer
  dalam era maklumat.

   Penggunaan TM + tidak bertanggungjawab =
  isu/natijah


                                                            22
 Tidak menggunakan komputer untuk menipu.


 Tidak menggunakan atau menyalin perisian yang tidak
 dibeli secara sah.

 Tidak menggunakan sumber daripada komputer orang lain
 tanpa kebenaran.




                                                        23
 Tidak mengambil hasil intelektual orang lain untuk diri
  sendiri.

 Memikirkan kesan sosial program atau sistem yang
  dibangunkan.

 Menggunakan komputer dengan bertimbang rasa dan
  hormat kepada orang lain.




                                                        24
ISU ETIKA KOMPUTER
 Tidak nampak kesan dan masalah moral dari aspek sosial
 pengkomputeran.

 Pengetahuan dan penggunaan yang kurang mendalam
 dalam komputer berbanding dengan mereka yang
 sememangnya dalam bidang pengkomputeran.

 Kurang arif tentang undang-undang siber.




                                                           25
 Orang awam tidak menerima impak yang hebat apabila
 berlaku isu berkaitan dengan etika komputer.

 Kurang pendedahan dalam pengaruh, kegunaan dan kuasa
 yang ada pada komputer.




                                                         26
CIRI-CIRI PROFESIONALISME
 Harus ada perkhidmatan penting dalam matlamat yang
 jelas untuk masyarakat dan negara.

 Menggunakan banyak keupayaan dan kebolehan intelek
 semasa menjalankan tugas.

 Mendapat latihan yang khusus dalam sesuatu bidang
 kemahiran pekerjaan itu dalam jangka masa tertentu.




                                                       27
 Harus ada kuasa autonomi semasa menjalankan tugas
 kerana anggota dalam sesuatu kumpulan profesional itu
 ialah pakar dalam bidang tertentu.

 Mementingkan mutu perkhidmatan dan dedikasi dengan
 tidak mementingkan keuntungan wang (gaji) semasa
 menjalankan tugas.

 Mempunyai tatasusila perkhidmatan yang harus dipatuhi
 oleh setiap anggota dalam kumpulan profesional itu.



                                                          28
KOD ETIKA PENGGUNAAN
KOMPUTER
 1. Inspirasi dan panduan

 2. Pencegahan dan disiplin

 3. Memelihara maruah profesion

 4. Memelihara keharmonian

 5. Sokongan


                                  29
KERANGKA KOD ETIKA
  1. KEBERSENDIRIAN
 Apakah maklumat tentang seseorang yang boleh atau
  perlu diberitahu atau diketahui oleh orang lain?
 Apakah jenis pengawasan yang boleh dilakukan oleh
  majikan ke atas kaki tangan?
 Apakah perkara yang boleh disimpan secara peribadi yang
  boleh dipaksakan untuk dimaklumkan kepada pihak lain?
 Apakah maklumat tentang individu yang perlu disimpan
  dalam pangkalan data. Sejauh manakah selamatnya
  maklumat tersebut?

                                                            30
2. KETEPATAN MAKLUMAT
 Siapa bertanggungjawab tentang ketulenan, kesetiaan dan
 ketepatan maklumat yang dikumpul?

 Bagaimanakah memastikan maklumat diproses dengan
 sempurna dan dipersembahkan dengan tepat kepada
 pengguna ?

 Siapakah yang dipertanggungjawabkan bagi ralat dalam
 maklumat, bagaimanakah pihak yang terjejas boleh
 dipampas?


                                                            31
3. HAK MILIK
 Siapakah memiliki maklumat?


 Apakah harga yang adil dan berpatutan sebagai pertukaran
 maklumat?

 Bagaimanakah mengendalikan cetak rompak perisian yang
 dilindungi hak cipta?

 Bilakah seseorang boleh menggunakan pangkalan data
 yang mempunyai hak milik?



                                                          32
 Bolehkah komputer korporat digunakan untuk tujuan
  peribadi?

 Bagaimanakah pakar yang menyumbang ilmu
 pengetahuan untuk mencipta sistem pakar harus diberi
 pampasan?

 Bagaimanakah akses kepada saluran maklumat
 diperuntukkan?




                                                        33
4. CAPAIAN
 Siapakah yang dibenarkan mengakses maklumat?


 Berapakah bayaran perlu dikenakan kerana membenarkan
 capaian maklumat?

 Bagaimanakah capaian kepada komputer disediakan
 kepada kaki tangan yang tidak berupaya?




                                                         34
 Siapakah yang diberi peralatan yang diperlukan untuk
  capaian maklumat?

 Adakah hak yang dimiliki oleh individu atau organisasi
  untuk mendapat keistimewaan memperoleh maklumat
  dan di bawah keadaan apa dan jaminan apa?




                                                           35
KOD ETIKA PROFESIONAL
 Melakukan kemusnahan dan kemudaratan kepada sesiapa
 misalnya menyebarkan virus.

 Menyumbang kepada masyarakat seperti mereka bentuk
 produk baru yang memudahkan penggunaan
 berkomunikasi.

 Menghormati sesuatu yang dianggap rahsia dan tidak
 menyebarkannya.



                                                        36
 Bersikap adil dan tidak menindas.


 Menghormati hak cipta orang lain.


 Menghormati hak kebersendirian orang lain.




                                               37
MASALAH MORAL DAN ETIKA
              Penggertak (cracker)


    Perisian Cetak           Penyalahgunaan
       Rompak                   Internet


      Hak Cipta                      Virus



                                              38
PENGGERTAK ( CRACKER )

Cracker ialah golongan yang menceroboh ke dalam sistem
  komputer dan merosakkan sistem yang ada dengan tujuan
  utama membuat keuntungan. Cracker tidak menulis
  program     untuk   membangunkan     perisian    tetapi
  menggunakan perisian yang dibangunkan orang lain untuk
  tujuan kemusnahan.




                                                        39
PENYALAHGUNAAN INTERNET

Konsep langit terbuka yang dilaksanakan di negara kita telah
 membawa banyak implikasi buruk kepada para pengguna
 internet terutamanya dalam kalangan remaja.




                                                           40
VIRUS

Penyebaran virus boleh menyebabkan kerosakan kepada
  sistem, data, perisian melumpuhkan rangkaian komputer.




                                                       41
HAK CIPTA

Memuat turun sebarang perisian atau dokumen tanpa
 kebenaran adalah salah dari segi undang-undang hak
 cipta. Keizinan daripada yang sah adalah perlu.




                                                  42
PERISIAN CETAK ROMPAK

Maklumat yang diperolehi tidak mendapat kebenaran
 pemilik asal dibuat cetakan secara tulisan dan audio visual.




                                                            43
SEKIAN

TERIMA KASIH
               44

Contenu connexe

Tendances

Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITES'Roni Roni
 
Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undangasz alchemisz
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanIGF Indonesia
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutionsicalredhat
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssnIGN MANTRA
 

Tendances (17)

Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITE
 
Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undang
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
Bab ii
Bab iiBab ii
Bab ii
 
Bab i
Bab iBab i
Bab i
 

Similaire à ETIKA INTERNET

Etika penggunaan internet (1)
Etika penggunaan internet (1)Etika penggunaan internet (1)
Etika penggunaan internet (1)Ameck Zul
 
Garis panduan dan etika penggunaan internet (tan ai poh)
Garis panduan dan etika penggunaan internet (tan ai poh)Garis panduan dan etika penggunaan internet (tan ai poh)
Garis panduan dan etika penggunaan internet (tan ai poh)poh91
 
Etika penggunaan internet
Etika penggunaan internet Etika penggunaan internet
Etika penggunaan internet Akasyah Ash
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetJata Unjah
 
Powerpoint etika pengunaan internet
Powerpoint etika pengunaan internetPowerpoint etika pengunaan internet
Powerpoint etika pengunaan internetnorainimie
 
Powerpoint etika pengunaan internet
Powerpoint etika pengunaan internetPowerpoint etika pengunaan internet
Powerpoint etika pengunaan internetnorainimie
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetNur Hanida
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetNur Hanida
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetNur Hanida
 
PRINSIP PENGGUNAAN INTERNET
PRINSIP PENGGUNAAN INTERNETPRINSIP PENGGUNAAN INTERNET
PRINSIP PENGGUNAAN INTERNETcheomarawea
 
Slaid etikapenggunaan internet lama
Slaid  etikapenggunaan internet  lamaSlaid  etikapenggunaan internet  lama
Slaid etikapenggunaan internet lamaSiti Nooraini
 
Powerpoint bmm3105
Powerpoint bmm3105Powerpoint bmm3105
Powerpoint bmm3105Hafiz Rawi
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)felikstevanus
 
Garis panduan dan etika penggunaan internet
Garis panduan dan etika penggunaan internetGaris panduan dan etika penggunaan internet
Garis panduan dan etika penggunaan internetfaradeeya
 
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptxDediPratmoSihite
 

Similaire à ETIKA INTERNET (20)

Etika penggunaan internet (1)
Etika penggunaan internet (1)Etika penggunaan internet (1)
Etika penggunaan internet (1)
 
Brosur 3 2
Brosur 3 2Brosur 3 2
Brosur 3 2
 
Aplikas
AplikasAplikas
Aplikas
 
Garis panduan dan etika penggunaan internet (tan ai poh)
Garis panduan dan etika penggunaan internet (tan ai poh)Garis panduan dan etika penggunaan internet (tan ai poh)
Garis panduan dan etika penggunaan internet (tan ai poh)
 
Etika penggunaan internet
Etika penggunaan internet Etika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Powerpoint etika pengunaan internet
Powerpoint etika pengunaan internetPowerpoint etika pengunaan internet
Powerpoint etika pengunaan internet
 
Powerpoint etika pengunaan internet
Powerpoint etika pengunaan internetPowerpoint etika pengunaan internet
Powerpoint etika pengunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
PRINSIP PENGGUNAAN INTERNET
PRINSIP PENGGUNAAN INTERNETPRINSIP PENGGUNAAN INTERNET
PRINSIP PENGGUNAAN INTERNET
 
Slaid etikapenggunaan internet lama
Slaid  etikapenggunaan internet  lamaSlaid  etikapenggunaan internet  lama
Slaid etikapenggunaan internet lama
 
Etika
EtikaEtika
Etika
 
Powerpoint bmm3105
Powerpoint bmm3105Powerpoint bmm3105
Powerpoint bmm3105
 
Powerpoint bmm3105
Powerpoint bmm3105Powerpoint bmm3105
Powerpoint bmm3105
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)
 
Garis panduan dan etika penggunaan internet
Garis panduan dan etika penggunaan internetGaris panduan dan etika penggunaan internet
Garis panduan dan etika penggunaan internet
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
 
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
 

Dernier

5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdfWahyudinST
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxintansidauruk2
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaSABDA
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 

Dernier (20)

5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 

ETIKA INTERNET

  • 1. 1
  • 2. BMM 3105 PENGAJARAN DAN PEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER 2
  • 3. DISEDIAKAN OLEH : NAMA : SABIDATUL MAQNI BINTI NAWAWI KURSUS : PPG AMBILAN JUN 2011 SEMESTER : 3 3
  • 4. PENSYARAH PEMBIMBING ENCIK ANUA BIN HARIS 4
  • 5. TAJUK GARIS PANDUAN DAN ETIKA PENGGUNAAN INTERNET DALAM PROSES PENGAJARAN DAN PEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER 5
  • 6. ETIKA PENGGUNAAN INTERNET OBJEKTIF 1. Mengetahui masalah moral dan isu etika komputer. 2. Memahami prinsip etika komputer. 3. Memahami etika profesional Teknologi Maklumat. 4.Mengetahui fungsi kod etika profesional. 5. Keperluan etika komputer. 6
  • 7. TATACARA PENGGUNAAN INTERNET 1. Hak Akses Pengguna 2. Privasi Pengguna 3. Mengenal pasti Identiti Pengguna 4. Memilih Laman 5. Pengesahan Maklumat 6. Muat Naik Bahan (upload) 7. Muat Turun Bahan (download) 8. Perbincangan Awam 7
  • 8. HAK AKSES PENGGUNA  Hak akses hendaklah dilihat sebagai satu kemudahan yang disediakan oleh JPN untuk membantu melicinkan pentadbiran atau memperbaiki perkhidmatan yang disediakan.  Pengguna harus mengambil maklum bahawa semua aset KT di bawah kawalannya ( termasuk maklumat) adalah hak milik kerajaan. 8
  • 9. PRIVASI PENGGUNA  Setiap pengguna hendaklah menghormati privasi pengguna lain dengan tidak menimbulkan sebarang gangguan seperti mencapai fail, memecah kata laluan, memasuki sistem komputer dan mengubah komponen perisian tanpa kebenaran. 9
  • 10. MENGENAL PASTI IDENTITI PENGGUNA  Setiap pengguna perlu mengenal pasti dan mengesahkan identiti pengguna yang berkomunikasi dengannya sebelum meneruskan komunikasi dan transaksi maklumat melalui internet.  Ini bertujuan untuk melindungi maklumat kerajaan daripada sebarang bentuk penyalah gunaan. 10
  • 11. MEMILIH LAMAN  Laman yang dilayari hendaklah karya yang berkaitan dengan bidang kerja dan terhad untuk tujuan yang dibenarkan sahaja oleh ketua jabatan. 11
  • 12. PENGESAHAN MAKLUMAT  Bahan yang diperoleh daripada internet perlulah ditentukan ketepatan dan kesahihannya  Sebagai amalan baik , rujukan sumber internet hendaklah juga dinyatakan. 12
  • 13. MUAT NAIK BAHAN (UPLOAD)  Bahan rasmi yang hendak dimuat naik ke internet hendaklah disemak dan mendapat pengasahan daripada ketua jabatan sebelum dimuat naik. 13
  • 14. MUAT TURUN BAHAN (DOWNLOAD)  Tindakan memuat turun bahan hanya dibenarkan ke atas bahan yang sah seperti perisian yang berdaftar dan di bawah hak cipta terpelihara.  Sebarang bahan yang dimuat turun daripada internet hendaklah digunakan untuk tujuan yang dibenarkan oleh jabatan sahaja. 14
  • 15. PERBINCANGAN AWAM  Hanya kaki tangan JPN yang mendapat kebenaran sahaja boleh melibatkan diri dan menggunakan kemudahan ini.  Kandungan perbincangan awam seperti newsgroup dan bulletin board mestilah mendapat pengesahan daripada ketua jabatan 15
  • 16. PELANGGARAN ETIKA DALAM INTERNET 1. CARDING Carding adalah berbelanja menggunakan nombor dan identiti kredit orang lain yang diperoleh secara ilegal dengan mencuri data di internet. 2. HACKING Hacking adalah kegiatan menceroboh program komputer milik orang lain. 16
  • 17. 3. CRACKING Cracking adalah hacking untuk tujuan jahat bagi kepentingan diri sendiri. 4. DEFACING Defacing adalah kegiatan mengubah halaman atau website orang lain dengan mencuri data dan dijual kepada pihak lain. 17
  • 18. 5. PHISING Phising adalah kegiatan memancing pengguna komputer di internet (user) agar memberikan informasi data diri pengguna (username) dan kata laluan (password) kepada suatu website yang sudah dideface. 6. SPAMMING Spamming adalah pengiriman berita atau surat elektronik (email) yang tidak dikehendaki. Spam sering disebut sebagai bulk email atau junk email atau sampah. 18
  • 19. 7. MALWARE Malware adalah program komputer yang mencari kelemahan daripada sesuatu software. Biasanya malware dicipta untuk merosakkan sesuatu software atau operating system. Malware terdiri daripada pelbagai jenis iaitu virus, worm, trojan horse dan browser hijacker. 19
  • 20. PRINSIP ETIKA KOMPUTER 1. Keseimbangan 2. Keizinan termaklum 3. Keadilan 4. Meminimumkan risiko 20
  • 21. RUKUN ETIKA PENGGUNA KOMPUTER  Tidak menggunakan komputer untuk membahayakan orang lain.  Tidak mengganggu kerja komputer orang lain.  Tidak menceroboh masuk fail komputer orang lain.  Tidak menggunakan komputer untuk mencuri. 21
  • 22. ETIKA KOMPUTER  Etika komputer umumnya ialah satu bidang tentang penggunaan komputer yang betul (panduan)  Hak peribadi individu, ketepatan dan kesahihan maklumat, harta intelek dan capaian adalah antara isu / dilema yang membabitkan etika penggunaan komputer dalam era maklumat. Penggunaan TM + tidak bertanggungjawab = isu/natijah 22
  • 23.  Tidak menggunakan komputer untuk menipu.  Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah.  Tidak menggunakan sumber daripada komputer orang lain tanpa kebenaran. 23
  • 24.  Tidak mengambil hasil intelektual orang lain untuk diri sendiri.  Memikirkan kesan sosial program atau sistem yang dibangunkan.  Menggunakan komputer dengan bertimbang rasa dan hormat kepada orang lain. 24
  • 25. ISU ETIKA KOMPUTER  Tidak nampak kesan dan masalah moral dari aspek sosial pengkomputeran.  Pengetahuan dan penggunaan yang kurang mendalam dalam komputer berbanding dengan mereka yang sememangnya dalam bidang pengkomputeran.  Kurang arif tentang undang-undang siber. 25
  • 26.  Orang awam tidak menerima impak yang hebat apabila berlaku isu berkaitan dengan etika komputer.  Kurang pendedahan dalam pengaruh, kegunaan dan kuasa yang ada pada komputer. 26
  • 27. CIRI-CIRI PROFESIONALISME  Harus ada perkhidmatan penting dalam matlamat yang jelas untuk masyarakat dan negara.  Menggunakan banyak keupayaan dan kebolehan intelek semasa menjalankan tugas.  Mendapat latihan yang khusus dalam sesuatu bidang kemahiran pekerjaan itu dalam jangka masa tertentu. 27
  • 28.  Harus ada kuasa autonomi semasa menjalankan tugas kerana anggota dalam sesuatu kumpulan profesional itu ialah pakar dalam bidang tertentu.  Mementingkan mutu perkhidmatan dan dedikasi dengan tidak mementingkan keuntungan wang (gaji) semasa menjalankan tugas.  Mempunyai tatasusila perkhidmatan yang harus dipatuhi oleh setiap anggota dalam kumpulan profesional itu. 28
  • 29. KOD ETIKA PENGGUNAAN KOMPUTER 1. Inspirasi dan panduan 2. Pencegahan dan disiplin 3. Memelihara maruah profesion 4. Memelihara keharmonian 5. Sokongan 29
  • 30. KERANGKA KOD ETIKA 1. KEBERSENDIRIAN  Apakah maklumat tentang seseorang yang boleh atau perlu diberitahu atau diketahui oleh orang lain?  Apakah jenis pengawasan yang boleh dilakukan oleh majikan ke atas kaki tangan?  Apakah perkara yang boleh disimpan secara peribadi yang boleh dipaksakan untuk dimaklumkan kepada pihak lain?  Apakah maklumat tentang individu yang perlu disimpan dalam pangkalan data. Sejauh manakah selamatnya maklumat tersebut? 30
  • 31. 2. KETEPATAN MAKLUMAT  Siapa bertanggungjawab tentang ketulenan, kesetiaan dan ketepatan maklumat yang dikumpul?  Bagaimanakah memastikan maklumat diproses dengan sempurna dan dipersembahkan dengan tepat kepada pengguna ?  Siapakah yang dipertanggungjawabkan bagi ralat dalam maklumat, bagaimanakah pihak yang terjejas boleh dipampas? 31
  • 32. 3. HAK MILIK  Siapakah memiliki maklumat?  Apakah harga yang adil dan berpatutan sebagai pertukaran maklumat?  Bagaimanakah mengendalikan cetak rompak perisian yang dilindungi hak cipta?  Bilakah seseorang boleh menggunakan pangkalan data yang mempunyai hak milik? 32
  • 33.  Bolehkah komputer korporat digunakan untuk tujuan peribadi?  Bagaimanakah pakar yang menyumbang ilmu pengetahuan untuk mencipta sistem pakar harus diberi pampasan?  Bagaimanakah akses kepada saluran maklumat diperuntukkan? 33
  • 34. 4. CAPAIAN  Siapakah yang dibenarkan mengakses maklumat?  Berapakah bayaran perlu dikenakan kerana membenarkan capaian maklumat?  Bagaimanakah capaian kepada komputer disediakan kepada kaki tangan yang tidak berupaya? 34
  • 35.  Siapakah yang diberi peralatan yang diperlukan untuk capaian maklumat?  Adakah hak yang dimiliki oleh individu atau organisasi untuk mendapat keistimewaan memperoleh maklumat dan di bawah keadaan apa dan jaminan apa? 35
  • 36. KOD ETIKA PROFESIONAL  Melakukan kemusnahan dan kemudaratan kepada sesiapa misalnya menyebarkan virus.  Menyumbang kepada masyarakat seperti mereka bentuk produk baru yang memudahkan penggunaan berkomunikasi.  Menghormati sesuatu yang dianggap rahsia dan tidak menyebarkannya. 36
  • 37.  Bersikap adil dan tidak menindas.  Menghormati hak cipta orang lain.  Menghormati hak kebersendirian orang lain. 37
  • 38. MASALAH MORAL DAN ETIKA Penggertak (cracker) Perisian Cetak Penyalahgunaan Rompak Internet Hak Cipta Virus 38
  • 39. PENGGERTAK ( CRACKER ) Cracker ialah golongan yang menceroboh ke dalam sistem komputer dan merosakkan sistem yang ada dengan tujuan utama membuat keuntungan. Cracker tidak menulis program untuk membangunkan perisian tetapi menggunakan perisian yang dibangunkan orang lain untuk tujuan kemusnahan. 39
  • 40. PENYALAHGUNAAN INTERNET Konsep langit terbuka yang dilaksanakan di negara kita telah membawa banyak implikasi buruk kepada para pengguna internet terutamanya dalam kalangan remaja. 40
  • 41. VIRUS Penyebaran virus boleh menyebabkan kerosakan kepada sistem, data, perisian melumpuhkan rangkaian komputer. 41
  • 42. HAK CIPTA Memuat turun sebarang perisian atau dokumen tanpa kebenaran adalah salah dari segi undang-undang hak cipta. Keizinan daripada yang sah adalah perlu. 42
  • 43. PERISIAN CETAK ROMPAK Maklumat yang diperolehi tidak mendapat kebenaran pemilik asal dibuat cetakan secara tulisan dan audio visual. 43