SlideShare a Scribd company logo
1 of 23
TOPIC 1.2 -
ETIKA KOMPUTER DAN ISU
UNDANG-UNDANG
1.2.1 Definisi
1.2.1 Definisi
   1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta
    Intelek, Kebersendirian, Jenayah Komputer dan Undang-
    Undang Siber
1.2.1 Definisi
   1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta
    Intelek, Kebersendirian, Jenayah Komputer dan Undang-
    Undang Siber
1.2.1 Definisi
1.2.1.2 Membezakan diantara etika dengan undang-undang

         Undang-undang                             Etika
   Peraturan mengawal pengguna pc   Panduan untuk penggna komputer


   Mengelakkan penyalahgunaan pc    Kelakuan dihakimi oleh standard
                                    moral

   Pengguna pc mesti mematuhinya    Bebas untuk mengikut etika atau tidak


   Bergantung kepada negara yang    Semua tempat di dunia
   terbabit
1.2.1 Definisi
1.2.1.3 Menyatakan keperluan undang-undang harta intelek.




     Perniagaan berkembang secara global dimana pemilik mesti
     sedar kepentingan mendapatkan khidmat nasihat bagaimana
     menjaga hak milik mereka. Ini merangkumi:
     -IDENTITI PRODUK                             -HAKCIPTA
     -PATEN                                      -REKABENTUK
1.2.2 Kebersendirian
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian .


     (A) UNDANG-UNDANG PRIVASI

        Undang-undang privasi di malaysia berkaitan
        dengan
        - Servis keselamatan untuk memaparkan polisi
        keselamatan.
        - Pengurusan keselamatan untuk mengawal
        sumber.
        - Mekanisma keselamatan bagi mengimplementasi
        keperluan perkhidmatan keselamatan.
        - Objek keselamatan, entiti penting berkaitan
        persekitaran
          keselamatan.
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian .




     (B) PERISIAN UTILITI
        -Menginstall program anti spam, dinding api, anti
        perisik dan antivirus
        - Membeli barangan secara tunai
        - Menghilangkan sejarah carian internet apabila
        selesai
          melayari internet
        - Hanya mengisi perkara yang perlu dalam borang
        internet
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan
  pengesahan



         PEMBUKTIAN / AUTHENTICATION

         Merupakan proses di mana pengguna
         mengesahkan bukti identiti samada pengguna
         itu dibenarkan atau tidak mengakses sesuatu
         sistem
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan
  pengesahan

  LANGKAH DALAM PEMBUKTIAN / METHODS OF AUTHENTICATION
  Terdapat 2 cara yang biasa iaitu peranti biometrik dan
  sistem panggil semula
     A. BIOMETRIC DEVICE/ PERANTI BIOMETRIK
     Adalah peranti yang menukar karakter peribadi kepada
      kod digital yang boleh membandingkan dengan kod
     digital yang disimpan dalam pangkalan data
     B. CALLBACK SYSTEM/SISTEM PANGGIL SEMULA
     Merujuk kepada sistem yang menyemak pembuktian
     oleh pengguna
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan
  pengesahan.
   LANGKAH DALAM PENGESAHAN/ METHODS OF VERIFICATION
   Terdapat 2 kaedah biasa dalam pengesahan adalah
   mengenalpasti identiti dan objek pemprosesan
      A. USER IDENTIFICATION/PENGENALPASTI IDENTITI
      Merujuk kepada proses yang dijalankan pengguna
      bagi pengesahan

      B. PROCESSED OBJECT/ OBJEK PEMPROSESAN
      Merujuk kepada pengguna yang mempunyai objek
      seperti kad pengenalan, token keselamatan dan
      telefon.
1.2.3 Kandungan Kontroversi
       dan Kawalan
1.2.3 Kandungan Kontroversi dan
              Kawalan
   1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada
          masyarakat
1.2.3 Kandungan Kontroversi dan
              Kawalan
   1.2.3.2 Menerangkan proses penapisan bagi mengawal
    capaian terhadap kandungan kontroversi
1.2.3 Kandungan Kontroversi dan
              Kawalan
   1.2.3.2 Menerangkan proses penapisan bagi mengawal
    capaian terhadap kandungan kontroversi
1.2.3 Kandungan Kontroversi dan
              Kawalan
   1.2.3.2 Menerangkan proses penapisan bagi mengawal
    capaian terhadap kandungan kontroversi
1.2.4 Jenayah Komputer
1.2.4 Jenayah Komputer
   1.2.4.1 Menjelaskan keperluan Undang-Undang Siber.
    Keperluan undang-undang siber adalah untuk mengawal
          internet
    dan lain-lain teknologi atas talian. Ia berkaitan:-



      Maklumat                                  Hak cipta
      keselamatan dan
      integriti
                                               terpelihara
                         Transaksi atas
                         talian yang sah
      Maklumat privasi                     Keselamatan data
      dan sulit                            kerajaan
1.2.4 Jenayah Komputer
   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:




                                    PELANGGARAN
                   PENIPUAN         HAK CIPTA




                                    KECURIAN
                  SERANGAN
1.2.4 Jenayah Komputer
   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
1.2.4 Jenayah Komputer
   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
1.2.4 Jenayah Komputer
   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:

More Related Content

What's hot

Menjalankan ujian fungsi unit
Menjalankan ujian fungsi unitMenjalankan ujian fungsi unit
Menjalankan ujian fungsi unitarah1506
 
Topik 1 teknologi dan media pengajaran
Topik 1 teknologi dan media pengajaranTopik 1 teknologi dan media pengajaran
Topik 1 teknologi dan media pengajaranNik Ibrahim Nik Mat
 
LnP01.01 Prinsip Kendalian Motor Fasa Tunggal
LnP01.01 Prinsip Kendalian Motor Fasa TunggalLnP01.01 Prinsip Kendalian Motor Fasa Tunggal
LnP01.01 Prinsip Kendalian Motor Fasa TunggalBadrolhisam Jaafar
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisianwazi musa
 
Jenis- Jenis Penyelenggaraan
Jenis- Jenis PenyelenggaraanJenis- Jenis Penyelenggaraan
Jenis- Jenis PenyelenggaraanYong Shahriah
 
Bermasalah pendengaran
Bermasalah pendengaranBermasalah pendengaran
Bermasalah pendengarancikgusuepkhas
 
budaya dalam pembelajaran
budaya dalam pembelajaranbudaya dalam pembelajaran
budaya dalam pembelajaranNur Fateha
 
arus terus dan arus ulang-alik
arus terus dan arus ulang-alikarus terus dan arus ulang-alik
arus terus dan arus ulang-alikmuhammadsyafie10
 
Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Muhammad Ismail
 
Kaedah penyelesaian masalah
Kaedah penyelesaian masalahKaedah penyelesaian masalah
Kaedah penyelesaian masalahMaizatul Malik
 
Pengenalan kepada khidmat perundingan maklumat pelanggan
Pengenalan kepada khidmat perundingan maklumat pelangganPengenalan kepada khidmat perundingan maklumat pelanggan
Pengenalan kepada khidmat perundingan maklumat pelangganJueRafuzi
 

What's hot (20)

Menjalankan ujian fungsi unit
Menjalankan ujian fungsi unitMenjalankan ujian fungsi unit
Menjalankan ujian fungsi unit
 
Topik 1 teknologi dan media pengajaran
Topik 1 teknologi dan media pengajaranTopik 1 teknologi dan media pengajaran
Topik 1 teknologi dan media pengajaran
 
Jenis dan Fungsi Kabel
Jenis dan Fungsi KabelJenis dan Fungsi Kabel
Jenis dan Fungsi Kabel
 
LnP01.01 Prinsip Kendalian Motor Fasa Tunggal
LnP01.01 Prinsip Kendalian Motor Fasa TunggalLnP01.01 Prinsip Kendalian Motor Fasa Tunggal
LnP01.01 Prinsip Kendalian Motor Fasa Tunggal
 
SISTEM KAWALAN
SISTEM KAWALANSISTEM KAWALAN
SISTEM KAWALAN
 
Modul asas Ms power point
Modul asas Ms power pointModul asas Ms power point
Modul asas Ms power point
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisian
 
Jenis- Jenis Penyelenggaraan
Jenis- Jenis PenyelenggaraanJenis- Jenis Penyelenggaraan
Jenis- Jenis Penyelenggaraan
 
Bermasalah pendengaran
Bermasalah pendengaranBermasalah pendengaran
Bermasalah pendengaran
 
AUTOCAD
AUTOCAD AUTOCAD
AUTOCAD
 
budaya dalam pembelajaran
budaya dalam pembelajaranbudaya dalam pembelajaran
budaya dalam pembelajaran
 
Teknik teknik pengajaran
Teknik teknik pengajaranTeknik teknik pengajaran
Teknik teknik pengajaran
 
arus terus dan arus ulang-alik
arus terus dan arus ulang-alikarus terus dan arus ulang-alik
arus terus dan arus ulang-alik
 
8.1 multimeter
8.1 multimeter8.1 multimeter
8.1 multimeter
 
Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel
 
Rph puisi pantun
Rph puisi pantunRph puisi pantun
Rph puisi pantun
 
Kaedah penyelesaian masalah
Kaedah penyelesaian masalahKaedah penyelesaian masalah
Kaedah penyelesaian masalah
 
Pengenalan kepada khidmat perundingan maklumat pelanggan
Pengenalan kepada khidmat perundingan maklumat pelangganPengenalan kepada khidmat perundingan maklumat pelanggan
Pengenalan kepada khidmat perundingan maklumat pelanggan
 
penyelenggaraan komputer
penyelenggaraan komputerpenyelenggaraan komputer
penyelenggaraan komputer
 
BAB 3 Perisian Aplikasi
BAB 3   Perisian AplikasiBAB 3   Perisian Aplikasi
BAB 3 Perisian Aplikasi
 

Viewers also liked

Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undangasz alchemisz
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber Darx Sidez
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...Nurul Atikah
 
3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasimasitaomar72
 

Viewers also liked (7)

Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undang
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi
 

Similar to Etika komputer dan isu undang undang

Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Kak Yong
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4MOE
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Nasran Syahiran
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bazlin Ahmad
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4cikgushaharizan
 
Dasar keselamatan ict kpm
Dasar keselamatan ict kpmDasar keselamatan ict kpm
Dasar keselamatan ict kpmibnuya
 
Dkict kpm 2.0 2012
Dkict kpm 2.0 2012Dkict kpm 2.0 2012
Dkict kpm 2.0 2012AbeJa Bote
 
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM nkli84
 
Siti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimiSiti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimimasitaomar72
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimesSiti Muhammed
 
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfKESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfkeylahisham
 
Dasar ict miti versi 2.0
Dasar ict miti versi 2.0Dasar ict miti versi 2.0
Dasar ict miti versi 2.0Mohd Ridzuan
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1Bazlin Ahmad
 
Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4Nasran Syahiran
 
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala KangsarDasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsaralifdalya adie
 

Similar to Etika komputer dan isu undang undang (20)

Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Dkict versi 2.0
Dkict versi 2.0Dkict versi 2.0
Dkict versi 2.0
 
Dasar keselamatan ict kpm
Dasar keselamatan ict kpmDasar keselamatan ict kpm
Dasar keselamatan ict kpm
 
Dkict kpm 2.0 2012
Dkict kpm 2.0 2012Dkict kpm 2.0 2012
Dkict kpm 2.0 2012
 
Pekeliling ictbil1 2012
Pekeliling ictbil1 2012Pekeliling ictbil1 2012
Pekeliling ictbil1 2012
 
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
 
Siti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimiSiti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimi
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimes
 
Etika penggunaan
Etika penggunaanEtika penggunaan
Etika penggunaan
 
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfKESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
 
Dasar ict miti versi 2.0
Dasar ict miti versi 2.0Dasar ict miti versi 2.0
Dasar ict miti versi 2.0
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1
 
Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala KangsarDasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
 

Etika komputer dan isu undang undang

  • 1. TOPIC 1.2 - ETIKA KOMPUTER DAN ISU UNDANG-UNDANG
  • 3. 1.2.1 Definisi  1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian, Jenayah Komputer dan Undang- Undang Siber
  • 4. 1.2.1 Definisi  1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian, Jenayah Komputer dan Undang- Undang Siber
  • 5. 1.2.1 Definisi 1.2.1.2 Membezakan diantara etika dengan undang-undang Undang-undang Etika Peraturan mengawal pengguna pc Panduan untuk penggna komputer Mengelakkan penyalahgunaan pc Kelakuan dihakimi oleh standard moral Pengguna pc mesti mematuhinya Bebas untuk mengikut etika atau tidak Bergantung kepada negara yang Semua tempat di dunia terbabit
  • 6. 1.2.1 Definisi 1.2.1.3 Menyatakan keperluan undang-undang harta intelek. Perniagaan berkembang secara global dimana pemilik mesti sedar kepentingan mendapatkan khidmat nasihat bagaimana menjaga hak milik mereka. Ini merangkumi: -IDENTITI PRODUK -HAKCIPTA -PATEN -REKABENTUK
  • 8. 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian . (A) UNDANG-UNDANG PRIVASI Undang-undang privasi di malaysia berkaitan dengan - Servis keselamatan untuk memaparkan polisi keselamatan. - Pengurusan keselamatan untuk mengawal sumber. - Mekanisma keselamatan bagi mengimplementasi keperluan perkhidmatan keselamatan. - Objek keselamatan, entiti penting berkaitan persekitaran keselamatan.
  • 9. 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian . (B) PERISIAN UTILITI -Menginstall program anti spam, dinding api, anti perisik dan antivirus - Membeli barangan secara tunai - Menghilangkan sejarah carian internet apabila selesai melayari internet - Hanya mengisi perkara yang perlu dalam borang internet
  • 10. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PEMBUKTIAN / AUTHENTICATION Merupakan proses di mana pengguna mengesahkan bukti identiti samada pengguna itu dibenarkan atau tidak mengakses sesuatu sistem
  • 11. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan LANGKAH DALAM PEMBUKTIAN / METHODS OF AUTHENTICATION Terdapat 2 cara yang biasa iaitu peranti biometrik dan sistem panggil semula A. BIOMETRIC DEVICE/ PERANTI BIOMETRIK Adalah peranti yang menukar karakter peribadi kepada kod digital yang boleh membandingkan dengan kod digital yang disimpan dalam pangkalan data B. CALLBACK SYSTEM/SISTEM PANGGIL SEMULA Merujuk kepada sistem yang menyemak pembuktian oleh pengguna
  • 12. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan. LANGKAH DALAM PENGESAHAN/ METHODS OF VERIFICATION Terdapat 2 kaedah biasa dalam pengesahan adalah mengenalpasti identiti dan objek pemprosesan A. USER IDENTIFICATION/PENGENALPASTI IDENTITI Merujuk kepada proses yang dijalankan pengguna bagi pengesahan B. PROCESSED OBJECT/ OBJEK PEMPROSESAN Merujuk kepada pengguna yang mempunyai objek seperti kad pengenalan, token keselamatan dan telefon.
  • 14. 1.2.3 Kandungan Kontroversi dan Kawalan  1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada  masyarakat
  • 15. 1.2.3 Kandungan Kontroversi dan Kawalan  1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
  • 16. 1.2.3 Kandungan Kontroversi dan Kawalan  1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
  • 17. 1.2.3 Kandungan Kontroversi dan Kawalan  1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
  • 19. 1.2.4 Jenayah Komputer  1.2.4.1 Menjelaskan keperluan Undang-Undang Siber. Keperluan undang-undang siber adalah untuk mengawal internet dan lain-lain teknologi atas talian. Ia berkaitan:- Maklumat Hak cipta keselamatan dan integriti terpelihara Transaksi atas talian yang sah Maklumat privasi Keselamatan data dan sulit kerajaan
  • 20. 1.2.4 Jenayah Komputer  1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: PELANGGARAN PENIPUAN HAK CIPTA KECURIAN SERANGAN
  • 21. 1.2.4 Jenayah Komputer  1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
  • 22. 1.2.4 Jenayah Komputer  1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
  • 23. 1.2.4 Jenayah Komputer  1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: