SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
1.0 TEKNOLOGI MAKLUMAT
DAN KOMUNIKASI DAN
MASYARAKAT
1.2 ETIKA KOMPUTER
& ISU UNDANG-UNDANG
1.2 Etika Komputer dan Isu Undang-undang
1.2.1 Definisi
1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian (PRIVASI), Jenayah
Komputer dan Undang-Undang Siber
SISTEM BERKAITAN STANDARD
MORAL ATAU NILAI YANG
DIGUNAKAN SEBAGAI PANDUAN
BAGI PENGGUNA KOMPUTER

HASIL KERJA PENCIPTA YANG
DIPATENKAN SEPERTI ARTIS ,
PEMBUAT PROGRAM , BARANGAN DAN
SEBAGAINYA.

PANDUAN BAGI MEMASTIKAN SAMADA
PERLAKUAN MENGGUNAKAN KOMPUTER
ITU BERETIKA ATAU TIDAK

HAK INDIVIDU DAN SYARIKAT UNTUK
MENAFIKAN ATAU MENGHADKAN
PENGUMPULAN DAN PENGGUNAAN
MAKLUMAT MENGENAI MEREKA

UNDANG-UNDANG SIBER
PERLAKUAN TIDAK BAIK MEMBABITKAN
KOMPUTER SEPERTI PENIPUAN , EKSPLOITASI
DAN SEBAGAINYA YANG BOLEH DIKENAKAN
HUKUMAN.

UNDANG-UNDANG BAGI MELINDUNGI
KEPENTINGAN BERKAITAN INTERNET
DAN TEKNOLOGI KOMUNIKASI
1.2 Etika Komputer dan Isu Undang-undang
1.2.1 Definisi
1.2.1.2 Membezakan diantara etika dengan undang-undang

Panduan untuk pengguna
komputer
Bebas untuk diikut atau tidak
Tiada hukuman
Diguna pakai di semua negara
Tidak patuhi digelar
tidak bermoral

Peraturan untuk
pengguna komputer
Wajib untuk diikut
Ada hukuman
Bergantung kepada
sesebuah negara
Tidak patuhi digelar
penjenayah
1.2 Etika Komputer dan Isu Undang-undang
1.2.1 Definisi
1.2.1.3 Menyatakan keperluan undang-undang harta intelek

undang-undang harta intelek ?
PERNIAGAAN BERKEMBANG SECARA GLOBAL DIMANA PEMILIK MESTI
SEDAR KEPENTINGAN MENDAPATKAN KHIDMAT NASIHAT BAGAIMANA
MENJAGA HAK MILIK MEREKA. INI MERANGKUMI….

o IDENTITI PRODUK
o HAKCIPTA
o PATEN
o REKABENTUK
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian

 Hak individu terhadap sesuatu, data atau maklumat yang
menjadi hak miliknya.
 Hak individu dan syarikat untuk menafikan atau menghadkan
pengumpulan dan penggunaan maklumat mengenai mereka
 Tuntutan individu, kumpulan atau institusi untuk menentukan
bila, bagaimana dan sejauh manakah maklumat mengenai mereka
disampaikan kepada orang lain
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian

Undang-Undang
kebersendirian

Perisian Utiliti
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian

Undang-undang kebersendirian
(privasi)di malaysia berkaitan dengan
SERVIS KESELAMATAN untuk
memaparkan polisi keselamatan
Undang-Undang
PENGURUSAN KESELAMATAN
kebersendirian
untuk mengawal sumber
MEKANISMA KESELAMATAN
bagi mengimplementsi keperluan
perkhidmatan keselamatan
OBJEK KESELAMATAN, entiti
penting berkaitan persekitaran
keselamatan
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan

Proses dimana pengguna
mengesahkan identiti
mereka dengan mempunyai
akses ke atas
sistem/program komputer
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan

Suatu nombor atau perkataan atau kedua-duanya sekali
yang diingati hanya oleh pemilik/pengguna yang sah.

MASUKKAN
NOMBOR
PIN ANDA
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan

Sesuatu benda/objek yang dimiliki oleh
pemilik/pengguna bagi membuktikan diri mereka
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan

PENGIMBAS
IRIS

Pemilik/pengguna membuktikan diri mereka melalui
bahagian-bahagian tubuh badan menggunakan
peranti/perkakasan khas
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan

PEMBACA
GEOMETRI
TANGAN
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan

PENGECAM
WAJAH
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan

PEMBACA
CAP JARI
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan

PENGESAH
TANDA
TANGAN
1.2 Etika Komputer dan Isu Undang-undang
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan

Pemilik/pengguna akan dihubungi melalui panggilan
telefon dari terminal tertentu bagi tujuan keselamatan
1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada masyarakat: - Pornografi - Fitnah

◦ Menggalakkan perlakuan jenayah
- eksploitasi wanita dan kanak-kanak.
◦ Menjurus kepada perlakuan seks.
◦ Membangunkan nilai moral yang rendah
terhadap lelaki dan wanita.



Membangunkan masyarakat yang

tidak jujur
Membangunkan tabiat buruk - khabar angin
Membawa kepada pertelingkahan yang tidak
perlu.
Menyebabkan perlakuan negatif.
1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi



Perisian penghalang
katakunci telah menyediakan
senarai perkataan-perkataan ‘haram’ dalam sistemnya.



Apabila pengguna menaip perkataan pada enjin carian, laman
web , email , ruang ‘chatting’ dan sebagainya, perisian
penghalang kata kunci akan memadankan/mencari perkataan
tersebut di dalam sistem dan jika berpadanan maka ia akan
menghalang pengguna daripada mengakses mesej e-mel atau
laman atau menghalang bahagian yang berkenaan.

PENGHALANG
KATA KUNCI

PENGHALANG TAPAK

SISTEM RATING WEB
1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi






Perisian penghalang
tapak telah menyediakan
senarai laman-laman web ‘haram’ dalam sistemnya. Contoh
(http://www.xxx.com)
Apabila pengguna menaip alamat laman web, perisian
penghalang tapak akan memadankan/mencari perkataan
tersebut di dalam sistem dan jika berpadanan maka ia akan
menghalang pengguna daripada mengakses laman web
tersebut.
Kebiasaanya kini pakej penapisan ini bersama penghalang kata
kunci.
PENGHALANG KATA
KUNCI

PENGHALANG
TAPAK

SISTEM RATING WEB
1.2 Etika Komputer dan Isu Undang-undang
1.2.3 Kandungan Kontroversi dan Kawalan
1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi





Sistem ini
berfungsi melalui laman web
dengan memberi nilai terhadap perkataan atau bahasa yang
berunsur keterlaluan seperti keganasan , seks dan sebagainya
yang digunakan oleh pengguna.
Penilaian boleh terdapat dalam laman web itu sendiri, dibuat
sendiri oleh pengguna pada enjin carian mereka atau dibuat
oleh pihak ketiga.

PENGHALANG KATA
KUNCI

PENGHALANG TAPAK

SISTEM
SISTEM RATING WEB
RATING WEB
1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.1 Menjelaskan keperluan Undang-Undang Siber







undang-undang siber ?

Internet pada masa kini dan akan datang memainkan peranan
penting dalam kehidupan manusia. Kewujudan laman web yang
melangkaui sempadan geografi dan tidak terkira banyaknya
menyebabkan isu pelanggaran undang-undang amat penting
untuk dikawal selia.
Antara topik penting mengenai undang-undang siber adalah hak
cipta, privasi, kebebasan bersuara, ketenteraan dan ekonomi.
Secara ringkas, undang-undang siber perlu untuk….
i. Membawa penjenayah siber ke muka pengadilan.
ii. Memaksa pengguna untuk menjadi baik dengan kawalan ke
atas sikap dan perlakuan yang dibuat melalui internet.
iii.Memberi perlindungan dan keadilan kepada mangsa-mangsa
akibat salah guna internet, kerosakan komputer, pencurian
data dan sebagainya.
1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan



Klik untuk lebih lanjut…

Jenayah penipuan melalui komputer dan
biasanya bertujuan mendapatkan wang ,
membawa kerugian kepada mangsa dan
keuntungan kepada pelaku
1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan



Klik untuk lebih lanjut…

Jenayah yang melibatkan pelanggaran ke
atas hak milik individu/syarikat yang
dilindungi di bawah akta hakcipta.
Melibatkan urusan jual beli yang membawa
kerugian kepada pemilik hakcipta

(contoh ; Muat turun lagu/video
secara tidak sah dan kemudian
disalin dalam bentuk CD/DVD yang
kemudiannya dijual bagi
mendapatkan keuntungan.)
1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan



Klik untuk lebih lanjut…

Penggunaan tanpa kebenaran ke atas hak
milik orang lain dengan tujuan merosak,
mengubah, menukar dan sebagainya
1.2 Etika Komputer dan Isu Undang-undang
1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan



Perbuatan menggangu peralatan komputer ,
mengubah kawalan dan merosakkan data
yang disimpan

Bentuk Serangan
Serangan
fizikal yang
merosakkan
peralatan dan
talian
penghantaran

Serangan
elektronik di mana
boleh menyebabkan
kerosakan atas
peralatan akibat
lebihan kuasa.

Serangan rangkaian
komputer dengan
menggunakan kod
serangan bagi
mengeksploit
kelemahan perisian
dsbnya

Contenu connexe

Similaire à Bidang pembelajaran-1-2-tingkatan-4

Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Nasran Syahiran
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bazlin Ahmad
 
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Kak Yong
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetHasraf Fikri
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetHasraf Fikri
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetHairizal Ijai
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetHairizal Ijai
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetMadinah Hamid
 
Etika&penggunaan internet
Etika&penggunaan internetEtika&penggunaan internet
Etika&penggunaan internetNandy Krishnan
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1Bazlin Ahmad
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devicesSiti Muhammed
 
Bmm3105 etika penggunaan internet
Bmm3105 etika penggunaan internetBmm3105 etika penggunaan internet
Bmm3105 etika penggunaan internetfadzilahahmad6646
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetanaiyl91
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetintansafinar
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetfadhliacr
 

Similaire à Bidang pembelajaran-1-2-tingkatan-4 (20)

Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika&penggunaan internet
Etika&penggunaan internetEtika&penggunaan internet
Etika&penggunaan internet
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1
 
Etika penggunaan
Etika penggunaanEtika penggunaan
Etika penggunaan
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices
 
Bmm3105 etika penggunaan internet
Bmm3105 etika penggunaan internetBmm3105 etika penggunaan internet
Bmm3105 etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Komputer 21.7
Komputer 21.7Komputer 21.7
Komputer 21.7
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internet
 
Tmk 1-2-1-2-1-1-2-2
Tmk 1-2-1-2-1-1-2-2Tmk 1-2-1-2-1-1-2-2
Tmk 1-2-1-2-1-1-2-2
 
Etika it
Etika itEtika it
Etika it
 

Plus de cikgushaharizan (20)

Presentation1
Presentation1Presentation1
Presentation1
 
Acf
AcfAcf
Acf
 
La1 131209040938-phpapp02
La1 131209040938-phpapp02La1 131209040938-phpapp02
La1 131209040938-phpapp02
 
Privacy
PrivacyPrivacy
Privacy
 
Impact of-ict-on-society
Impact of-ict-on-societyImpact of-ict-on-society
Impact of-ict-on-society
 
Ict on-society
Ict on-societyIct on-society
Ict on-society
 
Ethics law
Ethics lawEthics law
Ethics law
 
Computer security
Computer securityComputer security
Computer security
 
Computerized and-non
Computerized and-nonComputerized and-non
Computerized and-non
 
Computer generation
Computer generationComputer generation
Computer generation
 
Computer ethics
Computer ethicsComputer ethics
Computer ethics
 
La2 templates
La2 templatesLa2 templates
La2 templates
 
La1 templates
La1 templatesLa1 templates
La1 templates
 
La3 templates
La3 templatesLa3 templates
La3 templates
 
New assessment-document
New assessment-documentNew assessment-document
New assessment-document
 
Bidang pembelajaran-6-3
Bidang pembelajaran-6-3Bidang pembelajaran-6-3
Bidang pembelajaran-6-3
 
Bidang pembelajaran-6-2 2
Bidang pembelajaran-6-2 2Bidang pembelajaran-6-2 2
Bidang pembelajaran-6-2 2
 
Bidang pembelajaran-6-2
Bidang pembelajaran-6-2Bidang pembelajaran-6-2
Bidang pembelajaran-6-2
 
Bidang pembelajaran-6-1
Bidang pembelajaran-6-1Bidang pembelajaran-6-1
Bidang pembelajaran-6-1
 
Bidang pembelajaran-5-3
Bidang pembelajaran-5-3Bidang pembelajaran-5-3
Bidang pembelajaran-5-3
 

Dernier

064 DSKP KSSM Tingkatan 2 Geografi v2.pdf
064 DSKP KSSM Tingkatan 2 Geografi v2.pdf064 DSKP KSSM Tingkatan 2 Geografi v2.pdf
064 DSKP KSSM Tingkatan 2 Geografi v2.pdfNURULAFIFIBINTIROSLA
 
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINITUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINIZAINABAFINABINTISUHA
 
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdfReka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdfMDFARIDSHAFARIBINHAR
 
Slide sejarah tingkatan5 bab5 nota ringkas
Slide sejarah tingkatan5 bab5 nota ringkasSlide sejarah tingkatan5 bab5 nota ringkas
Slide sejarah tingkatan5 bab5 nota ringkasAdiebsulhy55
 
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdfKIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdfSandyItab
 
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdfTopik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdfNursKitchen
 
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...MDFARIDSHAFARIBINHAR
 
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genapKISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genapDewiUmbar
 
Reka Bentuk Teknologi Nota Tingkatan satu1
Reka Bentuk  Teknologi Nota Tingkatan satu1Reka Bentuk  Teknologi Nota Tingkatan satu1
Reka Bentuk Teknologi Nota Tingkatan satu1MDFARIDSHAFARIBINHAR
 
Buku Program Pelancaran Nilam SMK Johor Bahru.pptx
Buku Program Pelancaran Nilam SMK Johor Bahru.pptxBuku Program Pelancaran Nilam SMK Johor Bahru.pptx
Buku Program Pelancaran Nilam SMK Johor Bahru.pptxHussalwaHussain1
 
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikanPBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikangipgp24202619
 
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdfPENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf1370zulaikha
 

Dernier (12)

064 DSKP KSSM Tingkatan 2 Geografi v2.pdf
064 DSKP KSSM Tingkatan 2 Geografi v2.pdf064 DSKP KSSM Tingkatan 2 Geografi v2.pdf
064 DSKP KSSM Tingkatan 2 Geografi v2.pdf
 
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINITUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
 
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdfReka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
 
Slide sejarah tingkatan5 bab5 nota ringkas
Slide sejarah tingkatan5 bab5 nota ringkasSlide sejarah tingkatan5 bab5 nota ringkas
Slide sejarah tingkatan5 bab5 nota ringkas
 
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdfKIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
 
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdfTopik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
 
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
 
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genapKISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
 
Reka Bentuk Teknologi Nota Tingkatan satu1
Reka Bentuk  Teknologi Nota Tingkatan satu1Reka Bentuk  Teknologi Nota Tingkatan satu1
Reka Bentuk Teknologi Nota Tingkatan satu1
 
Buku Program Pelancaran Nilam SMK Johor Bahru.pptx
Buku Program Pelancaran Nilam SMK Johor Bahru.pptxBuku Program Pelancaran Nilam SMK Johor Bahru.pptx
Buku Program Pelancaran Nilam SMK Johor Bahru.pptx
 
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikanPBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
 
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdfPENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
 

Bidang pembelajaran-1-2-tingkatan-4

  • 1. 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT
  • 2. 1.2 ETIKA KOMPUTER & ISU UNDANG-UNDANG
  • 3. 1.2 Etika Komputer dan Isu Undang-undang 1.2.1 Definisi 1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian (PRIVASI), Jenayah Komputer dan Undang-Undang Siber SISTEM BERKAITAN STANDARD MORAL ATAU NILAI YANG DIGUNAKAN SEBAGAI PANDUAN BAGI PENGGUNA KOMPUTER HASIL KERJA PENCIPTA YANG DIPATENKAN SEPERTI ARTIS , PEMBUAT PROGRAM , BARANGAN DAN SEBAGAINYA. PANDUAN BAGI MEMASTIKAN SAMADA PERLAKUAN MENGGUNAKAN KOMPUTER ITU BERETIKA ATAU TIDAK HAK INDIVIDU DAN SYARIKAT UNTUK MENAFIKAN ATAU MENGHADKAN PENGUMPULAN DAN PENGGUNAAN MAKLUMAT MENGENAI MEREKA UNDANG-UNDANG SIBER PERLAKUAN TIDAK BAIK MEMBABITKAN KOMPUTER SEPERTI PENIPUAN , EKSPLOITASI DAN SEBAGAINYA YANG BOLEH DIKENAKAN HUKUMAN. UNDANG-UNDANG BAGI MELINDUNGI KEPENTINGAN BERKAITAN INTERNET DAN TEKNOLOGI KOMUNIKASI
  • 4. 1.2 Etika Komputer dan Isu Undang-undang 1.2.1 Definisi 1.2.1.2 Membezakan diantara etika dengan undang-undang Panduan untuk pengguna komputer Bebas untuk diikut atau tidak Tiada hukuman Diguna pakai di semua negara Tidak patuhi digelar tidak bermoral Peraturan untuk pengguna komputer Wajib untuk diikut Ada hukuman Bergantung kepada sesebuah negara Tidak patuhi digelar penjenayah
  • 5. 1.2 Etika Komputer dan Isu Undang-undang 1.2.1 Definisi 1.2.1.3 Menyatakan keperluan undang-undang harta intelek undang-undang harta intelek ? PERNIAGAAN BERKEMBANG SECARA GLOBAL DIMANA PEMILIK MESTI SEDAR KEPENTINGAN MENDAPATKAN KHIDMAT NASIHAT BAGAIMANA MENJAGA HAK MILIK MEREKA. INI MERANGKUMI…. o IDENTITI PRODUK o HAKCIPTA o PATEN o REKABENTUK
  • 6. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian  Hak individu terhadap sesuatu, data atau maklumat yang menjadi hak miliknya.  Hak individu dan syarikat untuk menafikan atau menghadkan pengumpulan dan penggunaan maklumat mengenai mereka  Tuntutan individu, kumpulan atau institusi untuk menentukan bila, bagaimana dan sejauh manakah maklumat mengenai mereka disampaikan kepada orang lain
  • 7. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian Undang-Undang kebersendirian Perisian Utiliti
  • 8. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian Undang-undang kebersendirian (privasi)di malaysia berkaitan dengan SERVIS KESELAMATAN untuk memaparkan polisi keselamatan Undang-Undang PENGURUSAN KESELAMATAN kebersendirian untuk mengawal sumber MEKANISMA KESELAMATAN bagi mengimplementsi keperluan perkhidmatan keselamatan OBJEK KESELAMATAN, entiti penting berkaitan persekitaran keselamatan
  • 9. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian
  • 10. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan Proses dimana pengguna mengesahkan identiti mereka dengan mempunyai akses ke atas sistem/program komputer
  • 11. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan Suatu nombor atau perkataan atau kedua-duanya sekali yang diingati hanya oleh pemilik/pengguna yang sah. MASUKKAN NOMBOR PIN ANDA
  • 12. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan Sesuatu benda/objek yang dimiliki oleh pemilik/pengguna bagi membuktikan diri mereka
  • 13. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PENGIMBAS IRIS Pemilik/pengguna membuktikan diri mereka melalui bahagian-bahagian tubuh badan menggunakan peranti/perkakasan khas
  • 14. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PEMBACA GEOMETRI TANGAN
  • 15. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PENGECAM WAJAH
  • 16. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PEMBACA CAP JARI
  • 17. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PENGESAH TANDA TANGAN
  • 18. 1.2 Etika Komputer dan Isu Undang-undang 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan Pemilik/pengguna akan dihubungi melalui panggilan telefon dari terminal tertentu bagi tujuan keselamatan
  • 19. 1.2 Etika Komputer dan Isu Undang-undang 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada masyarakat: - Pornografi - Fitnah ◦ Menggalakkan perlakuan jenayah - eksploitasi wanita dan kanak-kanak. ◦ Menjurus kepada perlakuan seks. ◦ Membangunkan nilai moral yang rendah terhadap lelaki dan wanita.  Membangunkan masyarakat yang tidak jujur Membangunkan tabiat buruk - khabar angin Membawa kepada pertelingkahan yang tidak perlu. Menyebabkan perlakuan negatif.
  • 20. 1.2 Etika Komputer dan Isu Undang-undang 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi  Perisian penghalang katakunci telah menyediakan senarai perkataan-perkataan ‘haram’ dalam sistemnya.  Apabila pengguna menaip perkataan pada enjin carian, laman web , email , ruang ‘chatting’ dan sebagainya, perisian penghalang kata kunci akan memadankan/mencari perkataan tersebut di dalam sistem dan jika berpadanan maka ia akan menghalang pengguna daripada mengakses mesej e-mel atau laman atau menghalang bahagian yang berkenaan. PENGHALANG KATA KUNCI PENGHALANG TAPAK SISTEM RATING WEB
  • 21. 1.2 Etika Komputer dan Isu Undang-undang 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi    Perisian penghalang tapak telah menyediakan senarai laman-laman web ‘haram’ dalam sistemnya. Contoh (http://www.xxx.com) Apabila pengguna menaip alamat laman web, perisian penghalang tapak akan memadankan/mencari perkataan tersebut di dalam sistem dan jika berpadanan maka ia akan menghalang pengguna daripada mengakses laman web tersebut. Kebiasaanya kini pakej penapisan ini bersama penghalang kata kunci. PENGHALANG KATA KUNCI PENGHALANG TAPAK SISTEM RATING WEB
  • 22. 1.2 Etika Komputer dan Isu Undang-undang 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi   Sistem ini berfungsi melalui laman web dengan memberi nilai terhadap perkataan atau bahasa yang berunsur keterlaluan seperti keganasan , seks dan sebagainya yang digunakan oleh pengguna. Penilaian boleh terdapat dalam laman web itu sendiri, dibuat sendiri oleh pengguna pada enjin carian mereka atau dibuat oleh pihak ketiga. PENGHALANG KATA KUNCI PENGHALANG TAPAK SISTEM SISTEM RATING WEB RATING WEB
  • 23. 1.2 Etika Komputer dan Isu Undang-undang 1.2.4 Jenayah Komputer 1.2.4.1 Menjelaskan keperluan Undang-Undang Siber    undang-undang siber ? Internet pada masa kini dan akan datang memainkan peranan penting dalam kehidupan manusia. Kewujudan laman web yang melangkaui sempadan geografi dan tidak terkira banyaknya menyebabkan isu pelanggaran undang-undang amat penting untuk dikawal selia. Antara topik penting mengenai undang-undang siber adalah hak cipta, privasi, kebebasan bersuara, ketenteraan dan ekonomi. Secara ringkas, undang-undang siber perlu untuk…. i. Membawa penjenayah siber ke muka pengadilan. ii. Memaksa pengguna untuk menjadi baik dengan kawalan ke atas sikap dan perlakuan yang dibuat melalui internet. iii.Memberi perlindungan dan keadilan kepada mangsa-mangsa akibat salah guna internet, kerosakan komputer, pencurian data dan sebagainya.
  • 24. 1.2 Etika Komputer dan Isu Undang-undang 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan  Klik untuk lebih lanjut… Jenayah penipuan melalui komputer dan biasanya bertujuan mendapatkan wang , membawa kerugian kepada mangsa dan keuntungan kepada pelaku
  • 25. 1.2 Etika Komputer dan Isu Undang-undang 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan  Klik untuk lebih lanjut… Jenayah yang melibatkan pelanggaran ke atas hak milik individu/syarikat yang dilindungi di bawah akta hakcipta. Melibatkan urusan jual beli yang membawa kerugian kepada pemilik hakcipta (contoh ; Muat turun lagu/video secara tidak sah dan kemudian disalin dalam bentuk CD/DVD yang kemudiannya dijual bagi mendapatkan keuntungan.)
  • 26. 1.2 Etika Komputer dan Isu Undang-undang 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan  Klik untuk lebih lanjut… Penggunaan tanpa kebenaran ke atas hak milik orang lain dengan tujuan merosak, mengubah, menukar dan sebagainya
  • 27. 1.2 Etika Komputer dan Isu Undang-undang 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: i. Penipuan ii. Pelanggaran Hak Cipta iii. Kecurian iv. Serangan  Perbuatan menggangu peralatan komputer , mengubah kawalan dan merosakkan data yang disimpan Bentuk Serangan Serangan fizikal yang merosakkan peralatan dan talian penghantaran Serangan elektronik di mana boleh menyebabkan kerosakan atas peralatan akibat lebihan kuasa. Serangan rangkaian komputer dengan menggunakan kod serangan bagi mengeksploit kelemahan perisian dsbnya