3. 1.2.1 Definisi
1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta
Intelek, Kebersendirian, Jenayah Komputer dan Undang-
Undang Siber
4. 1.2.1 Definisi
1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta
Intelek, Kebersendirian, Jenayah Komputer dan Undang-
Undang Siber
5. 1.2.1 Definisi
1.2.1.2 Membezakan diantara etika dengan undang-undang
Undang-undang Etika
Peraturan mengawal pengguna pc Panduan untuk penggna komputer
Mengelakkan penyalahgunaan pc Kelakuan dihakimi oleh standard
moral
Pengguna pc mesti mematuhinya Bebas untuk mengikut etika atau tidak
Bergantung kepada negara yang Semua tempat di dunia
terbabit
6. 1.2.1 Definisi
1.2.1.3 Menyatakan keperluan undang-undang harta intelek.
Perniagaan berkembang secara global dimana pemilik mesti
sedar kepentingan mendapatkan khidmat nasihat bagaimana
menjaga hak milik mereka. Ini merangkumi:
-IDENTITI PRODUK -HAKCIPTA
-PATEN -REKABENTUK
8. 1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian .
(A) UNDANG-UNDANG PRIVASI
Undang-undang privasi di malaysia berkaitan
dengan
- Servis keselamatan untuk memaparkan polisi
keselamatan.
- Pengurusan keselamatan untuk mengawal
sumber.
- Mekanisma keselamatan bagi mengimplementasi
keperluan perkhidmatan keselamatan.
- Objek keselamatan, entiti penting berkaitan
persekitaran
keselamatan.
9. 1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian .
(B) PERISIAN UTILITI
-Menginstall program anti spam, dinding api, anti
perisik dan antivirus
- Membeli barangan secara tunai
- Menghilangkan sejarah carian internet apabila
selesai
melayari internet
- Hanya mengisi perkara yang perlu dalam borang
internet
10. 1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan
pengesahan
PEMBUKTIAN / AUTHENTICATION
Merupakan proses di mana pengguna
mengesahkan bukti identiti samada pengguna
itu dibenarkan atau tidak mengakses sesuatu
sistem
11. 1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan
pengesahan
LANGKAH DALAM PEMBUKTIAN / METHODS OF AUTHENTICATION
Terdapat 2 cara yang biasa iaitu peranti biometrik dan
sistem panggil semula
A. BIOMETRIC DEVICE/ PERANTI BIOMETRIK
Adalah peranti yang menukar karakter peribadi kepada
kod digital yang boleh membandingkan dengan kod
digital yang disimpan dalam pangkalan data
B. CALLBACK SYSTEM/SISTEM PANGGIL SEMULA
Merujuk kepada sistem yang menyemak pembuktian
oleh pengguna
12. 1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan
pengesahan.
LANGKAH DALAM PENGESAHAN/ METHODS OF VERIFICATION
Terdapat 2 kaedah biasa dalam pengesahan adalah
mengenalpasti identiti dan objek pemprosesan
A. USER IDENTIFICATION/PENGENALPASTI IDENTITI
Merujuk kepada proses yang dijalankan pengguna
bagi pengesahan
B. PROCESSED OBJECT/ OBJEK PEMPROSESAN
Merujuk kepada pengguna yang mempunyai objek
seperti kad pengenalan, token keselamatan dan
telefon.
19. 1.2.4 Jenayah Komputer
1.2.4.1 Menjelaskan keperluan Undang-Undang Siber.
Keperluan undang-undang siber adalah untuk mengawal
internet
dan lain-lain teknologi atas talian. Ia berkaitan:-
Maklumat Hak cipta
keselamatan dan
integriti
terpelihara
Transaksi atas
talian yang sah
Maklumat privasi Keselamatan data
dan sulit kerajaan
20. 1.2.4 Jenayah Komputer
1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
PELANGGARAN
PENIPUAN HAK CIPTA
KECURIAN
SERANGAN