SlideShare a Scribd company logo
1 of 23
TOPIC 1.2 -
ETIKA KOMPUTER DAN ISU
UNDANG-UNDANG
1.2.1 Definisi
1.2.1 Definisi
   1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta
    Intelek, Kebersendirian, Jenayah Komputer dan Undang-
    Undang Siber
1.2.1 Definisi
   1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta
    Intelek, Kebersendirian, Jenayah Komputer dan Undang-
    Undang Siber
1.2.1 Definisi
1.2.1.2 Membezakan diantara etika dengan undang-undang

         Undang-undang                             Etika
   Peraturan mengawal pengguna pc   Panduan untuk penggna komputer


   Mengelakkan penyalahgunaan pc    Kelakuan dihakimi oleh standard
                                    moral

   Pengguna pc mesti mematuhinya    Bebas untuk mengikut etika atau tidak


   Bergantung kepada negara yang    Semua tempat di dunia
   terbabit
1.2.1 Definisi
1.2.1.3 Menyatakan keperluan undang-undang harta intelek.




     Perniagaan berkembang secara global dimana pemilik mesti
     sedar kepentingan mendapatkan khidmat nasihat bagaimana
     menjaga hak milik mereka. Ini merangkumi:
     -IDENTITI PRODUK                             -HAKCIPTA
     -PATEN                                      -REKABENTUK
1.2.2 Kebersendirian
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian .


     (A) UNDANG-UNDANG PRIVASI

        Undang-undang privasi di malaysia berkaitan
        dengan
        - Servis keselamatan untuk memaparkan polisi
        keselamatan.
        - Pengurusan keselamatan untuk mengawal
        sumber.
        - Mekanisma keselamatan bagi mengimplementasi
        keperluan perkhidmatan keselamatan.
        - Objek keselamatan, entiti penting berkaitan
        persekitaran
          keselamatan.
1.2.2 Kebersendirian
1.2.2.1 Menyenaraikan cara melindungi kebersendirian .




     (B) PERISIAN UTILITI
        -Menginstall program anti spam, dinding api, anti
        perisik dan antivirus
        - Membeli barangan secara tunai
        - Menghilangkan sejarah carian internet apabila
        selesai
          melayari internet
        - Hanya mengisi perkara yang perlu dalam borang
        internet
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan
  pengesahan



         PEMBUKTIAN / AUTHENTICATION

         Merupakan proses di mana pengguna
         mengesahkan bukti identiti samada pengguna
         itu dibenarkan atau tidak mengakses sesuatu
         sistem
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan
  pengesahan

  LANGKAH DALAM PEMBUKTIAN / METHODS OF AUTHENTICATION
  Terdapat 2 cara yang biasa iaitu peranti biometrik dan
  sistem panggil semula
     A. BIOMETRIC DEVICE/ PERANTI BIOMETRIK
     Adalah peranti yang menukar karakter peribadi kepada
      kod digital yang boleh membandingkan dengan kod
     digital yang disimpan dalam pangkalan data
     B. CALLBACK SYSTEM/SISTEM PANGGIL SEMULA
     Merujuk kepada sistem yang menyemak pembuktian
     oleh pengguna
1.2.2 Kebersendirian
1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan
  pengesahan.
   LANGKAH DALAM PENGESAHAN/ METHODS OF VERIFICATION
   Terdapat 2 kaedah biasa dalam pengesahan adalah
   mengenalpasti identiti dan objek pemprosesan
      A. USER IDENTIFICATION/PENGENALPASTI IDENTITI
      Merujuk kepada proses yang dijalankan pengguna
      bagi pengesahan

      B. PROCESSED OBJECT/ OBJEK PEMPROSESAN
      Merujuk kepada pengguna yang mempunyai objek
      seperti kad pengenalan, token keselamatan dan
      telefon.
1.2.3 Kandungan Kontroversi
       dan Kawalan
1.2.3 Kandungan Kontroversi dan
              Kawalan
   1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada
          masyarakat
1.2.3 Kandungan Kontroversi dan
              Kawalan
   1.2.3.2 Menerangkan proses penapisan bagi mengawal
    capaian terhadap kandungan kontroversi
1.2.3 Kandungan Kontroversi dan
              Kawalan
   1.2.3.2 Menerangkan proses penapisan bagi mengawal
    capaian terhadap kandungan kontroversi
1.2.3 Kandungan Kontroversi dan
              Kawalan
   1.2.3.2 Menerangkan proses penapisan bagi mengawal
    capaian terhadap kandungan kontroversi
1.2.4 Jenayah Komputer
1.2.4 Jenayah Komputer
   1.2.4.1 Menjelaskan keperluan Undang-Undang Siber.
    Keperluan undang-undang siber adalah untuk mengawal
          internet
    dan lain-lain teknologi atas talian. Ia berkaitan:-



      Maklumat                                  Hak cipta
      keselamatan dan
      integriti
                                               terpelihara
                         Transaksi atas
                         talian yang sah
      Maklumat privasi                     Keselamatan data
      dan sulit                            kerajaan
1.2.4 Jenayah Komputer
   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:




                                    PELANGGARAN
                   PENIPUAN         HAK CIPTA




                                    KECURIAN
                  SERANGAN
1.2.4 Jenayah Komputer
   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
1.2.4 Jenayah Komputer
   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
1.2.4 Jenayah Komputer
   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:

More Related Content

What's hot

Asas sistem-komputer
Asas sistem-komputerAsas sistem-komputer
Asas sistem-komputerarah1506
 
5.1 konsep asas pengaturcaraan
5.1 konsep asas pengaturcaraan5.1 konsep asas pengaturcaraan
5.1 konsep asas pengaturcaraandean36
 
Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Muhammad Ismail
 
KONSEP PANGKALAN DATA (DBMS)
KONSEP PANGKALAN DATA (DBMS)KONSEP PANGKALAN DATA (DBMS)
KONSEP PANGKALAN DATA (DBMS)Naveen Segaran
 
Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer roiamah71
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisianwazi musa
 
Penyelesaian masalah
Penyelesaian masalahPenyelesaian masalah
Penyelesaian masalahPendidikan
 
Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputerAzizol Duralim
 
User Acceptance Test (UAT)
User Acceptance Test (UAT)User Acceptance Test (UAT)
User Acceptance Test (UAT)diddy98
 
Bab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumatBab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumatNur Az
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasianHarries Har
 
pp senibina rangkaian topologi - protokol
pp senibina rangkaian   topologi - protokolpp senibina rangkaian   topologi - protokol
pp senibina rangkaian topologi - protokolteachictform4
 
La2 server maintenance
La2 server maintenanceLa2 server maintenance
La2 server maintenanceShahril Majid
 
Maksud & kegunaan rangkaian 2
Maksud & kegunaan rangkaian 2Maksud & kegunaan rangkaian 2
Maksud & kegunaan rangkaian 2nurulsaat
 

What's hot (20)

Asas sistem-komputer
Asas sistem-komputerAsas sistem-komputer
Asas sistem-komputer
 
Pemasangan nic
Pemasangan nicPemasangan nic
Pemasangan nic
 
5.1 konsep asas pengaturcaraan
5.1 konsep asas pengaturcaraan5.1 konsep asas pengaturcaraan
5.1 konsep asas pengaturcaraan
 
Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel
 
KONSEP PANGKALAN DATA (DBMS)
KONSEP PANGKALAN DATA (DBMS)KONSEP PANGKALAN DATA (DBMS)
KONSEP PANGKALAN DATA (DBMS)
 
Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
ASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTERASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTER
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Peripheral server (dka)
Peripheral server (dka)Peripheral server (dka)
Peripheral server (dka)
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisian
 
RPH Sains Komputer PdP 2 SP 1.1.1.3
RPH Sains Komputer PdP 2 SP 1.1.1.3RPH Sains Komputer PdP 2 SP 1.1.1.3
RPH Sains Komputer PdP 2 SP 1.1.1.3
 
Penyelesaian masalah
Penyelesaian masalahPenyelesaian masalah
Penyelesaian masalah
 
Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
User Acceptance Test (UAT)
User Acceptance Test (UAT)User Acceptance Test (UAT)
User Acceptance Test (UAT)
 
Bab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumatBab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumat
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasian
 
pp senibina rangkaian topologi - protokol
pp senibina rangkaian   topologi - protokolpp senibina rangkaian   topologi - protokol
pp senibina rangkaian topologi - protokol
 
La2 server maintenance
La2 server maintenanceLa2 server maintenance
La2 server maintenance
 
Maksud & kegunaan rangkaian 2
Maksud & kegunaan rangkaian 2Maksud & kegunaan rangkaian 2
Maksud & kegunaan rangkaian 2
 

Viewers also liked

Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undangasz alchemisz
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber Darx Sidez
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...Nurul Atikah
 
3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasimasitaomar72
 

Viewers also liked (7)

Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undang
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi
 

Similar to Etika komputer dan isu undang undang

Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4MOE
 
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Kak Yong
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bazlin Ahmad
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Nasran Syahiran
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4cikgushaharizan
 
Dasar keselamatan ict kpm
Dasar keselamatan ict kpmDasar keselamatan ict kpm
Dasar keselamatan ict kpmibnuya
 
Dkict kpm 2.0 2012
Dkict kpm 2.0 2012Dkict kpm 2.0 2012
Dkict kpm 2.0 2012AbeJa Bote
 
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM nkli84
 
Siti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimiSiti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimimasitaomar72
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimesSiti Muhammed
 
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfKESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfkeylahisham
 
Dasar ict miti versi 2.0
Dasar ict miti versi 2.0Dasar ict miti versi 2.0
Dasar ict miti versi 2.0Mohd Ridzuan
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1Bazlin Ahmad
 
Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4Nasran Syahiran
 
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala KangsarDasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsaralifdalya adie
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devicesSiti Muhammed
 

Similar to Etika komputer dan isu undang undang (20)

Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4
 
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Dkict versi 2.0
Dkict versi 2.0Dkict versi 2.0
Dkict versi 2.0
 
Dasar keselamatan ict kpm
Dasar keselamatan ict kpmDasar keselamatan ict kpm
Dasar keselamatan ict kpm
 
Dkict kpm 2.0 2012
Dkict kpm 2.0 2012Dkict kpm 2.0 2012
Dkict kpm 2.0 2012
 
Pekeliling ictbil1 2012
Pekeliling ictbil1 2012Pekeliling ictbil1 2012
Pekeliling ictbil1 2012
 
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
Pekeliling ICT Bil 1 Tahun 2012 DKICT KPM
 
Siti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimiSiti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimi
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimes
 
Etika penggunaan
Etika penggunaanEtika penggunaan
Etika penggunaan
 
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfKESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
 
Dasar ict miti versi 2.0
Dasar ict miti versi 2.0Dasar ict miti versi 2.0
Dasar ict miti versi 2.0
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1
 
Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala KangsarDasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
Dasar Keselamatan ICT Pejabat Daerah & Tanah Kuala Kangsar
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices
 

Etika komputer dan isu undang undang

  • 1. TOPIC 1.2 - ETIKA KOMPUTER DAN ISU UNDANG-UNDANG
  • 3. 1.2.1 Definisi  1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian, Jenayah Komputer dan Undang- Undang Siber
  • 4. 1.2.1 Definisi  1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian, Jenayah Komputer dan Undang- Undang Siber
  • 5. 1.2.1 Definisi 1.2.1.2 Membezakan diantara etika dengan undang-undang Undang-undang Etika Peraturan mengawal pengguna pc Panduan untuk penggna komputer Mengelakkan penyalahgunaan pc Kelakuan dihakimi oleh standard moral Pengguna pc mesti mematuhinya Bebas untuk mengikut etika atau tidak Bergantung kepada negara yang Semua tempat di dunia terbabit
  • 6. 1.2.1 Definisi 1.2.1.3 Menyatakan keperluan undang-undang harta intelek. Perniagaan berkembang secara global dimana pemilik mesti sedar kepentingan mendapatkan khidmat nasihat bagaimana menjaga hak milik mereka. Ini merangkumi: -IDENTITI PRODUK -HAKCIPTA -PATEN -REKABENTUK
  • 8. 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian . (A) UNDANG-UNDANG PRIVASI Undang-undang privasi di malaysia berkaitan dengan - Servis keselamatan untuk memaparkan polisi keselamatan. - Pengurusan keselamatan untuk mengawal sumber. - Mekanisma keselamatan bagi mengimplementasi keperluan perkhidmatan keselamatan. - Objek keselamatan, entiti penting berkaitan persekitaran keselamatan.
  • 9. 1.2.2 Kebersendirian 1.2.2.1 Menyenaraikan cara melindungi kebersendirian . (B) PERISIAN UTILITI -Menginstall program anti spam, dinding api, anti perisik dan antivirus - Membeli barangan secara tunai - Menghilangkan sejarah carian internet apabila selesai melayari internet - Hanya mengisi perkara yang perlu dalam borang internet
  • 10. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PEMBUKTIAN / AUTHENTICATION Merupakan proses di mana pengguna mengesahkan bukti identiti samada pengguna itu dibenarkan atau tidak mengakses sesuatu sistem
  • 11. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan LANGKAH DALAM PEMBUKTIAN / METHODS OF AUTHENTICATION Terdapat 2 cara yang biasa iaitu peranti biometrik dan sistem panggil semula A. BIOMETRIC DEVICE/ PERANTI BIOMETRIK Adalah peranti yang menukar karakter peribadi kepada kod digital yang boleh membandingkan dengan kod digital yang disimpan dalam pangkalan data B. CALLBACK SYSTEM/SISTEM PANGGIL SEMULA Merujuk kepada sistem yang menyemak pembuktian oleh pengguna
  • 12. 1.2.2 Kebersendirian 1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan. LANGKAH DALAM PENGESAHAN/ METHODS OF VERIFICATION Terdapat 2 kaedah biasa dalam pengesahan adalah mengenalpasti identiti dan objek pemprosesan A. USER IDENTIFICATION/PENGENALPASTI IDENTITI Merujuk kepada proses yang dijalankan pengguna bagi pengesahan B. PROCESSED OBJECT/ OBJEK PEMPROSESAN Merujuk kepada pengguna yang mempunyai objek seperti kad pengenalan, token keselamatan dan telefon.
  • 14. 1.2.3 Kandungan Kontroversi dan Kawalan  1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada  masyarakat
  • 15. 1.2.3 Kandungan Kontroversi dan Kawalan  1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
  • 16. 1.2.3 Kandungan Kontroversi dan Kawalan  1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
  • 17. 1.2.3 Kandungan Kontroversi dan Kawalan  1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
  • 19. 1.2.4 Jenayah Komputer  1.2.4.1 Menjelaskan keperluan Undang-Undang Siber. Keperluan undang-undang siber adalah untuk mengawal internet dan lain-lain teknologi atas talian. Ia berkaitan:- Maklumat Hak cipta keselamatan dan integriti terpelihara Transaksi atas talian yang sah Maklumat privasi Keselamatan data dan sulit kerajaan
  • 20. 1.2.4 Jenayah Komputer  1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: PELANGGARAN PENIPUAN HAK CIPTA KECURIAN SERANGAN
  • 21. 1.2.4 Jenayah Komputer  1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
  • 22. 1.2.4 Jenayah Komputer  1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
  • 23. 1.2.4 Jenayah Komputer  1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: