Bmm 3105 PENGAJARAN & PEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER

1,069 views
955 views

Published on

Published in: Education
1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total views
1,069
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
34
Comments
1
Likes
1
Embeds 0
No embeds

No notes for slide

Bmm 3105 PENGAJARAN & PEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER

  1. 1. 1
  2. 2. BMM 3105 PENGAJARAN DAN PEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER 2
  3. 3. DISEDIAKAN OLEH :NAMA : SABIDATUL MAQNI BINTI NAWAWIKURSUS : PPG AMBILAN JUN 2011SEMESTER : 3 3
  4. 4. PENSYARAH PEMBIMBING ENCIK ANUA BIN HARIS 4
  5. 5. TAJUK GARIS PANDUAN DAN ETIKAPENGGUNAAN INTERNET DALAM PROSES PENGAJARAN DANPEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER 5
  6. 6. ETIKA PENGGUNAAN INTERNET OBJEKTIF1. Mengetahui masalah moral dan isu etika komputer.2. Memahami prinsip etika komputer.3. Memahami etika profesional Teknologi Maklumat.4.Mengetahui fungsi kod etika profesional.5. Keperluan etika komputer. 6
  7. 7. TATACARA PENGGUNAAN INTERNET1. Hak Akses Pengguna2. Privasi Pengguna3. Mengenal pasti Identiti Pengguna4. Memilih Laman5. Pengesahan Maklumat6. Muat Naik Bahan (upload)7. Muat Turun Bahan (download)8. Perbincangan Awam 7
  8. 8. HAK AKSES PENGGUNA  Hak akses hendaklah dilihat sebagai satu kemudahan yang disediakan oleh JPN untuk membantu melicinkan pentadbiran atau memperbaiki perkhidmatan yang disediakan.  Pengguna harus mengambil maklum bahawa semua aset KT di bawah kawalannya ( termasuk maklumat) adalah hak milik kerajaan. 8
  9. 9. PRIVASI PENGGUNA  Setiap pengguna hendaklah menghormati privasi pengguna lain dengan tidak menimbulkan sebarang gangguan seperti mencapai fail, memecah kata laluan, memasuki sistem komputer dan mengubah komponen perisian tanpa kebenaran. 9
  10. 10. MENGENAL PASTI IDENTITIPENGGUNA  Setiap pengguna perlu mengenal pasti dan mengesahkan identiti pengguna yang berkomunikasi dengannya sebelum meneruskan komunikasi dan transaksi maklumat melalui internet.  Ini bertujuan untuk melindungi maklumat kerajaan daripada sebarang bentuk penyalah gunaan. 10
  11. 11. MEMILIH LAMAN Laman yang dilayari hendaklah karya yang berkaitan dengan bidang kerja dan terhad untuk tujuan yang dibenarkan sahaja oleh ketua jabatan. 11
  12. 12. PENGESAHAN MAKLUMAT  Bahan yang diperoleh daripada internet perlulah ditentukan ketepatan dan kesahihannya  Sebagai amalan baik , rujukan sumber internet hendaklah juga dinyatakan. 12
  13. 13. MUAT NAIK BAHAN (UPLOAD) Bahan rasmi yang hendak dimuat naik ke internet hendaklah disemak dan mendapat pengasahan daripada ketua jabatan sebelum dimuat naik. 13
  14. 14. MUAT TURUN BAHAN(DOWNLOAD)  Tindakan memuat turun bahan hanya dibenarkan ke atas bahan yang sah seperti perisian yang berdaftar dan di bawah hak cipta terpelihara.  Sebarang bahan yang dimuat turun daripada internet hendaklah digunakan untuk tujuan yang dibenarkan oleh jabatan sahaja. 14
  15. 15. PERBINCANGAN AWAM  Hanya kaki tangan JPN yang mendapat kebenaran sahaja boleh melibatkan diri dan menggunakan kemudahan ini.  Kandungan perbincangan awam seperti newsgroup dan bulletin board mestilah mendapat pengesahan daripada ketua jabatan 15
  16. 16. PELANGGARAN ETIKA DALAMINTERNET 1. CARDING Carding adalah berbelanja menggunakan nombor dan identiti kredit orang lain yang diperoleh secara ilegal dengan mencuri data di internet. 2. HACKING Hacking adalah kegiatan menceroboh program komputer milik orang lain. 16
  17. 17. 3. CRACKING Cracking adalah hacking untuk tujuan jahat bagi kepentingan diri sendiri. 4. DEFACING Defacing adalah kegiatan mengubah halaman atau website orang lain dengan mencuri data dan dijualkepada pihak lain. 17
  18. 18. 5. PHISING Phising adalah kegiatan memancing pengguna komputer di internet (user) agar memberikan informasi data diri pengguna (username) dan kata laluan (password) kepada suatu website yang sudah dideface.6. SPAMMING Spamming adalah pengiriman berita atau surat elektronik (email) yang tidak dikehendaki. Spam sering disebut sebagai bulk email atau junk email atau sampah. 18
  19. 19. 7. MALWARE Malware adalah program komputer yang mencari kelemahan daripada sesuatu software. Biasanya malware dicipta untuk merosakkan sesuatu software atau operating system. Malware terdiri daripada pelbagai jenis iaitu virus, worm, trojan horse dan browser hijacker. 19
  20. 20. PRINSIP ETIKA KOMPUTER 1. Keseimbangan 2. Keizinan termaklum 3. Keadilan 4. Meminimumkan risiko 20
  21. 21. RUKUN ETIKA PENGGUNAKOMPUTER Tidak menggunakan komputer untuk membahayakan orang lain. Tidak mengganggu kerja komputer orang lain. Tidak menceroboh masuk fail komputer orang lain. Tidak menggunakan komputer untuk mencuri. 21
  22. 22. ETIKA KOMPUTER Etika komputer umumnya ialah satu bidang tentang penggunaan komputer yang betul (panduan) Hak peribadi individu, ketepatan dan kesahihan maklumat, harta intelek dan capaian adalah antara isu / dilema yang membabitkan etika penggunaan komputer dalam era maklumat. Penggunaan TM + tidak bertanggungjawab = isu/natijah 22
  23. 23.  Tidak menggunakan komputer untuk menipu. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah. Tidak menggunakan sumber daripada komputer orang lain tanpa kebenaran. 23
  24. 24.  Tidak mengambil hasil intelektual orang lain untuk diri sendiri. Memikirkan kesan sosial program atau sistem yang dibangunkan. Menggunakan komputer dengan bertimbang rasa dan hormat kepada orang lain. 24
  25. 25. ISU ETIKA KOMPUTER Tidak nampak kesan dan masalah moral dari aspek sosial pengkomputeran. Pengetahuan dan penggunaan yang kurang mendalam dalam komputer berbanding dengan mereka yang sememangnya dalam bidang pengkomputeran. Kurang arif tentang undang-undang siber. 25
  26. 26.  Orang awam tidak menerima impak yang hebat apabila berlaku isu berkaitan dengan etika komputer. Kurang pendedahan dalam pengaruh, kegunaan dan kuasa yang ada pada komputer. 26
  27. 27. CIRI-CIRI PROFESIONALISME Harus ada perkhidmatan penting dalam matlamat yang jelas untuk masyarakat dan negara. Menggunakan banyak keupayaan dan kebolehan intelek semasa menjalankan tugas. Mendapat latihan yang khusus dalam sesuatu bidang kemahiran pekerjaan itu dalam jangka masa tertentu. 27
  28. 28.  Harus ada kuasa autonomi semasa menjalankan tugas kerana anggota dalam sesuatu kumpulan profesional itu ialah pakar dalam bidang tertentu. Mementingkan mutu perkhidmatan dan dedikasi dengan tidak mementingkan keuntungan wang (gaji) semasa menjalankan tugas. Mempunyai tatasusila perkhidmatan yang harus dipatuhi oleh setiap anggota dalam kumpulan profesional itu. 28
  29. 29. KOD ETIKA PENGGUNAANKOMPUTER 1. Inspirasi dan panduan 2. Pencegahan dan disiplin 3. Memelihara maruah profesion 4. Memelihara keharmonian 5. Sokongan 29
  30. 30. KERANGKA KOD ETIKA 1. KEBERSENDIRIAN Apakah maklumat tentang seseorang yang boleh atau perlu diberitahu atau diketahui oleh orang lain? Apakah jenis pengawasan yang boleh dilakukan oleh majikan ke atas kaki tangan? Apakah perkara yang boleh disimpan secara peribadi yang boleh dipaksakan untuk dimaklumkan kepada pihak lain? Apakah maklumat tentang individu yang perlu disimpan dalam pangkalan data. Sejauh manakah selamatnya maklumat tersebut? 30
  31. 31. 2. KETEPATAN MAKLUMAT Siapa bertanggungjawab tentang ketulenan, kesetiaan dan ketepatan maklumat yang dikumpul? Bagaimanakah memastikan maklumat diproses dengan sempurna dan dipersembahkan dengan tepat kepada pengguna ? Siapakah yang dipertanggungjawabkan bagi ralat dalam maklumat, bagaimanakah pihak yang terjejas boleh dipampas? 31
  32. 32. 3. HAK MILIK Siapakah memiliki maklumat? Apakah harga yang adil dan berpatutan sebagai pertukaran maklumat? Bagaimanakah mengendalikan cetak rompak perisian yang dilindungi hak cipta? Bilakah seseorang boleh menggunakan pangkalan data yang mempunyai hak milik? 32
  33. 33.  Bolehkah komputer korporat digunakan untuk tujuan peribadi? Bagaimanakah pakar yang menyumbang ilmu pengetahuan untuk mencipta sistem pakar harus diberi pampasan? Bagaimanakah akses kepada saluran maklumat diperuntukkan? 33
  34. 34. 4. CAPAIAN Siapakah yang dibenarkan mengakses maklumat? Berapakah bayaran perlu dikenakan kerana membenarkan capaian maklumat? Bagaimanakah capaian kepada komputer disediakan kepada kaki tangan yang tidak berupaya? 34
  35. 35.  Siapakah yang diberi peralatan yang diperlukan untuk capaian maklumat? Adakah hak yang dimiliki oleh individu atau organisasi untuk mendapat keistimewaan memperoleh maklumat dan di bawah keadaan apa dan jaminan apa? 35
  36. 36. KOD ETIKA PROFESIONAL Melakukan kemusnahan dan kemudaratan kepada sesiapa misalnya menyebarkan virus. Menyumbang kepada masyarakat seperti mereka bentuk produk baru yang memudahkan penggunaan berkomunikasi. Menghormati sesuatu yang dianggap rahsia dan tidak menyebarkannya. 36
  37. 37.  Bersikap adil dan tidak menindas. Menghormati hak cipta orang lain. Menghormati hak kebersendirian orang lain. 37
  38. 38. MASALAH MORAL DAN ETIKA Penggertak (cracker) Perisian Cetak Penyalahgunaan Rompak Internet Hak Cipta Virus 38
  39. 39. PENGGERTAK ( CRACKER )Cracker ialah golongan yang menceroboh ke dalam sistem komputer dan merosakkan sistem yang ada dengan tujuan utama membuat keuntungan. Cracker tidak menulis program untuk membangunkan perisian tetapi menggunakan perisian yang dibangunkan orang lain untuk tujuan kemusnahan. 39
  40. 40. PENYALAHGUNAAN INTERNETKonsep langit terbuka yang dilaksanakan di negara kita telah membawa banyak implikasi buruk kepada para pengguna internet terutamanya dalam kalangan remaja. 40
  41. 41. VIRUSPenyebaran virus boleh menyebabkan kerosakan kepada sistem, data, perisian melumpuhkan rangkaian komputer. 41
  42. 42. HAK CIPTAMemuat turun sebarang perisian atau dokumen tanpa kebenaran adalah salah dari segi undang-undang hak cipta. Keizinan daripada yang sah adalah perlu. 42
  43. 43. PERISIAN CETAK ROMPAKMaklumat yang diperolehi tidak mendapat kebenaran pemilik asal dibuat cetakan secara tulisan dan audio visual. 43
  44. 44. SEKIANTERIMA KASIH 44

×