TOPIC 1.2 -ETIKA KOMPUTER DAN ISUUNDANG-UNDANG
1.2.1 Definisi
1.2.1 Definisi   1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta    Intelek, Kebersendirian, Jenayah Komputer dan...
1.2.1 Definisi   1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta    Intelek, Kebersendirian, Jenayah Komputer dan...
1.2.1 Definisi1.2.1.2 Membezakan diantara etika dengan undang-undang         Undang-undang                             Eti...
1.2.1 Definisi1.2.1.3 Menyatakan keperluan undang-undang harta intelek.     Perniagaan berkembang secara global dimana pem...
1.2.2 Kebersendirian
1.2.2 Kebersendirian1.2.2.1 Menyenaraikan cara melindungi kebersendirian .     (A) UNDANG-UNDANG PRIVASI        Undang-und...
1.2.2 Kebersendirian1.2.2.1 Menyenaraikan cara melindungi kebersendirian .     (B) PERISIAN UTILITI        -Menginstall pr...
1.2.2 Kebersendirian1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan  pengesahan         PEMBUKTIAN / AUTHENTICATION    ...
1.2.2 Kebersendirian1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan  pengesahan  LANGKAH DALAM PEMBUKTIAN / METHODS OF ...
1.2.2 Kebersendirian1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan  pengesahan.   LANGKAH DALAM PENGESAHAN/ METHODS OF...
1.2.3 Kandungan Kontroversi       dan Kawalan
1.2.3 Kandungan Kontroversi dan              Kawalan   1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada         ...
1.2.3 Kandungan Kontroversi dan              Kawalan   1.2.3.2 Menerangkan proses penapisan bagi mengawal    capaian terh...
1.2.3 Kandungan Kontroversi dan              Kawalan   1.2.3.2 Menerangkan proses penapisan bagi mengawal    capaian terh...
1.2.3 Kandungan Kontroversi dan              Kawalan   1.2.3.2 Menerangkan proses penapisan bagi mengawal    capaian terh...
1.2.4 Jenayah Komputer
1.2.4 Jenayah Komputer   1.2.4.1 Menjelaskan keperluan Undang-Undang Siber.    Keperluan undang-undang siber adalah untuk...
1.2.4 Jenayah Komputer   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:                                    ...
1.2.4 Jenayah Komputer   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
1.2.4 Jenayah Komputer   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
1.2.4 Jenayah Komputer   1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
Upcoming SlideShare
Loading in...5
×

Etika komputer dan isu undang undang

6,749

Published on

Subtopik 1.2

0 Comments
13 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
6,749
On Slideshare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
0
Comments
0
Likes
13
Embeds 0
No embeds

No notes for slide

Etika komputer dan isu undang undang

  1. 1. TOPIC 1.2 -ETIKA KOMPUTER DAN ISUUNDANG-UNDANG
  2. 2. 1.2.1 Definisi
  3. 3. 1.2.1 Definisi 1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian, Jenayah Komputer dan Undang- Undang Siber
  4. 4. 1.2.1 Definisi 1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian, Jenayah Komputer dan Undang- Undang Siber
  5. 5. 1.2.1 Definisi1.2.1.2 Membezakan diantara etika dengan undang-undang Undang-undang Etika Peraturan mengawal pengguna pc Panduan untuk penggna komputer Mengelakkan penyalahgunaan pc Kelakuan dihakimi oleh standard moral Pengguna pc mesti mematuhinya Bebas untuk mengikut etika atau tidak Bergantung kepada negara yang Semua tempat di dunia terbabit
  6. 6. 1.2.1 Definisi1.2.1.3 Menyatakan keperluan undang-undang harta intelek. Perniagaan berkembang secara global dimana pemilik mesti sedar kepentingan mendapatkan khidmat nasihat bagaimana menjaga hak milik mereka. Ini merangkumi: -IDENTITI PRODUK -HAKCIPTA -PATEN -REKABENTUK
  7. 7. 1.2.2 Kebersendirian
  8. 8. 1.2.2 Kebersendirian1.2.2.1 Menyenaraikan cara melindungi kebersendirian . (A) UNDANG-UNDANG PRIVASI Undang-undang privasi di malaysia berkaitan dengan - Servis keselamatan untuk memaparkan polisi keselamatan. - Pengurusan keselamatan untuk mengawal sumber. - Mekanisma keselamatan bagi mengimplementasi keperluan perkhidmatan keselamatan. - Objek keselamatan, entiti penting berkaitan persekitaran keselamatan.
  9. 9. 1.2.2 Kebersendirian1.2.2.1 Menyenaraikan cara melindungi kebersendirian . (B) PERISIAN UTILITI -Menginstall program anti spam, dinding api, anti perisik dan antivirus - Membeli barangan secara tunai - Menghilangkan sejarah carian internet apabila selesai melayari internet - Hanya mengisi perkara yang perlu dalam borang internet
  10. 10. 1.2.2 Kebersendirian1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan PEMBUKTIAN / AUTHENTICATION Merupakan proses di mana pengguna mengesahkan bukti identiti samada pengguna itu dibenarkan atau tidak mengakses sesuatu sistem
  11. 11. 1.2.2 Kebersendirian1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan LANGKAH DALAM PEMBUKTIAN / METHODS OF AUTHENTICATION Terdapat 2 cara yang biasa iaitu peranti biometrik dan sistem panggil semula A. BIOMETRIC DEVICE/ PERANTI BIOMETRIK Adalah peranti yang menukar karakter peribadi kepada kod digital yang boleh membandingkan dengan kod digital yang disimpan dalam pangkalan data B. CALLBACK SYSTEM/SISTEM PANGGIL SEMULA Merujuk kepada sistem yang menyemak pembuktian oleh pengguna
  12. 12. 1.2.2 Kebersendirian1.2.2.2 Menyatakan kaedah/teknologi pembuktian dan pengesahan. LANGKAH DALAM PENGESAHAN/ METHODS OF VERIFICATION Terdapat 2 kaedah biasa dalam pengesahan adalah mengenalpasti identiti dan objek pemprosesan A. USER IDENTIFICATION/PENGENALPASTI IDENTITI Merujuk kepada proses yang dijalankan pengguna bagi pengesahan B. PROCESSED OBJECT/ OBJEK PEMPROSESAN Merujuk kepada pengguna yang mempunyai objek seperti kad pengenalan, token keselamatan dan telefon.
  13. 13. 1.2.3 Kandungan Kontroversi dan Kawalan
  14. 14. 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.1 Menyenaraikan kesan kandungan kontroversi kepada masyarakat
  15. 15. 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
  16. 16. 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
  17. 17. 1.2.3 Kandungan Kontroversi dan Kawalan 1.2.3.2 Menerangkan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi
  18. 18. 1.2.4 Jenayah Komputer
  19. 19. 1.2.4 Jenayah Komputer 1.2.4.1 Menjelaskan keperluan Undang-Undang Siber. Keperluan undang-undang siber adalah untuk mengawal internet dan lain-lain teknologi atas talian. Ia berkaitan:- Maklumat Hak cipta keselamatan dan integriti terpelihara Transaksi atas talian yang sah Maklumat privasi Keselamatan data dan sulit kerajaan
  20. 20. 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti: PELANGGARAN PENIPUAN HAK CIPTA KECURIAN SERANGAN
  21. 21. 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
  22. 22. 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:
  23. 23. 1.2.4 Jenayah Komputer 1.2.4.2 Menjelaskan secara ringkas jenayah komputer seperti:

×