SlideShare a Scribd company logo
e-Peraturan
                                                                                (e-Rule)




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Objektif Pembelajaran


            • Mengetahui apa itu Jenayah Siber

            • Memahami bagaimana Jenayah Siber memberi kesan
              kepada ekonomi Negara

            • Mengetahui 9 bentuk jenayah siber

            • Mengetahui terma-terma yang digunakan untuk
              menjelaskan bentuk-bentuk jenayah siber


Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Pengenalan


• Internet adalah medium untuk menyebar
  dan mendapatkan maklumat bagi
  menambah ilmu pengetahuan.
• Berjuta-juta laman web telah diwujudkan
  oleh pengguna pada peringkat awal
  pengenalan Internet – kurang kawalan.
• Kini, terdapat pelbagai di Internet samada
  maklumat yang betul, salah, baik dan
  sebagainya.




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Apa Itu e-Peraturan?

• Definisi e-Peraturan:
  “Pengurusan komunikasi dan penggunaan teknologi dengan betul”


• Ringkasan Modul ini:
  “ Penjelasan mengenai bentuk jenayah siber dan isu-isu
   berkaitan undang- undang dari aspek komunikasi, urusniaga,
   pengedaran teknologi maklumat dan penggunaan peranti
   rangkaian”.




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Apa itu Jenayah Siber?

• Kamus Oxford:
  “Jenayah siber adalah jenayah yang dilakukan
   menggunakan Internet”

• Nama lain bagi jenayah siber:
  Jenayah komputer, jenayah digital, e-jenayah
  dan jenayah elektronik.


Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Pengintip Siber – Contoh Jenayah Siber




 e_Peraturan_V001
    Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kajian Kes




                                 1.3 juta di Kuantan




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Contoh Jenayah Siber (1)

Pecurian Perkhidmatan Telekomunikasi

Perbuatan mengakses papan suis telefon
syarikat atau badan tertentu tanpa kebenaran.

Contoh:
Penjenayah melakukannya untuk mendapat
akses kepada litar dial-in/dial-out - yang
membolehkan mereka membuat panggilan
secara bebas atau menjual masa panggilan
tersebut. Perbuatan ini menyalahi undang-
undang.

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Contoh Jenayah Siber (2)


Berkomunikasi untuk Menjayakan
Konspirasi Jenayah

Contoh:

Perbuatan menggunakan alatan
telekomunikasi untuk melaksana aktiviti
haram seperti pengedaran dadah, pelacuran,
pengubahan wang haram, perjudian,
pornografi kanak-kanak dan perdagangan
senjata.

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kajian Kes: ‘Keldai dadah’




e-Peraturan_V00 2
     Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Contoh Jenayah Siber (3)


Cetak Rompak

Perbuatan menyalin bahan-bahan yang
mempunyai hakcipta tanpa kebenaran
untuk kegunaan peribadi atau perniagaan.

Contoh:

Secara tidak sah mencetak / menyalin
semula bahan tersebut dan menjual ia
kepada orang lain.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kajian Kes




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Contoh Jenayah Siber (4)

Penyebaran / Pengedaran Bahan Tidak Bermoral

Perbuatan mengedar atau menerbitkan bahan-bahan yang
dianggap sebagai serangan / mendatangkan ancaman kepada
pengguna-pengguna Internet yang lain.

Contoh:

Penyebaran bahan berunsurkan seks, propaganda perkauman,
panduan membuat bahan letupan dan lain-lain.



Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kajian Kes




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Contoh Jenayah Siber (5)

Pengubahan Wang Haram secara elektronik dan Pengelakan
Cukai

Perbuatan menggunakan Internet untuk melakukan pengubahan
wang secara haram dan menyembunyikan maklumat punca dana
wang haram.




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kajian Kes




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Contoh Jenayah Siber (6)

Vandalisme dan ancaman elektronik
Vandalisme : Perbuatan merosakkan alatan teknologi secara
fizikal.
Ancaman elektronik : Perbuatan menggunakan teknologi
mengganggu sistem orang lain sehingga mendatangkan kerugian.

Kajian Kes: Dalam South Florida, cracker Jerman telah
menggodam sepuluh pelayan ISP. Mereka mengakses maklumat
peribadi dan butir-butir kad kredit 10,000 individu dan menuntut
wang sebanyak US $ 30,000. Pihak berkuasa Amerika Syarikat dan
Jerman telah bekerjasama berjaya menangkap mereka (Bauer
1998).
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Contoh Jenayah Siber (7)

Jualan Dan Penipuan Pelaburan

Penggunaan teknologi digital untuk memperdaya dan menipu
pengguna lain seperti skim cepat kaya, skim piramid dan lain-
lain.

Kajian Kes: November 2007, dua orang lelaki telah dihukum
penjara 12 tahun selepas juri mendapati mereka bersalah
terlibat dalam "skim pelaburan penipuan yang melibatkan
aktiviti yang berlaku di North Dakota, St Vincent, Grenada,
Switzerland dan Sepanyol ". (Berita Carribean, 2008



Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Penipuan di talian telefon




e-Peraturan_V00 3
    Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kajian Kes




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kajian Kes




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Contoh Jenayah Siber (8)

Pemintasan Telekomunikasi secara Haram

Perbuatan memintas isyarat komputer untuk untuk tujuan
jenayah.

Kajian Kes: Cracker Amerika terkenal , Kevin Poulsen (Dark
Dante) telah mengakses Sistem Penguatkuasaan Undang-Undang
Amerika sebelum ditangkap pada tahun 1991.
Aksi beliau yang paling terkenal ialah mengawal semua panggilan
telefon Stesen Radio KIIS-FM Los Angeles, yang membolehkan
beliau menjadi pemanggil 102 dan memenangi hadiah Porsche
944 S2.

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Contoh Jenayah Siber (9)

Penipuan Pemindahan Dana Elektronik

Tindakan memintas pemindahan dana secara elektronik dengan
cara elektronik atau fizikal.

Kajian Kes: Pada tahun 1994, seorang penggodam Rusia ,
Vladimir Levin telah ditangkap kerana mengakses komputer
Citibank. Beliau memindahkan$10 Juta dari akaun korporat ke
akaun-akaun rakan jenayahnya di Finland, Jerman, Israel,
Belanda dan Amerika Syarikat.




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kajian Kes




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kesimpulan


  • Jangan terlibat atau melakukan jenayah siber.

  • Berhati-hati ketika online untuk mengelak menjadi mangsa
    jenayah siber.




Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

More Related Content

What's hot

Proposal kajian tindakan
Proposal kajian tindakanProposal kajian tindakan
Proposal kajian tindakanFawwaz Fathanah
 
PERANAN DAN TINDAKAN GURU KAUNSELING DALAM MENGATASI MASALAH DISIPLIN PELAJAR
PERANAN DAN TINDAKAN GURU KAUNSELING DALAM MENGATASI MASALAH DISIPLIN PELAJARPERANAN DAN TINDAKAN GURU KAUNSELING DALAM MENGATASI MASALAH DISIPLIN PELAJAR
PERANAN DAN TINDAKAN GURU KAUNSELING DALAM MENGATASI MASALAH DISIPLIN PELAJAR
FazHani Faz
 
Pembelajaran secara kontekstual
Pembelajaran secara kontekstualPembelajaran secara kontekstual
Pembelajaran secara kontekstualzabidah awang
 
Teori tingkah laku
Teori tingkah laku Teori tingkah laku
Teori tingkah laku
zaidinajihah05
 
Pengaruh Falsafah Pendidikan Islam (FPI ) Terhadap Pendidikan Di Malaysia.
Pengaruh Falsafah Pendidikan Islam (FPI ) Terhadap Pendidikan Di Malaysia.Pengaruh Falsafah Pendidikan Islam (FPI ) Terhadap Pendidikan Di Malaysia.
Pengaruh Falsafah Pendidikan Islam (FPI ) Terhadap Pendidikan Di Malaysia.
ElezaR1
 
teori pembelajaran sosial
teori pembelajaran sosialteori pembelajaran sosial
teori pembelajaran sosial
Firdaus Zailan
 
model pemprosesan maklumat
model pemprosesan maklumatmodel pemprosesan maklumat
model pemprosesan maklumat
Khasim Din
 
Topik 3 kaedah dan teknik pengajaran bahasa arab
Topik 3 kaedah dan teknik pengajaran bahasa arabTopik 3 kaedah dan teknik pengajaran bahasa arab
Topik 3 kaedah dan teknik pengajaran bahasa arabHaniah Ali
 
Model pengajaran dan pembelajaran Imam-Imam Mazhab
Model pengajaran dan pembelajaran Imam-Imam MazhabModel pengajaran dan pembelajaran Imam-Imam Mazhab
Model pengajaran dan pembelajaran Imam-Imam MazhabMohamad Yusof
 
Bab 2 teori teori pemikiran
Bab 2 teori teori pemikiranBab 2 teori teori pemikiran
Bab 2 teori teori pemikiranMazmon Mahmud
 
Pembentangan falsafah:)
Pembentangan falsafah:)Pembentangan falsafah:)
Pembentangan falsafah:)
Siti Nuraisah Halmi
 
Ujian Rujukan Norma (URN) & Ujian Rujukan Kriteria (URK)
Ujian Rujukan Norma (URN) & Ujian Rujukan Kriteria (URK)Ujian Rujukan Norma (URN) & Ujian Rujukan Kriteria (URK)
Ujian Rujukan Norma (URN) & Ujian Rujukan Kriteria (URK)
cikgutika
 
Stratifikasi sosial di malaysia kump 4-m5
Stratifikasi sosial di malaysia kump 4-m5Stratifikasi sosial di malaysia kump 4-m5
Stratifikasi sosial di malaysia kump 4-m5
cik noorlyda
 
Teori Konstruktivisme oleh Vygotsky
Teori Konstruktivisme oleh VygotskyTeori Konstruktivisme oleh Vygotsky
Teori Konstruktivisme oleh Vygotskyartyschatz
 
TEORI KONSTRUKTIVISME
TEORI KONSTRUKTIVISMETEORI KONSTRUKTIVISME
TEORI KONSTRUKTIVISME
Sigmund Fai
 
Teori perkembangan kognitif jean piaget
Teori perkembangan kognitif jean piagetTeori perkembangan kognitif jean piaget
Teori perkembangan kognitif jean piagetFanera Jeffery
 

What's hot (20)

Proposal kajian tindakan
Proposal kajian tindakanProposal kajian tindakan
Proposal kajian tindakan
 
PERANAN DAN TINDAKAN GURU KAUNSELING DALAM MENGATASI MASALAH DISIPLIN PELAJAR
PERANAN DAN TINDAKAN GURU KAUNSELING DALAM MENGATASI MASALAH DISIPLIN PELAJARPERANAN DAN TINDAKAN GURU KAUNSELING DALAM MENGATASI MASALAH DISIPLIN PELAJAR
PERANAN DAN TINDAKAN GURU KAUNSELING DALAM MENGATASI MASALAH DISIPLIN PELAJAR
 
Pembelajaran secara kontekstual
Pembelajaran secara kontekstualPembelajaran secara kontekstual
Pembelajaran secara kontekstual
 
Teori tingkah laku
Teori tingkah laku Teori tingkah laku
Teori tingkah laku
 
Pengaruh Falsafah Pendidikan Islam (FPI ) Terhadap Pendidikan Di Malaysia.
Pengaruh Falsafah Pendidikan Islam (FPI ) Terhadap Pendidikan Di Malaysia.Pengaruh Falsafah Pendidikan Islam (FPI ) Terhadap Pendidikan Di Malaysia.
Pengaruh Falsafah Pendidikan Islam (FPI ) Terhadap Pendidikan Di Malaysia.
 
teori pembelajaran sosial
teori pembelajaran sosialteori pembelajaran sosial
teori pembelajaran sosial
 
model pemprosesan maklumat
model pemprosesan maklumatmodel pemprosesan maklumat
model pemprosesan maklumat
 
Topik 3 kaedah dan teknik pengajaran bahasa arab
Topik 3 kaedah dan teknik pengajaran bahasa arabTopik 3 kaedah dan teknik pengajaran bahasa arab
Topik 3 kaedah dan teknik pengajaran bahasa arab
 
Model pengajaran dan pembelajaran Imam-Imam Mazhab
Model pengajaran dan pembelajaran Imam-Imam MazhabModel pengajaran dan pembelajaran Imam-Imam Mazhab
Model pengajaran dan pembelajaran Imam-Imam Mazhab
 
Bab 2 teori teori pemikiran
Bab 2 teori teori pemikiranBab 2 teori teori pemikiran
Bab 2 teori teori pemikiran
 
Taksonomi bloom
Taksonomi bloomTaksonomi bloom
Taksonomi bloom
 
Pembentangan falsafah:)
Pembentangan falsafah:)Pembentangan falsafah:)
Pembentangan falsafah:)
 
Ujian Rujukan Norma (URN) & Ujian Rujukan Kriteria (URK)
Ujian Rujukan Norma (URN) & Ujian Rujukan Kriteria (URK)Ujian Rujukan Norma (URN) & Ujian Rujukan Kriteria (URK)
Ujian Rujukan Norma (URN) & Ujian Rujukan Kriteria (URK)
 
Stratifikasi sosial di malaysia kump 4-m5
Stratifikasi sosial di malaysia kump 4-m5Stratifikasi sosial di malaysia kump 4-m5
Stratifikasi sosial di malaysia kump 4-m5
 
Pendekatan pengajaran
Pendekatan pengajaranPendekatan pengajaran
Pendekatan pengajaran
 
Implikasi teori p&p
Implikasi teori p&pImplikasi teori p&p
Implikasi teori p&p
 
Teori Konstruktivisme oleh Vygotsky
Teori Konstruktivisme oleh VygotskyTeori Konstruktivisme oleh Vygotsky
Teori Konstruktivisme oleh Vygotsky
 
Konsep guru islam, timur dan barat
Konsep guru  islam, timur dan baratKonsep guru  islam, timur dan barat
Konsep guru islam, timur dan barat
 
TEORI KONSTRUKTIVISME
TEORI KONSTRUKTIVISMETEORI KONSTRUKTIVISME
TEORI KONSTRUKTIVISME
 
Teori perkembangan kognitif jean piaget
Teori perkembangan kognitif jean piagetTeori perkembangan kognitif jean piaget
Teori perkembangan kognitif jean piaget
 

Similar to 3_1Citizen_PUO_E peraturan

4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan
Azrul Junaidi
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...Nurul Atikah
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber Darx Sidez
 
5_1Citizen_PUO_E interaksi & e-kerjasama
5_1Citizen_PUO_E interaksi & e-kerjasama5_1Citizen_PUO_E interaksi & e-kerjasama
5_1Citizen_PUO_E interaksi & e-kerjasama
Azrul Junaidi
 
Cyber Law
Cyber LawCyber Law
Cyber Law
Rurouni Khairul
 
Cyber Law from Malaysia Perspective
Cyber Law from Malaysia PerspectiveCyber Law from Malaysia Perspective
Cyber Law from Malaysia Perspective
Rurouni Khairul
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimesSiti Muhammed
 
Komputer 21.7
Komputer 21.7Komputer 21.7
Komputer 21.7
Ruslee Bakri
 
White colar n cyber crime
White colar n cyber crimeWhite colar n cyber crime
White colar n cyber crimeFarah Atiqah
 
NOTA UNIT 4.pptx
NOTA UNIT 4.pptxNOTA UNIT 4.pptx
NOTA UNIT 4.pptx
HEATHER628381
 
Jenayah siber
Jenayah siberJenayah siber
Jenayah siber
Yfook Ng
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetMadinah Hamid
 
8_1Citizen_PUO_E kebertanggungjawaban
8_1Citizen_PUO_E kebertanggungjawaban8_1Citizen_PUO_E kebertanggungjawaban
8_1Citizen_PUO_E kebertanggungjawaban
Azrul Junaidi
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetfaradeeya
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetfaradeeya
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4cikgushaharizan
 
Topik 8 persekitaran teknologi edagang
Topik 8 persekitaran teknologi edagangTopik 8 persekitaran teknologi edagang
Topik 8 persekitaran teknologi edagangTAN KEW
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devicesSiti Muhammed
 

Similar to 3_1Citizen_PUO_E peraturan (20)

4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan
 
Isu perundangan
Isu perundanganIsu perundangan
Isu perundangan
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber
 
5_1Citizen_PUO_E interaksi & e-kerjasama
5_1Citizen_PUO_E interaksi & e-kerjasama5_1Citizen_PUO_E interaksi & e-kerjasama
5_1Citizen_PUO_E interaksi & e-kerjasama
 
Etika it
Etika itEtika it
Etika it
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber Law from Malaysia Perspective
Cyber Law from Malaysia PerspectiveCyber Law from Malaysia Perspective
Cyber Law from Malaysia Perspective
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimes
 
Komputer 21.7
Komputer 21.7Komputer 21.7
Komputer 21.7
 
White colar n cyber crime
White colar n cyber crimeWhite colar n cyber crime
White colar n cyber crime
 
NOTA UNIT 4.pptx
NOTA UNIT 4.pptxNOTA UNIT 4.pptx
NOTA UNIT 4.pptx
 
Jenayah siber
Jenayah siberJenayah siber
Jenayah siber
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
8_1Citizen_PUO_E kebertanggungjawaban
8_1Citizen_PUO_E kebertanggungjawaban8_1Citizen_PUO_E kebertanggungjawaban
8_1Citizen_PUO_E kebertanggungjawaban
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internet
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internet
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Topik 8 persekitaran teknologi edagang
Topik 8 persekitaran teknologi edagangTopik 8 persekitaran teknologi edagang
Topik 8 persekitaran teknologi edagang
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices
 

More from Azrul Junaidi

7_1Citizen_PUO_E kesejahteraan
7_1Citizen_PUO_E kesejahteraan7_1Citizen_PUO_E kesejahteraan
7_1Citizen_PUO_E kesejahteraan
Azrul Junaidi
 
6_1Citizen_PUO_E perusahaan
6_1Citizen_PUO_E perusahaan6_1Citizen_PUO_E perusahaan
6_1Citizen_PUO_E perusahaan
Azrul Junaidi
 
2_1Citizen_PUO_E celik
2_1Citizen_PUO_E celik2_1Citizen_PUO_E celik
2_1Citizen_PUO_E celik
Azrul Junaidi
 
1_1Citizen_PUO_E akses
1_1Citizen_PUO_E akses1_1Citizen_PUO_E akses
1_1Citizen_PUO_E akses
Azrul Junaidi
 
Discussion fp104
Discussion fp104Discussion fp104
Discussion fp104
Azrul Junaidi
 
Topik 1
Topik 1Topik 1
Topik 1
Azrul Junaidi
 

More from Azrul Junaidi (6)

7_1Citizen_PUO_E kesejahteraan
7_1Citizen_PUO_E kesejahteraan7_1Citizen_PUO_E kesejahteraan
7_1Citizen_PUO_E kesejahteraan
 
6_1Citizen_PUO_E perusahaan
6_1Citizen_PUO_E perusahaan6_1Citizen_PUO_E perusahaan
6_1Citizen_PUO_E perusahaan
 
2_1Citizen_PUO_E celik
2_1Citizen_PUO_E celik2_1Citizen_PUO_E celik
2_1Citizen_PUO_E celik
 
1_1Citizen_PUO_E akses
1_1Citizen_PUO_E akses1_1Citizen_PUO_E akses
1_1Citizen_PUO_E akses
 
Discussion fp104
Discussion fp104Discussion fp104
Discussion fp104
 
Topik 1
Topik 1Topik 1
Topik 1
 

3_1Citizen_PUO_E peraturan

  • 1. e-Peraturan (e-Rule) Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 2. Objektif Pembelajaran • Mengetahui apa itu Jenayah Siber • Memahami bagaimana Jenayah Siber memberi kesan kepada ekonomi Negara • Mengetahui 9 bentuk jenayah siber • Mengetahui terma-terma yang digunakan untuk menjelaskan bentuk-bentuk jenayah siber Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 3. Pengenalan • Internet adalah medium untuk menyebar dan mendapatkan maklumat bagi menambah ilmu pengetahuan. • Berjuta-juta laman web telah diwujudkan oleh pengguna pada peringkat awal pengenalan Internet – kurang kawalan. • Kini, terdapat pelbagai di Internet samada maklumat yang betul, salah, baik dan sebagainya. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 4. Apa Itu e-Peraturan? • Definisi e-Peraturan: “Pengurusan komunikasi dan penggunaan teknologi dengan betul” • Ringkasan Modul ini: “ Penjelasan mengenai bentuk jenayah siber dan isu-isu berkaitan undang- undang dari aspek komunikasi, urusniaga, pengedaran teknologi maklumat dan penggunaan peranti rangkaian”. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 5. Apa itu Jenayah Siber? • Kamus Oxford: “Jenayah siber adalah jenayah yang dilakukan menggunakan Internet” • Nama lain bagi jenayah siber: Jenayah komputer, jenayah digital, e-jenayah dan jenayah elektronik. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 6. Pengintip Siber – Contoh Jenayah Siber e_Peraturan_V001 Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 7. Kajian Kes 1.3 juta di Kuantan Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 8. Contoh Jenayah Siber (1) Pecurian Perkhidmatan Telekomunikasi Perbuatan mengakses papan suis telefon syarikat atau badan tertentu tanpa kebenaran. Contoh: Penjenayah melakukannya untuk mendapat akses kepada litar dial-in/dial-out - yang membolehkan mereka membuat panggilan secara bebas atau menjual masa panggilan tersebut. Perbuatan ini menyalahi undang- undang. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 9. Contoh Jenayah Siber (2) Berkomunikasi untuk Menjayakan Konspirasi Jenayah Contoh: Perbuatan menggunakan alatan telekomunikasi untuk melaksana aktiviti haram seperti pengedaran dadah, pelacuran, pengubahan wang haram, perjudian, pornografi kanak-kanak dan perdagangan senjata. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 10. Kajian Kes: ‘Keldai dadah’ e-Peraturan_V00 2 Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 11. Contoh Jenayah Siber (3) Cetak Rompak Perbuatan menyalin bahan-bahan yang mempunyai hakcipta tanpa kebenaran untuk kegunaan peribadi atau perniagaan. Contoh: Secara tidak sah mencetak / menyalin semula bahan tersebut dan menjual ia kepada orang lain. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 12. Kajian Kes Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 13. Contoh Jenayah Siber (4) Penyebaran / Pengedaran Bahan Tidak Bermoral Perbuatan mengedar atau menerbitkan bahan-bahan yang dianggap sebagai serangan / mendatangkan ancaman kepada pengguna-pengguna Internet yang lain. Contoh: Penyebaran bahan berunsurkan seks, propaganda perkauman, panduan membuat bahan letupan dan lain-lain. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 14. Kajian Kes Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 15. Contoh Jenayah Siber (5) Pengubahan Wang Haram secara elektronik dan Pengelakan Cukai Perbuatan menggunakan Internet untuk melakukan pengubahan wang secara haram dan menyembunyikan maklumat punca dana wang haram. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 16. Kajian Kes Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 17. Contoh Jenayah Siber (6) Vandalisme dan ancaman elektronik Vandalisme : Perbuatan merosakkan alatan teknologi secara fizikal. Ancaman elektronik : Perbuatan menggunakan teknologi mengganggu sistem orang lain sehingga mendatangkan kerugian. Kajian Kes: Dalam South Florida, cracker Jerman telah menggodam sepuluh pelayan ISP. Mereka mengakses maklumat peribadi dan butir-butir kad kredit 10,000 individu dan menuntut wang sebanyak US $ 30,000. Pihak berkuasa Amerika Syarikat dan Jerman telah bekerjasama berjaya menangkap mereka (Bauer 1998). Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 18. Contoh Jenayah Siber (7) Jualan Dan Penipuan Pelaburan Penggunaan teknologi digital untuk memperdaya dan menipu pengguna lain seperti skim cepat kaya, skim piramid dan lain- lain. Kajian Kes: November 2007, dua orang lelaki telah dihukum penjara 12 tahun selepas juri mendapati mereka bersalah terlibat dalam "skim pelaburan penipuan yang melibatkan aktiviti yang berlaku di North Dakota, St Vincent, Grenada, Switzerland dan Sepanyol ". (Berita Carribean, 2008 Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 19. Penipuan di talian telefon e-Peraturan_V00 3 Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 20. Kajian Kes Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 21. Kajian Kes Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 22. Contoh Jenayah Siber (8) Pemintasan Telekomunikasi secara Haram Perbuatan memintas isyarat komputer untuk untuk tujuan jenayah. Kajian Kes: Cracker Amerika terkenal , Kevin Poulsen (Dark Dante) telah mengakses Sistem Penguatkuasaan Undang-Undang Amerika sebelum ditangkap pada tahun 1991. Aksi beliau yang paling terkenal ialah mengawal semua panggilan telefon Stesen Radio KIIS-FM Los Angeles, yang membolehkan beliau menjadi pemanggil 102 dan memenangi hadiah Porsche 944 S2. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 23. Contoh Jenayah Siber (9) Penipuan Pemindahan Dana Elektronik Tindakan memintas pemindahan dana secara elektronik dengan cara elektronik atau fizikal. Kajian Kes: Pada tahun 1994, seorang penggodam Rusia , Vladimir Levin telah ditangkap kerana mengakses komputer Citibank. Beliau memindahkan$10 Juta dari akaun korporat ke akaun-akaun rakan jenayahnya di Finland, Jerman, Israel, Belanda dan Amerika Syarikat. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 24. Kajian Kes Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
  • 25. Kesimpulan • Jangan terlibat atau melakukan jenayah siber. • Berhati-hati ketika online untuk mengelak menjadi mangsa jenayah siber. Copyright © 2011 Prestariang Systems | We Train and Certify Professionals