SlideShare a Scribd company logo
COPYRIGHT
(HAKCIPTA)
Adalah tidak beretika
jika kita menulis
program yang mengawal
bom masa, mencuri dan
memusnahkan komputer
orang lain atau
mencapai atau
memusnahkan fail orang
lain.
Virus komputer adalah kecil
tapi boleh menghancurkan
kerja komputer orang lain
dengan memusnahkan fail,
memaparkan mesej yang
mengganggu ketenteraman
pengguna dan sebagainya.
membina atau menyebarkan
virus adalah tidak beretika.
3. TIDAK
MEMBACA ATAU
MEMBUKA FAIL
ORANG LAIN
Virus komputer adalah kecil
tapi boleh menghancurkan
kerja komputer orang lain
dengan memusnahkan fail,
memaparkan mesej yang
mengganggu ketenteraman
pengguna dan sebagainya.
membina atau menyebarkan
virus adalah tidak beretika.
Menggunakan komputer
dengan tujuan
memindahkan duit
daripada akaun syarikat
atau bank tanpa hak
adalah sama seperti
merompak.
Internet dapat
menyebarkan berita
benar dan palsu dengan
cepat. Menyebarkan
cerita palsu di internet
boleh menyebarkan
pelbagai kesan buruk
seperti huru-hura.
Perisian adalah produk
yang melibatkan harta
intelek. Kita tidak boleh
sewenang-wenangnya
menyalin perisian tanpa
membayar usaha
melahirkan perisian
tersebut.
Sistem yang melibatkan
ramai pengguna
menggunakan id(login)
pengguna dan kata laluan
untuk memastikan
keselamatan sistem
tersebut. Memecah masuk
sistem atau aras yang tidak
dibenarkan adalah tidak
beretika.
Mengambil hasil kerja orang
lain tanpa kebenaran yang
sah adalah sama seperti
mencetak rompak perisian
dan ini juga termasuk tidak
beretika. Hakcipta intelek
adalah kepunyaan individu
dan ianya dilindungi dibawah
undang-undang hakcipta.
Apabila membina sesuatu
program kita harus
memikirkan dan
mempertimbangkan kesan
sosial kandungan program
kepada kanak-kanak dan
orang lain atau sesuatu
kaum.
Apabila kita berada di
tempat awam dan
berkomunikasi dalam
komputer kita perlu
menghormati dan
berbaik dengan tetamu
walaupun kita tidak
dapat melihat mereka.
HAKCIPTA
Harta Intelek/hakcipta
adalah hak eksklusif
yang diberikan oleh
undang-undang untuk
tempoh masa tertentu
kepada pencipta karya
untuk mengawal
penggunaan karya
mereka. Perlindungan
hakcipta di Malaysia
adalah berasaskan
kepada Akta Hakcipta
1987.
Kesan-kesan
pelanggaran
hakcipta
 Nyatakan
kesan-kesan
pelanggaran
hakcipta
kepada
masyarakat….
????

More Related Content

What's hot

faktor-faktor mempengaruhi pertumbuhan mikroorganisma
faktor-faktor mempengaruhi pertumbuhan mikroorganismafaktor-faktor mempengaruhi pertumbuhan mikroorganisma
faktor-faktor mempengaruhi pertumbuhan mikroorganisma
nevile86
 
Makroekonomi
MakroekonomiMakroekonomi
Nota Pembangunan Laman Web
Nota Pembangunan Laman WebNota Pembangunan Laman Web
Nota Pembangunan Laman WebFarah Waheda
 
Slide pengenalan komputer
Slide pengenalan komputerSlide pengenalan komputer
Slide pengenalan komputer
Wakakart
 
Pengenalan kepada perisian
Pengenalan kepada perisianPengenalan kepada perisian
Pengenalan kepada perisian
Nur Syahida
 
(Modified) bab 9 mikroorganisma dan kesannya ke atas hidupan
(Modified) bab 9    mikroorganisma dan kesannya ke atas hidupan(Modified) bab 9    mikroorganisma dan kesannya ke atas hidupan
(Modified) bab 9 mikroorganisma dan kesannya ke atas hidupanzarinamk1
 
Bagaimana Cara Untuk Memasang Lcd
Bagaimana Cara Untuk Memasang LcdBagaimana Cara Untuk Memasang Lcd
Bagaimana Cara Untuk Memasang Lcd
Fakhrulrozi Rahman
 
Kesan pembuangan sisa industri
Kesan pembuangan sisa industriKesan pembuangan sisa industri
Kesan pembuangan sisa industriCg Sue
 
BAB 1 Pengenalan teknologi maklumat
BAB 1  Pengenalan teknologi maklumatBAB 1  Pengenalan teknologi maklumat
BAB 1 Pengenalan teknologi maklumat
Nur Salsabila Edu
 
Teknik menjawab esei
Teknik menjawab eseiTeknik menjawab esei
Teknik menjawab esei
Franklin Menari
 
punca penyakit jantung
punca penyakit jantungpunca penyakit jantung
punca penyakit jantungnurfazilah
 
Peranti komputer
Peranti komputerPeranti komputer
Peranti komputer
Kuan Tee 0420
 
Kemarau
KemarauKemarau
Kemarau
kasmiah otin
 
KESAN PENGABAIAN PENGGUNAAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI SECARA BERETIKA
KESAN PENGABAIAN PENGGUNAAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI SECARA BERETIKAKESAN PENGABAIAN PENGGUNAAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI SECARA BERETIKA
KESAN PENGABAIAN PENGGUNAAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI SECARA BERETIKA
MISS ESTHER
 
M 9 tc
M 9 tcM 9 tc
M 9 tc
snorar
 
Bab 2 koordinasi badan
Bab 2 koordinasi badanBab 2 koordinasi badan
Bab 2 koordinasi badanElla Samad
 
Komunikasi Lisan dan Bukan Lisan
Komunikasi Lisan dan Bukan LisanKomunikasi Lisan dan Bukan Lisan
Komunikasi Lisan dan Bukan LisanFarhan Rozain
 
Geografi Tingkatan 2 : Pengangkutan di Malaysia (Bab 5)
Geografi Tingkatan 2 : Pengangkutan di Malaysia (Bab 5)Geografi Tingkatan 2 : Pengangkutan di Malaysia (Bab 5)
Geografi Tingkatan 2 : Pengangkutan di Malaysia (Bab 5)
Amir Azros Abdul Aziz
 
Cara haiwan menyesuaikan diri dengan cuaca melampau
Cara haiwan menyesuaikan diri dengan cuaca melampauCara haiwan menyesuaikan diri dengan cuaca melampau
Cara haiwan menyesuaikan diri dengan cuaca melampau
Suemanie Tcher
 

What's hot (20)

faktor-faktor mempengaruhi pertumbuhan mikroorganisma
faktor-faktor mempengaruhi pertumbuhan mikroorganismafaktor-faktor mempengaruhi pertumbuhan mikroorganisma
faktor-faktor mempengaruhi pertumbuhan mikroorganisma
 
3 sistem-otot-tingkatan-4
3 sistem-otot-tingkatan-43 sistem-otot-tingkatan-4
3 sistem-otot-tingkatan-4
 
Makroekonomi
MakroekonomiMakroekonomi
Makroekonomi
 
Nota Pembangunan Laman Web
Nota Pembangunan Laman WebNota Pembangunan Laman Web
Nota Pembangunan Laman Web
 
Slide pengenalan komputer
Slide pengenalan komputerSlide pengenalan komputer
Slide pengenalan komputer
 
Pengenalan kepada perisian
Pengenalan kepada perisianPengenalan kepada perisian
Pengenalan kepada perisian
 
(Modified) bab 9 mikroorganisma dan kesannya ke atas hidupan
(Modified) bab 9    mikroorganisma dan kesannya ke atas hidupan(Modified) bab 9    mikroorganisma dan kesannya ke atas hidupan
(Modified) bab 9 mikroorganisma dan kesannya ke atas hidupan
 
Bagaimana Cara Untuk Memasang Lcd
Bagaimana Cara Untuk Memasang LcdBagaimana Cara Untuk Memasang Lcd
Bagaimana Cara Untuk Memasang Lcd
 
Kesan pembuangan sisa industri
Kesan pembuangan sisa industriKesan pembuangan sisa industri
Kesan pembuangan sisa industri
 
BAB 1 Pengenalan teknologi maklumat
BAB 1  Pengenalan teknologi maklumatBAB 1  Pengenalan teknologi maklumat
BAB 1 Pengenalan teknologi maklumat
 
Teknik menjawab esei
Teknik menjawab eseiTeknik menjawab esei
Teknik menjawab esei
 
punca penyakit jantung
punca penyakit jantungpunca penyakit jantung
punca penyakit jantung
 
Peranti komputer
Peranti komputerPeranti komputer
Peranti komputer
 
Kemarau
KemarauKemarau
Kemarau
 
KESAN PENGABAIAN PENGGUNAAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI SECARA BERETIKA
KESAN PENGABAIAN PENGGUNAAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI SECARA BERETIKAKESAN PENGABAIAN PENGGUNAAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI SECARA BERETIKA
KESAN PENGABAIAN PENGGUNAAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI SECARA BERETIKA
 
M 9 tc
M 9 tcM 9 tc
M 9 tc
 
Bab 2 koordinasi badan
Bab 2 koordinasi badanBab 2 koordinasi badan
Bab 2 koordinasi badan
 
Komunikasi Lisan dan Bukan Lisan
Komunikasi Lisan dan Bukan LisanKomunikasi Lisan dan Bukan Lisan
Komunikasi Lisan dan Bukan Lisan
 
Geografi Tingkatan 2 : Pengangkutan di Malaysia (Bab 5)
Geografi Tingkatan 2 : Pengangkutan di Malaysia (Bab 5)Geografi Tingkatan 2 : Pengangkutan di Malaysia (Bab 5)
Geografi Tingkatan 2 : Pengangkutan di Malaysia (Bab 5)
 
Cara haiwan menyesuaikan diri dengan cuaca melampau
Cara haiwan menyesuaikan diri dengan cuaca melampauCara haiwan menyesuaikan diri dengan cuaca melampau
Cara haiwan menyesuaikan diri dengan cuaca melampau
 

Viewers also liked

Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
Krisna Maha
 
Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasihesty93
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiwingpie
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
Lelys x'Trezz
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
Novita Basin
 
implikasi etis dari TI
implikasi etis dari TIimplikasi etis dari TI
implikasi etis dari TI
Samsuri14
 

Viewers also liked (7)

Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasi
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
 
implikasi etis dari TI
implikasi etis dari TIimplikasi etis dari TI
implikasi etis dari TI
 

Similar to Etika dalam menggunakan komputer

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
Amrulloh naman
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
SUCIK PUJI UTAMI
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
Tsasca Dewi Arsyia Asyiffa
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Ellya Yasmien
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
Yoyo Sudaryo
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
Zien10
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
AdistyaDesmyana
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
kartikakhairunisa
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
Amin Wicaksono
 
Tugas mep
Tugas mepTugas mep
Tugas mep
anisma24
 

Similar to Etika dalam menggunakan komputer (20)

Hacker
HackerHacker
Hacker
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Bab ii
Bab iiBab ii
Bab ii
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Tugas mep
Tugas mepTugas mep
Tugas mep
 

More from Sarizah Sariffuddin (14)

Kegemaran saya hisyam
Kegemaran saya hisyamKegemaran saya hisyam
Kegemaran saya hisyam
 
Kegemaran saya (syahidatul izzah 2 afkar)
Kegemaran saya (syahidatul izzah 2 afkar)Kegemaran saya (syahidatul izzah 2 afkar)
Kegemaran saya (syahidatul izzah 2 afkar)
 
Kegemaran saya aidil 2c
Kegemaran saya aidil 2cKegemaran saya aidil 2c
Kegemaran saya aidil 2c
 
Nik nursyahira bt nik mohd fauzi
Nik nursyahira bt nik mohd fauziNik nursyahira bt nik mohd fauzi
Nik nursyahira bt nik mohd fauzi
 
Sayidatina khadijah
Sayidatina khadijahSayidatina khadijah
Sayidatina khadijah
 
Bios setup
Bios setupBios setup
Bios setup
 
Virus
VirusVirus
Virus
 
Phishing
PhishingPhishing
Phishing
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Langkah keselamatan biometrik
Langkah keselamatan biometrikLangkah keselamatan biometrik
Langkah keselamatan biometrik
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
lack of security
lack of securitylack of security
lack of security
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Kaedah pengecaman biometrik
Kaedah pengecaman biometrikKaedah pengecaman biometrik
Kaedah pengecaman biometrik
 

Etika dalam menggunakan komputer