Etika Komputer. undang

dokumen-dokumen yang mirip
1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT

TERHAD ARAHAN PENGENDALIAN KOMPUTER BAGI SECURE DIGITAL COMMUNICATION SYSTEM (SDCS)

SISTEM RANGKAIAN DAN DUNIA INTERNET

UNIVERSITI TEKNOLOGI MALAYSIA (UTM)

DASAR PENGURUSAN LAMAN WEB UNIVERSITI EDISI 2016

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

NOTIS PERLINDUNGAN DATA PERIBADI DAN SENARAI PRINSIP NOTIS. Merujuk kepada seksyen 7 dan 6 Akta Perlindungan Data Peribadi 2010

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

Notis undang undang. Sebarang penggunaan perkara yang telah di sahkan di dalam laman sesawang tidak boleh di ubahsuai di dalam apa cara sekalipun.

GARIS PANDUAN PENGGUNAAN MEDIA SOSIAL UNIVERSITI MALAYA

Penapisan di New Zealand

Melindungi Anak-anak di Alam Siber

TATACARA PENGGUNAAN PERALATAN ICT. Disediakan oleh: Jawatankuasa ICT, Politeknik Jeli Kelantan.

GARIS PANDUAN PENGGUNAAN DAN PENGURUSAN EMEL JABATAN PELAJARAN NEGERI SELANGOR DAN SEKOLAH-SEKOLAH NEGERI SELANGOR

TEKNOLOGI DALAM PENGAJARAN DAN PEMBELAJARAN. Topik 12: Isu-isu dan trenda terkini dalam Teknologi Pendidikan

B. KEPENTINGAN DOKUMEN

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen : UPM/ISMS/SOK/P001 PROSEDUR PELAN TINDAK BALAS INSIDEN ICT

Mighty Dine UOBM. Terma Penggunaan

MODUL 3 SISTEM RANGKAIAN DAN DUNIA INTERNET. STANDARD PEMBELAJARAN 3.6 Menyenaraikan kebaikan dan keburukan internet kepada pengguna.

SOALAN-SOALAN LAZIM. 3. Adakah sexting atau menghantar gambar kemaluan satu bentuk gangguan dalam talian?

TMK T4 RANCANGAN PELAJARAN TAHUNAN 2013 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) RANCANGAN PELAJARAN TAHUNAN TINGKATAN 4

NOTIS PRIVASI. Untuk tujuan Notis ini:

DASAR ISMS V1R1 MS ISO/IEC 27001:2007 PENGURUSAN SISTEM KESELAMATAN MAKLUMAT DI UNIVERSITI MALAYSIA PAHANG

TM3923 ETIKA PROFESIONAL TEKNOLOGI MAKLUMAT. Objektif :

KESELAMATAN DALAM TALIAN

Kod etika perniagaan Disemak Februari 2016

Polisi Privasi UNTUK PENGETAHUAN PENGGUNA PENERANGAN DATA PERIBADI

TERMA-TERMA DAN SYARAT-SYARAT ( TERMA-TERMA DAN SYARAT-SYARAT ) KEMPEN ICM-UT KFH MALAYSIA ( KEMPEN )

Polisi Privasi. Pengenalan

Prinsip, Etika, dan Rukun Etika

National Bank of Abu Dhabi Menghormati Hak Maklumat Peribadi Anda (Notis menurut seksyen 7 Akta Perlindungan Data Peribadi 2010)

Menjamin Keselamatan Peranti Digital Anda. Melindungi Penyambungan Anda. Etika Penggunaan Peranti Mudah Alih

Perilaku Beretika bagi Pembekal dan Orang Tengah: Tataetika Perniagaan Pembekal. Tataetika Perniagaan Pembekal Smiths

DASAR UMUM TEKNOLOGI MAKLUMAT DAN KOMUNIKASI

TATACARA PENGGUNAAN DAN KESELAMATAN ICT KKM. Versi 3.0

POLISI PENGGUNAAN

PERJANJIAN PENGGUNAAN TERKAWAL

UNIVERSITI TEKNIKAL MALAYSIA MELAKA GARIS PANDUAN PENGGUNAAN DAN PENGURUSAN MEL ELEKTRONIK

Perutusan daripada Stefan Karlen 3 Nilai etika Panalpina 4 Prestasi Integriti Profesionalisme Pengenalan Tatakelakuan 5 Perkara yang diharapkan

KOD ETIKA RAKAN KONGSI PERNIAGAAN

Jun Kod Etika dan Piawaian Tingkah Laku Perniagaan

Garis Panduan Penggunaan Komputer

GARIS PANDUAN MEDIA SOSIAL ANGKATAN TENTERA MALAYSIA

Notis Data Peribadi dan Maklumat kepada individu

KEMUDAHAN PEMBAYARAN TERUS

POLISI UMUM PENGGUNAAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI

TERMA-TERMA RUJUKAN JAWATANKUASA AUDIT

PERNYATAAN PRIVASI INREACH

Rakan Sekerja yang Dihormati,

MAJLIS AGAMA ISLAM DAN ADAT ISTIADAT MELAYU KELANTAN ETIKA KESELAMATAN ICT MAIK

Soalan Lazim (FAQ) Panduan kepada Tatakelakuan Pengedar Parker Hannifin

Minerals Technologies Inc. Ringkasan Dasar Kelakuan Perniagaan. Kelakuan yang Sah dan Beretika Diperlukan pada Setiap Masa

a. Giant b. Tunas Manja/ Billion/ TF Value/ Pantai Timor

Cognizant Technology Solutions Kenyataan Pemberi Maklumat dan Tiada Serangan Balas

Tatakelakuan. Tatakelakuan berkenaan hubungan Syarikat dengan Pentadbiran Awam

TERMA DAN SYARAT. Bahagian A: Peraturan Umum. 1. Pengenalan

PEMBERITAHUAN PERTANYAAN DEWAN RAKYAT, MALAYSIA. menyatakan senarai jumlah kes Skim Cepat Kaya di bawah Akta

1.5 Bahan itu termasuk, tetapi tidak terhad kepada, reka bentuk, susun atur, rupa, gambaran dan grafik. Penghasilan semula adalah dilarang.

2 Penyimpanan Tempatan dan Perkongsian Data adalah di bawah Kawalan Anda

PANDUAN PEMBANGUNAN KOLEKSI AUDIOVISUAL

PANDUAN PERLINDUNGAN TERHADAP JENAYAH PENYAMARAN LAMAN WEB (WEB PHISHING SCAMS)

JENAYAH DAN MASALAH SOSIAL DI KALANGAN REMAJA: CABARAN DAN REALITI DUNIA SIBER

DASAR PEMBERI MAKLUMAT DALAMAN FAQ 2013 SEKSYEN AUDIT DALAM

ARAHAN KESELAMATAN PEJABAT JABATAN PEMBANGUNAN & PENGURUSAN HARTA (JPPH)

BAB 3 PENGURUSAN TERIMAAN

Soalan 1 Rumusan (30 markah)

TATAKELAKUAN. Pilihan Yang Betul

KETAGIHAN INTERNET SATU PENYAKIT MENTAL? Ketahuilah sama ada anda seorang penagih internet atau tidak. Oleh Redy Jeffry Mohamad Ramli

Dasar Privasi kami. Terakhir diubah suai: 12 Dis Ringkasan perubahan boleh dirujuk di bahagian bawah Dasar Privasi ini.

KERAJAAN MALAYSIA PEKELILING KEMAJUAN PENTADBIRAN AWAM BIL. 1 TAHUN 2001

PUSAT PENGETAHUAN, KOMUNIKASI & TEKNOLOGI (PPKT) KAMPUS PULAU PINANG UNIVERSITI SAINS MALAYSIA

RESMED INC. (termasuk anak syarikat ResMed) Tatakelakuan Perniagaan dan Etika. Ogos 2015

Sejuta Impian / Dana Belia 1Malaysia Borang Permohonan 2012

Notis Laman Web Berkenaan Dengan Akta Perlindungan Data Peribadi 2010

Sila harap maklum bahawa perubahan berikut (perkataan digelapkan) telah dibuat ke atas Terma & Syarat AFFINBANK Debit MasterCard anda.

Kod Tatakelakuan Korporat dan Dasar Etika

PEMBERITAHUAN PERTANYAAN DEWAN RAKYAT LISAN 29 MAC 2017

DASAR AKAUNTABILITI DAN KERAHSIAAN MAKLUMAT

Mengenali Apa Itu Emel Phishing

a) Peserta mestilah mengambil foto hidangan bernutrisi yang disediakan untuk Si Manja.

(TUGASAN INDIVIDU: PENYALAHGUNAAN LORONG KECEMASAN DI MALAYSIA)

TERMA-TERMA PENGGUNAAN LAMAN WEB SCICOM

Polisi Perlindungan Data Peribadi (Semakan 1 Jun 2017)

5. Di mana saya boleh menggunakan Kad Debit/-i Matrix Visa Electron BSN saya?

DHURYYAH AL LAILY MARKETING

TEKNOLOGI MAKLUMAT DAN KOMUNIKASI

1 Hakcipta Terpelihara 2007 Universiti Teknologi Malaysia

1.1 Dalam menyediakan perkhidmatan, kami akan mengumpulkan data daripada sumber-sumber berikut:-

Kad Kredit PIN & BAYAR Soalan Lazim

Promosi Jualan Capture the Culture. Peraturan Rasmi

KOD KELAKUAN. Kami sentiasa bertindak mengikut peraturan-di mana sahaja kami berada.

GARIS PANDUAN Pembangunan Laman Web Universiti Kebangsaan Malaysia

SURUHANJAYA KOPERASI MALAYSIA GP14 : GARIS PANDUAN PENGURUSAN MESYUARAT AGUNG TAHUNAN KOPERASI

Notis Privasi Adient. Notis Privasi Adient ini merangkumi topik berikut: Skop Notis Privasi ini. Apakah maklumat peribadi yang kami boleh kumpul

Bank Islam Malaysia Berhad (98127-X) BICTH/03/2015

NILAI TERAS & KOD ETIKA COGNIZANT

MANUAL PENGGUNA MEMULAKAN SISTEM KEHADIRAN

Aduan Kepada Suruhanjaya Hak Asasi Manusia (SUHAKAM) Tentang Pencabulan Hak Asasi Manusia oleh Polis Dalam Mengendalikan Perhimpunan Aman BERSIH 5

PENGENALAN muka surat 02. ANCAMAN DAN KEBIMBANGAN SIBER muka surat 04. ANCAMAN KESIHATAN SIBER muka surat 08

ROPER TECHNOLOGIES, INC.

Transkripsi:

Etika Komputer dan Isu Undang- undang

Kandungan kontroversi dan kawalan Kandungan Kontroversi: -Kandungan kontroversi adalah maklumat yang menyebabkan percanggahan pendapat dan boleh menyebabkan gangguan keamanan kerana orang yang berlainan budaya akan mempunyai pandangan yang berbeza terhadap sesuatu perkara. PORNOGRAFI FITNAH/ GOSIP Aktiviti kreatif (bertulis atau gambargambar atau filem dan lain-lain) yang tiada nilai Kesasteraan atau kesenian selain daripada merangsang keinginan seks. Komunikasi lisan mengenai kenyataan palsu yang menjatuhkan reputasi seseorang. Sesuatu pernyataan yang palsu dan berniat jahat atau laporan tentang seseorang.

Kesan kandungan kontroversi PORNOGRAFI Boleh menjurus kepada perbuatan jenayah seperti ekploitasi wanita dan kanak-kanak. FITNAH, GOSIP Membentuk masyarakat yang menolak kejujuran dan kebenaran. Menyebabkan ketagihan seksual. Membentuk masyarakat yang suka menyebarkan khabar angin dan gosip. Membentuk nilai moral yang rendah terhadap orang lain. Boleh menyebabkan seseorang mempunyai sikap negatif terhadap orang lain. Boleh menghakis nilai murni agama, budaya dan kepercayaan. Meruntuhkan akhlak.

Kaedah penapisan terhadap kandungan kontroversi. Kaedah ini akan menghadkan pencapaian kandungan di internet. PENAPISAN INTERNET SEKATAN KATA KUNCI SEKATAN LAMAN WEB SISTEM PENGKELASAN WEB

PENAPISAN INTERNET SEKATAN KATA KUNCI Menggunakan senarai perkataan yang terlarang untuk penapisan seperti xxx, sex, nude. apabila laman web dibuka, perisian penapisan akan menapis perkataan yang terkandung dalam laman web tersebut dan apabila perkataan yang terlarang dijumpai, laman web tersebut akan disekat dan pengguna tidak boleh mencapainya.

PENAPISAN INTERNET SEKATAN LAMAN WEB Kaedah ini menggunakan perisian yang akan menyenaraikan laman web yang akan disekat. Laman web yang termasuk dalam senarai tidak akan boleh dibuka oleh pengguna.

PENAPISAN INTERNET SISTEM PENGKELASAN WEB Laman web akan dinilai berdasarkan kandungannya. Pengkelasan laman web adalah berdasarkan nudity, keganasan, sex dan bahasa. Web site hanya memaparkan laman web berdasarkan paras pengkelasan yang dibuat.

Integriti dan keselamatan maklumat Keselamatan data kerajaan Hak Harta Intelek Privasi dan kerahsiaan maklumat Antara Undang-undang siber di Malaysia Akta Tandatangan Digital 1997 Akta Jenayah Komputer 1997 Akta Teleperubatan 1997 Akta Komunikasi dan Multimedia 1998

Jenayah Komputer Penipuan komputer perlanggaran hak cipta (cetak rompak) Pencurian komputer Serangan komputer

Mengambil kesempatan dengan cara memperdayakan pengguna dengan penggunaan komputer. Penipuan komputer Contoh-contoh penipuan komputer: Penipuan e-mail (e-mail hoaxes membuat pengguna percaya sesuatu yang tidak benar) Skim pelaburan Promosi jualan Tuntutan kepakaran dalam bidang tertentu.

Melanggar hak-hak yang dijamin oleh hak cipta. perlanggaran hak cipta (cetak rompak) Contoh: menyalin, mengedar dan menjual filem, perisian dan CD secara haram. Membuat salinan terhadap buku. Memuat turun lagu, filem, perisian secara haram dari internet.

Menggunakan atau memiliki harta orang lain tanpa kebenaran. Pencurian komputer Contoh: memindahkan bayaran daripada akaun kepada penerima yang tidak sepatutnya. Memasuki talian penghantaran data secara haram. Mengalih barang yang dihantar menerusi perkhidmatan penghantaran ke destinasi dan penerima yang salah.

Serangan komputer Sebarang aktiviti yang dilakukan untuk mengganggu peralatan sistem komputer, mengubah proses kawalan dan merosakkan data yang tersimpan. bentuk serangan komputer: I. serangan fizikal yang mengganggu kemudahan komputer atau talian-talian penghantaran. II. Serangan elektronik yang menggunakan kuasa tenaga elektromagnetik untuk merosakkan papan litar komputer. III. Serangan rangkaian komputer yang menggunakan kod hasad (malicious code) untuk eksploitasi kelemahan perisian atau keselamatan komputer.