SlideShare una empresa de Scribd logo
1 de 53
ETIKA PENGGUNAAN
     INTERNET




                   Disediakan
                        Oleh:
                       Faezah
PENGENALAN

       TUJUAN

       PRINSIP

        ETIKA


 TATACARA PENGGUNAAN

 KAWALAN KESELAMATAN

PIHAK BERTANGGUNGJAWAB


       PENUTUP
PENGENALAN
• Perkembangan teknologi maklumat dan komunikasi (ICT) telah
  membolehkan maklumat dihantar dan diterima dengan pantas.
  Kemudahan ini telah membawa kepada peningkatan penggunaan
  internet dan mel elektronik atau e-mel dalam sektor awam yang
  dipengaruhi oleh bilangan pengguna dan kepentingan maklumat
  yang kian meningkat dari semasa ke semasa.
• Komunikasi secara elektronik dilihat sebagai salah satu saluran
  penting dalam membantu mewujudkan perkongsian maklumat.
  Tambahan pula, kaedah ini membolehkan proses penghantaran dan
  penerimaan sesuatu maklumat dilaksanakan dengan lebih cepat
  dan mudah.
• Bagaimanapun, pengurusan internet dan e-mel yang tidak terkawal
  boleh menjejaskan keselamatan maklumat. Justeru, perlindungan
  keselamatan yang bijaksana perlu diwujud dan disesuaikan bagi
  menjamin kesahihan, keutuhan dan kebolehsediaan maklumat yang
  berterusan.
TUJUAN
Tujuan utama garis panduan ini :

1. menerangkan tatacara penggunaan internet dan e-mel,

2. meningkatkan tahap keselamatan sistem komunikasi
   dokumen rasmi Kerajaan

3. dan mengurangkan risiko gangguan operasi internet
   dan e-mel.
PRINSIP PENGGUNAAN INtERNET
1           1. Keseimbangan

2
          2. Keizinan termaklum
3

               3. Keadilan
4


         4. Meminimumkan risiko
Prinsip
1

                      1. KESEIMBANGAN
2


3   Kebaikan yang dibawa oleh teknologi maklumat mestilah lebih
                baik daripada risiko dan keburukan.
4
Prinsip
1

                   2. KEIZINAN TERMAKLUM
2


3   Mereka yang menerima kesan teknologi maklumat mesti faham
    dan menerima risiko yang akan dihadapi. Apabila mereka telah
4
    faham maka mereka lebih bersedia menerima sebarang risiko
                           yang timbul.
Prinsip
1

                               3. KEADILAN
2


3    Manfaat dan keburukan teknologi maklumat mesti diagih secara adil.
    Mereka yang menerima kebaikan patut menanggung sama risiko dan
4
    mereka yang tidak menerima kebaikan tidak patut menanggung risiko
    yang lebih. Risiko yang diterima haruslah adil untuk kedua belah pihak.
Prinsip
1

                    4. MEMINIMUMKAN RISIKO
2


3   Teknologi maklumat mesti dilaksanakan dengan mengelak risiko yang
       tidak berkaitan dan diminimumkan agar manfaat yang diterima
4
       daripada teknologi maklumat adalah lebih daripada risikonya.
 Etika komputer umumnya
  ialah satu bidang tentang         RUKUN ETIKA
  penggunaan komputer yang
                                      ISU ETIKA
  betul (panduan)
 Hak peribadi                  CIRI PROFESIONALISME

  individu, ketepatan dan             KOD ETIKA
  kesahihan maklumat, harta
                                    KERANGKA KOD
  intelek dan capaian adalah
  antara isu atau dilema yang   KOD ETIKA PROFESIONAL
  membabitkan etika
  penggunaan komputer dalam
  era maklumat.
Ciri                                    Kod Etika
      Rukun Etika   Isu Etika                     Kod Etika   Kerangka Kod
                                Profesionalisme                              Profesional




                      Rukun Etika
1.   Tidak menggunakan komputer untuk membahayakan orang lain.
2.   Tidak mengganggu kerja komputer orang lain.
3.   Tidak menceroboh masuk fail komputer lain.
4.   Tidak menggunakan komputer untuk mencuri
5.   Tidak menggunakan komputer untuk menipu.
6.   Tidak menggunakan atau menyalin perisian yang tidak dibeli secara
     sah.
7.   Tidak menggunakan sumber daripada komputer orang lain tanpa
     kebenaran.
8.   Tidak mengambil hasil intelektual orang lain untuk diri sendiri.
9.   Memikirkan kesan sosial program atau sistem yang dibangunkan.
Ciri                                    Kod Etika
     Rukun Etika   Isu Etika                     Kod Etika   Kerangka Kod
                               Profesionalisme                              Profesional




1.   Tidak nampak kesan dan masalah moral dari aspek sosial
     pengkomputeran.
2.   Pengetahuan dan penggunaan yang kurang mendalam dalam
     komputer berbanding dengan mereka yang sememangnya
     dalam bidang pengkomputeran.
3.   Kurang arif tentang undang-undang siber.
4.   Orang awam tidak menerima impak yang hebat apabila berlaku
     isu berkaitan dengan etika komputer.
5.   Kurangnya pendedahan dalam pengaruh, kegunaan dan kuasa
     yang ada pada komputer.
Ciri                                    Kod Etika
     Rukun Etika   Isu Etika                     Kod Etika   Kerangka Kod
                               Profesionalisme                              Profesional




1.   Harus ada pekhidmatan penting dalam matlamat yang jelas
     untuk masyarakat dan negara.

2.   Menggunakan banyak keupayaan dan kebolehan intelek
     semasa menjalankan tugas.

3.   Mendapat latihan yang khusus dalam sesuatu bidang
     kemahiran ikhtisas pekerjaan itu dalam jangka masa tertentu.
Ciri                                    Kod Etika
     Rukun Etika   Isu Etika                     Kod Etika   Kerangka Kod
                               Profesionalisme                              Profesional




4.   Harus ada kuasa autonomi semasa menjalankan tugas
     kerana anggota dalam sesuatu kumpulan profesional itu
     ialah pakar dalam bidang tertentu.

5.   Mementingkan mutu perkhidmatan dan dedikasi dengan
     tidak mementingkan keuntungan wang (gaji) semasa
     menjalankan tugas.

6.   Mempunyai tatasusila perkhidmatan yang harus dipatuhi
     oleh setiap anggota dalam kumpulan profesion itu.
Ciri                                    Kod Etika
     Rukun Etika   Isu Etika                     Kod Etika   Kerangka Kod
                               Profesionalisme                              Profesional




1.   Inspirasi dan panduan.

2.   Pencegahan dan disiplin.

3.   Memelihara maruah profesion.

4.   Memelihara keharmonian.

5.   Sokongan.
Ciri                                    Kod Etika
    Rukun Etika     Isu Etika                      Kod Etika   Kerangka Kod
                                 Profesionalisme                              Profesional




                   Kerangka Kod
1                     1. Kebersendirian
2
                  2. Ketepatan maklumat
3


4                               3. Hak milik

                                4. Capaian
Kebersendirian
1
    1.   Apakah maklumat tentang seseorang yang boleh atau perlu
         diberitahu atau diketahui oleh orang lain.
    2.   Apakah jenis pengawasan yang boleh dilakukan oleh majikan
2        ke atas kaki tangan.
    3.   Apakah perkara yang boleh disimpan secara peribadi yang
3        tidak boleh dipaksakan untuk dimaklumkan kepada pihak
         lain.
4   4.   Apakah maklumat tentang individu yang perlu disimpan
         dalam pangkalan data. Sejauh manakah selamatnya
         maklumat tersebut?
Ketepatan Maklumat
1   1.   Siapa bertanggungjawab tentang ketulenan, kesetiaan,
         ketepatan maklumat yang dikumpul.
2
    2.   Bagaimana memastikan meklumat diproses dengan

3
         sempurna dan dipersembahkan dengan tepat kepada
         pengguna?
4   3.   Siapa yang dipertanggungjawabkan bagi ralat dalam
         maklumat, bagaimana pihak yang terjejas boleh dipampas?
Hak Milik
1   1.   Siapa memiliki maklumat

    2.   Apakah harga yang adil dan berpatutan sebagai pertukaran maklumat.
2   3.   Bagaimana mengendalikan cetak rompak perisian yang dilindungi hak
         cipta.
3   4.   Bilakah seseorang boleh menggunakan pangkalan data yang
         mempunyai hak milik.
4
    5.   Bolehkah komputer korporat digunakan untuk tujuan peribadi.

    6.   Bagaimana pakar yang menyumbang ilmu pengetahuan untuk mencipta
         sistem pakar harus diberi pampasan.

    7.   Bagaimana akses kepada saluran maklumat diperuntukkan.
Capaian
1   1.   Siapa yang dibenarkan mengakses maklumat.
    2.   Berapa bayaran perlu dikenakan kerana membenarkan capaian
2        maklumat.
    3.   Bagaimana capaian kepada komputer disediakan kepada kaki
3
         tangan yang tidak berupaya.
    4.   Siapakah yang diberi peralatan yang diperlukan untuk mencapai
4
         maklumat.
    5.   Adakah hak yang dimiliki oleh individu atau organisasi untuk
         mendapat keistimewaan memperoleh maklumat dan di bawah
         keadaan apa dan jaminan apa?
Ciri                                    Kod Etika
     Rukun Etika   Isu Etika                     Kod Etika   Kerangka Kod
                               Profesionalisme                              Profesional




     Kod Etika Profesional
1.   Mengelakkan kemusnahan dan kemudaratan kepada sesiapa
     misalnya menyebarkan virus.

2.   Menyumbang kepada masyarakat seperti mereka bentuk produk
     baru yang memudahkan penggunaan berkomunikasi.

3.   Menghormati sesuatu yang dianggap rahsia dan tidak
     menyebarkannya.

4.   Bersikap adil dan tidak menindas.

5.   Menghormati hak cipta orang lain.

6.   Menghormati hak kebersendirian orang lain.
TATACARA PENGGUNAAN




   INTERNET   MEL ELEKTRONIK
TATACARA PENGGUNAAN
      INTERNET
          Privasi Pengguna

        Hak Akses Pengguna

        Mengenal pasti Identiti
            Pengguna

           Memilih Laman


       Pengesahan Maklumat

        Perkara yang melanggar
     tatacara penggunaan internet
PRIVASI                        • Setiap pengguna
                                   hendaklah menghormati
PENGGUNA                           privasi pengguna lain
                                   dengan tidak menimbulkan
                                   sebarang gangguan
                                   seperti :
                               i. mencapai fail,
     Privasi Pengguna
                               ii. memecah kata laluan,
                               iii. memasuki sistem
   Hak Akses Pengguna
                                    komputer dan
   Mengenal pasti Identiti
        Pengguna               iv. mengubah komponen
      Memilih Laman                 perisian tanpa
   Pengesahan Maklumat              kebenaran.
   Perkara yang melanggar
tatacara penggunaan internet
HAK AKSES                      • Hak akses hendaklah
                                 dilihat sebagai satu
PENGGUNA                         kemudahan yang
                                 disediakan oleh sesebuah
                                 institusi untuk membantu
                                 melicinkan pentadbiran
                                 atau memperbaiki
                                 perkhidmatan yang
     Privasi Pengguna            disediakan. Pengguna
   Hak Akses Pengguna            harus mengambil maklum
   Mengenal pasti Identiti
                                 bahawa semua aset ICT di
        Pengguna
                                 bawah kawalannya
      Memilih Laman
                                 (termasuk maklumat)
   Pengesahan Maklumat           adalah hak milik Kerajaan.
   Perkara yang melanggar
tatacara penggunaan internet
MENGENAL                       • Setiap pengguna perlu
PASTI                            mengenal pasti dan
                                 mengesahkan identiti
IDENTITI                         pengguna yang
PENGGUNA                         berkomunikasi dengannya
                                 sebelum meneruskan
                                 komunikasi dan transaksi
                                 maklumat melalui Internet.
     Privasi Pengguna
                               • Bertujuan untuk
   Hak Akses Pengguna            melindungi maklumat
   Mengenal pasti Identiti       Kerajaan daripada
        Pengguna
                                 sebarang bentuk
      Memilih Laman
                                 penyalahgunaan.
   Pengesahan Maklumat


   Perkara yang melanggar
tatacara penggunaan internet
MEMILIH                        • Laman yang dilayari
LAMAN                            hendaklah hanya yang
                                 berkaitan dengan bidang
                                 kerja dan terhad untuk
                                 tujuan yang dibenarkan
                                 sahaja.
     Privasi Pengguna


   Hak Akses Pengguna


   Mengenal pasti Identiti
        Pengguna

      Memilih Laman


   Pengesahan Maklumat


   Perkara yang melanggar
tatacara penggunaan internet
PENGESAHAN • Bahan yang diperolehi
MAKLUMAT     dari internet perlu
                ditentukan ketepatan dan
                kesahihannya.
              • Rujukan sumber internet
                hendaklah dinyatakan.
i) MUAT NAIK   • Bahan rasmi yang
BAHAN
(UPLOAD)         hendak dimuat naik ke
                 internet hendaklah
                 disemak dan mendapat
                 pengesahan daripada
                 Ketua Jabatan sebelum
                 dimuat naik.
ii) MUAT TURUN   • Tindakan memuat turun
BAHAN
(DOWNLOAD)         hanya dibenarkan ke
                   atas bahan yang sah
                   seperti perisian yang
                   berdaftar dan di bawah
                   hak cipta terpelihara.
                 • Sebarang bahan yang
                   dimuat turun dari internet
                   hendaklah digunakan
                   untuk tujuan yang
                   dibenarkan sahaja.
iii)                           • Hanya kakitangan yang
PERBINCANGAN                     mendapat kebenaran sahaja
AWAM                             boleh melibatkan diri dan
                                 menggunakan kemudahan ini.
                               • Kandungan perbincangan awam
                                 seperti newsgroup dan bulletin
                                 board mestilah mendapat
                                 pengesahan daripada Ketua
                                 Jabatan.
                               • Setiap maklumat yang dikongsi
     Privasi Pengguna
                                 melambangkan imej institusi.
                               • Setiap pengguna mestilah
   Hak Akses Pengguna            bertindak dengan
   Mengenal pasti Identiti
                                 bijaksana, jelas dan berupaya
        Pengguna                 mengekalkan konsistensi dan
      Memilih Laman
                                 keutuhan maklumat berkenaan.

   Pengesahan Maklumat


   Perkara yang melanggar
tatacara penggunaan internet
PERKARA YANG   •   Merosak dan mengancam keselamatan
MELANGGAR          dengan menggunakan hak akses pengguna
                   lain untuk mencapai sistem
TATACARA           komputer, mendapatkan maklumat dan
PENGGUNAAN         mengubah komponen sistem tanpa
INTERNET :         kebenaran;
               •   memuat naik, memuat turun, menyimpan
                   dan menggunakan perisian tidak berlesen;
               •   menyedia dan menghantar maklumat
                   berulang-ulang berupa gangguan;
               •   menyedia, memuat naik, memuat
                   turun, menyimpan dan menyebar
                   material, teks ucapan, imej atau bahan-
                   bahan yang mengandungi unsur-unsur
                   lucah, ganas dan berbaur perkauman;
               •   menyedia, memuat naik, memuat
                   turun, menyimpan dan menyebar maklumat
                   internet yang melibatkan sebarang
                   pernyataan fitnah atau hasutan yang boleh
                   memburuk dan menjatuhkan imej Kerajaan;
PERKARA YANG                   (i) menggunakan kemudahan chatting melalui
                               internet;
MELANGGAR                      (j) menjalankan aktiviti-aktiviti komersial dan
TATACARA                       politik;
PENGGUNAAN                     (k) melakukan aktiviti jenayah seperti
                               menyebarkan bahan yang
INTERNET :                     membabitkanperjudian, senjata dan aktiviti
                               pengganas;
                               (l) memuat naik, memuat turun, menghantar
                               dan menyimpan kad elektronik,video, lagu dan
                               kepilan fail melebihi saiz 2 megabait yang boleh
                               mengakibatkankelembapan perkhidmatan dan
                               operasi sistem rangkaian komputer;
     Privasi Pengguna          (m) menggunakan kemudahan modem atau
                               broadband untuk membuat capaianterus ke
   Hak Akses Pengguna          internet tanpa kelulusan Ketua Jabatan; dan
                               mengubah konfigurasi komputer seperti
   Mengenal pasti Identiti     menukar IP atau segmen-segmenrangkaian
        Pengguna
                               (VLAN) tanpa kelulusan Ketua Jabatan yang
      Memilih Laman            bertujuan untukmendapatkan capaian internet.

   Pengesahan Maklumat


   Perkara yang melanggar
tatacara penggunaan internet
• Mel elektronik atau e-mel membolehkan pengguna
  berkomunikasi antara satu dengan lain dalam bentuk
  mesej elektronik. E-mel rasmi boleh dibahagikan
  kepada dua kategori iaitu e-mel rahsia rasmi dan e-
  melbukan rahsia rasmi.
1. E-mel Rahsia Rasmi - E-mel yang mengandungi
   maklumat atau perkara rahsia rasmi yang mestidiberi
   perlindungan untuk kepentingan keselamatan yang
   dikelaskan mengikutpengelasannya sama ada Terhad,
   Sulit, Rahsia atau Rahsia Besar.
2. E-mel Bukan Rahsia Rasmi - E-mel yang tidak
   mengandungi maklumat atau perkara rahsia rasmi.
a) Pemilikan akaun e-mel
                b) Format
            c) Penghantaran
d) Penghantaran bersama fail kepilan
              e) Penerimaan
 f) Mengenal pasti identiti pengguna
            g) Penyimpanan
  h) Aktiviti yang melanggar tatacara
        penggunaan e-mel rasmi :
a   b   c   d   e   f   g   h


a) Pemilikan akaun e-mel
• Pemilikan akaun e-mel bukanlah hak
  mutlak seseorang. Ia adalah kemudahan
  yang tertakluk kepada peraturan jabatan
  dan boleh ditarik balik jika penggunaannya
  melanggar peraturan.
• Penggunaan akaun milikorang lain atau
  akaun yang dikongsi bersama adalah
  dilarang.
a   b   c   d   e   f   g   h


               b) Format
• Penggunaan huruf besar kandungan e-mel adalah
  tidak digalakkan dan dianggap tidak beretika.
• Gabungan huruf besar dan huruf kecil digunakan
  dan dipraktikkan di tempat-tempat yang
  bersesuaian disamping mengamalkan
  penggunaan bahasa yang betul, ringkas dan
  sopan.
• Pastikan bahawa subjek dan kandungan e-mel
  adalah berkaitan dan menyentuh perkara
  perbincangan yang sama sebelum penghantaran
  dilakukan.
a   b   c   d   e   f   g   h


         c) Penghantaran
• Penghantaran e-mel rasmi hendaklah
  menggunakan akaun e - mel rasmi danpastikan
  alamat e-mel penerima adalah betul.
• Penghantar boleh menggunakankemudahan
  „salinan kepada‟ (cc) sekiranya e-mel tersebut
  perlu dimaklumkankepada penerima lain.
• Penggunaan „blind cc‟ (bcc) tidak digalakkan.
• Kemudahan „reply‟ digunakan untuk menjawab e-
  mel kepada penghantar asal dan „forward‟ untuk
  memanjangkan e-mel atau dimajukan kepada
  penerimalain.
a   b   c   d   e   f   g   h
 d) Penghantaran bersama fail
           kepilan
• Penghantar hendaklah mengamalkan
  penggunaan fail kepilan, misalnya
  mengepilkan fail minit mesyuarat dan
  elakkan dari menghantar dan menerima
  fail e-mel yang bersaiz melebihi 2
  megabait. Sekiranya perlu, kaedah
  pemampatan untuk mengurangkan saiz
  fail adalah disarankan.
a   b   c   d   e   f   g   h


        e) Penerimaan
• Pengguna seharusnya mengelakkan dari
  membuka e-mel daripada penghantar
  yang tidak diketahui atau diragui.
a   b   c   d   e   f   g   h
    f) Mengenal pasti identiti
           pengguna
• Setiap pengguna perlu mengenal pasti
  dan mengesahkan identiti pengguna yang
  berkomunikasi dengannya sebelum
  meneruskan komunikasi dan transaksi
  maklumat melalui e-mel.
a   b   c   d   e   f   g   h


        g) Penyimpanan
• Setiap e-mel rasmi yang dihantar atau
  diterima hendaklah disimpan mengikut
  tatacara pengurusan sistem fail elektronik.
• Penyimpanan salinan e-mel pada sumber
  storan kedua adalah digalakkan bagi
  tujuan keselamatandan harus diletakkan di
  tempat yang selamat.
a   b   c   d   e   f   g   h
h) Aktiviti yang melanggar tatacara
     penggunaan e-mel rasmi:
• menggunakan akaun milik orang lain, berkongsi akaun
  atau memberi akaun kepada orang lain;
• menggunakan identiti palsu atau menyamar sebagai
  penghantar maklumatyang sah;
• menggunakan e-mel untuk tujuan komersial atau politik;
• menghantar dan memiliki bahan-bahan yang salah di sisi
  undang-undangseperti bahan lucah, perjudian dan
  jenayah;
h) Aktiviti yang melanggar tatacara
     penggunaan e-mel rasmi:
• menghantar dan melibatkan diri dalam e-mel yang
  berunsur hasutan, e-melsampah, e-mel bom, e-mel
  spam, fitnah, ciplak atau aktiviti-aktiviti lain yang ditegah
  oleh undang-undang Kerajaan Malaysia;
• menyebarkan kod perosak seperti virus, worm, trojan
  horse dan trap door yang boleh merosakkan sistem
  komputer dan maklumat pengguna lain;
• menghantar semula e-mel yang gagal sampai ke
  destinasi sebelum menyiasat punca kejadian
• membenarkan pihak ketiga untuk menjawab e-mel
  kepada penghantar asal bagi pihaknya.
Keselamataninternet dan e - mel bergantung
kepada faktor-faktor sokongan berikut:

1. Keselamatan Fizikal
Komputer hendaklah diletakkan di tempat
yang mempunyai kawalan fizikal
yangselamat daripada penceroboh atau
sebarang bentuk capaian tidak sah.
2.      Keselamatan Dokumen Elektronik
Perisian anti-virus dan penapis malicious codes perlulah
dikemas kini dari semasa ke semasa. Semua maklumat rahsia
rasmi atas talian perlu berada dalam bentuk teks sifer sepanjang
masa, manakala maklumat rahsia rasmi yang tidak diperlukan
atas talian mesti dipindahkan segera ke media storan elektronik
sekunder dalam bentuk teks sifer dan hendaklah dikelaskan.
Peraturan mengelaskan maklumat digital telah digariskan dalam
dokumen Malaysian Public Sector Management of Information &
Communications Technology Security Handbook (MyMIS), Buku
Arahan Keselamatan dan Surat Pekeliling Am Bil. 2 Tahun 1987
“Peraturan Pengurusan Rahsia Rasmi Selaras Dengan
Peruntukan-Peruntukan Akta Rahsia Rasmi (Pindaan) 1986”.
3.       Keselamatan Pengendalian E-mel Rahsia Rasmi
(i) penyulitan mesti dilakukan ke atas semua e-mel rahsia rasmi
yang dihantar, diterima dan disimpan;
(ii) penerima e-mel rahsia rasmi mesti mengesahkan kesahihan
dokumen apabila ditandatangani secara digital oleh pengirim;
(iii) penerima mesti membuat akuan penerimaan e-mel rahsia
rasmi sebaik sahaja menerimanya;
(iv) e-mel rahsia rasmi bertanda Rahsia Besar dan Rahsia tidak
boleh dimajukan kepada pihak lain. Sementara e - mel bertanda
Sulit dan Terhad yang hendak dimajukan kepada pihak lain
memerlukan izin daripada pemula dokumen;
(v) Institusi perlu menentukan sistem e-mel rahsia rasmi yang
disambungkan kepada internet atau Intranet mesti mempunyai
sistem keselamatan yang mencukupi seperti Firewall dan Virtual
Private Network.
PENTADBIR


PENGGUNA
TANGGUNGJAWAB PENTADBIR E-
       MEL DAN INTERNET
• menggunakan perisian pemecahan kata laluan yang
  dibenarkan untuk mengenal pasti kata laluan
  pengguna yang lemah dan kemudiannya mencadang
  dan memperakukan ciri-ciri kata laluan yang lebih baik
  kepada pengguna;
• menghalang kemasukan maklumat dari laman internet
  yang berunsur ganas, lucah, permainan elektronik
  atas talian, judi dan lain-lain aktiviti yang dilarang;
• menyimpan jejak audit selama sekurang-kurangnya
  dua (2) bulan di dalam pelayan e-mel
  berkenaan, tertakluk kepada kemampuan ruang
  storan, dan tiga (3) tahun di dalam media storan lain;
TANGGUNGJAWAB PENTADBIR E-
         MEL DAN INTERNET
•   menjalankan pemantauan dan penapisan kandungan fail elektronik dan e-
    mel secara berkala jika difikirkan perlu tanpa terlebih dahulu merujuk
    kepada pengguna. Ini bertujuan memastikan pelaksanaannya mematuhi
    dasar dan tatacara yang ditetapkan;
•   melaksanakan jadual penstoran dan pengarkiban e-mel agensi.
    Penyimpanan media storan sama ada di luar atau di dalam kawasan
    mestilah mempunyai ciri-ciri amatan fizikal yang terjamin bagi mengelak
    daripada sebarang risiko seperti kehilangan maklumat bernilai;
•   memaklumkan kepada Pegawai Keselamatan ICT (ICTSO) sekiranya
    mengalami insiden keselamatan seperti pencerobohan sistem, serangan
    virus atau sebarang masalah kerosakan. Pentadbir sistem ICT hendaklah
    mengurus dan menangani insiden yang berlaku dengan segera dan
    sistematik sehingga keadaan kembali pulih. ICTSO juga perlu melaporkan
    setiap insiden kepada GCERT mengikut Pekeliling Am Bil. 1 Tahun 2001
    “Mekanisme Pelaporan Insiden Keselamatan Teknologi Maklumat dan
    Komunikasi (ICT)”; dan
TANGGUNGJAWAB
            PENGGUNA
• memaklumkan kepada pentadbir email ICT dengan
  segera sekiranya mengesyaki akaun telah
  disalahgunakan;
• memastikan setiap fail yang dimuat turun bebas dari
  virus sebelum digunakan;
• bertanggungjawab sepenuhnya terhadap semua
  kandungan fail elektronik termasuk e-mel di dalam
  akaun sendiri. Dengan itu, pengguna perlu bertindak
  bijak, profesional dan berhati-hati apabila
  berkomunikasi menerusi saluran elektronik;
• mengadakan salinan atau penduaan pada media
  storan kedua elektronik seperti disket dan sebagainya
  bagi tujuan keselamatan;
TANGGUNGJAWAB
             PENGGUNA
• memastikan kemudahan e-mel digunakan dan dibiarkan aktif
  pada keseluruhan waktu bekerja supaya e-mel yang
  dialamatkan sampai tepat pada masanya dan tindakan ke
  atasnya dapat disegerakan;
• menggunakan kemudahan password screen saver atau log
  keluar apabila hendak meninggalkan komputer;
• memaklumkan kepada Pentadbir E-mel sekiranya berada di
  luar pejabat dalam tempoh waktu yang panjang, bercuti atau
  bertukar tempat kerja bagi memudahkan penyelenggaraan
  dilakukan;
• memaklumkan kepada pentadbir sistem ICT atau ICTSO
  sekiranya berlaku atau mengesyaki berlakunya insiden
  keselamatan ICT.
Etika penggunaan

Más contenido relacionado

La actualidad más candente

Analisis Perbezaan Bahasa Melayu Kuno dan Bahasa Melayu
Analisis Perbezaan Bahasa Melayu Kuno dan Bahasa MelayuAnalisis Perbezaan Bahasa Melayu Kuno dan Bahasa Melayu
Analisis Perbezaan Bahasa Melayu Kuno dan Bahasa MelayuIPGK Bahasa Melayu
 
BMMB1114 : ZAMAN KESULTANAN MELAYU MELAKA)
BMMB1114 : ZAMAN KESULTANAN MELAYU MELAKA)BMMB1114 : ZAMAN KESULTANAN MELAYU MELAKA)
BMMB1114 : ZAMAN KESULTANAN MELAYU MELAKA)PISMPBM20622AinNajwa
 
BAHASA MELAYU PRAMERDEKA
BAHASA MELAYU PRAMERDEKABAHASA MELAYU PRAMERDEKA
BAHASA MELAYU PRAMERDEKAEddy Terinisip
 
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.HanaFitrah
 
Kuliah 7 kesantunan lisan dan_penulisan_2
Kuliah 7 kesantunan lisan dan_penulisan_2Kuliah 7 kesantunan lisan dan_penulisan_2
Kuliah 7 kesantunan lisan dan_penulisan_2Mok Ming yan
 
Konflik persempadanan ( pulau ligitan dan pulau sipadan)
Konflik persempadanan ( pulau ligitan dan pulau sipadan)Konflik persempadanan ( pulau ligitan dan pulau sipadan)
Konflik persempadanan ( pulau ligitan dan pulau sipadan)Alecis Alex
 
Manifestasi Akal Budi Dalam Puisi Tradisional
Manifestasi Akal Budi Dalam Puisi TradisionalManifestasi Akal Budi Dalam Puisi Tradisional
Manifestasi Akal Budi Dalam Puisi TradisionalBM2062204RohaiyuBint
 
BMMB1114 TOPIK 1 sejarah perkembangan tulisan jawi pada zaman kesultanan mela...
BMMB1114 TOPIK 1 sejarah perkembangan tulisan jawi pada zaman kesultanan mela...BMMB1114 TOPIK 1 sejarah perkembangan tulisan jawi pada zaman kesultanan mela...
BMMB1114 TOPIK 1 sejarah perkembangan tulisan jawi pada zaman kesultanan mela...Maizatul Mansor
 
Morfologi Bahasa Melayu (Pembentukan Perkataan Baharu)
Morfologi Bahasa Melayu (Pembentukan Perkataan Baharu)Morfologi Bahasa Melayu (Pembentukan Perkataan Baharu)
Morfologi Bahasa Melayu (Pembentukan Perkataan Baharu)Rafiza Diy
 
GPMK1012 : LARAS BAHASA UNDANG-UNDANG DAN KANAK-KANAK
GPMK1012 : LARAS BAHASA UNDANG-UNDANG DAN KANAK-KANAK GPMK1012 : LARAS BAHASA UNDANG-UNDANG DAN KANAK-KANAK
GPMK1012 : LARAS BAHASA UNDANG-UNDANG DAN KANAK-KANAK PISMPBM20622AinNajwa
 
Kesantunan dalam komunikasi
Kesantunan dalam komunikasiKesantunan dalam komunikasi
Kesantunan dalam komunikasiJaf Hussin
 
Unit 6 tokoh-tokoh bm.
Unit 6 tokoh-tokoh bm.Unit 6 tokoh-tokoh bm.
Unit 6 tokoh-tokoh bm.Noor Salina
 
WACANA PENULISAN; KEUTUHAN WACANA
WACANA PENULISAN; KEUTUHAN WACANAWACANA PENULISAN; KEUTUHAN WACANA
WACANA PENULISAN; KEUTUHAN WACANAAFIFAH ABIDIN
 
137305127 kemahiran-mendengar
137305127 kemahiran-mendengar137305127 kemahiran-mendengar
137305127 kemahiran-mendengarBalqisAbdul
 
Laras bahasa
Laras bahasaLaras bahasa
Laras bahasamarzieta
 

La actualidad más candente (20)

Analisis Perbezaan Bahasa Melayu Kuno dan Bahasa Melayu
Analisis Perbezaan Bahasa Melayu Kuno dan Bahasa MelayuAnalisis Perbezaan Bahasa Melayu Kuno dan Bahasa Melayu
Analisis Perbezaan Bahasa Melayu Kuno dan Bahasa Melayu
 
BMMB1114 : ZAMAN KESULTANAN MELAYU MELAKA)
BMMB1114 : ZAMAN KESULTANAN MELAYU MELAKA)BMMB1114 : ZAMAN KESULTANAN MELAYU MELAKA)
BMMB1114 : ZAMAN KESULTANAN MELAYU MELAKA)
 
BAHASA MELAYU PRAMERDEKA
BAHASA MELAYU PRAMERDEKABAHASA MELAYU PRAMERDEKA
BAHASA MELAYU PRAMERDEKA
 
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
 
Assgmnt tokoh sastera
Assgmnt tokoh sasteraAssgmnt tokoh sastera
Assgmnt tokoh sastera
 
Kuliah 7 kesantunan lisan dan_penulisan_2
Kuliah 7 kesantunan lisan dan_penulisan_2Kuliah 7 kesantunan lisan dan_penulisan_2
Kuliah 7 kesantunan lisan dan_penulisan_2
 
Konflik persempadanan ( pulau ligitan dan pulau sipadan)
Konflik persempadanan ( pulau ligitan dan pulau sipadan)Konflik persempadanan ( pulau ligitan dan pulau sipadan)
Konflik persempadanan ( pulau ligitan dan pulau sipadan)
 
Manifestasi Akal Budi Dalam Puisi Tradisional
Manifestasi Akal Budi Dalam Puisi TradisionalManifestasi Akal Budi Dalam Puisi Tradisional
Manifestasi Akal Budi Dalam Puisi Tradisional
 
BMMB1114 TOPIK 1 sejarah perkembangan tulisan jawi pada zaman kesultanan mela...
BMMB1114 TOPIK 1 sejarah perkembangan tulisan jawi pada zaman kesultanan mela...BMMB1114 TOPIK 1 sejarah perkembangan tulisan jawi pada zaman kesultanan mela...
BMMB1114 TOPIK 1 sejarah perkembangan tulisan jawi pada zaman kesultanan mela...
 
Tulisan kawi dan jawi
Tulisan kawi dan jawiTulisan kawi dan jawi
Tulisan kawi dan jawi
 
Morfologi Bahasa Melayu (Pembentukan Perkataan Baharu)
Morfologi Bahasa Melayu (Pembentukan Perkataan Baharu)Morfologi Bahasa Melayu (Pembentukan Perkataan Baharu)
Morfologi Bahasa Melayu (Pembentukan Perkataan Baharu)
 
Kemahiran membaca
Kemahiran membacaKemahiran membaca
Kemahiran membaca
 
GPMK1012 : LARAS BAHASA UNDANG-UNDANG DAN KANAK-KANAK
GPMK1012 : LARAS BAHASA UNDANG-UNDANG DAN KANAK-KANAK GPMK1012 : LARAS BAHASA UNDANG-UNDANG DAN KANAK-KANAK
GPMK1012 : LARAS BAHASA UNDANG-UNDANG DAN KANAK-KANAK
 
Kesantunan dalam komunikasi
Kesantunan dalam komunikasiKesantunan dalam komunikasi
Kesantunan dalam komunikasi
 
Memo
MemoMemo
Memo
 
Unit 6 tokoh-tokoh bm.
Unit 6 tokoh-tokoh bm.Unit 6 tokoh-tokoh bm.
Unit 6 tokoh-tokoh bm.
 
WACANA PENULISAN; KEUTUHAN WACANA
WACANA PENULISAN; KEUTUHAN WACANAWACANA PENULISAN; KEUTUHAN WACANA
WACANA PENULISAN; KEUTUHAN WACANA
 
Konsep keutuhan wacana
Konsep keutuhan wacanaKonsep keutuhan wacana
Konsep keutuhan wacana
 
137305127 kemahiran-mendengar
137305127 kemahiran-mendengar137305127 kemahiran-mendengar
137305127 kemahiran-mendengar
 
Laras bahasa
Laras bahasaLaras bahasa
Laras bahasa
 

Similar a Etika penggunaan

Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetfadhliacr
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetHairizal Ijai
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetHairizal Ijai
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetHasraf Fikri
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetHasraf Fikri
 
Bmm3105 etika penggunaan internet
Bmm3105 etika penggunaan internetBmm3105 etika penggunaan internet
Bmm3105 etika penggunaan internetfadzilahahmad6646
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetanaiyl91
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetMadinah Hamid
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetintansafinar
 
Etika&penggunaan internet
Etika&penggunaan internetEtika&penggunaan internet
Etika&penggunaan internetNandy Krishnan
 
alamat internet
alamat internetalamat internet
alamat internetfarhyn
 
Bmm 31 o5 19 sharifah nur rasyidah etika penggunaan internet
Bmm 31 o5 19 sharifah nur rasyidah etika penggunaan internetBmm 31 o5 19 sharifah nur rasyidah etika penggunaan internet
Bmm 31 o5 19 sharifah nur rasyidah etika penggunaan internetBunga Hijau
 
Siti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimiSiti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimimasitaomar72
 
4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatanAzrul Junaidi
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Nasran Syahiran
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bazlin Ahmad
 

Similar a Etika penggunaan (20)

Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Bmm3105 etika penggunaan internet
Bmm3105 etika penggunaan internetBmm3105 etika penggunaan internet
Bmm3105 etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika&penggunaan internet
Etika&penggunaan internetEtika&penggunaan internet
Etika&penggunaan internet
 
Komputer 21.7
Komputer 21.7Komputer 21.7
Komputer 21.7
 
alamat internet
alamat internetalamat internet
alamat internet
 
Bmm 31 o5 19 sharifah nur rasyidah etika penggunaan internet
Bmm 31 o5 19 sharifah nur rasyidah etika penggunaan internetBmm 31 o5 19 sharifah nur rasyidah etika penggunaan internet
Bmm 31 o5 19 sharifah nur rasyidah etika penggunaan internet
 
Siti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimiSiti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimi
 
4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan
 
NOTA UNIT 4.pptx
NOTA UNIT 4.pptxNOTA UNIT 4.pptx
NOTA UNIT 4.pptx
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 

Etika penggunaan

  • 1. ETIKA PENGGUNAAN INTERNET Disediakan Oleh: Faezah
  • 2. PENGENALAN TUJUAN PRINSIP ETIKA TATACARA PENGGUNAAN KAWALAN KESELAMATAN PIHAK BERTANGGUNGJAWAB PENUTUP
  • 3. PENGENALAN • Perkembangan teknologi maklumat dan komunikasi (ICT) telah membolehkan maklumat dihantar dan diterima dengan pantas. Kemudahan ini telah membawa kepada peningkatan penggunaan internet dan mel elektronik atau e-mel dalam sektor awam yang dipengaruhi oleh bilangan pengguna dan kepentingan maklumat yang kian meningkat dari semasa ke semasa. • Komunikasi secara elektronik dilihat sebagai salah satu saluran penting dalam membantu mewujudkan perkongsian maklumat. Tambahan pula, kaedah ini membolehkan proses penghantaran dan penerimaan sesuatu maklumat dilaksanakan dengan lebih cepat dan mudah. • Bagaimanapun, pengurusan internet dan e-mel yang tidak terkawal boleh menjejaskan keselamatan maklumat. Justeru, perlindungan keselamatan yang bijaksana perlu diwujud dan disesuaikan bagi menjamin kesahihan, keutuhan dan kebolehsediaan maklumat yang berterusan.
  • 4. TUJUAN Tujuan utama garis panduan ini : 1. menerangkan tatacara penggunaan internet dan e-mel, 2. meningkatkan tahap keselamatan sistem komunikasi dokumen rasmi Kerajaan 3. dan mengurangkan risiko gangguan operasi internet dan e-mel.
  • 5. PRINSIP PENGGUNAAN INtERNET 1 1. Keseimbangan 2 2. Keizinan termaklum 3 3. Keadilan 4 4. Meminimumkan risiko
  • 6. Prinsip 1 1. KESEIMBANGAN 2 3 Kebaikan yang dibawa oleh teknologi maklumat mestilah lebih baik daripada risiko dan keburukan. 4
  • 7. Prinsip 1 2. KEIZINAN TERMAKLUM 2 3 Mereka yang menerima kesan teknologi maklumat mesti faham dan menerima risiko yang akan dihadapi. Apabila mereka telah 4 faham maka mereka lebih bersedia menerima sebarang risiko yang timbul.
  • 8. Prinsip 1 3. KEADILAN 2 3 Manfaat dan keburukan teknologi maklumat mesti diagih secara adil. Mereka yang menerima kebaikan patut menanggung sama risiko dan 4 mereka yang tidak menerima kebaikan tidak patut menanggung risiko yang lebih. Risiko yang diterima haruslah adil untuk kedua belah pihak.
  • 9. Prinsip 1 4. MEMINIMUMKAN RISIKO 2 3 Teknologi maklumat mesti dilaksanakan dengan mengelak risiko yang tidak berkaitan dan diminimumkan agar manfaat yang diterima 4 daripada teknologi maklumat adalah lebih daripada risikonya.
  • 10.  Etika komputer umumnya ialah satu bidang tentang RUKUN ETIKA penggunaan komputer yang ISU ETIKA betul (panduan)  Hak peribadi CIRI PROFESIONALISME individu, ketepatan dan KOD ETIKA kesahihan maklumat, harta KERANGKA KOD intelek dan capaian adalah antara isu atau dilema yang KOD ETIKA PROFESIONAL membabitkan etika penggunaan komputer dalam era maklumat.
  • 11. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional Rukun Etika 1. Tidak menggunakan komputer untuk membahayakan orang lain. 2. Tidak mengganggu kerja komputer orang lain. 3. Tidak menceroboh masuk fail komputer lain. 4. Tidak menggunakan komputer untuk mencuri 5. Tidak menggunakan komputer untuk menipu. 6. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah. 7. Tidak menggunakan sumber daripada komputer orang lain tanpa kebenaran. 8. Tidak mengambil hasil intelektual orang lain untuk diri sendiri. 9. Memikirkan kesan sosial program atau sistem yang dibangunkan.
  • 12. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional 1. Tidak nampak kesan dan masalah moral dari aspek sosial pengkomputeran. 2. Pengetahuan dan penggunaan yang kurang mendalam dalam komputer berbanding dengan mereka yang sememangnya dalam bidang pengkomputeran. 3. Kurang arif tentang undang-undang siber. 4. Orang awam tidak menerima impak yang hebat apabila berlaku isu berkaitan dengan etika komputer. 5. Kurangnya pendedahan dalam pengaruh, kegunaan dan kuasa yang ada pada komputer.
  • 13. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional 1. Harus ada pekhidmatan penting dalam matlamat yang jelas untuk masyarakat dan negara. 2. Menggunakan banyak keupayaan dan kebolehan intelek semasa menjalankan tugas. 3. Mendapat latihan yang khusus dalam sesuatu bidang kemahiran ikhtisas pekerjaan itu dalam jangka masa tertentu.
  • 14. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional 4. Harus ada kuasa autonomi semasa menjalankan tugas kerana anggota dalam sesuatu kumpulan profesional itu ialah pakar dalam bidang tertentu. 5. Mementingkan mutu perkhidmatan dan dedikasi dengan tidak mementingkan keuntungan wang (gaji) semasa menjalankan tugas. 6. Mempunyai tatasusila perkhidmatan yang harus dipatuhi oleh setiap anggota dalam kumpulan profesion itu.
  • 15. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional 1. Inspirasi dan panduan. 2. Pencegahan dan disiplin. 3. Memelihara maruah profesion. 4. Memelihara keharmonian. 5. Sokongan.
  • 16. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional Kerangka Kod 1 1. Kebersendirian 2 2. Ketepatan maklumat 3 4 3. Hak milik 4. Capaian
  • 17. Kebersendirian 1 1. Apakah maklumat tentang seseorang yang boleh atau perlu diberitahu atau diketahui oleh orang lain. 2. Apakah jenis pengawasan yang boleh dilakukan oleh majikan 2 ke atas kaki tangan. 3. Apakah perkara yang boleh disimpan secara peribadi yang 3 tidak boleh dipaksakan untuk dimaklumkan kepada pihak lain. 4 4. Apakah maklumat tentang individu yang perlu disimpan dalam pangkalan data. Sejauh manakah selamatnya maklumat tersebut?
  • 18. Ketepatan Maklumat 1 1. Siapa bertanggungjawab tentang ketulenan, kesetiaan, ketepatan maklumat yang dikumpul. 2 2. Bagaimana memastikan meklumat diproses dengan 3 sempurna dan dipersembahkan dengan tepat kepada pengguna? 4 3. Siapa yang dipertanggungjawabkan bagi ralat dalam maklumat, bagaimana pihak yang terjejas boleh dipampas?
  • 19. Hak Milik 1 1. Siapa memiliki maklumat 2. Apakah harga yang adil dan berpatutan sebagai pertukaran maklumat. 2 3. Bagaimana mengendalikan cetak rompak perisian yang dilindungi hak cipta. 3 4. Bilakah seseorang boleh menggunakan pangkalan data yang mempunyai hak milik. 4 5. Bolehkah komputer korporat digunakan untuk tujuan peribadi. 6. Bagaimana pakar yang menyumbang ilmu pengetahuan untuk mencipta sistem pakar harus diberi pampasan. 7. Bagaimana akses kepada saluran maklumat diperuntukkan.
  • 20. Capaian 1 1. Siapa yang dibenarkan mengakses maklumat. 2. Berapa bayaran perlu dikenakan kerana membenarkan capaian 2 maklumat. 3. Bagaimana capaian kepada komputer disediakan kepada kaki 3 tangan yang tidak berupaya. 4. Siapakah yang diberi peralatan yang diperlukan untuk mencapai 4 maklumat. 5. Adakah hak yang dimiliki oleh individu atau organisasi untuk mendapat keistimewaan memperoleh maklumat dan di bawah keadaan apa dan jaminan apa?
  • 21. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional Kod Etika Profesional 1. Mengelakkan kemusnahan dan kemudaratan kepada sesiapa misalnya menyebarkan virus. 2. Menyumbang kepada masyarakat seperti mereka bentuk produk baru yang memudahkan penggunaan berkomunikasi. 3. Menghormati sesuatu yang dianggap rahsia dan tidak menyebarkannya. 4. Bersikap adil dan tidak menindas. 5. Menghormati hak cipta orang lain. 6. Menghormati hak kebersendirian orang lain.
  • 22. TATACARA PENGGUNAAN INTERNET MEL ELEKTRONIK
  • 23. TATACARA PENGGUNAAN INTERNET Privasi Pengguna Hak Akses Pengguna Mengenal pasti Identiti Pengguna Memilih Laman Pengesahan Maklumat Perkara yang melanggar tatacara penggunaan internet
  • 24. PRIVASI • Setiap pengguna hendaklah menghormati PENGGUNA privasi pengguna lain dengan tidak menimbulkan sebarang gangguan seperti : i. mencapai fail, Privasi Pengguna ii. memecah kata laluan, iii. memasuki sistem Hak Akses Pengguna komputer dan Mengenal pasti Identiti Pengguna iv. mengubah komponen Memilih Laman perisian tanpa Pengesahan Maklumat kebenaran. Perkara yang melanggar tatacara penggunaan internet
  • 25. HAK AKSES • Hak akses hendaklah dilihat sebagai satu PENGGUNA kemudahan yang disediakan oleh sesebuah institusi untuk membantu melicinkan pentadbiran atau memperbaiki perkhidmatan yang Privasi Pengguna disediakan. Pengguna Hak Akses Pengguna harus mengambil maklum Mengenal pasti Identiti bahawa semua aset ICT di Pengguna bawah kawalannya Memilih Laman (termasuk maklumat) Pengesahan Maklumat adalah hak milik Kerajaan. Perkara yang melanggar tatacara penggunaan internet
  • 26. MENGENAL • Setiap pengguna perlu PASTI mengenal pasti dan mengesahkan identiti IDENTITI pengguna yang PENGGUNA berkomunikasi dengannya sebelum meneruskan komunikasi dan transaksi maklumat melalui Internet. Privasi Pengguna • Bertujuan untuk Hak Akses Pengguna melindungi maklumat Mengenal pasti Identiti Kerajaan daripada Pengguna sebarang bentuk Memilih Laman penyalahgunaan. Pengesahan Maklumat Perkara yang melanggar tatacara penggunaan internet
  • 27. MEMILIH • Laman yang dilayari LAMAN hendaklah hanya yang berkaitan dengan bidang kerja dan terhad untuk tujuan yang dibenarkan sahaja. Privasi Pengguna Hak Akses Pengguna Mengenal pasti Identiti Pengguna Memilih Laman Pengesahan Maklumat Perkara yang melanggar tatacara penggunaan internet
  • 28. PENGESAHAN • Bahan yang diperolehi MAKLUMAT dari internet perlu ditentukan ketepatan dan kesahihannya. • Rujukan sumber internet hendaklah dinyatakan.
  • 29. i) MUAT NAIK • Bahan rasmi yang BAHAN (UPLOAD) hendak dimuat naik ke internet hendaklah disemak dan mendapat pengesahan daripada Ketua Jabatan sebelum dimuat naik.
  • 30. ii) MUAT TURUN • Tindakan memuat turun BAHAN (DOWNLOAD) hanya dibenarkan ke atas bahan yang sah seperti perisian yang berdaftar dan di bawah hak cipta terpelihara. • Sebarang bahan yang dimuat turun dari internet hendaklah digunakan untuk tujuan yang dibenarkan sahaja.
  • 31. iii) • Hanya kakitangan yang PERBINCANGAN mendapat kebenaran sahaja AWAM boleh melibatkan diri dan menggunakan kemudahan ini. • Kandungan perbincangan awam seperti newsgroup dan bulletin board mestilah mendapat pengesahan daripada Ketua Jabatan. • Setiap maklumat yang dikongsi Privasi Pengguna melambangkan imej institusi. • Setiap pengguna mestilah Hak Akses Pengguna bertindak dengan Mengenal pasti Identiti bijaksana, jelas dan berupaya Pengguna mengekalkan konsistensi dan Memilih Laman keutuhan maklumat berkenaan. Pengesahan Maklumat Perkara yang melanggar tatacara penggunaan internet
  • 32. PERKARA YANG • Merosak dan mengancam keselamatan MELANGGAR dengan menggunakan hak akses pengguna lain untuk mencapai sistem TATACARA komputer, mendapatkan maklumat dan PENGGUNAAN mengubah komponen sistem tanpa INTERNET : kebenaran; • memuat naik, memuat turun, menyimpan dan menggunakan perisian tidak berlesen; • menyedia dan menghantar maklumat berulang-ulang berupa gangguan; • menyedia, memuat naik, memuat turun, menyimpan dan menyebar material, teks ucapan, imej atau bahan- bahan yang mengandungi unsur-unsur lucah, ganas dan berbaur perkauman; • menyedia, memuat naik, memuat turun, menyimpan dan menyebar maklumat internet yang melibatkan sebarang pernyataan fitnah atau hasutan yang boleh memburuk dan menjatuhkan imej Kerajaan;
  • 33. PERKARA YANG (i) menggunakan kemudahan chatting melalui internet; MELANGGAR (j) menjalankan aktiviti-aktiviti komersial dan TATACARA politik; PENGGUNAAN (k) melakukan aktiviti jenayah seperti menyebarkan bahan yang INTERNET : membabitkanperjudian, senjata dan aktiviti pengganas; (l) memuat naik, memuat turun, menghantar dan menyimpan kad elektronik,video, lagu dan kepilan fail melebihi saiz 2 megabait yang boleh mengakibatkankelembapan perkhidmatan dan operasi sistem rangkaian komputer; Privasi Pengguna (m) menggunakan kemudahan modem atau broadband untuk membuat capaianterus ke Hak Akses Pengguna internet tanpa kelulusan Ketua Jabatan; dan mengubah konfigurasi komputer seperti Mengenal pasti Identiti menukar IP atau segmen-segmenrangkaian Pengguna (VLAN) tanpa kelulusan Ketua Jabatan yang Memilih Laman bertujuan untukmendapatkan capaian internet. Pengesahan Maklumat Perkara yang melanggar tatacara penggunaan internet
  • 34. • Mel elektronik atau e-mel membolehkan pengguna berkomunikasi antara satu dengan lain dalam bentuk mesej elektronik. E-mel rasmi boleh dibahagikan kepada dua kategori iaitu e-mel rahsia rasmi dan e- melbukan rahsia rasmi. 1. E-mel Rahsia Rasmi - E-mel yang mengandungi maklumat atau perkara rahsia rasmi yang mestidiberi perlindungan untuk kepentingan keselamatan yang dikelaskan mengikutpengelasannya sama ada Terhad, Sulit, Rahsia atau Rahsia Besar. 2. E-mel Bukan Rahsia Rasmi - E-mel yang tidak mengandungi maklumat atau perkara rahsia rasmi.
  • 35. a) Pemilikan akaun e-mel b) Format c) Penghantaran d) Penghantaran bersama fail kepilan e) Penerimaan f) Mengenal pasti identiti pengguna g) Penyimpanan h) Aktiviti yang melanggar tatacara penggunaan e-mel rasmi :
  • 36. a b c d e f g h a) Pemilikan akaun e-mel • Pemilikan akaun e-mel bukanlah hak mutlak seseorang. Ia adalah kemudahan yang tertakluk kepada peraturan jabatan dan boleh ditarik balik jika penggunaannya melanggar peraturan. • Penggunaan akaun milikorang lain atau akaun yang dikongsi bersama adalah dilarang.
  • 37. a b c d e f g h b) Format • Penggunaan huruf besar kandungan e-mel adalah tidak digalakkan dan dianggap tidak beretika. • Gabungan huruf besar dan huruf kecil digunakan dan dipraktikkan di tempat-tempat yang bersesuaian disamping mengamalkan penggunaan bahasa yang betul, ringkas dan sopan. • Pastikan bahawa subjek dan kandungan e-mel adalah berkaitan dan menyentuh perkara perbincangan yang sama sebelum penghantaran dilakukan.
  • 38. a b c d e f g h c) Penghantaran • Penghantaran e-mel rasmi hendaklah menggunakan akaun e - mel rasmi danpastikan alamat e-mel penerima adalah betul. • Penghantar boleh menggunakankemudahan „salinan kepada‟ (cc) sekiranya e-mel tersebut perlu dimaklumkankepada penerima lain. • Penggunaan „blind cc‟ (bcc) tidak digalakkan. • Kemudahan „reply‟ digunakan untuk menjawab e- mel kepada penghantar asal dan „forward‟ untuk memanjangkan e-mel atau dimajukan kepada penerimalain.
  • 39. a b c d e f g h d) Penghantaran bersama fail kepilan • Penghantar hendaklah mengamalkan penggunaan fail kepilan, misalnya mengepilkan fail minit mesyuarat dan elakkan dari menghantar dan menerima fail e-mel yang bersaiz melebihi 2 megabait. Sekiranya perlu, kaedah pemampatan untuk mengurangkan saiz fail adalah disarankan.
  • 40. a b c d e f g h e) Penerimaan • Pengguna seharusnya mengelakkan dari membuka e-mel daripada penghantar yang tidak diketahui atau diragui.
  • 41. a b c d e f g h f) Mengenal pasti identiti pengguna • Setiap pengguna perlu mengenal pasti dan mengesahkan identiti pengguna yang berkomunikasi dengannya sebelum meneruskan komunikasi dan transaksi maklumat melalui e-mel.
  • 42. a b c d e f g h g) Penyimpanan • Setiap e-mel rasmi yang dihantar atau diterima hendaklah disimpan mengikut tatacara pengurusan sistem fail elektronik. • Penyimpanan salinan e-mel pada sumber storan kedua adalah digalakkan bagi tujuan keselamatandan harus diletakkan di tempat yang selamat.
  • 43. a b c d e f g h h) Aktiviti yang melanggar tatacara penggunaan e-mel rasmi: • menggunakan akaun milik orang lain, berkongsi akaun atau memberi akaun kepada orang lain; • menggunakan identiti palsu atau menyamar sebagai penghantar maklumatyang sah; • menggunakan e-mel untuk tujuan komersial atau politik; • menghantar dan memiliki bahan-bahan yang salah di sisi undang-undangseperti bahan lucah, perjudian dan jenayah;
  • 44. h) Aktiviti yang melanggar tatacara penggunaan e-mel rasmi: • menghantar dan melibatkan diri dalam e-mel yang berunsur hasutan, e-melsampah, e-mel bom, e-mel spam, fitnah, ciplak atau aktiviti-aktiviti lain yang ditegah oleh undang-undang Kerajaan Malaysia; • menyebarkan kod perosak seperti virus, worm, trojan horse dan trap door yang boleh merosakkan sistem komputer dan maklumat pengguna lain; • menghantar semula e-mel yang gagal sampai ke destinasi sebelum menyiasat punca kejadian • membenarkan pihak ketiga untuk menjawab e-mel kepada penghantar asal bagi pihaknya.
  • 45. Keselamataninternet dan e - mel bergantung kepada faktor-faktor sokongan berikut: 1. Keselamatan Fizikal Komputer hendaklah diletakkan di tempat yang mempunyai kawalan fizikal yangselamat daripada penceroboh atau sebarang bentuk capaian tidak sah.
  • 46. 2. Keselamatan Dokumen Elektronik Perisian anti-virus dan penapis malicious codes perlulah dikemas kini dari semasa ke semasa. Semua maklumat rahsia rasmi atas talian perlu berada dalam bentuk teks sifer sepanjang masa, manakala maklumat rahsia rasmi yang tidak diperlukan atas talian mesti dipindahkan segera ke media storan elektronik sekunder dalam bentuk teks sifer dan hendaklah dikelaskan. Peraturan mengelaskan maklumat digital telah digariskan dalam dokumen Malaysian Public Sector Management of Information & Communications Technology Security Handbook (MyMIS), Buku Arahan Keselamatan dan Surat Pekeliling Am Bil. 2 Tahun 1987 “Peraturan Pengurusan Rahsia Rasmi Selaras Dengan Peruntukan-Peruntukan Akta Rahsia Rasmi (Pindaan) 1986”.
  • 47. 3. Keselamatan Pengendalian E-mel Rahsia Rasmi (i) penyulitan mesti dilakukan ke atas semua e-mel rahsia rasmi yang dihantar, diterima dan disimpan; (ii) penerima e-mel rahsia rasmi mesti mengesahkan kesahihan dokumen apabila ditandatangani secara digital oleh pengirim; (iii) penerima mesti membuat akuan penerimaan e-mel rahsia rasmi sebaik sahaja menerimanya; (iv) e-mel rahsia rasmi bertanda Rahsia Besar dan Rahsia tidak boleh dimajukan kepada pihak lain. Sementara e - mel bertanda Sulit dan Terhad yang hendak dimajukan kepada pihak lain memerlukan izin daripada pemula dokumen; (v) Institusi perlu menentukan sistem e-mel rahsia rasmi yang disambungkan kepada internet atau Intranet mesti mempunyai sistem keselamatan yang mencukupi seperti Firewall dan Virtual Private Network.
  • 49. TANGGUNGJAWAB PENTADBIR E- MEL DAN INTERNET • menggunakan perisian pemecahan kata laluan yang dibenarkan untuk mengenal pasti kata laluan pengguna yang lemah dan kemudiannya mencadang dan memperakukan ciri-ciri kata laluan yang lebih baik kepada pengguna; • menghalang kemasukan maklumat dari laman internet yang berunsur ganas, lucah, permainan elektronik atas talian, judi dan lain-lain aktiviti yang dilarang; • menyimpan jejak audit selama sekurang-kurangnya dua (2) bulan di dalam pelayan e-mel berkenaan, tertakluk kepada kemampuan ruang storan, dan tiga (3) tahun di dalam media storan lain;
  • 50. TANGGUNGJAWAB PENTADBIR E- MEL DAN INTERNET • menjalankan pemantauan dan penapisan kandungan fail elektronik dan e- mel secara berkala jika difikirkan perlu tanpa terlebih dahulu merujuk kepada pengguna. Ini bertujuan memastikan pelaksanaannya mematuhi dasar dan tatacara yang ditetapkan; • melaksanakan jadual penstoran dan pengarkiban e-mel agensi. Penyimpanan media storan sama ada di luar atau di dalam kawasan mestilah mempunyai ciri-ciri amatan fizikal yang terjamin bagi mengelak daripada sebarang risiko seperti kehilangan maklumat bernilai; • memaklumkan kepada Pegawai Keselamatan ICT (ICTSO) sekiranya mengalami insiden keselamatan seperti pencerobohan sistem, serangan virus atau sebarang masalah kerosakan. Pentadbir sistem ICT hendaklah mengurus dan menangani insiden yang berlaku dengan segera dan sistematik sehingga keadaan kembali pulih. ICTSO juga perlu melaporkan setiap insiden kepada GCERT mengikut Pekeliling Am Bil. 1 Tahun 2001 “Mekanisme Pelaporan Insiden Keselamatan Teknologi Maklumat dan Komunikasi (ICT)”; dan
  • 51. TANGGUNGJAWAB PENGGUNA • memaklumkan kepada pentadbir email ICT dengan segera sekiranya mengesyaki akaun telah disalahgunakan; • memastikan setiap fail yang dimuat turun bebas dari virus sebelum digunakan; • bertanggungjawab sepenuhnya terhadap semua kandungan fail elektronik termasuk e-mel di dalam akaun sendiri. Dengan itu, pengguna perlu bertindak bijak, profesional dan berhati-hati apabila berkomunikasi menerusi saluran elektronik; • mengadakan salinan atau penduaan pada media storan kedua elektronik seperti disket dan sebagainya bagi tujuan keselamatan;
  • 52. TANGGUNGJAWAB PENGGUNA • memastikan kemudahan e-mel digunakan dan dibiarkan aktif pada keseluruhan waktu bekerja supaya e-mel yang dialamatkan sampai tepat pada masanya dan tindakan ke atasnya dapat disegerakan; • menggunakan kemudahan password screen saver atau log keluar apabila hendak meninggalkan komputer; • memaklumkan kepada Pentadbir E-mel sekiranya berada di luar pejabat dalam tempoh waktu yang panjang, bercuti atau bertukar tempat kerja bagi memudahkan penyelenggaraan dilakukan; • memaklumkan kepada pentadbir sistem ICT atau ICTSO sekiranya berlaku atau mengesyaki berlakunya insiden keselamatan ICT.