2. Objektif Tatacara
Kod Etika penggunaan
Etik Kawalan
intenet
Prins
a keselamatan
ip internet dan e-mel
Rukun
Etika
Isu
Etika
Ciri
Profesionalis
Kod
me
Etika
Kerangka
Kod Etika
Kod Etika
3. Mengetahui masalah moral dan isu etika
komputer
Memahami prinsip etika komputer
Memahami etika profesional teknologi maklumat
Mengetahui fungsi kod etika profesional
Keperluan etika komputer
KEMBALI
4. Etika komputer umumnya adalah satu bidang mengenai penggunaan
komputer yang betul (panduan).
Hak peribadi individu, ketepatan dan kesahihan maklumat, harta intelek
dan capaian adalah antara isu/dilema yang membabitkan etika penggunaan
komputer dalam era maklumat.
Penggunaan TM + tidak bertanggungjawab =isu etika/natijah
KEMBALI
5. PRINSIP ETIKA KOMPUTER
• Kebaikan yang dibawa oleh teknologi maklumat mestilah lebih baik daripada
Keseimbanga risiko dan keburukan.
n
• Mereka yang menerima kesan teknologi maklumat mesti faham dan menerima
risiko yang akan dihadapi. Apabila mereka telah faham maka mereka lebih
Keizinan bersedia menerima sebarang risiko yang timbul.
termaklum
• Manfaat dan keburukan teknologi maklumat mesti diagih secara adil. Mereka
yang menerima kebaikan patut menanggung sama risiko dan mereka yang tidak
menerima kebaikan tidak patut menanggung risiko yang lebih. Risiko yang
Keadilan
diterima haruslah adil untuk kedua belah pihak.
• Teknologi maklumat mesti dilaksanakan dengan mengelak risiko yang tidak
Meminimumka berkaitan dan diminimumkan agar manfaat yang diterima daripada teknologi
n risiko maklumat adalah lebih daripada risikonya.
KEMBALI
6. 10 RUKUN ETIKA KOMPUTER
Tidak menggunakan komputer untuk membahayakan orang
lain.
Tidak mengganggu kerja komputer orang lain.
Tidak menceroboh masuk fail komputer lain.
Tidak menggunakan komputer untuk mencuri.
Tidak menggunakan komputer untuk menipu.
TEKAN
DI SINI
7. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara
sah.
Tidak menggunakan sumber dari komputer orang lain tanpa
kebenaran.
Tidak mengambil hasil intelektual orang lain untuk diri sendiri,
Memikirkan kesan sosial program atau sistem yang dibangunkan.
Gunakanlah komputer dengan timbang rasa dan hormat kepada
manusia lain.
KEMBALI
8. ISU ETIKA
Tidak nampak kesan dan masalah moral dari aspek sosial
pengkomputeran.
Pengetahuan dan penggunaan yang kurang mendalam dalam komputer
berbanding mereka yang memang dalam bidang pengkomputeran
Kurang arif mengenai undang-undang siber.
Orang awam tidak menerima impak yang hebat apabila berlaku
isu-isu berkaitan etika komputer.
Kurangnya pendedahan dalam pengaruh, kegunaan dan kuasa yang ada
pada komputer.
KEMBALI
9. Mok (1996) merumuskan secara ringkas
konsep profesionalisme sebagai suatu
pekerjaan yang khusus dan dijalankan oleh
orang yang mempunyai kelulusan dan
latihan ikhtisas yang cukup bermutu,
bersikap jujur, dedikasi, bertanggungjawab
dan bermoral tinggi, mempunyai autonomi
bertugas serta mematuhi kod etika yang
ditentukan oleh organisasinya.
TEKAN
DI SINI
10. CIRI-CIRI PROFESIONALISME
Harus ada
perkhidmatan penting Menggunakan banyak
dengan keupayaan dan
matlamat yang jelas kebolehan
untuk masyarakat dan intelek semasa
negara. menjalankan tugas.
Mendapat latihan yang
khusus dalam sesuatu
bidang kemahiran ikhtisas
pekerjaan itu dalam
jangka masa tertentu. TEKAN
DI SINI
11. Harus ada kuasa autonomi semasa
menjalankan tugas kerana anggota
dalam sesuatu kumpulan
profesional itu adalah pakar dalam
bidang tertentu.
Mementingkan mutu
perkhidmatan dan dedikasi
dengan tidak mementingkan
keuntungan wang (gaji) semasa
menjalankan tugas.
Mempunyai tatasusila
perkhidmatan yang harus
dipatuhi oleh setiap anggota
dalam kumpulkan profesion itu.
KEMBALI
12. KOD ETIKA PROFESIONAL
• Berfungsi sebagai:
Inspirasi dan
panduan Memelihara
maruah
profesional
Pencegahan
dan disiplin
Sokongan
Memelihara
keharmonian
KEMBALI
14. KEBERSENDIRIAN
1. Apakah maklumat tentang 2. Apakah jenis pengawasan
seseorang yang boleh atau yang boleh dilakukan
perlu diberitahu atau oleh majikan ke atas kaki
diketahui oleh orang lain. tangan.
4. Apakah maklumat
3. Apakah perkara yang boleh
disimpan secara peribadi tentang individu yang
yang tidak boleh perlu disimpan dalam
dipaksakan untuk pangkalan data. Sejauh
dimaklumkan kepada
pihak lain. manakah selamatnya
maklumat tersebut?
KEMBALI
15. KETEPATAN
MAKLUMAT
1. Siapa bertanggungjawab tentang
ketulenan, kesetiaan, ketepatan maklumat
yang dikumpul.
2. Bagaimana memastikan meklumat
diproses dengan sempurna dan
dipersembahkan dengan tepat kepada
3. Siapa yang dipertanggungjawabkan
pengguna?
bagi ralat dalam maklumat, bagaimana KEMBALI
16. HAK MILIK
3. Bagaimana
1. Siapa
mengendalikan
memiliki
cetak rompak
maklumat
perisian yang
dilindungi
hak cipta.
2. Apakah harga 4. Bilakah
yang adil dan seseorang boleh
menggunakan
berpatutan sebagai pangkalan data
pertukaran yang mempunyai
maklumat. hak milik. TEKAN
DI SINI
17. 6. Bagaimana pakar
5. Bolehkah yang menyumbang
komputer ilmu pengetahuan
korporat untuk
digunakan untuk mencipta sistem
tujuan peribadi. pakar harus diberi
pampasan.
7. Bagaimana
akses kepada
saluran
maklumat
diperuntukkan.
KEMBALI
18. CAPAIAN
1. Siapa yang dibenarkan
2. Berapa bayaran perlu
mengakses maklumat.
dikenakan kerana
membenarkan capaian
3. Bagaimana capaian kepada
maklumat.
komputer disediakan kepada kaki
tangan yang yang diberi peralatan
4. Siapakah tidak berupaya.
yang diperlukan untuk mencapai
maklumat.
5. Adakah hak yang dimiliki oleh individu
atau organisasi untuk mendapat
keistimewaan memperoleh maklumat dan di KEMBALI
19. Etika ahli ACM biasa iaitu:
1. Mengelakkan kemusnahan dan kemudaratan
kepada sesiapa misalnya menyebarkan virus.
2. Menyumbang kepada masyarakat seperti
merekabentuk produk baru yang memudahkan
pengguna berkomunikasi.
3. Menghormati sesuatu yang dianggap rahsia dan
tidak menyebarkannya.
4. Bersikap adil dan tidak menindas.
5. Menghormati hakcipta orang lain.
6. Menghormati hak kebersendirian orang lain. KEMBALI
20. TATACARA PENGGUNAAN INTERNET
HAK AKSES • Satu kemudahan yang disediakan untuk membantu
PENGGUNA melincinkan atau memudahkan keperluan pengguna.
• Laman yang dilayari dari internet perlulah terhad untuk
MEMILIH tujuan yang berfaedah dan tidak mengandungi bahan-
LAMAN bahan yang berunsur negatif, pornografi, permainan dan
perjudian melalui nternet.
• Bahan yang diperolehi dari internet perlu ditentukan
PENGESAHAN ketepatan dan kesahihannya.
MAKLUMAT • Sebagai amalan baik, rujukan sumber internet hendaklah
dinyatakan. TEKAN
DI SINI
21. MUAT NAIK BAHAN
•Pilihlah masa yang sesuai untuk memindahkan fail. Fail yang
bersaiz besar wajar dipindahkan di luar waktu beban puncak.
Waktu beban puncak bergantung kepada masa tindak balas di
tempat pengguna dan masa di tempat penerima jika ia dilawati
oleh ramai pengguna dan mendapat pengesahan daripada
Jabatan sebelum dimuat naik.
MUAT TURUN BAHAN
•Tindakan memuat turun hanya dibenarkan ke atas bahan yang
sah seperti perisian yang berdaftar dan di bawah hak cipta
terpelihara.
•Sebarang bahan yang dimuat turun dari internet hendaklah
digunakan untuk tujuan pembelajaran dan berfaedah.
•Memastikan setiap fail yang dimuat turun bebasa daripada virus
sebelum digunakan.
KEMBALI
22. KAWALAN KESELAMATAN
INTERNET DAN E-MEL
Internet dan e-mel adalah terdedah kepada ancaman seperti
pencerobohan, penyelewengan, pemalsuan, pemintasan dan
pembocoran rahsia serta jangkitan virus.
Komputer hendaklah diletakkan di tempat yang mempunyai kawalan
fizikal yang selamat daripada pencerobohan atau sebarang bentuk
capaian tidak sah.
TEKAN
DI SINI
23. Kesel am an m
at enggunakan i nt er net bagi
m enggel akkan dar i j angki t an spyw e, adw e,
ar ar
t r oj an dan vi r us.
a) Pengguna t i dak di benar kan m asang m uat
em em
t ur un (dow oad) sebar ang per i si an per j udi an,
nl
per m nan at au m ayar i l am
ai el an-l am w yang
an eb
t er l ar ang seper t i por nogr af i .
b) Pengguna hendak m ast i kan kom er m eka
em put er
bebas dar i pada spyw e dan vi r us dengan
ar
m buat i m
em basan yang ber kal a, sekur ang-
kur angnya sem nggu sekal i .
i
KEMBALI