SlideShare una empresa de Scribd logo
1 de 14
COPYRIGHT
(HAKCIPTA)
Adalah tidak beretika
jika kita menulis
program yang mengawal
bom masa, mencuri dan
memusnahkan komputer
orang lain atau
mencapai atau
memusnahkan fail orang
lain.
Virus komputer adalah kecil
tapi boleh menghancurkan
kerja komputer orang lain
dengan memusnahkan fail,
memaparkan mesej yang
mengganggu ketenteraman
pengguna dan sebagainya.
membina atau menyebarkan
virus adalah tidak beretika.
3. TIDAK
MEMBACA ATAU
MEMBUKA FAIL
ORANG LAIN
Virus komputer adalah kecil
tapi boleh menghancurkan
kerja komputer orang lain
dengan memusnahkan fail,
memaparkan mesej yang
mengganggu ketenteraman
pengguna dan sebagainya.
membina atau menyebarkan
virus adalah tidak beretika.
Menggunakan komputer
dengan tujuan
memindahkan duit
daripada akaun syarikat
atau bank tanpa hak
adalah sama seperti
merompak.
Internet dapat
menyebarkan berita
benar dan palsu dengan
cepat. Menyebarkan
cerita palsu di internet
boleh menyebarkan
pelbagai kesan buruk
seperti huru-hura.
Perisian adalah produk
yang melibatkan harta
intelek. Kita tidak boleh
sewenang-wenangnya
menyalin perisian tanpa
membayar usaha
melahirkan perisian
tersebut.
Sistem yang melibatkan
ramai pengguna
menggunakan id(login)
pengguna dan kata laluan
untuk memastikan
keselamatan sistem
tersebut. Memecah masuk
sistem atau aras yang tidak
dibenarkan adalah tidak
beretika.
Mengambil hasil kerja orang
lain tanpa kebenaran yang
sah adalah sama seperti
mencetak rompak perisian
dan ini juga termasuk tidak
beretika. Hakcipta intelek
adalah kepunyaan individu
dan ianya dilindungi dibawah
undang-undang hakcipta.
Apabila membina sesuatu
program kita harus
memikirkan dan
mempertimbangkan kesan
sosial kandungan program
kepada kanak-kanak dan
orang lain atau sesuatu
kaum.
Apabila kita berada di
tempat awam dan
berkomunikasi dalam
komputer kita perlu
menghormati dan
berbaik dengan tetamu
walaupun kita tidak
dapat melihat mereka.
HAKCIPTA
Harta Intelek/hakcipta
adalah hak eksklusif
yang diberikan oleh
undang-undang untuk
tempoh masa tertentu
kepada pencipta karya
untuk mengawal
penggunaan karya
mereka. Perlindungan
hakcipta di Malaysia
adalah berasaskan
kepada Akta Hakcipta
1987.
Kesan-kesan
pelanggaran
hakcipta
 Nyatakan
kesan-kesan
pelanggaran
hakcipta
kepada
masyarakat….
????

Más contenido relacionado

La actualidad más candente

5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisianwazi musa
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Pengenalan kepada komputer
Pengenalan kepada komputerPengenalan kepada komputer
Pengenalan kepada komputernorsuhaila1212
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasianHarries Har
 
BAB 1 Pengenalan teknologi maklumat
BAB 1  Pengenalan teknologi maklumatBAB 1  Pengenalan teknologi maklumat
BAB 1 Pengenalan teknologi maklumatNur Salsabila Edu
 
Surat Tarik Diri dari Firma (Latihan Industri)
Surat Tarik Diri dari Firma (Latihan Industri)Surat Tarik Diri dari Firma (Latihan Industri)
Surat Tarik Diri dari Firma (Latihan Industri)Rizalshah Zulkifli
 
Skrip contoh pengajian am
Skrip contoh pengajian amSkrip contoh pengajian am
Skrip contoh pengajian amZul Apen
 
Kanun Prosedur Jenayah (Akta 593)
Kanun Prosedur Jenayah (Akta 593)Kanun Prosedur Jenayah (Akta 593)
Kanun Prosedur Jenayah (Akta 593)NaimAlmashoori
 
Etika dan moral dalam Penggunaan TIK
Etika dan moral dalam Penggunaan TIKEtika dan moral dalam Penggunaan TIK
Etika dan moral dalam Penggunaan TIKdhayati
 
Skrip video
Skrip videoSkrip video
Skrip videotanaipoh
 
Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Fabiha Shahzad
 
Application Security
Application SecurityApplication Security
Application Securityflorinc
 
Kod etika juru audit
Kod etika juru auditKod etika juru audit
Kod etika juru auditAlip Pg
 
1 maksud komputer dan jenis komputer
1 maksud komputer dan jenis komputer1 maksud komputer dan jenis komputer
1 maksud komputer dan jenis komputerwazi musa
 

La actualidad más candente (20)

5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisian
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
Pengenalan kepada komputer
Pengenalan kepada komputerPengenalan kepada komputer
Pengenalan kepada komputer
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasian
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
BAB 1 Pengenalan teknologi maklumat
BAB 1  Pengenalan teknologi maklumatBAB 1  Pengenalan teknologi maklumat
BAB 1 Pengenalan teknologi maklumat
 
Hacking
HackingHacking
Hacking
 
ASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTERASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTER
 
Isu perundangan
Isu perundanganIsu perundangan
Isu perundangan
 
Surat Tarik Diri dari Firma (Latihan Industri)
Surat Tarik Diri dari Firma (Latihan Industri)Surat Tarik Diri dari Firma (Latihan Industri)
Surat Tarik Diri dari Firma (Latihan Industri)
 
Skrip contoh pengajian am
Skrip contoh pengajian amSkrip contoh pengajian am
Skrip contoh pengajian am
 
Kanun Prosedur Jenayah (Akta 593)
Kanun Prosedur Jenayah (Akta 593)Kanun Prosedur Jenayah (Akta 593)
Kanun Prosedur Jenayah (Akta 593)
 
Etika dan moral dalam Penggunaan TIK
Etika dan moral dalam Penggunaan TIKEtika dan moral dalam Penggunaan TIK
Etika dan moral dalam Penggunaan TIK
 
Skrip video
Skrip videoSkrip video
Skrip video
 
Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)
 
Application Security
Application SecurityApplication Security
Application Security
 
Kod etika juru audit
Kod etika juru auditKod etika juru audit
Kod etika juru audit
 
1 maksud komputer dan jenis komputer
1 maksud komputer dan jenis komputer1 maksud komputer dan jenis komputer
1 maksud komputer dan jenis komputer
 

Destacado

Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasihesty93
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiwingpie
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputerNovita Basin
 
implikasi etis dari TI
implikasi etis dari TIimplikasi etis dari TI
implikasi etis dari TISamsuri14
 

Destacado (7)

Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasi
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
 
implikasi etis dari TI
implikasi etis dari TIimplikasi etis dari TI
implikasi etis dari TI
 

Similar a Hakcipta dan Etika dalam Teknologi Digital

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...SUCIK PUJI UTAMI
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptxZien10
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017AdistyaDesmyana
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...kartikakhairunisa
 

Similar a Hakcipta dan Etika dalam Teknologi Digital (20)

Hacker
HackerHacker
Hacker
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Bab ii
Bab iiBab ii
Bab ii
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Tugas mep
Tugas mepTugas mep
Tugas mep
 

Más de Sarizah Sariffuddin (13)

Kegemaran saya hisyam
Kegemaran saya hisyamKegemaran saya hisyam
Kegemaran saya hisyam
 
Kegemaran saya (syahidatul izzah 2 afkar)
Kegemaran saya (syahidatul izzah 2 afkar)Kegemaran saya (syahidatul izzah 2 afkar)
Kegemaran saya (syahidatul izzah 2 afkar)
 
Kegemaran saya aidil 2c
Kegemaran saya aidil 2cKegemaran saya aidil 2c
Kegemaran saya aidil 2c
 
Nik nursyahira bt nik mohd fauzi
Nik nursyahira bt nik mohd fauziNik nursyahira bt nik mohd fauzi
Nik nursyahira bt nik mohd fauzi
 
Sayidatina khadijah
Sayidatina khadijahSayidatina khadijah
Sayidatina khadijah
 
Bios setup
Bios setupBios setup
Bios setup
 
Virus
VirusVirus
Virus
 
Phishing
PhishingPhishing
Phishing
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Langkah keselamatan biometrik
Langkah keselamatan biometrikLangkah keselamatan biometrik
Langkah keselamatan biometrik
 
lack of security
lack of securitylack of security
lack of security
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Kaedah pengecaman biometrik
Kaedah pengecaman biometrikKaedah pengecaman biometrik
Kaedah pengecaman biometrik
 

Hakcipta dan Etika dalam Teknologi Digital