The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by min.ict22, 2020-03-31 01:20:40

UIT 1111 Kertas Penerangan Modul 5

UIT 1111 Kertas Penerangan Modul 5

Kod Kertas UIT1111/T05/KP01 Muka surat : 1 drpd 20

INSTITUT KEMAHIRAN BELIA NEGARA

KEMENTERIAN BELIA DAN SUKAN

KERTAS PENERANGAN

KOD DAN NAMA UIT 1111 TEKNOLOGI MAKLUMAT 1
SUBJEK SATU (1)
TAHAP 05 : INTERNET DAN EMEL

NO DAN TOPIK

05.01 APLIKASI INTERNET

05.02 PENGGUNAAN E-MEL
NO. DAN SUB TOPIK

05.03 KESELAMATAN KOMPUTER

05.04 ETIKA KOMPUTER DAN UNDANG-UNDANG SIBER

OBJEKTIF Objektif utama topik ini adalah untuk memperkenalkan kepada pelajar
PENCAPAIAN kegunaan internet dan emel.
PIAWAIAN
Di akhir topik ini, pelajar seharusnya boleh :
TUJUAN
 Menggunakan enjin carian untuk mencari maklumat
 Mempunyai akaun emel dan tahu kegunaan emel
 Mengetahui jenis-jenis virus
 Mengetahui etika-etika penggunaan internet dan e-mel
 Mengetahui jenis-jenis undang-undang siber di Malaysia

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 2 drpd 20

PENERANGAN :

INTERNET DAN EMEL

5.1 APLIKASI INTERNET
a. Definisi Internet

Internet ialah satu rangkaian yang bersifat global di mana ia dapat menghubungkan
lebih daripada seorang pengguna pada masa yang sama.

b. Kebaikan Dan Keburukan Internet
i. Kebaikan
 Memudahkan Komunikasi
 Memperluaskan peluang Pendidikan
 Memperluaskan peluang Perniagaan
 Memberi pendedahan dalam bidang Perubatan
 Menyumbangkan semua jenis Informasi/ Maklumat
 Menyumbangkan semua jenis Hiburan

ii. Keburukan
 Medium penyebaran Dakyah jahat
 Pembekal maklumat palsu
 Kesan negatif
 Medium penyebaran virus
 Pornografi
 Pecah-masuk ke sistem lain
 Menurun produktiviti syarikat/organisasi

c. Pencarian Web (Web Browser)
 Web Browser ialah sebuah aplikasi yang digunakan untuk melayari
internet/ mencari maklumat
 Contohnya: Internet Explore, Mozilla FireFox, Google Chrome

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 3 drpd 20

d. Enjin Carian (Search Engine)
 Engine Carian merupakan satu laman web yang digunakan untuk mencari
maklumat
 Hanya kata kunci sahaja yang perlu digunakan untuk mencari maklumat
 Contohnya: Yahoo, Google, MSN, Bing, Ask.com

Berikut adalah langkah-langkah untuk mencari maklumat dengan menggunakan internet.

Langkah 1: Klik dua kali pada web browser yang digunakan pada PC anda.

Langkah 2: Home page (biasanya homepage akan merupakan laman web laman engine
carian seperti google, yahoo

Langkah 3: Taipkan kata kunci yang ingin dicarikan contohnya “Teknologi Maklumat” pada
kotak search. (Tips: Kalau perlu pencarian yang lebih spesifik, tanda pembuka
dan penutup ( “ ) untuk kata kekunci, contohnya: “ Kementerian Belia dan
Sukan”)

Langkah 4: Enjin carian akan menyenaraikan laman web yang mengandungi kata kekunci
tersebut dan anda boleh klik mana-mana laman web yang telah disenaraikan.

Rajah 5.1: Hasil Pencarian daripada search engine

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 4 drpd 20

Langkah 5: Untuk pencarian secara terperinci,anda boleh menggunakan link di bahagian
atas dan kiri laman web untuk membuat penapisan. Contohnya, jika anda perlukan gambar
sahaja, anda boleh klik pada link Images seperti dalam Rajah 1.3.

Rajah 5.2: Link Images

5.2 PENGGUNAAN E-MEL (e-mail)
E-mel adalah satu surat secara elektronik yang sering digunakan. E-mel boleh digunakan
secara formal atau pun tidak formal.

a. Kebaikan E-mel

 Percuma
 Menjimatkan Kos penghantaran
 Menjimatkan masa
 Menjimatkan Tenaga Manusia

b. Langkah-langkah permohonan akaun e-mel (g-mail)

Langkah 1: Pergi ke Web Browser yang anda gunakan, taip www.google.com

Langkah 2: Enjin Carian Google akan muncul seperi gambar rajah di bawah:

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 5 drpd 20

Rajah 2.1 : Membuka laman web mail yahoo

Rajah 5.3 : Tetingkap search engine

Langkah 3: Klik pada <<Gmail>> seperti yang ditunjukkan pada Rajah 5.3 dan tetingkap
seperti gambar rajah 5.4 akan muncul di tetingkap . Seterusnya klik pada << Create an
Account>> seperti yang ditunjukkan pada bulatan di gamah rajah 5.4.

Rajah 5.4 : Tetingkap Google Mail

Langkah 4: Kemudian, isikan maklumat asas anda mengikut permintaan di dalam borang
seperti yang ditunjukkan di bawah:

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 6 drpd 20

Rajah 5.5 : Tetingkap permohonan akaun gmail

Langkah 5: Sekiranya anda berjaya mendaftar, anda akan memperoleh tetingkap seperti
dalam Rajah 5.6. Kemudian, klik pada butang “Get Started”.

Rajah 5.6 : Tetingkap gmail sekiranya Berjaya didaftar

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 7 drpd 20

c. Perbandingan e-mel

KRITERIA

Ruang Storan 100MB 10GB
Percuma
25MB 25MB
Lampiran Sokongan
Tapisan SPAM FILTER SPAM FILTER
Sokong Majoriti Aplikasi Seperti gmail
Lain-Lain Iklan dilampirkan
bersama-sama dengan mobile, Blogger, Twitter, Playstore

laman Web

d. Membina Mesej E-mel
Langkah 1: Daftar Masuk (Log-in/ Sign-in) ke dalam akaun e-mel anda
Langkah 2: Anda akan masuk ke tetingkap seperti di bawah:

Langkah 3: Klik pada dan tetingkap seperti di bawah akan muncul

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 8 drpd 20

Langkah 4: Isikan maklumat dan isi kandungan yang anda perlukan seperti di bawah:

PENGEPALA FUNGSI
Ke (To) Alamat E-Mel Dan Juga Nama Pengirim Mesej
Subjek (Subject) Ringkasan Kandungan Mesej (Seperti Tajuk)
Cc Karbon Copy (Salinan Karbon)
Bcc Bilind Carbon Copy (Salinan Karbon Buta)
Attach Files Lampiran Dokumen Seperti Gambar, Word, Slide Dan Sebagainya
Di Bawah 25MB Dibenarkan

Langkah 5: Klik <<Send>> untuk menghantar e-mel anda.

e. Bentuk Komunikasi Dengan E-Mel
i. Senarai mel (Mailing List)
 Kumpulan perbincangan berasakan e-mel

 Boleh menghantar e-mel yang sama kepada semua pengguna yang ditetapkan
dalam mailing list

ii. Point to Point
 Mengirim terus kepada satu alamat tertentu

iii. Carbon Copy (CC)
 Salinan

 Hantar e-mel ke sebuat alamat utama dan dikirim kepada seseorang tertentu
sebagai salinan

iv. Blind Carbon Copy (BCC)
 Variasi daripada CC
 Tetapi Penerima tidak akan nampak kepada siapa yang anda hantar salinan

5.3 KESELAMATAN KOMPUTER

Manusia menggunakan komputer untuk membuat, menyimpan, dan mengurus pelbagai

urusan. Oleh itu, adalah penting untuk komputer dan segala data yang disimpan di

dalamnya boleh di capai dan digunakan apabila perlu. Adalah penting bagi pengguna

memastikan komputer mereka dilindungi daripada kehilangan data, rosak, atau tidak dapat

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 9 drpd 20

digunakan. Seagai contoh, sesebuah organisasi perlulah memastikan data-data sulit dan
maklumat penting seperti laporan majikan dan pelanggan disimpan dengan selamat.

Langkah keselamatan komputer merupakan langkah penting yang perlu diambil bagi
mengelakkan kehilangan data, kerosakan perkakasan, perisian, data, maklumat, atau
kegagalan pemprosesan.

a. Jenayah Siber (Cyber Crime)

Jenayah Siber merupakan aksi secara haram yang terdapat di dalam internet yang
boleh mengancam keselamatan komputer.

Antara Jenayah Siber yang wujud adalah:

i. penggodam (hacker)

- Penggodam merujuk kepada seseorang yang melayari sesebuah laman
web persendirian secara haram dan mempunyai untuk merosakkan data,
mencuri maklumat, atau mendengki seseorang.

- Penggodam boleh mencerobohi sesebuat laman web ataupun system
dengan memecahkan sistem keselamatan computer seperti firewall.

ii. pemusnah (cracker).

- Pemusnah merujuk kepada seseorang yang memecahkan kod keselamatan
sesebuah sistem untuk tujuan tertentu.

- Biasanya Pemusnah akan memecahkan kod keselamatan sesebuah
software agar boleh digunakan secara percuma atau dikongsi bersama-
sama dengan pengguna lain agar tidak perlu membayar lessen
penggunaan software tersebut

b. Malware

Malware ialah singkatan untuk malicious software, di mana ia merupakan satu
perisian yang dicipta untuk untuk mengganggu operasi komputer, mengumpul
maklumat sensitif, atau mendapat akses kepada sistem komputer peribadi. Malware
boleh termasuk virus komputer, worms, Trojan horse, time bombs, rootkits
,backdoors, spyware dan juga Adware.

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 10 drpd 20

i. Virus Komputer

Virus komputer ialah program yang ditulis atau dicipta oleh pengaturcara komputer
(programmer) .Virus komputer berupaya merosakkan program komputer, memberi
kesan kepada program tersebut, dan menyebabkan ia tidak dapat berfungsi dengan
baik atau tidak dapat digunakan tanpa pengetahuan pengguna.

Virus komputer berupaya merosakkan program komputer, memberi kesan kepada
program tersebut, dan menyebabkan ia tidak dapat berfungsi dengan baik atau tidak
dapat digunakan tanpa pengetahuan pengguna.

Apabila virus telah menyerang atau menjangkiti komputer, simpton-simpton berikut
akan berlaku:

• Sistem operasi komputer lembap
• Keupayaan ingatan kurang daripada dijangka
• Fail menjadi rosak
• Fail tidak dapat dibuka
• Skrin memaparkan imej/mesej di luar biasa
• Muzik/bunyi terpasang secara rawak/ tiada bunyi
• Program/fail tidak berfungsi dengan baik
• Program yang tidak diketahui muncul
• Ciri-ciri sistem berubah dengan sendiri
• Sistem operasi tidak boleh bermula
• Sistem operasi termati sendiri

ii. Worms
- Worm akan menyalin dirinya sendiri berulang kali tanpa bergantung kepada
program lain seperti virus.
- Sebagai contoh, ia akan merebak dengan menyalin dirinya sebanyak mungkin
ke dalam ingatan komputer atau ke dalam rangkaian dan mampu mematikan
komputer atau rangkaian.

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 11 drpd 20

iii. Trojan horse
- Trojan horse mengambil nama sempena hikayat Greek.
- Trojan horse tidak menyalin dirinya sendiri untuk merebak di dalam komputer
tetapi Trojan horse akan menyamar dirinya sebagai program lain yang sah
dan apabila digunakan ia akan aktif merosakkan fail.

iv. Time bombs

- Time bomb tidak menyalin dirinya sendiri dan tidak menyamar sebagai
program lain.

- ia bertindak mengikut masa yang ditetapkan.
- Apabila telah sampai masa time bomb untuk aktif, ia akan bertindak mengikut

arahan yang diberikan sama ada ia akan memadam kesemua fail-fail di dalam
komputer tersebut termasuklah fail sistem atau menyalin data, mengubah data
dan sebagainya.

v. rootkits
- rootkits merupakan sejenis program yang dicipta untuk mengubahkan sistem
operasi komputer supaya malware yang mencerobohi dalam sistem komputer
boleh tersembunyi daripada pengguna

vi. Ad-ware

- Ad-ware merupakan singkatan untuk Advertising Supported Software (perisian
yang disokong oleh iklan).

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 12 drpd 20

- Kebiasaannya ditawarkan secara percuma untuk dimuat turun oleh pengguna.
- Contoh: Kazaa dan iMesh (perisian untuk perkongsian fail muzik dan video).
- Sebaik sahaja anda klik pada belon pop-up perisian tersebut akan dihubungkan

ke pangkalan data iklan mereka di mana pelbagai iklan akan dipaparkan di
perisian tersebut.
- datang dalam pelbagai bentuk seperti mesej pop-up, banner, dan sebagainya.
- Kadang-kadang, ad-ware boleh merupakan laluan kepada virus di mana virus
akan tersebar apabila ad-ware diklik.

vii. Spyware

- adalah satu program yang dipasang dan berkeupayaan untuk mengumpulkan
maklumat mengenai cara anda melayari internet (istilah tracking).

- kebiasaannya ianya dipasang tanpa izin dan kita tidak sedar akan maklumat
yang dikumpulkan kerana spyware tidak menunjukkan dirinya sewaktu ianya
aktif.

- Spyware akan menjejak pelayaran internet anda dan dengan aktif akan
menghantar data-data yang djejak ke pelayan komputer syarikat yang
terbabit..

3.2 Perisian Antivirus

Sebelum kita mengetahui dengan lebih lanjut lagi mengenai perisian antivirus, kita perlu
mengetahui apakah takrif atau definisi perisian antivirus tersebut. Perisian antirivirus adalah
sejenis perisian yang digunakan untuk mengesan tanda-tanda kemunculan ancaman virus di
dalam komputer, storan dalaman dan luaran, dan rangkaian. Pada masa kini terdapat
pelbagai jenis perisian antivirus yang menawarkan pelbagai kemudahan seperti auto scan,
fix , dan clean. Kesemua perisian ini bertujuan untuk melindungi komputer kita daripada
gangguan virus komputer yang pelbagai.

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 13 drpd 20

4. ETIKA KOMPUTER

Etika adalah merujuk kepada piawaian sesuatu moral. Sebagai contoh, mengatakan sesuatu
yang benar merupakan sebahagian daripada etika. Tindakan yang tidak beretika tidak
semestinya haram terutamanya dari segi perundangan, tetapi tindakan yang haram di sisi
undang-undang boleh jadi merupakan sesuatu yang tidak beretika. Sebagai contoh,
bercakap bohong kepada kawan adalah perbuatan yang tidak beretika tetapi tidak haram di
sisi undang-undang. Manakala, membuat sumpah palsu di dalam mahkamah adalah haram
di sisi undang-undang dan merupakan perbuatan yang tidak beretika.

Etika boleh berubah daripada seseorang individu dengan individu yang lain. Etika juga boleh
berubah berdasarkan kepada kepercayaan, negara, bangsa, dan persekitaran seseorang
individu. Etika menjadi panduan arah perangai seseorang dalam kehidupan seharian.

Etika yang menjadi panduan kepada pengguna komputer dirujuk sebagai etika komputer.

Etika komputer telah diwujudkan kerana perkembangan yang pesat dalam bidang komputer
sama ada di rumah atau di pejabat membuka ruang yang luas untuk berlakunya tindakan
yang tidak beretika. Internet juga memudahkan pengagihan maklumat yang membawa
kepada tindakan tidak beretika dalam penyebarannya.

Sama ada di rumah, pejabat, atau di sekolah, setiap individu berhadapan dengan isu etika
setiap hari. Sebagai contoh, kita perlu membuat keputusan sama ada tindakan yang diambil
adalah beretika apabila ditawarkan untuk menerima salinan CD cerita secara percuma
daripada saudara atau rakan, menolong rakan menjawab peperiksaan yang dijalankan
secara langsung, mencetak kad jemputan hari lahir menggunakan pencetak di pejabat atau
memanjangkan virus komputer menerusi email.

4.1 Etika Dalam Menggunakan Bahan Salinan/ Hak Cipta

Sama ada perniagaan dan juga individu perlu berhati-hati apabila melakukan salinan,
berkongsi atau dalam kata lain menggunakan hak cipta bahan salinan untuk memastikan
bahan yang digunakan adalah sah dan memenuhi etika. Perkara biasa yang melibatkan
bahan salinan termasuklah bermain dengan perisian, buku, artikel daripada web, muzik, dan
juga cerita.

a) Buku Dan Artikel Web

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 14 drpd 20

Buku cetakan, e-buku, artikel daripada laman web, dan segala jenis bahan hasil seni adalah
dilindungi di bawah undang-undang hak cipta. Kita tidak dibenarkan untuk menghasilkan
semula, mempersembahkan hasil cipta asal pemilik sebenar, atau menggunakan bahan
tersebut dalam keaadaan yang tidak dibenarkan.

Pelajar, penyelidik, pengarang dan semua penulis perlu berhati-hati terutama dalam
menggunahan hasil cipta individu lain dalam menghasilkan kertas kerja, jurnal, artikel, buku,
dan segala bentuk bahan yang dirujuk daripada pengarang asal. Mempersembahkan hasil
kerja individu lain sebagai hasil kerja sendiri dikenali sebagai plagiat yang mana merupakan
kesalahan melanggar undang-undang hak cipta dan merupakan perbuatan tidak beretika.
Ia juga boleh menyebabkan dipecat daripada jawatan yang disandang apabila dikesan.
Dengan peningkatan kebolehan mendapatkan sumber artikel secara langsung daripada
internet dengan percuma, sesetengah pelajar membuat kertas kerja mereka dengan
menyalin dan menggunakan semula salinan tersebut ke dalam dokumen mereka. Tetapi
pelajar seharusnya sedar bahawa perbuatan ini merupakan plagiat dan salah di sisi undang-
undang selain merupakan perbuatan yang tidak beretika.

Jadual 4.1 : Perbezaan plagiat dan bukan plagiat

PLAGIAT BUKAN PLAGIAT

Pelajar menyalin atau menaip semula Pelajar menyalin atau menaip semula
sesetengah penyataan atau sesetengah beberapa penyataan atau perenggan yang
perenggan yang ditulis oleh pengarang lain ditulis oleh pengarang lain untuk
untuk dimasukkan ke dalam kertas kerja dimasukkan ke dalam kertas kerja nya,
tanpa mengedit atau mengubah semula memberitahu di mana sumber tersebut
daripada pengarang sebenar diambil ke dalam kertas kerja tersebut dan
juga menggunakan nota kaki dan nota
akhir.

Wartawan akhbar mengubah beberapa Wartawan akhbar melaporkan beberapa
perkataan atau penyataan atau perenggan ayat atau perenggan yang ditulis oleh
yang ditulis oleh pengarang lain ke dalam pengarang asal, tanpa mengubah makna
artikel nya tanpa pengetahuan daripada asal ayat tersebut dengan kepercayaan
pengarang sebenar. pengarang asal serta menyatakan sumber
asal pernyataan atau maklumat tersebut.

Pelajar menyalin dan menulis kesemua Pelajar menyalin dan menulis semula
maklumat daripada pelbagai maklumat di maklumat daripada pelbagai sumber
internet dan dimasukkan ke dalam kertas maklumat di internet ke dalam kertas
kerja penyelidikannya tanpa pengetahuan kerja penyelidikan dengan menyatakan
pengarang asal. sumber maklumat tersebut secara tepat
ke dalam kertas kerja tersebut.

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 15 drpd 20

Seorang guru berkongsi poem di dalam Seorang guru berkongsi poem di dalam
kelas dan mengatakan di dalam kelas kelas, dan dengan terang dan jelas
bahawa poem tersebut merupakan hasil menyatakan sumber poem tersebut serta
seni nya. hasil seni siapa yang terlibat.

b) Muzik

Terdapat beberapa isu berhubung dengan kesahan dan etika dalam industri muzik
termasuklah kemunculan dan penggunaan secara meluas Nepster dan segala bentuk
perkongsian fail P2P, merakam dan menulis CD dan DVD, dan juga pemain mudah alih
muzik. Memuat turun muzik daripada laman P2P tanpa kebenaran artis dan label rakaman
menyalahi undang-undang hak cipta dan merupakan tindakan tidak beretika. Kebiasaannya
ia disalin atau untuk dipindahkan lagu tersebut ke bahan penyimpanan lain untuk dijual
dengan harga yang lebih rendah atau untuk diberikan kepada orang lain. Apabila sesuatu
fail MP3 atau CD yang diperoleh secara sah, kebanyakan pendapat bersetuju ia boleh
dikongsi atau dipindahkan kepada orang lain melalui CD-R, PC atau pemain muzik mudah
alih, selagi ia adalah untuk kegunaan peribadi dan bukan bertujuan untuk komersial dan
tidak menyalahi persetujuan pengguna.

c) Cerita/Movie

Untuk menghalang individu daripada membuat salinan VHS dan DVD yang tidak dibenarkan,
bayaran untuk sekali tontonan, perlindungan penyalinan dan segala bentuk DRM telah
dibina dalam pelbagai bentuk. Salinan cerita walau bagaimanapun boleh dibuat dengan
menggunakan perisian dan segala perkakasan yang tidak sah. Salinan cerita tidak sah ini
juga kebiasaannya boleh dibuat pada hari ini dengan menggunakan tap video dan kamera
perakam pada hari pembukaan atau pelancaran cerita tersebut. Ini menyebabkan
kebanyakan cerita boleh didapati secara tidak sah menerusi DVD atau CD dan juga internet
pada masa yang sama dengan penayangan cerita tersebut di pawagam buat pertama
kalinya.

Hasilnya, kongres telah diadakan pada Family Entertainment and Copyrights Act of 2005
(FECA) membincangkan perakaman cerita ketika penayangan di pawagam secara tidak sah.
Untuk membantu mengesan aktiviti ini dan menghalangnya, sesetengah pawagam
mempunyai kod digital yang dapat mengesan sebarang punca rakaman yang dilakukan
apabila cerita itu dilindungi. Akses kepada penyalinan cerita secara dibenarkan atau tidak
dibenarkan menerusi internet dan penggunaan secara meluas perakam video digital,
menghasilkan dilemma etika pada hari ini.

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 16 drpd 20

Untuk menghalang perkongsian muat turun filem, terdapat banyak perisian yang hanya
membenarkan filem tersebut ditonton dalam tempoh dua puluh empat jam bermula
daripada bermula filem dimainkan.

4.2 Etika Penggunaan Sumber Dan Maklumat

Terdapat pelbagai sumber dan jenis maklumat yang boleh digunakan dalam perbuatan tak
beretika seperti sekolah komputer, syarikat komputer dan peralatan, dan pengguna atau
maklumat pekerja. Sebagai contoh, terdapat pekerja yang menggunakan komputer syarikat
untuk kegunaan peribadi, sesetengah pelajar secara tidak jujur ketika membuat tugasan
atau menduduki peperiksaan.

a) Etika Penggunaan Sumber Sekolah Atau Syarikat

Apa yang perlu dipertimbangkan dengan baik dan etika dalam menggunakan sumber
sekolah dan syarikat boleh berubah bagi sekolah dan syarikat yang berlainan. Untuk
menerangkan apa yang dibenarkan, kebanyakan sekolah dan perniagaan mempunyai polisi
tersendiri menjadikan ia rujukan untuk mempertimbangkan setiap etika yang digunakan bagi
menerangkan aktiviti yang dibenarkan dan yang tidak dibenarkan. Kebiasaannya polisi ini
didapati dalam bentuk dokumen, dan kebiasaannya dikenali sebagai code of conduct. Ia
termasuklah nota tangan pelajar atau pekerja. Ia juga biasa terdapat dalam organisasi
menerusi internet atau laman web syarikat. Maka, pelajar atau pekerja seharusnya
mempertimbangkan etika yang patut digunakan dalam menggunakan sumber daripada
sekolah atau syarikat termasuklah aktiviti komputer dan internet yang dibenarkan, dan jika
menggunakan kesemua sumber tersebut untuk kegunaan peribadi seperti PC, pencetak,
mesin fotokopi, telefon, dan mesin fax. Kod lain yang biasa digunakan dengan meluas dalam
industri dan organisasi adalah etika kod (code of ethics). Etika kod menerangkan petunjuk
moral yang digunakan oleh sesuatu organisasi dan biasanya merujuk kepada kejujuran,
integriti, keadilan, tanggungjawab kepada yang lain, penggunaan harta yang betul,
keyakinan, dan kebolehpercayaan. Codes of conduct kebiasaannya menerangkan aktiviti
spesifik yang boleh dan tidak boleh dilakukan, manakala etika kod menerangkan etika yang
merangkumi piawaian etika.

b) Etika Penggunaan Maklumat Pekerja Dan Pelanggan

Memandangkan perniagaan biasanya bermain dengan maklumat pelanggan dan pekerja,
maka etika yang berkaitan adalah perlu. Untuk memastikan pekerja mematuhi etika dalam

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 17 drpd 20

maklumat pekerja serta maklumat pelanggan sesetengah syarikat menentukan polisi etika
ini. Ini penting bagi memastikan setiap pekerja bertanggungjawab dalam kesemua
maklumat yang berkaitan dengan syarikat termasuklah maklumat peribadi pekerja dan
pelanggan syarikat.

i) Penipuan Dan Pemalsuan Maklumat

Komputer dan internet memudahkan pengguna untuk melakukan aktiviti plagiat dokumen.
Ia juga memudahkan individu untuk menipu dalam menyiapkan tugasan, menipu dalam
menduduki peperiksaan secara langsung, atau melakukan pelbagai lagi perbuatan yang
tidak beretika. Malangnya, penipuan yang berlaku di kalangan pelajar sekolah mahupun
kolej semakin meningkat pada hari ini. Walaupun menipu boleh menyebabkan tugasan tidak
diterima, gagal dalam peperiksaan, tetapi ia memudahkan kerja atau tugasan yang perlu
diselesaikan menggunakan komputer.

Kebolehan mengedit di PC membuatkan ia cepat dan mudah. Untuk menghalang aktiviti ini,
sesetengah kolej dan universiti memerlukan syarat peperiksaan yang dilakukan secara
langsung dihadiri sendiri oleh individu tersebut di makmal. Maka, identiti individu yang
mengambil peperiksaan dapat dikenal pasti. Kebanyakan peperiksaan yang dijalankan pada
hari ini kehendaki pelajar untuk datang menduduki peperiksaan melainkan kepada pelajar
yang mengambil kursus tersebut secara jarak jauh. Namun ini di atasi dengan mengadakan
peperiksaan pada pusat di luar kampus.

Pelajar yang memilih untuk menipu telah berlaku tidak adil kepada diri sendiri dan juga
kepada pelajar lain yang menjawab secara jujur dan tidak menipu.

Seperti penipuan di dalam bidang akademik, penipuan dan pemalsuan maklumat juga kerap
berlaku kepada pencari kerja dalam membuat biodata. Sesetengah pendapat mengatakan ia
adalah hak individu untuk menerangkan atau mengatakan sejauh mana mengenai diri
mereka. Walaupun mereka mampu menjawab dengan baik ketika ditemu duga apabila
meletakkan maklumat palsu di biodata, namun perbuatan mereka tetap di anggap sesuatu
yang tidak beretika dan memungkinkan mereka untuk menjadi pekerja yang tidak beretika
kelak.

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 18 drpd 20

5.0 UNDANG-UNDANG SIBER

Akses yang tidak dibenarkan berlaku apabila seseorang individu mengakses komputer,
rangkaian, fail, atau segala sumber tanpa kebenaran.

Penggunaan yang tidak dibenarkan termasuklah menggunakan komputer untuk segala
aktiviti yang tidak dibenarkan. Penggunaan yang tidak dibenarkan ini berlaku apabila
seseorang pengguna dibenarkan untuk mengakses komputer atau rangkaian tetapi tidak
dibenarkan untuk sesetengah aktiviti. Sebagai contoh, seorang pelajar mungkin dibenarkan
untuk mengakses rangkaian internet di makmal komputer kampus tetapi tidak dibenarkan
untuk melayari laman web porno atau terhad kepada sesuatu penggunaan. Oleh itu,
melayari laman web tersebut di makmal komputer kampus merupakan penggunaan yang
tidak dibenarkan. Bagi sesetengah syarikat, melayari email peribadi boleh juga dikategorikan
sebagai penggunaan yang tidak dibenarkan.

Akses yang tidak dibenarkan dan pelbagai penggunaan yang tidak dibenarkan merupakan
jenayah yang sering berlaku sama ada oleh individu yang berkerja di dalam syarikat
tersebut atau individu yang tidak berkerja dalam syarikat tersebut. Merujuk kepada
“Jenayah Komputer dan Keselamatan” 2005 yang di tubuhkan oleh Institut Keselamatan
Komputer dan FBI, kebanyakan jenayah tersebut dilakukan oleh pengguna daripada pekerja
syarikat sendiri berbanding daripada individu luar. Syarikat boleh mengenakan hukuman
atau denda kepada pekerjanya apabila jenayah ini dilakukan. Oleh itu, sesebuah syarikat
perlulah menerangkan capaian dan penggunaan yang dibenarkan oleh syarikat atau
institusi, kepada pekerjanya, pelajar atau kebanyakan pengguna. Peraturan ini dikenali juga
sebagai tatacara penggunaan. Tatacara penggunaan kebiasaannya meliputi aktiviti yang
dibenarkan seperti install perisian peribadi di rangkaian, peraturan penyalinan,
menyebabkan kemusnahan kepada PC dan rangkaian serta pencerobohan fail individu lain.

5.1 Undang-undang siber di Malaysia

Di Malaysia, terdapat lima undang-undang telah digubal untuk memastikan pengguna
internet mematuhi penggunaan perkhidmatan yang disediakan dengan tidak melanggar
undang-undang. Lima undang-undang yang telah digubal dan telah diluluskan ini adalah
seperti berikut :

1. Akta Komunikasi dan Multimedia 1998.
2. Akta Suruhanjaya Komunikasi dan Multimedia1998.
3. Akta Tandatangan Digital 1997.

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 19 drpd 20

4. Akta Jenayah Komupter 1997.
5. Akta Teleperubatan 1997.

1) Akta Komunikasi dan Multimedia 1998.

Akta ini merupakan sendi kepada semua undang-undang siber di Malaysia. Ia menghuraikan
mengenai dasar pembangunan ICT bagi negara ini. Dalam akta ini disenaraikan 10 objektif
dasar nasional bagi industri komunikasi dan multimedia. Akta ini juga meletakkan janji
Kerajaan mengenai tiada tapisan dalam Internet di bawah Seksyen 3(3).

Berikutan dengan kelulusan Akta ini, sebuah kementerian khas diwujudkan yang
memasukkan elemen komunikasi dan multimedia di dalamnya. Kementerian ini pada
mulanya dikenali sebagai Kementerian Tenaga, Air dan Komunikasi. (Kini komponen
komunikasi di keluarkan dan digabungkan dengan Kementerian Penerangan, bersama
dengan komponen Kebudayaan).

2) Akta Suruhanjaya Komunikasi dan Multimedia

Akta ini membolehkan di tubuh sebuah suruhanjaya untuk mengendalikan urusan berkaitan
dengan jaringan seperti internet. Ia juga mengambil alih kuasa pelesenan terhadap
spectrum penyiaran dan telekomunikasi. Urusan pos juga kini diletakkan di bawah
suruhanjaya ini.

Apabila ditubuhkan, Suruhanjaya Komunikasi dan Multimedia diletakkan di bawah
Kementerian Tenaga, Air dan Komunikasi. Kini ia diletakkan di bawah Kementerian
Penerangan, Komunikasi dan Kebudayaan. Beberapa pihak pernah menyarankan supaya
komponen komunikasi diletakkan di bawah Kementerian Penerangan.

3) Akta Tandatangan Digital 1997.

Akta ini digubal untuk membolehkan diterima secara sah segala urusan melalui atas talian
termasuk penggunaan tandatangan secara digital. Tujuan utamanya ialah untuk melicinkan
dagangan secara elektronik, sebagai usaha meningkatkan e-commerce atau e-dagang.
Kelulusan undang-undang ini perlu kerana pengesahan dari segi undang-undang adalah
sukar untuk melaksanakan dokumentasi secara atas talian.

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)

Kod Kertas UIT1111/T05/KP01 Muka surat : 20 drpd 20

4) Akta Jenayah Komputer 1997.

Tujuan utama akta ini ialah untuk melengkapkan undang-undang jenayah khususnya
berkaitan dengan jenayah yang dilakukan melalui jaringan komputer. Akta ini
memperuntukkan jenis-jenis jenayah dan hukumannya.

5) Akta Teleperubatan 1997

Akta ini membolehkan para doktor dan pengamal perubatan lain menggunakan jaringan
internet untuk menjalankan operasi perubatan dari jarak jauh. Ia memperuntukkan apa
yang boleh dan apa yang tidak boleh dilakukan oleh pengamal perubatan. Akta ini
membawa bidang perubatan ke satu tahap yang lebih tinggi lagi.

6) Akta Hak Cipta (Pindaan).

Akta ini memasukkan unsur-unsur yang berkaitan dengan hakcipta dalam Akta induk. Ini
bermakna apa-apa hasil karya yang dilakukan di dalam dan melalui internet adalah
terlindung di bawah Akta Hakcipta.

Kesimpulan

Etika ini diharap dapat dipatuhi sepenuhnya oleh semua peringkat pengguna bagi
mewujudkan masyarakat pengguna e-mel dan internet yang bertanggungjawab dan
penyayang. Berbangga lah dengan kemudahan yang diberikan ini dan jadilah pengguna
yang bijaksana demi untuk meningkatkan produktiviti secara keseluruhannya. Bertekadlah
untuk meletakkan diri anda sebagai manusia yang kompeten dan progresif demi mencapai
cita-cita.

RUJUKAN :
1. Shelly, G. B. & Vermaat, M. E. 2010. Discovering Computers 2010. USA : ISE
Course Technology.
2. Morley, D. & Parker, C. S. 2007. 11TH Edition. Understanding computers.
USA : Thomson Course Technology.

3. Mohd Safar Hasim. 2002. Mengenali Undang-undang Media dan Siber.

TOPIK 05-Kertas Penerangan Cawangan Pembangunan Kurikulum 2016 (Versi 1)


Click to View FlipBook Version