SlideShare ist ein Scribd-Unternehmen logo
1 von 40
INTRODUCTION TO ICT

     CYBER LAW
PENGENALAN KEPADA ICT

  UNDANG-UNDANG SIBER
CYBER LAW
What is Cyber Law?
 Cyber law refers to any laws relating to protecting the
  Internet and other online communication technologies.

NEEDS FOR CYBER LAW
 In the recent years, many concerns and issues were
  raised on the integrity and security of information, legal
  status of online transactions, privacy and confidentiality
  of information, intellectual property rights and security
  of government data placed on the Internet.
UNDANG-UNDANG SIBER
Apa itu undang-undang siber?
 Undang-undang siber merujuk kepada mana-mana undang-
  undang yang berkaitan dengan melindungi internet dan teknologi
  komunikasi yang lain.

KEPERLUAN TERHADAP UNDANG-UNDANG SIBER
 Dalam beberapa tahun ini, ramai bimbang dan banyak isu telah
  meningkat terhadap keutuhan dan keselamatan maklumat, status
  kesahan transaksi atas talian, kerahsiaan dan kesulitan bagi
  maklumat, undang-undang harta intelek dan keselamatan bagi
  data kerajaan di internet.
CYBER LAW
CYBER LAW
    Keutuhan dan                              Keselamatan Data
Keselamatan Maklumat                              Kerajaan


                        Undang-undang
                            Siber
 Status Sah Transaksi                        Undang-undang Harta
      Atas Talian                                  Intelek


                          Kerahsiaan dan
                        Kesulitan Maklumat
THE CYBER LAW ACTS IN MALAYSIA

 The Malaysian Government has already passed several cyber
  laws to control and reduce the Internet abuse.
 These cyber laws include:
   – Digital Signature Act 1997
   – Computer Crimes Act 1997
   – Telemedicine Act 1997
   – Communications and Multimedia Act 1998
 Beside these cyber laws, there are three other cyber laws being
  drafted.
   – Private Data Protection Bill
   – Electronic Government Activities Bill
   – Electronic Transactions Bill
AKTA UNDANG-UNDANG SIBER DI
             MALAYSIA
 Kerajaan Malaysia telah menyediakan beberapa undang-
  undang siber bagi mengawal dan mengurangkan
  penyalahgunaan internet.
 Undang-undang siber termasuklah:
   – Akta Tandatangan Digital 1997
   – Akta Jenayah Komputer 1997
   – Akta Teleperubatan 1997
   – Akta Komunikasi dan Multimedia 1998
 Disamping undang-undang siber ini, terdapat tiga undang-
  undang siber lagi yang sedang dipinda.
   – Bil Perlindungan Data Peribadi
   – Bil Elektronik Aktiviti Kerajaan
   – Bil Transaksi Elektronik
THE CYBER LAW ACTS IN MALAYSIA

1) DIGITAL SIGNATURE ACT 1997
 The Digital Signature Act 1997 secures
   electronic communications especially on the
   Internet.
 Digital Signature is an identity verification
   standard that uses encryption techniques to
   protect against e-mail forgery. The encrypted
   code consists of the user’s name and a hash
   of all the parts of the message.
 By attaching the digital signature, one can
   ensure that nobody can eavesdrop, intercept
   or temper with transmitted data.
AKTA UNDANG-UNDANG SIBER DI
              MALAYSIA
1) AKTA TANDATANGAN DIGITAL 1997
 Akta Tandatangan Digital 1997 melindungi
   komunikasi elektronik terutamanya di
   internet.
 Tandatangan Digital adalah standard
   pengesahan identiti yang menggunakan
   teknik pengkripan bagi melindungi daripada
   pemalsuan e-mail. Kon yang dikripkan
   mengandungi nama pengguna dan
   pengolahan bagi semua bahagian mesej.
 Dengan memasang tandatangan digital, kita
   dapat memastikan tiada sesiapa dapat
   mengintip, memintas atau merosakkan data
   yang dihantar.
THE CYBER LAW ACTS IN MALAYSIA

2) COMPUTER CRIMES ACT 1997
 The Computer Crimes Act 1997 gives protection against the
   misuses of computers and computer criminal activities such as
   unauthorised use of programmes, illegal transmission of data
   or messages over computers and hacking and cracking of
   computer systems and networks.
 By implementing the Computer Crimes Act 1997, users can
   protect their rights to privacy and build trust in the computer
   system. At the same time, the government can have control at
   a certain level over cyberspace to reduce cyber crime
   activities.
AKTA UNDANG-UNDANG SIBER DI
             MALAYSIA
2) AKTA JENAYAH KOMPUTER 1997
 Akta Jenayah Komputer 1997 melindungi daripada
   penyalahgunaan komputer dan aktiviti jenayah komputer
   seperti penggunaan program komputer tanpa kebenaran,
   transmisi tidak sah data atau mesej menerusi komputer dan
   pengodaman sistem dan rangkaian komputer.
 Dengan melaksanakan Akta Jenayah Komputer 1997,
   pengguna boleh melindungi hak-hak untuk kerahsiaan dan
   membina kepercayaan terhadap sistem komputer. Pada masa
   yang sama, kerajaan boleh mengawal pada tahap tertentu
   menerusi ruang siber bagi mengurangkan aktiviti jenayah
   komputer.
THE CYBER LAW ACTS IN MALAYSIA

3) TELEMEDICINE ACT 1997
 The Telemedicine Act 1997 ensures that only
   qualified medical practitioners can practice
   telemedicine and that their patient's rights and
   interests are protected.
 These act provides the future development and
   delivery of healthcare in Malaysia.
AKTA UNDANG-UNDANG SIBER DI
            MALAYSIA
3) AKTA TELEPERUBATAN 1997
 Akta Teleperubatan 1997 memastikan hanya
   pengamal perubatan yang berkelayakkan boleh
   mengamalkan teleperubatan dan dengan itu hak-hak
   dan keinginan pesakit mereka dilindungi.
 Akta ini menyediakan pembangunan masa hadapan
   penyelamatan bagi penjagaan kesihatan di Malaysia.
THE CYBER LAW ACTS IN MALAYSIA

4) COMMUNICATIONS AND MULTIMEDIA ACT 1998
 The implementation of Communication and
  Telecommunication Act 1998 ensures that
  information is secure, the network is reliable and the
  service is affordable all over Malaysia.
 This Act also ensures high level of user's confidence
  in the information and communication technology
  industry.
AKTA UNDANG-UNDANG SIBER DI
            MALAYSIA
4) AKTA KOMUNIKASI DAN MULTIMEDIA 1998
 Perlaksanaan Akta Komunikasi dan Multimedia 1998
  memastikan keselamatan bagi maklumat, rangkaian
  dipercayai dan kemampuan perkhidmatan di seluruh
  Malaysia.
 Akta ini juga bagi memastikan keyakinan pengguna
  pada tahap yang tinggi di dalam industri teknologi
  maklumat dan komunikasi.
INTRODUCTION TO ICT

   COMPUTER CRIMES
PENGENALAN KEPADA ICT

 JENAYAH-JENAYAH KOMPUTER
COMPUTER CRIMES
COMPUTER CRIMES DEFINITION
 A computer crime is defined as any criminal
  activity that is related to the use of computers.
  These activities include computer fraud,
  copyright infringement, computer theft and
  computer attack.
JENAYAH-JENAYAH KOMPUTER

DEFINISI JENAYAH KOMPUTER
 Jenayah komputer didefinisikan sebagai
  aktiviti jenayah yang berkaitan dengan
  penggunaan komputer. Aktiviti ini
  termasuklah penipuan, pelanggaran hak
  cipta, kecurian komputer dan serangan
  komputer.
COMPUTER CRIMES
1) COMPUTER FRAUD
 Computer fraud is defined as having an intention to
   take advantage over or causing loss to other people,
   mainly on monetary basis through the use of
   computers.
 There are many forms of computer fraud which
   include e-mail hoaxes, programme fraud, investment
   schemes, sales promotions and claims of expertise on
   certain fields.
 Students need to be aware of other computer frauds
   such as health frauds, scams and hacking. Students
   will also most likely get false information while
   researching information on the Internet.
JENAYAH-JENAYAH KOMPUTER
1) PENIPUAN COMPUTER
 Penipuan komputer didefinisikan sebagai mempunyai
   niat untuk mengambil keuntungan atau menyebabkan
   kehilangan kepada orang lain, terutamanya yang
   melibatkan kewangan menerusi penggunaan komputer.
 Terdapat pelbagai bentuk penipuan komputer
   termasuklah penipuan e-mail, penipuan program, skema
   pelaburan, promosi jualan dan tuntutan kepakaran bagi
   lapangan tertentu.
 Pelajar perlu berhati-hati terhadap penipuan komputer
   yang lain seperti penipuan kesihatan, pengkomplotan dan
   penggodaman. Pelajar akan selalunya mendapat
   maklumat yang salah apabila mencari maklumat di
   internet.
COMPUTER CRIMES
2) COPYRIGHT INFRINGEMENT
 Copyright infringement is defined as a violation of
   the rights secured by a copyright. Copyright
   infringement involves illegal copy or reproduction of
   copyrights material by the black market group. The
   open commercial sale of pirated item is also illegal.
 With the current technology, the most perfect copy of
   the original copy can be downloaded from the
   internet.
JENAYAH-JENAYAH KOMPUTER

2) PELANGGARAN HAK CIPTA
 Pelanggaran hak cipta didefinisikan sebagai
   pencabulan terhadap perlindungan hak oleh sebuah
   hak cipta. Pelanggaran hak cipta melibatkan salinan
   tidak sah (haram) atau pengeluaran semula bahan-
   bahan hak cipta oleh kumpulan pasaran gelap.
   Penjualan terbuka secara komersial bagi item cetak
   rompak juga adalah salah di sisi undang-undang.
 Dengan teknologi yang terkini, salinan yang paling
   sempurna bagi salinan original boleh dimuat turun
   dari internet.
COMPUTER CRIMES
3) COMPUTER THEFT
 Computer theft is defined as the unauthorised use of
   another person’s property with the intention to deny
   the owner the rightful possession of that property or
   its use.
 Examples of computer theft include:
    – transfer of payments to the wrong accounts
    – tap into data transmission lines on database at no
       cost
    – divert goods to the wrong destination
JENAYAH-JENAYAH KOMPUTER
3) KECURIAN KOMPUTER
 Kecurian komputer didefinisikan sebagai
   penggunaan tanpa kebenaran milikan orang lain
   dengan niat untuk menafikan hak-hak milikan
   pemilik terhadap harta atau kegunaannya.
 Contoh bagi kecurian komputer termasuklah:
    – Pemindahan pembayaran ke akaun yang salah
    – Memasuki ke talian penghantaran data pada
      pangkalan data tanpa sebarang kos atau
      pembayaran.
    – Mengalihkan peralatan ke destinasi yang salah.
COMPUTER CRIMES
4) COMPUTER ATTACK
 Computer attack may be defined as any activities taken to
   disrupt the equipment of computer systems, change processing
   control or corrupt stored data.
 Computer attack can be in the forms of:
    – physical attack that disrupt the computer facility or its
      transmission lines.
    – an electronic attack that uses the power of electromagnetic
      energy to overload computer circuitry.
    – a computer network attack that uses a malicious code to
      exploit a weakness in software, or in the computer security
      practices of a computer user
JENAYAH-JENAYAH KOMPUTER
4) SERANGAN KOMPUTER
 Serangan komputer didefinisikan sebagai aktiviti yang
   dilakukan bagi menganggu peralatan sistem komputer,
   mengubah kawalan pemprosessan atau merosakkan data yang
   disimpan.
 Serangan komputer boleh terdapat dalam beberapa keadaan:
    – Serangan fizikal yang menganggu kemudahan komputer
       atau talian transmisinya.
    – Serangan elektronik yang menggunakan tenaga
       elektromagnetik bagi merosakkan litar-litar komputer.
    – Serangan rangkaian komputer yang menggunakan kod
       malicious bagi mengeksploitasi kelemahan di dalam
       perisian atau amalan keselamatan komputer bagi pengguna
       komputer.
INTRODUCTION TO ICT

  COMPUTER SECURITY
PENGENALAN KEPADA ICT

  KESELAMATAN KOMPUTER
COMPUTER SECURITY
DEFINITION OF COMPUTER SECURITY
 Computer security means protecting our computer systems
  and the information they contain against unwanted access,
  damage, destruction or modification.
 We need to protect our computer from any intruders such as
  hackers, crackers and script kiddie.

TYPES OF COMPUTER SECURITY
 Three types of computer security are:
a) hardware security
b) software security/data security
c) network security
KESELAMATAN KOMPUTER
DEFINISI KESELAMATAN KOMPUTER
 Keselamatan komputer bermaksud melindungi sistem
  komputer dan maklumat kita daripada akses yang tidak
  dikehendaki, kerosakkan, pemusnahan dan pengubahsuaian.
 Kita perlu melindungi komputer kita daripada sebarang
  pencerobohan seperti pengodam, cracker dan script kiddie.

JENIS-JENIS KESELAMATAN KOMPUTER
 Terdapat tiga jenis keselamatan komputer iaitu:
a) Keselamatan perkakasan
b) Keselamatan perisian/keselamatan data
c) Keselamatan rangkaian
TYPES OF COMPUTER SECURITY

a) HARDWARE SECURITY
 Hardware security refers to security
  measures used to protect the hardware
  specifically the computer and its related
  documents.
 The examples of security measures used to
  protect the hardware include PC-locks,
  keyboard-locks, smart cards and biometric
  devices.
JENIS-JENIS KESELAMATAN
            KOMPUTER
a) KESELAMATAN PERKAKASAN
 Keselamatan perkakasan merujuk kepada
  pengukuran keselamatan yang digunakan
  untuk melindungi perkakasan terutamanya
  komputer dan dokumen-dokumen yang
  berkaitan.
 Contoh bagi pengukuran keselamatan yang
  digunakan bagi melindungi perkakasan
  termasuklah PC-locks, keyboard-locks, kad
  pintar dan peralatan biometrik.
TYPES OF COMPUTER SECURITY
b) SOFTWARE AND DATA SECURITY
 Software and data security refers to the security
  measures used to protect the software and the loss of
  data files.
 Examples of security measures used to protect the
  software are activation code and serial number.
 An example of security measure used to protect the
  loss of data files is the disaster recovery plan method.
  The idea of this plan is to store data, program and
  other important documents in a safe place that will
  not be affected by any major destruction.
JENIS-JENIS KESELAMATAN
              KOMPUTER
b) KESELAMATAN PERISIAN DAN DATA
 Keselamatan perisian dan data merujuk kepada pengukuran
   keselamatan yang digunakan bagi melindungi perisian dan
   kehilangan fail-fail data.
 Contoh bagi pengukuran keselamatan yang digunakan bagi
   melindungi perisian adalah kod pengaktifan dan nombor siri.
 Contoh bagi pengukuran keselamatan yang digunakan bagi
   melindungi kehilangan data adalah dengan kaedah pelan
   pemulihan semula kemusnahan. Idea bagi pelan ini adalah
   dengan menyimpan data, program dan dokumen penting yang
   lain di tempat yang selamat yang tidak akan dijejaskan oleh
   kemusnahan besar-besaran.
TYPES OF COMPUTER SECURITY
c) NETWORK SECURITY
 The transfer of data through network has become a
   common practice and the need to implement network
   security has become significant.
 Network security refers to security measures used to
   protect the network system. One example of network
   security measures is firewall. With firewall, network
   resources can be protected from the outsiders.
JENIS-JENIS KESELAMATAN
             KOMPUTER
c) KESELAMATAN RANGKAIAN
 Penghantaran data menerusi rangkaian telah menjadi
   amalan biasa dan keperluan untuk melaksanakan
   keselamatan rangkaian telah menjadi satu keperluan.
 Keselamatan rangkaian merujuk kepada
   pengukuran keselamatan yang digunakan bagi
   melindungi sistem rangkaian. Satu contoh bagi
   pengukuran keselamatan rangkaian adalah firewall.
   Dengan firewall, sumber-sumber rangkaian boleh
   dilindungi daripada orang luar.
PERSONAL COMPUTER SECURITY
            CHECKLIST
 In order to make sure our computers are secured, here are the
  computer security checklist to follow.
    Do not eat, drink or smoke near the computer
    Do not place the computer near open windows or doors
    Do not subject the computer to extreme temperatures
    Clean the equipment regularly
    Place a cable lock on the computer
    Use a surge protector
    Store disks properly in a locked container
    Maintain backup copies of all files
    Stores copies of critical files off sites
    Scan a floppy disk before you open it
    Do not open any unknown email received
SENARAI SEMAK KESELAMATAN
        KOMPUTER PERIBADI
 Bagi memastikan komputer kita dilindungi, di sini adalah
  senarai semak keselamatan komputer yang perlu diikuti.
    Jangan makan, minum atau merokok berhampiran komputer
    Jangan menempatkan komputer berdekatan tingkap atau
     pintu yang terbuka
    Jangan menggunakan komputer pada suhu yang melampau
    Bersihkan peralatan dengan kerap
    Tempatkan kabel pengunci pada komputer
    Gunakan pelindung haba
    Simpan disk dengan baik di dalam bekas berkunci
    Kekalkan salinan sokongan bagi semua fail
    Simpan salinan bagi fail kritikal secara tertutup
    Imbas disket sebelum kamu membukanya
    Jangan buka sebarang e-mail tidak dikenali yang diterima

Weitere ähnliche Inhalte

Was ist angesagt?

isu semasa teknologi maklumat
isu semasa teknologi maklumatisu semasa teknologi maklumat
isu semasa teknologi maklumatJus Oren
 
Elemen elemen kontrak
Elemen elemen kontrak Elemen elemen kontrak
Elemen elemen kontrak Siti Nordiana
 
Cabaran penggunaan internet dan media sosial
Cabaran penggunaan internet dan media sosialCabaran penggunaan internet dan media sosial
Cabaran penggunaan internet dan media sosialShaiffulnizam Mohamad
 
Kebebasan Bersuara, Berhimpun dan Berpersatuan
Kebebasan Bersuara, Berhimpun dan BerpersatuanKebebasan Bersuara, Berhimpun dan Berpersatuan
Kebebasan Bersuara, Berhimpun dan Berpersatuansurrenderyourthrone
 
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaranTopik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaranNik Ibrahim Nik Mat
 
Penculikan kanak-kanak
Penculikan kanak-kanakPenculikan kanak-kanak
Penculikan kanak-kanakYfook Ng
 
Keselamatan cyber
Keselamatan cyberKeselamatan cyber
Keselamatan cyberAzie Rahman
 
SEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIA
SEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIASEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIA
SEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIANurul Hidayu Abd Halim
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetJata Unjah
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber Darx Sidez
 
Undang undang
Undang undangUndang undang
Undang undangFAROUQ
 
Perkembangan sosio emosi
Perkembangan sosio emosi Perkembangan sosio emosi
Perkembangan sosio emosi Suhaiza Shuib
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
Kaedah menterjemah
Kaedah menterjemahKaedah menterjemah
Kaedah menterjemahAdibah Alias
 
Hak Asasi Manusia di Malaysia bahagian II Perlembagaan Persekutuan
Hak Asasi Manusia di Malaysia bahagian II Perlembagaan PersekutuanHak Asasi Manusia di Malaysia bahagian II Perlembagaan Persekutuan
Hak Asasi Manusia di Malaysia bahagian II Perlembagaan PersekutuanAsz My
 
Definisi komunikasi
Definisi komunikasiDefinisi komunikasi
Definisi komunikasifiro HAR
 

Was ist angesagt? (20)

BAB 11 Internet dan www
BAB 11  Internet dan wwwBAB 11  Internet dan www
BAB 11 Internet dan www
 
isu semasa teknologi maklumat
isu semasa teknologi maklumatisu semasa teknologi maklumat
isu semasa teknologi maklumat
 
multimedia interaktif
multimedia interaktifmultimedia interaktif
multimedia interaktif
 
Elemen elemen kontrak
Elemen elemen kontrak Elemen elemen kontrak
Elemen elemen kontrak
 
Cabaran penggunaan internet dan media sosial
Cabaran penggunaan internet dan media sosialCabaran penggunaan internet dan media sosial
Cabaran penggunaan internet dan media sosial
 
Kebebasan Bersuara, Berhimpun dan Berpersatuan
Kebebasan Bersuara, Berhimpun dan BerpersatuanKebebasan Bersuara, Berhimpun dan Berpersatuan
Kebebasan Bersuara, Berhimpun dan Berpersatuan
 
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaranTopik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
 
Penculikan kanak-kanak
Penculikan kanak-kanakPenculikan kanak-kanak
Penculikan kanak-kanak
 
Keselamatan cyber
Keselamatan cyberKeselamatan cyber
Keselamatan cyber
 
SEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIA
SEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIASEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIA
SEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIA
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber
 
Undang undang
Undang undangUndang undang
Undang undang
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Perkembangan sosio emosi
Perkembangan sosio emosi Perkembangan sosio emosi
Perkembangan sosio emosi
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Kaedah menterjemah
Kaedah menterjemahKaedah menterjemah
Kaedah menterjemah
 
Hak Asasi Manusia di Malaysia bahagian II Perlembagaan Persekutuan
Hak Asasi Manusia di Malaysia bahagian II Perlembagaan PersekutuanHak Asasi Manusia di Malaysia bahagian II Perlembagaan Persekutuan
Hak Asasi Manusia di Malaysia bahagian II Perlembagaan Persekutuan
 
Definisi komunikasi
Definisi komunikasiDefinisi komunikasi
Definisi komunikasi
 
Kepentingan plbgaan..
Kepentingan plbgaan..Kepentingan plbgaan..
Kepentingan plbgaan..
 

Andere mochten auch

Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampuAzie Rahman
 
Tutorial Teknologi dalam Pendidikan (EDU)
Tutorial Teknologi dalam Pendidikan (EDU)Tutorial Teknologi dalam Pendidikan (EDU)
Tutorial Teknologi dalam Pendidikan (EDU)Nazurah Lausin
 
9. security measures
9. security measures9. security measures
9. security measuresSiti Muhammed
 
Keselamatan siber
Keselamatan siberKeselamatan siber
Keselamatan siberAida Suzana
 
Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undangasz alchemisz
 
Legal Framework of Internet Banking
Legal Framework of Internet BankingLegal Framework of Internet Banking
Legal Framework of Internet BankingMahyuddin Khalid
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undangamaniasraf
 
Media Sosial
Media SosialMedia Sosial
Media SosialKuzi Ana
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
ARAHAN KESELAMATAN
ARAHAN KESELAMATANARAHAN KESELAMATAN
ARAHAN KESELAMATANfazrul
 
GENERATIONS OF COMPUTER
GENERATIONS OF COMPUTERGENERATIONS OF COMPUTER
GENERATIONS OF COMPUTERRajat More
 
Malaysia presentation
Malaysia presentationMalaysia presentation
Malaysia presentationsamhasuh
 

Andere mochten auch (17)

Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampu
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Cyber law
Cyber lawCyber law
Cyber law
 
Tutorial Teknologi dalam Pendidikan (EDU)
Tutorial Teknologi dalam Pendidikan (EDU)Tutorial Teknologi dalam Pendidikan (EDU)
Tutorial Teknologi dalam Pendidikan (EDU)
 
D new 1
D new 1D new 1
D new 1
 
9. security measures
9. security measures9. security measures
9. security measures
 
Keselamatan siber
Keselamatan siberKeselamatan siber
Keselamatan siber
 
Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undang
 
Legal Framework of Internet Banking
Legal Framework of Internet BankingLegal Framework of Internet Banking
Legal Framework of Internet Banking
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undang
 
Media Sosial
Media SosialMedia Sosial
Media Sosial
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
ARAHAN KESELAMATAN
ARAHAN KESELAMATANARAHAN KESELAMATAN
ARAHAN KESELAMATAN
 
Cyber Law
Cyber  LawCyber  Law
Cyber Law
 
GENERATIONS OF COMPUTER
GENERATIONS OF COMPUTERGENERATIONS OF COMPUTER
GENERATIONS OF COMPUTER
 
Malaysia presentation
Malaysia presentationMalaysia presentation
Malaysia presentation
 

Ähnlich wie 7. cyber law & computer crimes

Cyber Law from Malaysia Perspective
Cyber Law from Malaysia PerspectiveCyber Law from Malaysia Perspective
Cyber Law from Malaysia PerspectiveRurouni Khairul
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4cikgushaharizan
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Nasran Syahiran
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bazlin Ahmad
 
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfKESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfkeylahisham
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...Nurul Atikah
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1Bazlin Ahmad
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1Bazlin Ahmad
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devicesSiti Muhammed
 
3_1Citizen_PUO_E peraturan
3_1Citizen_PUO_E peraturan3_1Citizen_PUO_E peraturan
3_1Citizen_PUO_E peraturanAzrul Junaidi
 
Siti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimiSiti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimimasitaomar72
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetfaradeeya
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetfaradeeya
 
1.1.6 Undang-undang Siber antara Negara.pptx
1.1.6 Undang-undang Siber antara Negara.pptx1.1.6 Undang-undang Siber antara Negara.pptx
1.1.6 Undang-undang Siber antara Negara.pptxADNANBMOHAMADMoe1
 
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Kak Yong
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4MOE
 

Ähnlich wie 7. cyber law & computer crimes (20)

Cyber Law from Malaysia Perspective
Cyber Law from Malaysia PerspectiveCyber Law from Malaysia Perspective
Cyber Law from Malaysia Perspective
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfKESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1
 
Komputer 21.7
Komputer 21.7Komputer 21.7
Komputer 21.7
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices
 
3_1Citizen_PUO_E peraturan
3_1Citizen_PUO_E peraturan3_1Citizen_PUO_E peraturan
3_1Citizen_PUO_E peraturan
 
Siti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimiSiti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimi
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internet
 
Aplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internetAplikasi garis panduan dan etika penggunaan internet
Aplikasi garis panduan dan etika penggunaan internet
 
Etika it
Etika itEtika it
Etika it
 
NOTA UNIT 4.pptx
NOTA UNIT 4.pptxNOTA UNIT 4.pptx
NOTA UNIT 4.pptx
 
Teknologi maklumat ict
Teknologi maklumat ictTeknologi maklumat ict
Teknologi maklumat ict
 
1.1.6 Undang-undang Siber antara Negara.pptx
1.1.6 Undang-undang Siber antara Negara.pptx1.1.6 Undang-undang Siber antara Negara.pptx
1.1.6 Undang-undang Siber antara Negara.pptx
 
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
Bidangpembelajaran1 2tingkatan4-120716113209-phpapp01
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4
 

Mehr von Siti Muhammed

Latihan topikal ea bab 8
Latihan topikal ea bab 8Latihan topikal ea bab 8
Latihan topikal ea bab 8Siti Muhammed
 
Latihan topikal ea bab 7
Latihan topikal ea bab 7Latihan topikal ea bab 7
Latihan topikal ea bab 7Siti Muhammed
 
Latihan topikal ea bab 6
Latihan topikal ea bab 6Latihan topikal ea bab 6
Latihan topikal ea bab 6Siti Muhammed
 
Latihan topikal ea bab 5
Latihan topikal ea bab 5Latihan topikal ea bab 5
Latihan topikal ea bab 5Siti Muhammed
 
Latihan topikal ea bab 4
Latihan topikal ea bab 4Latihan topikal ea bab 4
Latihan topikal ea bab 4Siti Muhammed
 
Latihan topikal ea bab 3
Latihan topikal ea bab 3Latihan topikal ea bab 3
Latihan topikal ea bab 3Siti Muhammed
 
Latihan topikal ea bab 2
Latihan topikal ea bab 2Latihan topikal ea bab 2
Latihan topikal ea bab 2Siti Muhammed
 
Latihan topikal ea bab 1
Latihan topikal ea bab 1Latihan topikal ea bab 1
Latihan topikal ea bab 1Siti Muhammed
 
10. security procedures
10. security procedures10. security procedures
10. security proceduresSiti Muhammed
 
6. verifications and controlversial contents
6. verifications and controlversial contents6. verifications and controlversial contents
6. verifications and controlversial contentsSiti Muhammed
 
4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issuesSiti Muhammed
 
3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on societySiti Muhammed
 
2. ict in daily life
2. ict in daily life2. ict in daily life
2. ict in daily lifeSiti Muhammed
 

Mehr von Siti Muhammed (15)

Latihan topikal ea bab 8
Latihan topikal ea bab 8Latihan topikal ea bab 8
Latihan topikal ea bab 8
 
Latihan topikal ea bab 7
Latihan topikal ea bab 7Latihan topikal ea bab 7
Latihan topikal ea bab 7
 
Latihan topikal ea bab 6
Latihan topikal ea bab 6Latihan topikal ea bab 6
Latihan topikal ea bab 6
 
Latihan topikal ea bab 5
Latihan topikal ea bab 5Latihan topikal ea bab 5
Latihan topikal ea bab 5
 
Latihan topikal ea bab 4
Latihan topikal ea bab 4Latihan topikal ea bab 4
Latihan topikal ea bab 4
 
Latihan topikal ea bab 3
Latihan topikal ea bab 3Latihan topikal ea bab 3
Latihan topikal ea bab 3
 
Latihan topikal ea bab 2
Latihan topikal ea bab 2Latihan topikal ea bab 2
Latihan topikal ea bab 2
 
Latihan topikal ea bab 1
Latihan topikal ea bab 1Latihan topikal ea bab 1
Latihan topikal ea bab 1
 
11. computer users
11. computer users11. computer users
11. computer users
 
10. security procedures
10. security procedures10. security procedures
10. security procedures
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
6. verifications and controlversial contents
6. verifications and controlversial contents6. verifications and controlversial contents
6. verifications and controlversial contents
 
4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issues
 
3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on society
 
2. ict in daily life
2. ict in daily life2. ict in daily life
2. ict in daily life
 

7. cyber law & computer crimes

  • 2. PENGENALAN KEPADA ICT UNDANG-UNDANG SIBER
  • 3. CYBER LAW What is Cyber Law?  Cyber law refers to any laws relating to protecting the Internet and other online communication technologies. NEEDS FOR CYBER LAW  In the recent years, many concerns and issues were raised on the integrity and security of information, legal status of online transactions, privacy and confidentiality of information, intellectual property rights and security of government data placed on the Internet.
  • 4. UNDANG-UNDANG SIBER Apa itu undang-undang siber?  Undang-undang siber merujuk kepada mana-mana undang- undang yang berkaitan dengan melindungi internet dan teknologi komunikasi yang lain. KEPERLUAN TERHADAP UNDANG-UNDANG SIBER  Dalam beberapa tahun ini, ramai bimbang dan banyak isu telah meningkat terhadap keutuhan dan keselamatan maklumat, status kesahan transaksi atas talian, kerahsiaan dan kesulitan bagi maklumat, undang-undang harta intelek dan keselamatan bagi data kerajaan di internet.
  • 6. CYBER LAW Keutuhan dan Keselamatan Data Keselamatan Maklumat Kerajaan Undang-undang Siber Status Sah Transaksi Undang-undang Harta Atas Talian Intelek Kerahsiaan dan Kesulitan Maklumat
  • 7. THE CYBER LAW ACTS IN MALAYSIA  The Malaysian Government has already passed several cyber laws to control and reduce the Internet abuse.  These cyber laws include: – Digital Signature Act 1997 – Computer Crimes Act 1997 – Telemedicine Act 1997 – Communications and Multimedia Act 1998  Beside these cyber laws, there are three other cyber laws being drafted. – Private Data Protection Bill – Electronic Government Activities Bill – Electronic Transactions Bill
  • 8. AKTA UNDANG-UNDANG SIBER DI MALAYSIA  Kerajaan Malaysia telah menyediakan beberapa undang- undang siber bagi mengawal dan mengurangkan penyalahgunaan internet.  Undang-undang siber termasuklah: – Akta Tandatangan Digital 1997 – Akta Jenayah Komputer 1997 – Akta Teleperubatan 1997 – Akta Komunikasi dan Multimedia 1998  Disamping undang-undang siber ini, terdapat tiga undang- undang siber lagi yang sedang dipinda. – Bil Perlindungan Data Peribadi – Bil Elektronik Aktiviti Kerajaan – Bil Transaksi Elektronik
  • 9. THE CYBER LAW ACTS IN MALAYSIA 1) DIGITAL SIGNATURE ACT 1997  The Digital Signature Act 1997 secures electronic communications especially on the Internet.  Digital Signature is an identity verification standard that uses encryption techniques to protect against e-mail forgery. The encrypted code consists of the user’s name and a hash of all the parts of the message.  By attaching the digital signature, one can ensure that nobody can eavesdrop, intercept or temper with transmitted data.
  • 10. AKTA UNDANG-UNDANG SIBER DI MALAYSIA 1) AKTA TANDATANGAN DIGITAL 1997  Akta Tandatangan Digital 1997 melindungi komunikasi elektronik terutamanya di internet.  Tandatangan Digital adalah standard pengesahan identiti yang menggunakan teknik pengkripan bagi melindungi daripada pemalsuan e-mail. Kon yang dikripkan mengandungi nama pengguna dan pengolahan bagi semua bahagian mesej.  Dengan memasang tandatangan digital, kita dapat memastikan tiada sesiapa dapat mengintip, memintas atau merosakkan data yang dihantar.
  • 11. THE CYBER LAW ACTS IN MALAYSIA 2) COMPUTER CRIMES ACT 1997  The Computer Crimes Act 1997 gives protection against the misuses of computers and computer criminal activities such as unauthorised use of programmes, illegal transmission of data or messages over computers and hacking and cracking of computer systems and networks.  By implementing the Computer Crimes Act 1997, users can protect their rights to privacy and build trust in the computer system. At the same time, the government can have control at a certain level over cyberspace to reduce cyber crime activities.
  • 12. AKTA UNDANG-UNDANG SIBER DI MALAYSIA 2) AKTA JENAYAH KOMPUTER 1997  Akta Jenayah Komputer 1997 melindungi daripada penyalahgunaan komputer dan aktiviti jenayah komputer seperti penggunaan program komputer tanpa kebenaran, transmisi tidak sah data atau mesej menerusi komputer dan pengodaman sistem dan rangkaian komputer.  Dengan melaksanakan Akta Jenayah Komputer 1997, pengguna boleh melindungi hak-hak untuk kerahsiaan dan membina kepercayaan terhadap sistem komputer. Pada masa yang sama, kerajaan boleh mengawal pada tahap tertentu menerusi ruang siber bagi mengurangkan aktiviti jenayah komputer.
  • 13. THE CYBER LAW ACTS IN MALAYSIA 3) TELEMEDICINE ACT 1997  The Telemedicine Act 1997 ensures that only qualified medical practitioners can practice telemedicine and that their patient's rights and interests are protected.  These act provides the future development and delivery of healthcare in Malaysia.
  • 14. AKTA UNDANG-UNDANG SIBER DI MALAYSIA 3) AKTA TELEPERUBATAN 1997  Akta Teleperubatan 1997 memastikan hanya pengamal perubatan yang berkelayakkan boleh mengamalkan teleperubatan dan dengan itu hak-hak dan keinginan pesakit mereka dilindungi.  Akta ini menyediakan pembangunan masa hadapan penyelamatan bagi penjagaan kesihatan di Malaysia.
  • 15. THE CYBER LAW ACTS IN MALAYSIA 4) COMMUNICATIONS AND MULTIMEDIA ACT 1998  The implementation of Communication and Telecommunication Act 1998 ensures that information is secure, the network is reliable and the service is affordable all over Malaysia.  This Act also ensures high level of user's confidence in the information and communication technology industry.
  • 16. AKTA UNDANG-UNDANG SIBER DI MALAYSIA 4) AKTA KOMUNIKASI DAN MULTIMEDIA 1998  Perlaksanaan Akta Komunikasi dan Multimedia 1998 memastikan keselamatan bagi maklumat, rangkaian dipercayai dan kemampuan perkhidmatan di seluruh Malaysia.  Akta ini juga bagi memastikan keyakinan pengguna pada tahap yang tinggi di dalam industri teknologi maklumat dan komunikasi.
  • 17. INTRODUCTION TO ICT COMPUTER CRIMES
  • 18. PENGENALAN KEPADA ICT JENAYAH-JENAYAH KOMPUTER
  • 19. COMPUTER CRIMES COMPUTER CRIMES DEFINITION  A computer crime is defined as any criminal activity that is related to the use of computers. These activities include computer fraud, copyright infringement, computer theft and computer attack.
  • 20. JENAYAH-JENAYAH KOMPUTER DEFINISI JENAYAH KOMPUTER  Jenayah komputer didefinisikan sebagai aktiviti jenayah yang berkaitan dengan penggunaan komputer. Aktiviti ini termasuklah penipuan, pelanggaran hak cipta, kecurian komputer dan serangan komputer.
  • 21. COMPUTER CRIMES 1) COMPUTER FRAUD  Computer fraud is defined as having an intention to take advantage over or causing loss to other people, mainly on monetary basis through the use of computers.  There are many forms of computer fraud which include e-mail hoaxes, programme fraud, investment schemes, sales promotions and claims of expertise on certain fields.  Students need to be aware of other computer frauds such as health frauds, scams and hacking. Students will also most likely get false information while researching information on the Internet.
  • 22. JENAYAH-JENAYAH KOMPUTER 1) PENIPUAN COMPUTER  Penipuan komputer didefinisikan sebagai mempunyai niat untuk mengambil keuntungan atau menyebabkan kehilangan kepada orang lain, terutamanya yang melibatkan kewangan menerusi penggunaan komputer.  Terdapat pelbagai bentuk penipuan komputer termasuklah penipuan e-mail, penipuan program, skema pelaburan, promosi jualan dan tuntutan kepakaran bagi lapangan tertentu.  Pelajar perlu berhati-hati terhadap penipuan komputer yang lain seperti penipuan kesihatan, pengkomplotan dan penggodaman. Pelajar akan selalunya mendapat maklumat yang salah apabila mencari maklumat di internet.
  • 23. COMPUTER CRIMES 2) COPYRIGHT INFRINGEMENT  Copyright infringement is defined as a violation of the rights secured by a copyright. Copyright infringement involves illegal copy or reproduction of copyrights material by the black market group. The open commercial sale of pirated item is also illegal.  With the current technology, the most perfect copy of the original copy can be downloaded from the internet.
  • 24. JENAYAH-JENAYAH KOMPUTER 2) PELANGGARAN HAK CIPTA  Pelanggaran hak cipta didefinisikan sebagai pencabulan terhadap perlindungan hak oleh sebuah hak cipta. Pelanggaran hak cipta melibatkan salinan tidak sah (haram) atau pengeluaran semula bahan- bahan hak cipta oleh kumpulan pasaran gelap. Penjualan terbuka secara komersial bagi item cetak rompak juga adalah salah di sisi undang-undang.  Dengan teknologi yang terkini, salinan yang paling sempurna bagi salinan original boleh dimuat turun dari internet.
  • 25. COMPUTER CRIMES 3) COMPUTER THEFT  Computer theft is defined as the unauthorised use of another person’s property with the intention to deny the owner the rightful possession of that property or its use.  Examples of computer theft include: – transfer of payments to the wrong accounts – tap into data transmission lines on database at no cost – divert goods to the wrong destination
  • 26. JENAYAH-JENAYAH KOMPUTER 3) KECURIAN KOMPUTER  Kecurian komputer didefinisikan sebagai penggunaan tanpa kebenaran milikan orang lain dengan niat untuk menafikan hak-hak milikan pemilik terhadap harta atau kegunaannya.  Contoh bagi kecurian komputer termasuklah: – Pemindahan pembayaran ke akaun yang salah – Memasuki ke talian penghantaran data pada pangkalan data tanpa sebarang kos atau pembayaran. – Mengalihkan peralatan ke destinasi yang salah.
  • 27. COMPUTER CRIMES 4) COMPUTER ATTACK  Computer attack may be defined as any activities taken to disrupt the equipment of computer systems, change processing control or corrupt stored data.  Computer attack can be in the forms of: – physical attack that disrupt the computer facility or its transmission lines. – an electronic attack that uses the power of electromagnetic energy to overload computer circuitry. – a computer network attack that uses a malicious code to exploit a weakness in software, or in the computer security practices of a computer user
  • 28. JENAYAH-JENAYAH KOMPUTER 4) SERANGAN KOMPUTER  Serangan komputer didefinisikan sebagai aktiviti yang dilakukan bagi menganggu peralatan sistem komputer, mengubah kawalan pemprosessan atau merosakkan data yang disimpan.  Serangan komputer boleh terdapat dalam beberapa keadaan: – Serangan fizikal yang menganggu kemudahan komputer atau talian transmisinya. – Serangan elektronik yang menggunakan tenaga elektromagnetik bagi merosakkan litar-litar komputer. – Serangan rangkaian komputer yang menggunakan kod malicious bagi mengeksploitasi kelemahan di dalam perisian atau amalan keselamatan komputer bagi pengguna komputer.
  • 29. INTRODUCTION TO ICT COMPUTER SECURITY
  • 30. PENGENALAN KEPADA ICT KESELAMATAN KOMPUTER
  • 31. COMPUTER SECURITY DEFINITION OF COMPUTER SECURITY  Computer security means protecting our computer systems and the information they contain against unwanted access, damage, destruction or modification.  We need to protect our computer from any intruders such as hackers, crackers and script kiddie. TYPES OF COMPUTER SECURITY  Three types of computer security are: a) hardware security b) software security/data security c) network security
  • 32. KESELAMATAN KOMPUTER DEFINISI KESELAMATAN KOMPUTER  Keselamatan komputer bermaksud melindungi sistem komputer dan maklumat kita daripada akses yang tidak dikehendaki, kerosakkan, pemusnahan dan pengubahsuaian.  Kita perlu melindungi komputer kita daripada sebarang pencerobohan seperti pengodam, cracker dan script kiddie. JENIS-JENIS KESELAMATAN KOMPUTER  Terdapat tiga jenis keselamatan komputer iaitu: a) Keselamatan perkakasan b) Keselamatan perisian/keselamatan data c) Keselamatan rangkaian
  • 33. TYPES OF COMPUTER SECURITY a) HARDWARE SECURITY  Hardware security refers to security measures used to protect the hardware specifically the computer and its related documents.  The examples of security measures used to protect the hardware include PC-locks, keyboard-locks, smart cards and biometric devices.
  • 34. JENIS-JENIS KESELAMATAN KOMPUTER a) KESELAMATAN PERKAKASAN  Keselamatan perkakasan merujuk kepada pengukuran keselamatan yang digunakan untuk melindungi perkakasan terutamanya komputer dan dokumen-dokumen yang berkaitan.  Contoh bagi pengukuran keselamatan yang digunakan bagi melindungi perkakasan termasuklah PC-locks, keyboard-locks, kad pintar dan peralatan biometrik.
  • 35. TYPES OF COMPUTER SECURITY b) SOFTWARE AND DATA SECURITY  Software and data security refers to the security measures used to protect the software and the loss of data files.  Examples of security measures used to protect the software are activation code and serial number.  An example of security measure used to protect the loss of data files is the disaster recovery plan method. The idea of this plan is to store data, program and other important documents in a safe place that will not be affected by any major destruction.
  • 36. JENIS-JENIS KESELAMATAN KOMPUTER b) KESELAMATAN PERISIAN DAN DATA  Keselamatan perisian dan data merujuk kepada pengukuran keselamatan yang digunakan bagi melindungi perisian dan kehilangan fail-fail data.  Contoh bagi pengukuran keselamatan yang digunakan bagi melindungi perisian adalah kod pengaktifan dan nombor siri.  Contoh bagi pengukuran keselamatan yang digunakan bagi melindungi kehilangan data adalah dengan kaedah pelan pemulihan semula kemusnahan. Idea bagi pelan ini adalah dengan menyimpan data, program dan dokumen penting yang lain di tempat yang selamat yang tidak akan dijejaskan oleh kemusnahan besar-besaran.
  • 37. TYPES OF COMPUTER SECURITY c) NETWORK SECURITY  The transfer of data through network has become a common practice and the need to implement network security has become significant.  Network security refers to security measures used to protect the network system. One example of network security measures is firewall. With firewall, network resources can be protected from the outsiders.
  • 38. JENIS-JENIS KESELAMATAN KOMPUTER c) KESELAMATAN RANGKAIAN  Penghantaran data menerusi rangkaian telah menjadi amalan biasa dan keperluan untuk melaksanakan keselamatan rangkaian telah menjadi satu keperluan.  Keselamatan rangkaian merujuk kepada pengukuran keselamatan yang digunakan bagi melindungi sistem rangkaian. Satu contoh bagi pengukuran keselamatan rangkaian adalah firewall. Dengan firewall, sumber-sumber rangkaian boleh dilindungi daripada orang luar.
  • 39. PERSONAL COMPUTER SECURITY CHECKLIST  In order to make sure our computers are secured, here are the computer security checklist to follow.  Do not eat, drink or smoke near the computer  Do not place the computer near open windows or doors  Do not subject the computer to extreme temperatures  Clean the equipment regularly  Place a cable lock on the computer  Use a surge protector  Store disks properly in a locked container  Maintain backup copies of all files  Stores copies of critical files off sites  Scan a floppy disk before you open it  Do not open any unknown email received
  • 40. SENARAI SEMAK KESELAMATAN KOMPUTER PERIBADI  Bagi memastikan komputer kita dilindungi, di sini adalah senarai semak keselamatan komputer yang perlu diikuti.  Jangan makan, minum atau merokok berhampiran komputer  Jangan menempatkan komputer berdekatan tingkap atau pintu yang terbuka  Jangan menggunakan komputer pada suhu yang melampau  Bersihkan peralatan dengan kerap  Tempatkan kabel pengunci pada komputer  Gunakan pelindung haba  Simpan disk dengan baik di dalam bekas berkunci  Kekalkan salinan sokongan bagi semua fail  Simpan salinan bagi fail kritikal secara tertutup  Imbas disket sebelum kamu membukanya  Jangan buka sebarang e-mail tidak dikenali yang diterima