Retornamos a la escuela y nos organizamos para convivir en armonía
Tic
1.
2.
3.
4.
5. Falsificación
Sabotaje o de Espionaje
daño a documentos informático
sistemas
Espionaje Posesión de equipo
Accesos indebido Hurto
informático para falsificaciones
a sistemas
Violación de la Violación de
privacidad de las Manejo fraudulento de privacidad de la data
comunicaciones tarjetas inteligentes o o información de
instrumentos carácter personal
análogos
Acceso indebido
o sabotaje a Difusión o
sistemas Revelación exhibición de
protegidos indebida de datos material
o información de Apropiación de
pornográfico
carácter personal propiedad
intelectual
6.
7. Reconocimiento Sin obras No comercial Compartir igual
derivadas
Reconocimiento - NoComercial
- CompartirIgual (by-nc-sa) Reconocimiento - NoComercial -
SinObraDerivada (by-nc-nd)
Reconocimiento -
Reconocimiento - Reconocimiento - Reconocimiento
SinObraDerivada (by-nd) NoComercial (by-nc)
CompartirIgual (by-sa)