SlideShare una empresa de Scribd logo
1 de 71
DIJIN Grupo Delitos Informáticos  Intendente LUIS FRANCISCO HUERTAS GUTIERREZ BOGOTA D.C., 2008 DIRECCION DE INVESTIGACION CRIMINAL POLICIA  NACIONAL DE COLOMBIA
PROPIEDAD INTELECTUAL Y DERECHOS DE AUTOR
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROTECCION ,[object Object],Obras literarias Obras Artísticas Obras escritas: libros, folletos, paquines, software, antologías, compilaciones y bases de datos. Obras orales: sermones, alocuciones, discursos, conferencias, disertaciones. Obra musical: letra y música. Obra plástica: pinturas, esculturas y dibujo. Obra audivisual. Obra arquitectonica: Obra fotográfica, planos, bosquejos, croquis. Obra de arte aplicado.
El Sujeto Titular Originario EL AUTOR Titular Derivado PERSONA NATURAL O JURIDICA CONTRATO, DISPOSICION LEGAL O CAUSA DE MUERTE.
Derechos Morales Derechos  Morales Paternidad Integridad Ineditud Modificación Y Retracto
Derechos Patrimoniales Derechos  Patrimoniales (Derecho exclusivo de autorizar o prohibir calquier uso o expotación. Reproducción Distribución Comunicación  publica Modificación
Código Penal ,[object Object],[object Object],[object Object]
PROBLEMÁTICA LA PIRATERÍA NO ES UN TEMA MUNICIPAL DE VENTA AMBULATORIA DE CDS DE MÚSICA, JUEGOS POR COMPUTADORA, DVDS, Y OTROS, REPRODUCIDOS ILEGALMENTE EVADIENDO IMPUESTOS Y QUE SE VENDEN EN CANTIDADES PEQUEÑAS Y ARTESANALES. LA PIRATERÍA ES UN CÁNCER QUE POCO A POCO VA CONSUMIENDO A LA INDUSTRIA NACIONAL Y, EN MUCHOS CASOS, HA COBRADO VÍCTIMAS Y AMENAZA CON DESTERRAR A OTRAS INDUSTRIAS.
AUTORES AQUELLAS PERSONAS QUIENES SE  BENEFICIAN YA SEA REPRODUCIENDO O COMERCIALIZANDO FORMATOS EN DVD, VCD ENTRE OTROS OCASIONANDO GRANDES PERDIDAS ECONOMICAS A LAS INDUSTRIAS QUE ESTAN BAJO LOS PARAMETROS LEGALES
VICTIMAS LAS PERSONAS QUE SE VEN AFECTADAS DEBIDO A LA REPRODUCCION NO AUTORIZADA DE LOS FORMATOS QUE ELLOS YA TIENEN PATENTADOS,  LO CUAL GENERA UNA DISMINUCION SUSTANCIAL DE LAS GANANCIAS AL COMERCIALIZAR EL PRODUCTO
JUDICIALIZACIONES ,[object Object],[object Object],[object Object]
FLAGRANCIA ,[object Object]
INVESTIGACION ,[object Object]
Licenciamiento y autenticidad del Software Microsoft
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
OBJETIVO  ,[object Object]
[object Object],[object Object],[object Object],[object Object]
Normas aplicables a la protección del software  ,[object Object],[object Object],[object Object],[object Object],[object Object]
LICENCIAS DE USO ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
2. Modelo de Licenciamiento de Microsoft
OBJETIVO   ,[object Object]
Tipos de Licencias Microsoft Cómo saber si un programa Microsoft está debidamente licenciado? ,[object Object],1.  Producto empaquetado (Caja) 3. Licenciamiento por Volumen
A.  Producto Empaquetado  (FPP - Full Packaged Product - Minorista) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cada programa instalado debe tener su licencia correspondiente.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Una Licencia OEM puede ser distribuida de dos maneras: ,[object Object],1.  Preinstalado en equipos nuevos COA Media & Documentation EULA
2.   “REPOTENCIAR” el equipo. Con un componente de hardware no periférico (esencial para que el equipo funcione)  Incluye mother boards (y otros elementos internos), cables de poder, mouse, teclado SOLO PARA WINDOWS – NO para otras aplicaciones  Una Licencia OEM puede ser distribuida de dos maneras:
C.  Licenciamiento por Volumen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Licenciamiento por Volumen ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
3. Piratería de Software
OBJETIVO  ,[object Object]
¿Qué es la piratería de software? ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Consecuencias de la piratería: Menos   Inversión      Menos  Desarrollo   Menos  Oportunidades
Formas más  comunes de Piratería Copia de Usuario o Casual Falsificación Piratería por Internet Carga en Disco Duro – Software Preinstalado
[object Object],[object Object],[object Object],[object Object],[object Object]
4. Aspectos Técnicos de los Productos Microsoft ,[object Object],[object Object],[object Object]
OBJETIVO  ,[object Object]
Certificados de Autenticidad  COA’s
Qué son los COA’s  o Certificados de Autenticidad? ,[object Object],[object Object]
COA´s, dónde se encuentran? ,[object Object],[object Object]
Debe tenerse en cuenta sobre el COA que... ,[object Object],[object Object],[object Object],[object Object],NOT LEGAL
Distintas versiones Distintos COA’s
Etiqueta COA comercial (Febrero de 2000) Etiqueta COA comercial (Junio de 1999) Etiqueta COA comercial (Junio de 1998)  Etiqueta COA comercial (Anterior a 1998)  COA´s Producto de Caja o minorista
Certificado de Autenticidad de Producto Individual (COA) Windows 2000   Micro tipo en las ondas azules y  cortes verdes Tinta sensible al calor en el rectángulo morado y en los 2 cuadrados Cortes en forma de ventana para prevenir que sea removido de la caja
Etiqueta COA  (Introducida en mayo del año 2000)   Tinta Cambia Plateado/Dorado Tinta sensible  al calor Verde/amarillo Microtipo
[object Object],[object Object],COA minorista (introducida en otoño del año 2003)  Cuando se raspa el hilo termocrómico incrustado, aparece la palabra " Genuine".
Características de seguridad del Certificado de Autenticidad de  OEM   ,[object Object],[object Object],[object Object]
CERTIFICADO DE AUTENTICIDAD PARA OFFICE XP OEM ,[object Object],[object Object]
Ejemplo de COA – OEM Windows XP ,[object Object],[object Object],A B
Características de Seguridad de los CDS de Productos Microsoft
Características de los CD’s Microsoft ,[object Object],[object Object],[object Object]
CD-ROM vs. CD-R ¿Cuál es la diferencia? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proceso  de Manufactura de CDs Preparación  de Data “ Pre-mastering” Mastering Empaque  y Distribución Terminado (Lacado) Reproducción Master de Vidrio Stamper de Metal
Números de la Federación Internacional de la Industria Fonográfica (IFPI) ,[object Object],[object Object],[object Object],[object Object]
Números de la Federación Internacional de la Industria Fonográfica (IFPI) ,[object Object],MASTER MOLD E IFPI Número de Master:  Aparece como texto en la parte plateada junto al centro del CD  Usualmente comienza con una letra  y está seguidos de 3 Dígitos.  Bastantes falsificaciones incluyen este número de master IFPI que copian de un original. Puede resultar difícil de ver y leer IFPI Número de Molde:  Es el texto en el molde de plástico ubicado en la parte central del CD. Contiene cuatro dígitos - Alfa Numéricos. Se han visto pocos CDs falsificados en EEUU que incluyen el número de molde
Holograma de borde a borde en CD’s Genuino contra falsificado El  Hologram a tiene las palabras  “MICROSOFT”  y  “GENUINE”  que alternan al moverlo en la luz
Consola de Juegos de Video X-BOX
[object Object],Juegos X-BOX
X-BOX ,[object Object],[object Object]
En esta página encontrarán información más detallada de cómo identificar el software genuino ,[object Object]
Es un programa diseñado para  construir conciencia entre los usuarios sobre  el valor del software genuino vs. la copia pirata o falsificada Los Clientes podrán disfrutar de más seguridad y confiabilidad, rápido acceso a mejoras y actualizaciones y la mejor experiencia ofrecida por el software  Windows XP Original Programa de Ventajas de Windows Original (WGA)
¿Cómo saber que es  Genuino ? ,[object Object]
Si desea más información, visite: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MUESTRA DE PRODUCTOS PIRATAS
ANVERSO REVERSO
CARACTERISTICAS ,[object Object],[object Object],[object Object],[object Object]
Grupo Investigativo Delitos Informáticos [email_address] 57 1- 4266301 57 1- 4266302

Más contenido relacionado

Similar a Presentacion Propiedad Intelectual

El software, programa y concepto
El software, programa y conceptoEl software, programa y concepto
El software, programa y conceptovickyjuarez
 
El software, programa y concepto
El software, programa y concepto El software, programa y concepto
El software, programa y concepto vickyjuarez
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
ComputacionenlasociedadMguel
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
ComputacionenlasociedadMguel
 
Tema 1 Introducción Aplicaciones Ofimáticas
Tema 1 Introducción Aplicaciones OfimáticasTema 1 Introducción Aplicaciones Ofimáticas
Tema 1 Introducción Aplicaciones Ofimáticasortegapalazon
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robosguest022763
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de softwareivanley
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1ivanley
 
Protecciòn de Software
Protecciòn de SoftwareProtecciòn de Software
Protecciòn de Softwaremileidychacon
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De AutorMilagros
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De AutorMilagros
 
Software Open Source: Licencias de Código Abierto sobre Programas de Computación
Software Open Source: Licencias de Código Abierto sobre Programas de ComputaciónSoftware Open Source: Licencias de Código Abierto sobre Programas de Computación
Software Open Source: Licencias de Código Abierto sobre Programas de ComputaciónGustavo G. Marmol Alioto
 

Similar a Presentacion Propiedad Intelectual (20)

El software, programa y concepto
El software, programa y conceptoEl software, programa y concepto
El software, programa y concepto
 
El software, programa y concepto
El software, programa y concepto El software, programa y concepto
El software, programa y concepto
 
Diapos j informatico
Diapos j informaticoDiapos j informatico
Diapos j informatico
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
Computacionenlasociedad
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
Computacionenlasociedad
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Tema 1 Introducción Aplicaciones Ofimáticas
Tema 1 Introducción Aplicaciones OfimáticasTema 1 Introducción Aplicaciones Ofimáticas
Tema 1 Introducción Aplicaciones Ofimáticas
 
Tema 1
Tema 1Tema 1
Tema 1
 
LOL
LOLLOL
LOL
 
Software
SoftwareSoftware
Software
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robos
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de software
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1
 
Protecciòn de Software
Protecciòn de SoftwareProtecciòn de Software
Protecciòn de Software
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Software propietario
Software propietarioSoftware propietario
Software propietario
 
Software Open Source: Licencias de Código Abierto sobre Programas de Computación
Software Open Source: Licencias de Código Abierto sobre Programas de ComputaciónSoftware Open Source: Licencias de Código Abierto sobre Programas de Computación
Software Open Source: Licencias de Código Abierto sobre Programas de Computación
 
Como licenciar software libre
Como licenciar software libreComo licenciar software libre
Como licenciar software libre
 

Más de Reuniones Networking TIC

Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redReuniones Networking TIC
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?Reuniones Networking TIC
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempReuniones Networking TIC
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetReuniones Networking TIC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Reuniones Networking TIC
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaReuniones Networking TIC
 

Más de Reuniones Networking TIC (20)

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 

Presentacion Propiedad Intelectual

  • 1. DIJIN Grupo Delitos Informáticos Intendente LUIS FRANCISCO HUERTAS GUTIERREZ BOGOTA D.C., 2008 DIRECCION DE INVESTIGACION CRIMINAL POLICIA NACIONAL DE COLOMBIA
  • 2. PROPIEDAD INTELECTUAL Y DERECHOS DE AUTOR
  • 3.
  • 4.
  • 5. El Sujeto Titular Originario EL AUTOR Titular Derivado PERSONA NATURAL O JURIDICA CONTRATO, DISPOSICION LEGAL O CAUSA DE MUERTE.
  • 6. Derechos Morales Derechos Morales Paternidad Integridad Ineditud Modificación Y Retracto
  • 7. Derechos Patrimoniales Derechos Patrimoniales (Derecho exclusivo de autorizar o prohibir calquier uso o expotación. Reproducción Distribución Comunicación publica Modificación
  • 8.
  • 9. PROBLEMÁTICA LA PIRATERÍA NO ES UN TEMA MUNICIPAL DE VENTA AMBULATORIA DE CDS DE MÚSICA, JUEGOS POR COMPUTADORA, DVDS, Y OTROS, REPRODUCIDOS ILEGALMENTE EVADIENDO IMPUESTOS Y QUE SE VENDEN EN CANTIDADES PEQUEÑAS Y ARTESANALES. LA PIRATERÍA ES UN CÁNCER QUE POCO A POCO VA CONSUMIENDO A LA INDUSTRIA NACIONAL Y, EN MUCHOS CASOS, HA COBRADO VÍCTIMAS Y AMENAZA CON DESTERRAR A OTRAS INDUSTRIAS.
  • 10. AUTORES AQUELLAS PERSONAS QUIENES SE BENEFICIAN YA SEA REPRODUCIENDO O COMERCIALIZANDO FORMATOS EN DVD, VCD ENTRE OTROS OCASIONANDO GRANDES PERDIDAS ECONOMICAS A LAS INDUSTRIAS QUE ESTAN BAJO LOS PARAMETROS LEGALES
  • 11. VICTIMAS LAS PERSONAS QUE SE VEN AFECTADAS DEBIDO A LA REPRODUCCION NO AUTORIZADA DE LOS FORMATOS QUE ELLOS YA TIENEN PATENTADOS, LO CUAL GENERA UNA DISMINUCION SUSTANCIAL DE LAS GANANCIAS AL COMERCIALIZAR EL PRODUCTO
  • 12.
  • 13.
  • 14.
  • 15. Licenciamiento y autenticidad del Software Microsoft
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. 2. Modelo de Licenciamiento de Microsoft
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. 2. “REPOTENCIAR” el equipo. Con un componente de hardware no periférico (esencial para que el equipo funcione) Incluye mother boards (y otros elementos internos), cables de poder, mouse, teclado SOLO PARA WINDOWS – NO para otras aplicaciones Una Licencia OEM puede ser distribuida de dos maneras:
  • 30.
  • 31.  
  • 32.
  • 33.
  • 34. 3. Piratería de Software
  • 35.
  • 36.
  • 37.
  • 38. Formas más comunes de Piratería Copia de Usuario o Casual Falsificación Piratería por Internet Carga en Disco Duro – Software Preinstalado
  • 39.
  • 40.
  • 41.
  • 43.
  • 44.
  • 45.
  • 47. Etiqueta COA comercial (Febrero de 2000) Etiqueta COA comercial (Junio de 1999) Etiqueta COA comercial (Junio de 1998) Etiqueta COA comercial (Anterior a 1998) COA´s Producto de Caja o minorista
  • 48. Certificado de Autenticidad de Producto Individual (COA) Windows 2000 Micro tipo en las ondas azules y cortes verdes Tinta sensible al calor en el rectángulo morado y en los 2 cuadrados Cortes en forma de ventana para prevenir que sea removido de la caja
  • 49. Etiqueta COA (Introducida en mayo del año 2000) Tinta Cambia Plateado/Dorado Tinta sensible al calor Verde/amarillo Microtipo
  • 50.
  • 51.
  • 52.
  • 53.
  • 54. Características de Seguridad de los CDS de Productos Microsoft
  • 55.
  • 56.
  • 57. Proceso de Manufactura de CDs Preparación de Data “ Pre-mastering” Mastering Empaque y Distribución Terminado (Lacado) Reproducción Master de Vidrio Stamper de Metal
  • 58.
  • 59.
  • 60. Holograma de borde a borde en CD’s Genuino contra falsificado El Hologram a tiene las palabras “MICROSOFT” y “GENUINE” que alternan al moverlo en la luz
  • 61. Consola de Juegos de Video X-BOX
  • 62.
  • 63.
  • 64.
  • 65. Es un programa diseñado para construir conciencia entre los usuarios sobre el valor del software genuino vs. la copia pirata o falsificada Los Clientes podrán disfrutar de más seguridad y confiabilidad, rápido acceso a mejoras y actualizaciones y la mejor experiencia ofrecida por el software Windows XP Original Programa de Ventajas de Windows Original (WGA)
  • 66.
  • 67.
  • 70.
  • 71. Grupo Investigativo Delitos Informáticos [email_address] 57 1- 4266301 57 1- 4266302