Una vez localizado el usuario que tiene en su maquina una
copia y que esta es visible desde redes P2P, la compañía se pone en contacto con
el proveedor para solicitarle la identificación de este y pode así actuar contra
él.
Con esa información, se comunican con el usuario y le exigen poner fin a la
distribución, destruyan la copia que dispongan e informen porque medios han
obtenido el código fuente robado. En caso de no cumplir las exigencias, el
correo amenaza de proceder legalmente contra este.
Según se ha publicado en distintos lugares las cartas son enviadas bajo el
nombre de Microsoft, aunque es BayTSP quien remite físicamente el correo y
firmado con PGP
|