Oto kilka przykładów, o których osobiście wiem ...
AT & T rozwinął yacc generator parsera i Lex słownikowa analizator generatora, jako część Unix. Miałeś otrzymać kopie źródła tylko wtedy, gdy uzyskałeś licencję źródłową na system Unix ... ale ktoś zrzucił kopię z biurka osoby, która pozostanie tu anonimowa około 1980 roku. (To nie było ja, i nie jestem pewien, czy chciałby, żeby jego imię zostało spreparowane.) Źródło zaczęło latać, ludzie przenieśli je na komputer IBM, yadda yadda. Dostałem kopie od stroju w Austin, który około 1986 r. Sprzedawał dyskietki z „kodem źródłowym dla fajnych programów”.
Około 1990 r. Microsoft miał taką reputację, chociaż nie jestem pewien, czy była to dokładnie polityka korporacyjna. Oprócz wspomnianej sprawy Stac, o której wspomniał Tangurena, firma konsultingowa, która wcześniej pracowała dla Apple'a, aby przenieść QuickTime na Windows, ponownie wykorzystała niektóre zastrzeżone źródła QuickTime w projekcie dla Intela i Microsoftu, aby przyspieszyć MS Video dla Windows. Firma Apple otrzymała nakaz zatrzymania statku przeciwko aplikacji Video dla systemu Windows. Dla osób z zewnątrz nie jest jasne, czy ktokolwiek w firmie Intel i / lub Microsoft wiedział o kradzieży.
Tak naprawdę nie dzieje się tak bardzo w przypadku firm amerykańskich - ryzyko jest zdecydowanie zbyt wysokie. Na przykład, byłem kontrahentem nieistniejącego już dostawcy bazy danych Informix, kiedy znajdowali się w środku bitwy porównawczej z Oracle, a Informix wygrywał. Oracle zatrudnił jednego z głównych inżynierów bazy danych Informix, który pojawił się pierwszego dnia z dyskiem twardym pełnym źródeł Informix, myśląc, że powitają go z otwartymi ramionami. Powitali go, w porządku - z ekipą bezpieczeństwa, która eskortowała go na komisariat. Zadzwonili także do działu bezpieczeństwa Informix, aby przyjść i odzyskać nie zbadany dysk twardy.