Aquí hay algunos ejemplos que conozco personalmente ...
AT&T desarrolló el generador de analizadores yacc y el generador de analizadores léxicos lex , como parte de Unix. Se suponía que solo debía obtener copias de la fuente si había obtenido una licencia de fuente Unix ... pero alguien quitó una copia del escritorio del escritorio de una persona que permanecerá anónima aquí en algún momento alrededor de 1980. (No fue yo, y no estoy seguro de que quiera que su nombre sea maltratado.) La fuente comenzó a flotar, la gente los transportó a la PC de IBM, yadda yadda. Obtuve copias de un equipo en Austin que vendía disquetes de "código fuente para programas ingeniosos" alrededor de 1986.
Alrededor de 1990, Microsoft tenía una buena reputación por esto, aunque no estoy seguro de que fuera exactamente una política corporativa. Además del caso de Stac que mencionó Tangurena, una empresa de consultoría que previamente había hecho un trabajo para Apple para portar QuickTime a Windows reutilizó algunas de las fuentes propietarias de QuickTime en un proyecto para Intel y Microsoft para acelerar MS Video para Windows. Apple terminó recibiendo una orden judicial de detención contra Video para Windows. Ciertamente no está claro para los extraños si alguien en Intel y / o Microsoft sabía sobre este robo.
Sin embargo, esto realmente no sucede mucho con las empresas estadounidenses: los riesgos son demasiado altos. Por ejemplo, yo era un contratista en el ahora desaparecido proveedor de bases de datos Informix cuando estaban en medio de una batalla de referencia con Oracle, e Informix seguía ganando. Oracle contrató a uno de los ingenieros de bases de datos de Informix, y se presentó al trabajo el primer día con un disco duro lleno de fuentes de Informix, pensando que lo recibirían con los brazos abiertos. Le dieron la bienvenida, de acuerdo, con un equipo de seguridad para escoltarlo a la estación de policía. También llamaron a la seguridad de Informix para que viniera y recuperara el disco duro no examinado.