यहाँ कुछ उदाहरण दिए गए हैं जिनसे मैं व्यक्तिगत रूप से अवगत हूँ ...
एटी एंड टी ने यूनिक्स के हिस्से के रूप में याक पार्सर जनरेटर, और लेक्स लेक्सिकल विश्लेषक जनरेटर विकसित किया । यदि आप एक यूनिक्स स्रोत लाइसेंस प्राप्त कर लेते हैं, तो आप केवल स्रोत की प्रतियां प्राप्त करने वाले थे ... लेकिन किसी व्यक्ति ने उस व्यक्ति के डेस्क से डेस्क कॉपी को स्वाइप किया, जो 1980 के आसपास कभी भी गुमनाम रहेगा। (यह नहीं था) मुझे, और मुझे यकीन नहीं है कि वह अपना नाम के बारे में जानना चाहते हैं।) स्रोत चारों ओर तैरने लगा, लोगों ने उन्हें आईबीएम पीसी, यद्दा यद्दा में पोर्ट कराया। मुझे ऑस्टिन में एक संगठन से प्रतियां मिलीं जो "निफ्टी प्रोग्राम्स के लिए स्रोत कोड" बेच रही थी। 1986 के आसपास फ्लॉपी डिस्क।
1990 के आसपास, Microsoft ने इसके लिए एक तरह की प्रतिष्ठा की थी, हालांकि मुझे यकीन नहीं है कि यह बिल्कुल कॉर्पोरेट नीति थी। Stac केस के अलावा, Tangurena का उल्लेख किया गया है, एक परामर्श कंपनी जिसने पहले Apple को पोर्ट पोर्ट करने के लिए Apple के लिए काम किया था , Windows के लिए MS के वीडियो में तेजी लाने के लिए Intel और Microsoft के लिए एक प्रोजेक्ट में मालिकाना QuickTime स्रोतों में से कुछ का पुनः उपयोग किया था । विंडोज के लिए वीडियो के खिलाफ एक स्टॉप-शिप निषेधाज्ञा प्राप्त करने के लिए Apple घाव। यह निश्चित रूप से बाहरी लोगों के लिए स्पष्ट नहीं है कि क्या इंटेल और / या Microsoft में कोई भी इस चोरी के बारे में जानता था।
यह वास्तव में बहुत अधिक नहीं होता है, हालांकि, अमेरिकी कंपनियों के साथ - जोखिम बहुत अधिक हैं। उदाहरण के लिए, मैं अब डिफरेक्ट डेटाबेस विक्रेता Informix में एक ठेकेदार था जब वे Oracle के साथ एक बेंचमार्क लड़ाई के बीच में थे, और Informix जीतते रहे। ओरेकल ने इन्फोरमिक्स के मुख्य डेटाबेस इंजीनियरों में से एक को काम पर रखा था, और उन्होंने पहले दिन जॉब को इन्फॉर्मिक्स के स्रोतों से भरी हार्ड ड्राइव के साथ दिखाया, यह सोचकर कि वे खुले हाथों से उनका स्वागत करेंगे। उन्होंने उसका स्वागत किया, ठीक है - एक सुरक्षा दल के साथ उसे पुलिस स्टेशन ले जाने के लिए। उन्होंने अनएक्समाइज्ड हार्ड ड्राइव को पुनः प्राप्त करने और पुनः प्राप्त करने के लिए इनफॉर्मिक्स सिक्योरिटी को भी बुलाया।