Bombas logicas
Em dezembro de 2006, um ex-funcionário da UBS PaineWebber foi condenado a oito anos de prisão e terá de pagar mais de 3 milhões de dólares de restituição por plantar, em 2002, uma bomba lógica na rede de computadores da UBS. Quando a bomba foi acionada, 1.000 computadoresperderam arquivos importantes, pois o código começou a excluir dados. De acordo com as informações disponíveis, o funcionário insatisfeito, Roger Duronio, esperava que o preço das ações da empresa caísse. Ele investiu 23 mil dólares para fixar contratos de opção, que atestavam que ele lucraria caso houvesse uma queda das ações da UBS. Contudo, o preço das ações não mudou depois do ataque. A bomba lógica de Duronio só fez com que ele fosse preso e tivesse de pagar uma quantia de reembolso com a qual jamais conseguiria arcar.
Uma bomba lógica, também chamada de "código de escória" (slag code)uma vez que tudo o que resta depois que ela é detonada são escórias de computador, não é a mesma coisa que um vírus, embora freqüentemente ela se comporte da mesma forma. Ela é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada, como limpar um disco rígido ou excluir certos arquivos. Essa bomba é secretamente introduzida dentro do código de um software instalado no computador, permanecendo inativa até que o evento ocorra. O evento pode ser um circuito de disparo positivo, como uma data e uma hora específica, ou a remoção do nome de um funcionário da folha de pagamentos; ou pode ser um circuito de disparo negativo, como quando um funcionário específico não consegue inserir um comando por um determinado período - o que significaria que ele provavelmente não está mais na empresa. Os circuitos de disparos negativos são considerados mais perigosos do que os positivos, pois o risco de acionar acidentalmente a bomba aumenta drasticamente. E quando a bomba é