El Senado ya emitió dictamen favorable para que el país se sume a la Convención de Budapest; se propone la homogeneización de normas procesales y de investigación de conductas ilegales en la Web
Fuente: La Nación.
El uso de las tecnologías como nuevo espacio de combate. Las vulnerabilidades y los sistemas informáticos como objetivo de criminales. Distintos hechos históricos que muestran como la tecnología si bien puede ser de gran utilidad también puede maximizar riesgos por lo que su uso con criterio debe ser primordial.
Fuente: La Nación.
Drones que transportan drogas o explosivos. Falta de herramientas legales y tecnológicas. Vehículos aéreos no tripulados de difícil detección y detención. Ataques terroristas con drones. Ataques con explosivos o armas químicas. Bloqueo por software de zonas de sobrevuelo por parte de fabricantes de los dispositivos. Regulación de drones en EEUU. Sistemas de detección de drones. Sensores acústicos. Sensores visuales. Dificultad para detectar drones.
Fuente: La Nación.
No existe una unidad de criterio entre expertos y autoridades norteamericanas acerca de la naturaleza de la estrategia utilizada por las fuerzas rusas en su ataque a Crimea, no obstante la mayoría es de opinión que ha existido un profundo cambio desde el ataque Chechenia en el 2000 a este caso, al respecto:
«Para su intervención en Crimea, los rusos usaron un ejercicio militar «relámpago», para distraer la atención y ocultar sus preparativos. Luego, tropas especiales sin identificación se movieron con rapidez para asegurar las instalaciones clave. Cuando la operación ya estaba en marcha, las fuerzas rusas cortaron el cableado telefónico, interfirieron las comunicaciones y realizaron un ciberataque para aislar a las fuerzas ucranianas presentes en la península».
Fuente: La Nación.