Taller teórico práctico intensivo, con videos explicativos y análisis de casos prácticos. Con este taller, ¡en cuestión de horas! estarás en capacidad de construir una robusta cadena de custodia de la evidencia digital derivada de los chats de Whatsapp.
A conocer las funcionalidades de la aplicación WhatsApp con incidencia en la licitud o ilicitud de los mensajes multimedia
Las características más resaltantes de la aplicación El cifrado de clave simétrica y asimétrica y particularidades del cifrado de extremo a extremo, Seguridad y Privacidad de los Chats
Palabras de bienvenida e introductorias.
EL CHAT ENTRE SORAYA TARAZONA Y FULGENCIO GONZÁLEZ (VIDEO)
1.1 Características de la aplicación.
1.2 El cifrado de extremo a extremo.
1.3 Seguridad y privacidad.
1..4 Los chats de whatsapp.
2.1. El documento electrónico y el mensaje de datos. concepto.
2.2. La firma electrónica simple y avanzada. concepto y características.
2.3. La firma electrónica simple y la firma electrónica avanzada o digital: del género a la especie.
5.1. Desde el punto de vista del derecho constitucional.
5.2. Desde el punto de vista del derecho sustantivo.
5.3. Desde el punto de vista del derecho adjetivo
6.1. Las capturas de pantalla o pantallazos
6.2. El documento electrónicio propiamente dicho
6.3. Video explicativo acerca de cómo exportar un chat de whats app desde la propia aplicación.
6.4. El acta notarial
6.5. el roconocimiento o inspección judicial
6.6. la prueba pericial informática
6.7. valor probatorio de los chats o mensajes de Whtasapp
7.1. Licitud.
7.1.1. Casos prácticos de pruebas electrónicas ilícitas. 7.2. Autenticidad
7.3. Integridad
7.4. Presupuestos para la eficacia probatoria de los chats de Whatsapp: obtención lícita y recolección mediante una cadena de custodia.
8.1. Concepto, importancia y características.
8.2. Objeto de la cadena de custodia en materia de prueba electrónica
8.2.1. ¿Qué hacer para preservar las evidencias digitales contenidas en un dispositivo electrónica decomisado a un investigado o encontrado en el sitio del suceso o abandonado?
9.1. Fase de identificación
9.2. Fase de recolección
9.3. Fase de preservación
9.4. Fase de presentación
10.1. El perito informático.
10.2. La pericia informática sobre el dispositivo contentivo de la evidencia digital: importancia y características.
11.1. El código o huella hash
11.2. Las funciones hash
11.3. Cómo generar hashes online de manera gratuita
Al adquirir el taller tendrás acceso permanente y sin costo adicional a todas las actualizaciones futuras que se le realicen al taller dentro de la Academia José Miguel Tamayo Tamayo.
La metodología y estructuración de los contenidos del taller están basados en un didáctico paso a paso, acompañado de ejemplos, para que puedas descubrir, entender y obtener el máximo provecho al Taller.
La adquisición del curso te dará derecho a asistir a una sesión grupal y/o individual, de 45 minutos de duración, con el Profesor José Luis Tamayo Rodríguez, para que formules todas las preguntas que desees en torno a la temática del Taller y aclarar tus dudas e impresiones.
Aprendizaje a partir del análisis exhaustivo de un caso práctico de un chat de WhatsApp, que se recreará en vídeo, a través del cual un hombre acosa a su novia y la amenaza de muerte por no corresponderle, lo que facilitará la comprensión inmediata de toda la temática tratada