Currículo

RODRIGO SANSON, Perito Judicial, Professor, , Bacharel em Ciências da Computação, Especialista em Propriedade Intelectual pela WIPO, Formado em Computação Forense pela  R.I.T nos EUA,  Especialista em uso indevido de Softwares pela Business Software Alliance (BSA) e Membro do Conselho dos Peritos da República Federativa do Brasil (CONPEJ), da Associação dos Peritos do Estado de São Paulo (APEJESP), da Associação Brasileira de Propriedade Intelectual (ABPI), da Sociedade Brasileira da Computação (SBC), da Sociedade Brasileira de Automáção (SBA), da Associação Brasileira de Normas Técnicas (ABNT), do Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE), da High Technology Crime Investigation Association (HTCIA), da American Association for the Advancement of Science (AAAS) e da Comissão de Direito Digital e Compliance da OAB/SP,

CURRICULUM VITAE | Bel. Ciências da Computação – Analista Sistemas

PERITO EM TECNOLOGIA | Forense Computacional | Crimes Digitais Propriedade Intelectual | Pirataria de Software | Telecomunicações

 ______________________________________________________________________________

Nome: RODRIGO SANSON

Fone: 4003-9568

 Nascimento: 02/1976

Email: sanson@abperitos.org / perito.rodrigo@hotmail.com

Objetivo e Perfil :

Profissional com exclusividade para atuar em Pericias Judiciais, onde já atuou em centenas de casos envolvendo análise de sistemas, telecomunicações, propriedade intelectual, industrial, concorrência desleal, sistemas, banco de dados, telecomunicações e tecnologia da informação envolvendo diversas empresas presentes no mercado atual como MICROSOFT, TOTVS, DELL, DATASUL, INTEL, HP, BANCOS, IBM, ADOBE, SYMANTEC, ORACLE, com total disponibilidade para atuar em todo o território nacional e internacional.

Pós Graduação pelo IPOG – Instituto de Pós Graduação e Graduação Ltda – www.ipog.edu.br

  • COMPUTAÇÃO FORENSE e PERÍCIA DIGITAL – 420 horas

 

Especialização pelo IPDIG – Instituto de Perícias Digitais

  • GDPR – (General Data Protection Regulation) e LGPD (Lei de Proteção de Dados Pessoais) Implantação em Empresas e Órgãos Públicos.

 

Especialização pela Universidade da Pennsylvania (Philadelphia) PA USA  www.upenn.edu (Penn Law University of Pennsilvania)

  • Direito e política em Propriedade Intelectual (Intellectual Property Law and Policy I and II)

 

Especialização pela Universidade de Harvard  (Massachusetts) USA  www.harvard.edu– (Harvard University)

  • Lei de Contratos – Confiar para prometer e Contratar (Contract Law: From Trust to Promise to Contract)

Especialização pela Universidade Politécnica de Valência – Espanha   www.upv.es

(Universitat Politècnica de València)

  • Codificação avançada em Áudio

Especialização na WIPO (The World Intellectual Property Organization)www.wipo.int                     (Organização Internacional de Direitos Autorais)

  • Marcas, Patentes, Direito Autoral, Indicações Geográficas, Contratos de Tecnologia, Informação Tecnológica, Tratados Internacionais, Concorrência Desleal

Especialização pela UDEMY – San Francisco – California – USA  

  • Ethical Haching Pratical Training Course  – 2018

Especialização pela UDEMY – San Francisco – California – USA  

  • The Complete Ethical Haching  – 2018

Continua ===è

Especialização pela UDEMY – San Francisco – California – USA  

  • Website Haching and Penetration   – 2018

Especialização pela BSA – www.bsa.org – Business Software Alliance-  Washington – USA   

  • Uso indevido e pirataria de softwares
  • Fundamentos de licenciamento de softwares
  • Regras para vistoria de produtos Adobe, Autodesk, Bentley, Embarcadero, Microsoft, PTC e Siemens.
  • Melhores práticas para vistorias Judiciais

MBA (Master in Business Adminstration)

Software Investigação, Legislação e Perícia

  • FGV – Fundação Getúlio Vargas –

Pós Graduação:

LATU SENSU EM SISTEMAS E REDES DE COMPUTADORES

– Esab Escola Superior Aberta do Brasil – VILA VELHA – ES – www.esab.edu.br – 480 horas

 

Graduação:

BACHAREL EM CIÊNCIAS DA COMPUTACÃO – 2001 A 2005

  • Fundação Universidade Tancredo Neves – SÃO PAULO – SP – 3200 horas

Técnico:

HABILITAÇÃO EM TÉCNICO EM INFORMÁTICA – 1989 A 2001

  • Dataforms – Centro de Treinamento Técnico – CAMPINAS – SP –  1200 horas

 

Perícias:

Especialização em Perícias Judiciais pelo Conselho Nacional de Peritos Judiciais da Republica Federativa do Brasil – UNICONPEJ – RIO DE JANEIRO – RJ –  Registro N° 01.00.1261

–     www.conpej.org.br

Curso Perícias Judiciais – Prof. Rui Juliano – Rio Grande – RS

Membro do CNP Nro. 012210 – Cadastro Nacional de Peritos

Membro do CONPEJ Nro. 01.00.1261 Conselho Nacional de Peritos Judiciais da Rep. Federativa do Brasil

Membro da APEJESP Nro. 1492 – Associação dos Peritos Judicias do Estado de São Paulo

Membro da ABPI Nro. 481 – Associação Brasileira de Propriedade Intelectual

Membro da Comissão de Direito Digital e Compliance da OAB do Estado de São Paulo

Membro da IEEE Nro. 9538 – Advancing Tecnology for Humanity www.ieee.org

Membro da HTCIA Nro. 2004107 – Associação de Investigação de Crimes de Alta Tecnologia www.htcia.org

Membro da AAAS Nro. 60090487 – Associação Americana para o Avanço da Ciência – www.aaas.org

Cadastro no Portal ESAJ – Todos Estados

Cadastro no Portal JF EPROC – Todos Estados

Cadastro no Portal JF EJG – Todos Estados

Cadastro no Portal PROJUDI – Todos Estados

 

Especializações ministradas pela Policia Federal do Brasil

 

  • Introdução à Criminalística e Computação Forense – Sara Lais Rahal Lenharo
  • Aspectos Legais de Computação Forense – Paulo Quintiliano da Silva
  • Tópicos em Sistemas Operacionais – Marcelo Abdalla dos Reis
  • Análise de Mídias Utilizando Software Livre – Pedro Monteiro da Silva Eleutério
  • Análise Forense do Sistema Operacional LINUX – Rodrigo Albernaz
  • Análise Forense do Sistema Operacional Windows – Gustavo Pinto Vilar
  • Análise de Tráfego e Captura de pacotes – Breno Rangel
  • Análise de Mídias Utilizando Ferramenta Forense FTK I – Gustavo Henrique Moreira Alvares Da Silva
  • Análise de Mídias Utilizando Ferramenta Forense FTK II – Gustavo Henrique Moreira Alvares Da Silva
  • Tópicos Avançados em Computação Forense – Galileu Batista de Sousa
  • Criptografia e Criptoanálise – Luciano Kuppens
  • Análise de Equip. Computacionais Portáteis e de Telefonia Móvel – Mateus de Castro Polastro
  • Análise de Local na Rede Mundial – Gustavo Pinto Vilar
  • Processamento Forense de Imagens I – Paulo Max Gil Innocencio Reis
  • Processamento Forense de Imagens II – Paulo Max Gil Innocencio Reis
  • Prática em Análise Forense I – Marcelo Abdalla dos Reis
  • Prática em Análise Forense II – Rafael Eduardo Barão

** Todos PERITOS CRIMINAIS da Polícia Federal Brasileira

FORENSE COMPUTACIONAL / CRIMES DIGITAIS

  • Análise de Placas e Equipamentos Eletrônicos
  • Instrumentação Analógica e Digital
  • Programação de Computadores e Técnicas de  Informática
  • Instrutor – Professor nas áreas de Tecnologia da Informação
  • Análise em Tecnologia da Informação
  • Segurança Digital
  • Análise e Identificação de componentes faltantes
  • Cópias de software
  • Perdas de arquivos e dados
  • Autenticação bancária
  • Manipulação de imagens digitais
  • Invasão e desativação de sistemas
  • Transferências eletrônicas
  • Avaliação de softwares
  • Segurança física
  • Sistemas informatizados
  • Avaliação de equipamentos
  • Conteúdo oculto em disco
  • Bloqueio de dados
  • Propriedade intelectual
  • Analista de Redes – Windows Server
  • Implementação de redes locais e remotas
  • Administração de redes Novell
  • Análise de Cabeamento Estruturado
  • Administração de redes Linux
  •  Computador Laboratório Forense
  • Investigação de crimes de computador
  • Aconselhamentos jurídicos de computador para corte, extrajudicial, reclamações, ações judiciais e outros
  • Uso indevido de equipamento informático: dano ou uso indevido
  • Roubo ou destruição de dados informáticos
  • Danos por destruir ou alterar dados. Sabotagem
  • Conexões telemáticas com um objetivo de fraude
  • Divulgação de material não autorizado privado através de redes de compartilhamento de arquivos (P2P)
  • Propriedade industrial e propriedade intelectual: Espiar / divulgar / segredos reveladores
  • Hardware, redes e componentes (todos os sistemas)
  • Conformidade do software original e licenciamento
  • Uso o software não licenciado. Pirataria
  • Cópia e distribuição não autorizada de programas de computador
  • Vulnerabilidade interna
  • Penetrabilidade / Sistemas de backup
  • Proteção de dados internos / Proteção contra as catástrofes
  • Computadores / Servidores / HDDs
  • Clonagem e análise forense de discos rígidos
  • Recuperação de dados perdidos a partir de qualquer dispositivo físico (discos rígidos, pen drives, celulares, etc.)
  • Violação da Lei de Proteção de Dados
  • Qualidade de dados, comunicação dos mesmos, dever de confidencialidade, proteção de dados e de acesso
  • Arquivos de registro
  • Elaboração e execução implementação de segurança
  • Auditoria programada.
  • Proteção de dados pessoais e dados reservados de pessoas coletivas
  • Violação de privacidade e proteção de dados pessoais
  • Elementos contratuais / A violação da boa fé contratual
  • Publicidade enganosa, concorrência desleal
  • Scan, fraude, conspiração para alterar o preço das coisas
  • Ameaças, assédio, comunicações de dados e calúnia
  • SPAM / Reputação online
  • Documentos eletronicamente manipulados: Modificando contratos / faturas eletrônicas. Documentos oficiais / Imagens Vídeos.
    PDF modificado.

 

Profissional atuante em grandes casos como IBM, MICROSOFT, GOOGLE, INTEL, NOKIA, HP, CISCO, ORACLE, SAMSUNG, SIEMENS, TOTVS, MP, GVT, OI, VIVO, SERASA S/A, Banco do Brasil, Caixa Federal, Governos estaduais e Federal ….

Mais de 1200 Laudos em diversas comarcas do Brasil

Coloco-me a disposição para quaisquer esclarecimentos.

“A verdade é um remédio muito amargo, mas é o único que confere saúde moral” Machado de Assis.