البرنامج الزمني للمؤتمر

الثلاثاء 28 محرم 1437 هـ الموافق 10 نوفمبر 2015 م

08:00-17:00   التسجيل
08:30-11:30   ورشة العمل الأولى ورشة العمل الثانية ورشة العمل الثالثة
الموضوع تقييم وفحص نقاط ضعف الشبكة الأدلة الجنائية في أجهزة الجوال الاستدلال البيولوجي الأمني وتطبيقاته
المدرب م. طاهر عادل عزب التقنية – مجموعة ديجاردان – كندا
م. تران تاي صن دنه – انتل – كندا
السيد. فلوريدان لوكافسكي – مستشار أمني – سنغافورة البروفيسور أحمد بوريدين – جامعة نورث امبريا – بريطانيا
اللغة (اللغة الانجليزية) (اللغة الانجليزية) (اللغة العربية)
10:00-10:15 استراحة شاي وقهوة
12:30-15:30   ورشة العمل الرابعة ورشة العمل الخامسة ورشة العمل السادسة
الموضوع تطوير نظام فعال للتوعية الأمنية كشف التسللات وأنظمة الوقاية الجرائم المعلوماتية – ضبط وتأمين الأدلة الرقمية
المدرب البروفيسور فادي العالول – الجامعة الأمريكية في الشارقة – الإمارات العربية المتحدة  (رجال)
البروفيسور مجدي صعب – الأكاديمية العربية للعلوم والتكنولوجيا والنقل البحري – جمهورية مصر العربية
(نساء)
د. غيتا كوادري موستيفاو – كلية لندن الجامعية – بريطانيا
د. محمد الألفي – وزارة العدل - جمهورية مصر العربية
اللغة (اللغة الانجليزية) (اللغة الانجليزية) (اللغة العربية)
14:00-14:15 استراحة شاي وقهوة
16:30-19:30   ورشة العمل السابعة ورشة العمل الثامنة ورشة العمل التاسعة
الموضوع كشف وتحليل البرامج الضارة مقدمة إلى مسابقة الأسرار الحاسوبية شبكات التواصل الاجتماعية: أحدث التطورات الأمنية وكيفية التعامل معها
المدرب د.سامي زهيوة – جامعة الملك فهد للبترول والمعادن – المملكة العربية السعودية م. طاهر عادل عزب التقنية – مجموعة ديجاردان – كندا
م. تران تاي صن دنه – انتل – كندا
د. ليث السليمان –   جامعة الإمام محمد بن سعود الإسلامية – المملكة العربية السعودية
اللغة (اللغة الانجليزية) (اللغة الانجليزية) (اللغة العربية)
17:30-17:45 استراحة شاي وقهوة

الاربعاء 29 محرم 1437 هـ الموافق 11 نوفمبر 2015 م

07:30-19:00

الـتـســجــيــل
07:30-08:00

استراحة شاي و قهوة

08:00-09:30

افتتاح المعرض المصاحب الجلسة الأولى – الأوراق العلمية الانجليزية رقم الورقة عنوان الورقة المتحدث
٣٧ الكشف عن الثغرات الأمنية الغير معروفة عن طريق الهونينت (Honeynet) انس عبد المنعم نور
٦٤ تقييم أمن المواقع الإلكترونية في المملكة العربية السعودية عن طريق أدوات مفتوحة المصدر حمد صالح الصانع
٩١ أمن المعلوماتية في مجال الطيران المدني ادريه استندر
٣٦ مواءمة قانون الجرائم المعلوماتية الموضوع من خلال الاتحاد الأوروبي التوجيه 2013/40 / EU –

لتمديدها ليصبح نموذجي للقانون الدولي؟

ادريان هاس
٨٢ الجرائم المعلوماتية والقوانين: تحليل مقارن بين باكستان والمملكة العربية السعودية والإمارات العربية المتحدة محمد بخشه
09:30-10:30 متحدث رئيس (١) :أ.د. عبدالله بن عبدالعزيز الموسى

(أخلاقيات التعامل مع الشبكات الاجتماعية ودور التعليم في نشرها) (عربي)

10:30-10:45 استراحة شاي و قهوة
10:45-11:45 محاضرة مستضافة (١): لورا جاكوب

(المنظور الدولي للجرائم المعلوماتية) ( انجليزي)

11:45-12:45 صلاة الظهر / وجبة الغداء
12:45-14:00 حلقة نقاش (1)
الموضوع الجهات المدعوة
عمل الهيئات والمؤسسات القائمة على حماية البنية التحتية للمعلومات الالكترونية وابراز تجارب الدول المشاركة (عربي – انجليزي)
  • مؤسسة النقد السعودي
  • شركة الزيت السعودية العربية (أرامكو)
  • وزارة الداخلية – الشؤون التقنية
  • هيئة الاتصالات وتقنية المعلومات
  • خبراء دوليون
14:00-15:00 متحدث رئيس (2):الشيخ عبدالعزيز بن صالح الحميد

(الجرائم المعلوماتية من منظور قضائي)

(عربي)

15:00-15:15

صلاة العصر

15:15-16:45

الجلسة الثانية – الأوراق العلمية الانجليزية

رقم الورقة

عنوان الورقة المتحدث

١٩

استخدام قواعد العمل لمعرفة الموقع لمنع الاحتيال من خلال الخدمات المصرفية ايهن دميريس

٤٩

خدمة الإنثالبي لتحليل جرائم المعلوماتية عارف برمانتارو
٥٠ تأمين أنظمة الشبكات الذكية القابلة للإرسال المقرب ضد هجمات الإنترنت وليد ايجاز

٥٩

طار التحقيق في الطب الشرعي لبروتوكول الصوت عبر الإنترنت ( VoIP) سيد عبد العاطي

٩٥

بصمة المواقع باعتباره نموذج للتحقق في جرائم المعلوماتية: القواعد والتحديات طاهر احمد

16:45-17:15

استراحة شاي وقهوة – صلاة المغرب

17:15-18:45

الجلسة الثالثة – الأوراق العلمية الانجليزية

رقم الورقة

عنوان الورقة المتحدث

٦٠

تصنيف هجمات المعلوماتية على أساس نظرية المجموعات الخشنة ساجد انوار

٧٢

خوارزمية جديدة  متعددة الإطار فائقة الدقة لأعادت تركيب صور كاميرات المراقبة اونيسا خان

٩٠

باكستان وجرائم المعلوماتية: المشاكل والوقاية سلطان يلله

١٣٣

بناء دفاع قابل لتكيف ضد جرائم المعلوماتية باستخدام التنقيب عن البيانات في وقت فعلي نعمان سامي

٢١

حماية المحتوى من خلال تعلم البيانات الوصفية للشيء شانا راز

18:45-19:00

صلاة العشاء

19:00-20:00

محاضرة جماهيرية (1)

(أنظمة حماية أمن المعلومات ومساهمتها في حماية البنية التحتية للقطاع الخاص)

هيلقا جانيك

(انجليزي)

20:00-21:00

مراسم حفل الافتتاح تحت رعاية خادم الحرمين الشريفين الملك سلمان بن عبدالعزيز آل سعود

 

الجلسات الموازية – الأوراق العلمية العربية

08:00-09:30 الجلسة الأولى – مسار الأوراق العلمية العربية رقم الورقة عنوان الورقة المتحدث المسار
01 جرائم اختراق البيئة المعلوماتية واستشراف الاتجاهات الحديثة في

مجال أمن المعلومات دراسة إبستيمولوجية فى ضوء أراء عينة من المتخصصين

د. هالة نوفل

أ.د/ محمود حسن إسماعيل

خصائص الجرائم المعلوماتية
05 ‫الجرائم المعلوماتية خصائصها وكيفية مواجهتها قانونيا ‫د. محمد بن أحمد بن علي المقصودي
06 ‫خصائص الجرائم المعلوماتية وصفات مرتكبيها فى ظل مجتمع المعلوماتية ‫د. محمود فتوح سعدات
15:15-16:45 الجلسة الثانية – مسار الأوراق العلمية العربية رقم الورقة عنوان الورقة المتحدث المسار
10 الأضرار الإقتصادية للجرائم المعلوماتية و إستراتيجية مكافحتها عربيا و دوليا د. القروي بشير سرحان آثار الجرائم المعلوماتية
22 دور الجامعات السعودية في تنمية وعى الشباب بخطورة الجرائم المعلوماتية لدعم قضايا مكافحة الارهاب الالكترونى د. منى فواد إبراهيم
23 الجريمة الالكترونية بين تحديات الواقع وإستشراقات المستقبل د. خالد الجنيبي
الإرهاب المعلوماتي د. عبدالله بن عبدالعزيز بن فهد العجلان
17:15-18:45 الجلسة الثالثة – مسار الأوراق العلمية العربية رقم الورقة عنوان الورقة المتحدث المسار
02 نحوجمع وتوثيق وتحليل الأدلة الجنائية الرقمية بطرق اكثر فاعلية

د. أزهري عبدالرحمن

عزالدين عثمان الخرطوم

د. نسرين بشير عثمان الخرطوم

الجرائم المعلوماتية والدليل الجنائي
16 الجرائم المعلوماتية والدليل الجنائي د. عميد م عبد الله بن محمد يوسف
19 صعوبات التحقيق و إثبات الجرائم المعلوماتية قانونا و قضاء و أساليب مواجهتها

( مع عرض و تقدير تجارب بعض الدول العربية و الأجنبية)

د. بوحية وسيلة

الخميس 30 محرم 1437 هـ الموافق 12 نوفمبر 2015 م

07:30-19:00

الـتـســجــيــل
07:30-08:00

استراحة شاي و قهوة

08:00-09:30

افتتاح المعرض المصاحب الجلسة الرابعة – الأوراق العلمية الانجليزية

رقم الورقة

عنوان الورقة المتحدث

٣٨

إنترنت آمن على جوجل كروم: المضادات للتمديدات الخادعة علي جهاز العميل أسماء الخميس

٦٢

نموذج جديد لجدار السياسة الأمنية الصينية – مبني على جدار لموضوع وأخر للهدف سعد فيس

١٣١

البروتوكولات لتامين الدوال متعددة الأجزاء ذات التقييم الخاص فراس جمعة
٩٢ تطبيق جديد لهجوم معدل على أنظمة المصادقة البيومترية مريم لفيق

١٠٢

العلامات المائية الرقمية باستخدام مزيج من التوجهات الانتقائية والموجات زهور جان

09:30-10:30

متحدث رئيس (٣): الشيخ الدكتور عبدالرحمن بن عبدالله السند

(الابتزاز الالكتروني: خطورته على الشباب وأساليب مكافحته) (عربي)

10:30-10:45

استراحة شاي و قهوة

10:45-11:45

محاضرة مستضافة (٢): أ.د. جون امباجليزو

(العلوم السيبرانية والمناهج الدراسية) (انجليزي)

11:45-12:45

صلاة الظهر / وجبة الغداء

12:45-14:00

حلقة نقاش (2)

الموضوع

الجهات المدعوة

استعراض الممارسات المثلى في تأمين وسلامة التعاملات الالكترونية

(عربي – انجليزي)

  • مؤسسة النقد السعودي
  • وزارة الاتصالات وتقنية المعلومات
  • مركز المعلومات الوطني
  • وزارة المالية
  • خبراء دوليون

14:00-15:00

متحدث رئيس (4): د. ممدوح محمد النجار

 (الشراكة بين القطاعين العام والخاص لإنشاء عالم رقمي آمن)   (عربي)

15:00-15:15

صلاة العصر

15:15-16:45

الجلسة الخامسة – الأوراق العلمية الانجليزية

رقم الورقة

عنوان الورقة المتحدث
٥٢

تنفيذ هجمات على أنظمة ما بعد الكم التشفيريه مصطفي محمد

٨١

بصمات بروتوكول تور (TOR) من خلال تقسيم حزم الموجات مجدي سعد

١٠٧

الأسباب والنتائج المترتبة على مكافحة جرائم المعلوماتية: دراسة استكشافية بباكستان عدنان راز

٤٥

حجم البيانات الهائل والقلق المتزايد للمحققين الشرعيين شاهزيب طاهر

١٢١

ذكاء الأسراب لتحديد هوية الكاتب من خلال النصوص الرقمية حسن مجتبى

16:45-17:15

استراحة شاي وقهوة – صلاة المغرب

17:15-18:45

الجلسة السادسة – الأوراق العلمية الانجليزية

رقم الورقة

عنوان الورقة المتحدث

٧

انعدام الأمن المعلوماتي كمظهر جديد للضعف الحضاري العالمي علييو ساليثو

٥٧

تقاسم مواد ذات حقوق الطبع والنشر باستخدام بيت-تورنت في المملكة العربية السعودية عارف برمنتارو

١٣

التخلص من ألأقراص الصلبة – كنز مجرمي المعلوماتية سعد نعيم

٨٥

نحو تعزيز وعي طلاب الجامعات للرسائل البريد الإلكترونية الغير مرغوبة وجرائم الإنترنت: دراسة حالة الأردن أحمد مناصره

٧٧

هل الناس تنوي فعليا الشراء عن طريق تطبيقات هواتفهم الذكية؟

تأثير قلق الخصوصية عند المشترين الماليزيين

زكريا بيلكحمزه

18:45-19:00

استراحة – صلاة العشاء

19:00-20:15

محاضرة جماهيرية (2)

الأمن العام

(الجرائم المعلوماتية: خطورتها والوقاية منها) (عربي)

20:15-21:15

حفل الختام

 

الجلسات الموازية – الأوراق العلمية العربية

08:00-09:30

الجلسة الرابعة – مسار الأوراق العلمية العربية

رقم الورقة

عنوان الورقة المتحدث

المسار

03

بحث حول الجهود الدولية في مكافحة الجرائم المعلوماتية

والصعوبات التي تواجها وكيفية القضاء عليها

د. وائل محمد نصيرات

التجارب الدولية في مكافحة الجرائم المعلوماتية

04

الاجراءات الاحترازية الدولية في مواجهة خطر الإرهاب الإلكتروني(التجربة الفرنسية نموذجا) د. ميلود عبد الرحمن بن عتيك

08

تجربة الجزائر في مكافحة الجريمة الإلكترونية

د. خضراوي الهادي

د. بوقرين عبد الحليم

20

الجرائم الالكترونية وطرق الحد منها

تجربة الاردن

د. ثامر على النويران

15:15-16:45

الجلسة الخامسة – مسار الأوراق العلمية العربية

رقم الورقة

عنوان الورقة

المتحدث

المسار

11

‫الجرائم المعلوماتية (٠,٢) ‫‬‬‬‬‬‬‬‬‬‬رؤية مقترحة من منظور تربوي لدور أعضاء هيئة التدريس بكليات التربية لزيادة الوعي بمكافحة الجرائم المعلوماتية‬ د. ‫أحمد حسني صالح متولي

الإجراءات الوقائية للحد من الجرائم المعلوماتية

12

حول تقنيات التحكم الأبويومقترحات للتطبيق في المملكة العربية السعودية لتقليل الوصول الى المواقع الضارة ‫د.ليث بن عبدالعزيز السليمان

15

خطر الجرائم المعلوماتية

د. الصحبي بوبكر

سعاد كمال