برنامج تدريبي حول "إدارة الوثائق" في شمال الباطنة
تاريخ النشر: 12th, December 2023 GMT
صحار- خالد بن علي الخوالدي
نظم مكتب محافظ شمال الباطنة برنامجا تدريبيا لإدارة الوثائق بمحافظة شمال الباطنة، وذلك بقاعة التدريب بجامع السلطان قابوس، إذ افتتح البرنامج الذي يستمر لمدة ثلاثة أيام سعادة الشيخ محمد بن عبدالله البوسعيدي والي صحار.
ويهدف البرنامج إلى تأهيل الموظفين من خلال طرح عدد من المحاور المهمة ومنها الإجراءات القانونية والتشريعية لإدارة الوثائق والاجراءات الوقائية لحماية الوثائق العامة في حالات الطوارئ، والإجراءات الفنية لعمليات الفرز والإتلاف وخدمات معمل الإتلاف الآمن
ويتناول البرنامج أهم مراحل تطور القوانين والتشريعات المنظمة لقطاع إدارة الوثائق والمحفوظات والتعديلات المنظمة لهذا القانون، وكيفية بناء نظام إدارة الوثائق في الجهات المعنية، ومقدمة حول مراحل إعداد دليل نظام تصنيف وجداول مدد استبقاء الوثائق وتطبيق نظام إدارة الوثائق الجارية، بالإضافة إلى أهداف وآلية إعداد النظام وتمارين عملية على تطبيق النظام في مكاتب العمل.
وتضمن البرنامج إجراءات تطبيق إدارة الوثائق في فترتها الوسيطة من خلال شرح عمليات التحويل والتسجيل والترفيف في مخازن حفظ الوثائق الوسيطة والاطلاع والانتقاء والترحيل أو الإتلاف، والخطة الوطنية لفرز الوثائق وعمليات الإتلاف والاستمارة المستخدمة في ذلك، والإجراءات المنظمة للضبطية القضائية لبعض موظفي الهيئة بما فيها المواد القانونية التي نصت على ذلك وأنواع المخالفات وجرائم الوثائق، كما تم استعراض الإجراءات الاحترازية لحماية الوثائق العامة من المخاطر المختلفة كالأنواء المناخية والحرائق والحروب.
المصدر: جريدة الرؤية العمانية
إقرأ أيضاً:
كيف ساهم تطبيق تجسس في إسقاط نظام الأسد؟
أدى هجوم إلكتروني متطور، تنكّر في صورة مبادرة مساعدات إنسانية، إلى إضعاف الجيش السوري كثيرا، مما يُعتقد أنه ساهم في الانهيار السريع لنظام بشار الأسد في ديسمبر 2024.
وحسب معلومات كشف عنها تحقيق للصحفي السوري كمال شاهين، ونُشر في 26 مايو 2025 بموقع مجلة نيوز لاين الأميركية، فإن هذه العملية تُسلط الضوء على حقبة جديدة من الحرب السيبرانية التي يمكن للأدوات الرقمية فيها، أن تُطيح بقوة عسكرية تقليدية.
اقرأ أيضا list of 2 itemslist 1 of 2توماس فريدمان: الإشارات الخاطفة التي رأيتها للتو في إسرائيلlist 2 of 2هآرتس: دولة تحتفل بالإبادة الجماعية فقدت عقلها كلياend of list
عملية خداع مزدوج
الاستغلال بدأ بتطبيق مزيف يطلق عليه: STFD-686، وهو يحاكي تطبيق "الأمانة السورية للتنمية" الرسمي، والذي كانت تُشرف عليه أسماء الأخرس زوجة الأسد.
وتم توزيع هذا التطبيق عبر قناة تلغرام غير موثقة، مستهدفاً الضباط الذين يعانون من ضائقة اقتصادية شديدة، مع وعود بمساعدات مالية مثلت الطُّعم الذي جذب الآلاف منهم لتحميله، وتوفير معلومات شخصية وعسكرية كجزء من إجراءات التسجيل.
لكن بمجرد تثبيته، لم يكتفِ التطبيق بجمع بيانات حساسة عبر نماذج تصيد احتيالي (مثل رتب الضباط، ومواقع خدمتهم، وتفاصيل عائلاتهم)، بل استخدم كذلك برنامج التجسس SpyMax.
هذا البرنامج المتقدم سمح للمهاجمين بالوصول الكامل إلى سجلات المكالمات، والرسائل النصية، والصور، والمستندات، وحتى تفعيل الكاميرات والميكروفونات من بُعد على الأجهزة المُخترقة.
إعلانهذه العملية المعقدة، التي جمعت بين الخداع النفسي والتجسس الإلكتروني المتطور، تُشير إلى تخطيط دقيق ومُحكم، وفقا لشاهين.
انهيار من الداخل
ظل برنامج التجسس هذا يعمل خمسة أشهر على الأقل قبل "عملية ردع العدوان" التي شنتها قوات المعارضة السورية، والتي أدت إلى سقوط النظام وسيطرتها على حلب في ديسمبر/كانون الأول عام 2024.
البيانات التي تم جمعها وفرت للمهاجمين خريطة حية لانتشار القوات ونقاط الضعف الإستراتيجية، مما منحهم نافذة آنية على الهيكل العسكري السوري، ويُرجح أن المعلومات المُخترقة ساعدت الثوار في تحديد الثغرات الدفاعية والتخطيط لهجمات مفاجئة وسريعة.
تُسلط هذه الحادثة الضوء على نقطة فريدة، وهي أن حملة التجسس هذه لم تستهدف أفرادًا بعينهم، بل مؤسسة عسكرية بأكملها. ويُمكن أن يُفسر هذا الاختراق الواسع النطاق للقيادة العسكرية حالات تضارب الأوامر والفوضى داخل الجيش السوري خلال الأيام الأخيرة للنظام، وحتى حوادث النيران الصديقة التي شهدتها ساحة المعركة وبالذات في حماة.
الحرب السيبرانية:ورغم أن المخططين الحقيقيين لهذا الاختراق لا يزالون مجهولين، فإن ثمة تلميحات تشير إلى جهات فاعلة مختلفة، بما فيها فصائل المعارضة السورية وأجهزة استخبارات إقليمية أو دولية، فإن فعالية الهجوم كانت واضحة.
وتُجسد هذه الحادثة كيف يمكن للأدوات الرقمية منخفضة التكلفة، أن تُدمر قوة عسكرية تقليدية، وتوضح كيف أن نقاط الضعف المنهجية مثل انخفاض الروح المعنوية، وانخفاض الأجور، ونقص الوعي الأمني الرقمي، والفساد، يُمكن أن تُصبح ثغرات تُستغل في الحروب الحديثة.
ومن الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة، ولكن يُرجّح أن يكون العدد بالآلاف، وقد أشار تقرير نُشر على قناة تلغرام نفسها في منتصف يوليو/تموز إلى إرسال 1500 تحويل مالي ذلك الشهر، مع منشورات أخرى تُشير إلى جولات إضافية من توزيع الأموال، و"لم يوافق أيٌّ من الذين تلقوا الأموال عبر التطبيق على التحدث معي، مُشيرين إلى مخاوف أمنية" على حد تعبير شاهين.
إعلانوخلص التحقيق إلى أن الكشف عن هذا الهجوم السيبراني ساعد في تفسير كيف سقط نظام كان مهيمنًا في السابق بهذه السرعة وكيف كانت مقاومته ضعيفة إلى هذا الحد.