المحكمة الجنائية الدولية تحذّر من «التهديدات الانتقامية» ضدها
تاريخ النشر: 5th, May 2024 GMT
لاهاي (وكالات)
أخبار ذات صلةأصدرت المحكمة الجنائية الدولية، أمس، تحذيراً إلى «الأفراد الذين يهدّدون بالانتقام» منها أو من موظفيها، مؤكدة أنّ أعمالاً كهذه قد تشكّل «هجوماً على إدارة العدالة».
وقال مكتب المدعي العام كريم خان ومقرّه لاهاي، في بيان نشره على موقع «إكس»، إنّه يسعى إلى «الانخراط بشكل بنّاء مع جميع أصحاب المصلحة في كلّ مرّة يكون الحوار متوافقاً مع صلاحياته».
وأضاف: «مع ذلك، فإنّ هذا الاستقلال وهذا الحياد يقوَّضان عندما يهدّد الأفراد باتخاذ إجراءات انتقامية ضد المحكمة أو ضد موظفي المحكمة» في حال اتخاذ قرارات بشأن تحقيقات تقع ضمن صلاحياته، محذراً من أنّ «تهديدات كهذه، حتى لو لم تنفَّذ، يمكن أن تشكّل هجوماً على إدارة العدالة» المنوطة بالمحكمة الجنائية الدولية.
وقال إنّ الجنائية الدولية تدعو إلى وضع حدّ فوري لـ«محاولات العرقلة أو التخويف أو التأثير بشكل غير مبرّر على مسؤوليها».
ولم يرغب مكتب خان في أن يحدّد الجهة التي أطلقت هذه التهديدات وما إذا كانت مرتبطة بإسرائيل والحرب في غزة.
لكن خبيرة قانونية رجحت أن تكون التهديدات مرتبطة «بالتحقيق الجاري في فلسطين» بالنظر إلى تصريحات الحكومة الإسرائيلية الأخيرة حول «تهديدات للسلطة الفلسطينية رداً على احتمال إصدار مذكرات توقيف».
المصدر: صحيفة الاتحاد
كلمات دلالية: المحكمة الجنائية الدولية كريم خان لاهاي هولندا الجنائیة الدولیة
إقرأ أيضاً:
6 خطوات للوقاية من التهديدات الإلكترونية
أبوظبي: وسام شوقي
حدد مجلس الأمن السيبراني لحكومة الإمارات، قائمة تحقق شاملة للتعزيز من جاهزية الأفراد والمؤسسات من الحوادث السيبرانية، مؤكداً أهمية حماية الأصول الرقمية وتعزيز الدفاعات الإلكترونية، باتباع إجراءات محددة تهدف للوقاية والاستجابة الفعالة للتهديدات الإلكترونية المتزايدة.
وأكد المجلس، عبر صفحاته بمواقع التواصل الاجتماعية، أهمية الالتزام بالقائمة لتعزيز الأمن السيبراني، والتي تشمل 6 خطوات أساسية تبدأ من تحديثات البرامج وصولاً إلى وضع خطط استجابة فعالة للحوادث السيبرانية.
وأشار في بداية القائمة إلى الخطوة الأولى وهي: «أهمية المحافظة على الوعي السيبراني»، بمتابعة أحدث التهديدات السيبرانية.
وأوضح في الخطوة الثانية «ضرورة تجهيز خطة الاستجابة للحوادث»، عن طريق القيام بإنشاء استراتيجية، مؤكداً أهمية «النسخ الاحتياطي المنتظم للبيانات» كخطوة ثالثة، والخطوة الرابعة وهي «تعزيز الدفاعات الأمنية»، والتي تتحقق بتثبيت برامج مكافحة الفيروسات وكشف التهديدات.
كما شدد على أهمية الخطوة الخامسة وهي «ضرورة المحافظة على تحديث البرامج وأنظمة الذكاء الاصطناعي»، وصولاً للخطوة السادسة، «تثبيت التحديثات الأمنية»، مؤكداً أهمية تعزيز قوة كلمة المرور، عن طريق التخلص من كلمات المرور الضعيفة وتفعيل المصادقة متعددة العوامل، واستخدام برامج إدارة كلمات المرور.