Skip to main content

تخويف المدونين..بين الملاحقة الأمنية والتوجه الحقوقي

أثارت مؤخراً البلاغات التي تقدمت بها منظمتان حقوقيتان لضبط ومصادرة عدد من الكتب، تحتوي علي "خرافات وشعوذة" من وجهة نظر المنظمتان، الكثير من الآراء في الوسط الحقوقي والمهتمين بحرية الرأي والإبداع حول توظيف التقاضي وقضايا الحسبة للتعامل مع أصحاب الرأي بشكل خاص و"الآخر" بشكل عام سواء اتفقنا أو اختلفنا معه، خصوصاً أن البلاغات اشتملت علي ألفاظ تحمل في مضمونها إقصاء الرأي الآخر مثل "شرك وكفر" و"ازدراء الأديان". كما تناول بعض المدونين هذا الحدث وقاموا بطرح وجهات نظرهم من خلال كتابات مثل مدونة وسع خيالك ومدونة تابوهات
كل هذه النقاشات التي تمت –ولا زالت تتم- دفعت مركز هشام مبارك للقانون لعقد ندوة لبلورة المواقف الحقوقية من استعمال التقاضي، واستضافت الندوة أ\ نجاد البرعي ممثلاً للمجموعة المتحدة وأ\ أحمد سميح ممثلاً عن مركز أندلس لدراسات التسامح ومناهضة العنف، وهما المنظمتان التي قامتا بتقديم البلاغات، واستضافت أيضا أ\بسام مرتضي المخرج وصاحب التدوينة التي نشرت بمدونة تابوهات. لا تهدف هذه السطور تسليط الضوء علي موضوع البلاغات -رغم أهميته- ولكن تستهدف تناول المداخلة التي قام بها سميح والتي وجه فيها تهديد ضمني للمدون أحمد ناجي -صاحب مدونة وسع خيالك- باللجوء للقضاة للتعامل مع تدوينه ناجي التي تناول فيها موضوع البلاغات بشكل لم يُرضى سميح. حيث قال سميح فيما معناه أن على مستخدمي الانترنت التأني قبل استعمال الكيبورد (لوحة المفاتيح) للكتابة!، والتفكير أكثر من مرة قبل نشر أي شيء تجنبا لملاحقة قضائية!! قد تطوله، وهو الأمر الذي أكده سميح لي عندما سألته للتأكد وبالتالي أصبح التهديد صريح وليس ضمني.
الآن، نحن أمام أحد الحقوقيين الذي يرى أن التعامل مع كتابات المدونين يكون من خلال التقاضي، وأود أن أنشط ذاكرتكم بالواقعة التي تعرض لها الصحفي خالد البلشي –الذي يدير مدونة ينشر بها أعماله الصحفية- لاستدعاء أمني بسبب تعليق وارد من مجهول علي مدونته، والذي بطبيعة الحال دفع البلشي لتحذير مستخدمي الانترنت أثناء التعامل مع التعليقات! تجنباً لأي ملاحقة أمنية
مجمل القول، أصبح المدونون معرضون لملاحقة أمنية -وهو أمر مفهوم نسبياً وليس بجديد- ولملاحقات قضائية من بعض المهتمين بمجال حقوق الإنسان، مما يثير تساؤل حول الدور المتوقع من الحقوقيون، هل هو توسيع هامش الحريات والحفاظ علي مساحات الاختلاف، أم احتكار الحرية وحقوق الإنسان لفئة ما؟! 
في النهاية لا أتمني أن تنجح المحاولات الأمنية ومحاولات بعض الحقوقيين من تخويف المدونين  
 مصدر الصورة -

Popular posts from this blog

رحلتي في التعافي على مدار ٤ سنين

مفيش اي حد حقيقي هيساعدك غير نفسك.. صدقني مهما كان القاع مظلم وحاسس الحياة متهالكة احضن نفسك طمن نفسك وامسك ايدك خطوات صغيرة. ده عبارة عن مجموعة صور كل واحد بيحكي رحلتي في التعافي والصحة النفسية والبدنية على مدار اخر ٤ سنين عملت فيهم ٣ عمليات جراحية منهم اثنين في رجلي اليمين كان جالي كذا تمزق في الغضروف، واستئصال الزايدة لانها كانت على وشك تعمل بووم. كنت بعارف جامد مع الاكتئاب والتروما، وحالتي النفسية كانت متهالكة تماما ومعاها جسمي وروحي... [قضيت فترات بصلح جسمي] وزني وصل ١٢٥ كيلو على مشاكل غضروف وصدرية وكوليسترول، كنت دبدوب بكرش ثري دي بسند عليه الكيبورد والشاي. المهم، بدأت رحلتي في التعافي خطوات صغيرة، تكريس كل وقتي في تحسين وتطوير حالتي النفسية والبدنية ومعاها الروحانية.. مزيج من الرسم، والتليون، والرقص، والطبلة، والملاكمة، وتاي تشي، وسكاي دايفينج انا فتحت باب الطيارة ونطيت كذا مرة، وسباحة، وركوب عجل يوميا، وجري، وتسلق..  بس حقيقي من كل التجارب دي اكتر حاجة دخلت فيها بقوة ومزاج هي رياضة الكاليسثنكس، واهم حاجة عملتها اني اخدت التعافي بدوام كامل واقصى التزام اقدر عليه. مكنش ...

Few words on Encryption and Egypt

In dangerous times - whether during conflict, unrest, or disinformation - encryption isn’t a luxury. It’s a life-saving layer of security for individuals and societies. Weakening it doesn’t make us safer; it makes everyone more vulnerable. And no one is safe until everyone is safe. A few words on #encryption and #Egypt's context: 1. On decryption assistance mandates and Egypt’s context Decryption assistance mandates - as in forcing companies or individuals to provide access to encrypted data - don’t really function in practice, whether in Egypt or elsewhere. In Egypt’s case, we don’t see explicit legal mechanisms for ‘lawful access’ like those proposed in Western debates, but we do see functional equivalents through other means: broad surveillance powers, vague national security clauses, pressure on service providers, infrastructure ownership by the state, and granting isps and mobile operators secret licenses that gives the security full access to backend. There’s no clear overs...