וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

צה"ל עצר 7 עיתונאים פלסטינים: "שיבשו תדרי רדיו"

29.2.2012 / 13:00

צה"ל פשט בלילה על שתי תחנות טלוויזיה ורדיו פלסטיניות והחרים ציוד רב אחת התחנות כבר נהרסה ב-2002. "זו מדיניות שמטרתה לפגוע בעיתונאים ובמוסדות התקשורת הפלסטינים"

רויטרס

(צילום: רויטרס, עריכה: גדי וינסטוק, קריינות: אביב אברמוביץ')

חיילי צה"ל פשטו לפנות בוקר (רביעי) על משרדי תחנת הטלוויזיה הפלסטינית "ווטן" ברמאללה, ולדברי גורמים פלסטינים, מהמקום הוחרמו ציוד, מחשבים ומסמכים, ונעצרו ארבעה עובדים, בהם כתב ומפיק. כמו כן, דווחו כי חיילים פשטו על משרדי אתר האינטרנט של התחנה ועל משרדי תחנת הטלוויזיה "אל-קודס" באל-בירה, צפונית לירושלים. בצה"ל טוענים כי התחנה שיבשה תדרים של תחנות רדיו וטלוויזיה בישראל.

אחד העובדים בתחנה ברמאללה סיפר כי הוא וחבריו הופתעו כשחיילי צה"ל באו למשרדים בשעה שתיים בבוקר. "הם עצרו אותי ואת חבריי", סיפר, "הם גרמו נזקים כבדים במשרד, והתרגזו שתלינו על הקיר את תמונתו של חאדר עדנאן (האסיר הפלסטיני ששבת רעב במשך 67 ימים – נ.י)".

"החיילים שברו את הכניסה לתחנה"

בהנהלת התחנה אומרים שכוחות צה"ל החרימו את כל המחשבים ואת ציוד השידור מהבניין. גורמים פלסטינים סיפרו כי החיילים שברו את הכניסה הראשית לתחנה, שמושבה במכללת התקשורת באוניברסיטת "אל-קודס". על פי הדיווח, גם בפשיטה זו נעצרו שלושה עובדים.

בהודעה מטעם תחנת "ווטן" נאמר כי "מתקפה זו על משרדינו היא מעשה פיראטי הנובעת ממדיניות שמטרתה לפגוע בעיתונאים ובמוסדות התקשורת הפלסטינים. זו אינה המתקפה הישראלית הראשונה על התחנה שלנו, שנהרסה לגמרי בשנת 2002 על ידי חיילי צה"ל". בתחנה קראו לרשות הפלסטינית ולארגונים משפטיים ברשות ובעולם "להגן על העיתונאים ועל מוסדות התקשורת".

מדובר צה"ל נמסר בתגובה כי הפשיטה בוצעה בעקבות בקשה של משרד התקשורת, וכי תפקיד הצבא היה לאבטח את פעילותם של הפקחים שהחרימו את הציוד מהמקום. "פעולה זו בוצעה לאחר מספר רב של פניות של משרד התקשורת לאנשי התחנה הפלסטיניים, בשל שיבוש שנגרם מהתחנה הפלסטינית לכלי תקשורת ישראלים הפועלים כחוק", נמסר.

sheen-shitof

עוד בוואלה

תרפיית מציאות מדומה: טיפול להתמודדות עם חרדה

בשיתוף zap doctors

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    0
    walla_ssr_page_has_been_loaded_successfully