וואלה!
וואלה!
וואלה!
וואלה!

וואלה! האתר המוביל בישראל - עדכונים מסביב לשעון

המפכ"ל: "לא נעבור בשתיקה על תקיפת החיילים"

קובי מנדל

25.2.2012 / 19:30

לטענת שני החיילים, שנפצעו קל, הצעירים הערבים שאלו אותם אם הם יהודים ומשנענו בחיוב - תקפו אותם. המפכ"ל דנינו למפקד האמון על החקירה: "למצות עמם את מלוא חומרת הדין"

חשד לתקיפה על רקע לאומני: משטרת חיפה עצרה בצהריים (שבת) ארבעה צעירים ערבים בחשד שהשתתפו הלילה בתקיפת שני חיילים בכניסה לבית החולים רמב"ם בעיר. החיילים, שהיו בלבוש אזרחי בעת האירוע, אושפזו בבית החולים כשהם פצועים במצב קל. מפכ"ל המשטרה רב ניצב יוחנן דנינו מסר כי הוא "רואה בחומרה רבה ויותר את אירוע התקיפה האלים מסוג זה - שאין לעבור עליו לסדר היום". המפכ"ל שוחח עם מפקד מחוז מרחב חוף והנחה אותו לוודא כי האחראים לתקיפה ייעצרו וכי תמוצה מלאו חומרת הדין עמם.

מחקירת נסיבות התקיפה מסתמן כי הרקע הוא לאומני, כך מסר הערב מפקד תחנת חיפה ניצב משנה משה כהן לוואלה! חדשות. הוא ציין כי לאחר שאחד החיילים חש ברע, הגיעו השניים לבית החולים ועצרו את מכוניתם בסמוך לקיוסק הקרוב למקום. בסמוך אליהם עמדה קבוצת צעירים ערבים ואחד מהחשודים בתקיפה שאל את השניים אם הם יהודים. לאחר שקיבל תשובה חיובית, תקפו חברי הקבוצה את החיילים. "מה שנראה לי תמוה הוא מדוע הותקפו מבלי שקדם לכך כל קנטור מצידם", אמר כהן. ארבעת חברי הקבוצה נעצרו ובחקירתם טענו כי הם אלה שהותקפו.

לדברי הפצועים, שהתראיינו לחדשות ערוץ 10, לפחות עשרה צעירים היו מעורבים בתקיפה. "עשרה ישבו עליי ביחד, היכו אותי עם אלות אבנים ואני ניסיתי להגן על הפרצוף שלי", סיפר אחד הפצועים. עוד סיפרו הפצועים כי ניסו להימלט אולם התוקפים לא נתנו להם וכן חרטו על קרקפתם אותיות בערבית. השניים ניצלו כאשר מאבטחי בית החולים הבחינו במתרחש.

מבית החולים נמסר כי שני הצעירים סובלים מחבלות בכל חלקי גופם כתוצאה ממכות יבשות. אחד מהם נמצא מתאים להשתחרר אך מסרב לעזוב את בית החולים והשני יישאר במחלקת פה ולסת בשל פגיעה בלסת. המשטרה תבקש מחר להאריך את מעצר החשודים בבית המשפט המחוזי בחיפה.

לקריאה נוספת

חשד לפיגוע דקירה בירושלים: צעיר נפצע קשה
אלמוני תקף שני גברים בפטיש ליד עיריית באר שבע
הדורס ביום הנכבה הואשם ברצח: "יצא למסע רצחני"

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    0
    walla_ssr_page_has_been_loaded_successfully