אישום: השחיתו את אתר עבדת "כנקמה לאומית"

חסן ואחמד אלרמאק משבט אל עזזמה מואשמים שהשחיתו את אתר המורשת העולמי עבדת שבנגב, "כפעולת נקם בעלת אופי לאומי". הפעולה בוצעה לאחר שהמדינה הרסה בית של קרוב משפחה

רמי שני
אמיל טבוסוב

(צילום: יוסי בדלוב. עריכת וידאו: ענת ברק)

כתב אישום הוגש הבוקר (רביעי) בבית משפט השלום בבאר שבע
נגד חסן ואחמד אלרמאק משבט אל עזזמה, החשודים בהשחתת הגן הלאומי עבדת בנגב בחודש שעבר. על פי האישום ביצעו החשודים את ההרס באתר המורשת העולמי כנקמה להרס בית לא חוקי של אחד מקרוביהם מוקדם יותר באותו היום על ידי הרשויות.

הם מואשמים בעבירות של קשירת קשר לביצוע פשע, פגיעה באתר עתיקות ופגיעה בגן לאומי. "הרקע להשחתה נעוץ בהריסת מבנים של קרובי משפחה ויש בפעולתם פעולת נקם בעלת אופי לאומי", צוין בכתב האישום. "הנאשם מוצא לנכון לפגוע בציבור ובנכסיו הלאומיים, בעלי ערך תרבותי והיסטוריה בשל אכיפה ממשלתית חוקית".

טוב לדעת (תוכן מקודם)

איסטנבול פתוחה - זה הזמן לפתרון טבעי וקבוע להתקרחות גברית

חברת איילת גייר
לכתבה המלאה
"הפילו עמודים בעזרת רכב". אתר עבדת (יח"צ)

על פי כתב האישום, חסן ואחמד אלרמאק הצטיידו "בפטישים וכלי צבע להסב נזק כבד לאתר". ההשחתה כללה הפלה וניפוץ עמודים בעזרת רכב, הפלת קירות מקוריים ומשוחזרים באזור המקדש והכנסיות ומעשים ש"גרמו נזק בלתי הפיך לפרטים עתיקים כגון חוליות עמודים וכותרות מעוטרות ומרצפות אבן מקוריים שנופצו".

כמו כן, הם מואשמים בניפוץ משקופים ומזוזות אבן לאורך הרחובות, ניפוץ קשתות ואומנות ביזנטיות, הפלת וניפוץ מזבח שיש וצביעת קטעי קירות שלמים באתר.

הנזק הכלכלי שנגרם מההשחתה עומד על 8.7 מיליון שקלים, ובכתב האישום הודגש כי "לבד מהנזק הכלכלי למדינת ישראל ולתייריה, הפגיעה הינה קשה מעצם פגיעה במקוריות חלק הפריטים שבאתר, עבודת השחזור רבת השנים שבוצעה באתר ופגיעה בחקר תולדות האתר, כמו גם היות האתר מוכרז מטעם אונסק"ו כאתר מורשת עולמי. הנאשם ביקש לשלוח מסר של הפחדה והטלת מורא וטרור על הציבור ורשויות האכיפה".

עבדת היתה עיר מסחר מרכזית בתקופת הנבטים. הגן הלאומי עבדת הוכרז כאתר מורשת בין לאומי על ידי אונסק"ו בשנת 2005, כחלק "מדרך הבשמים" הנבטית הקדומה.

טרם התפרסמו תגובות

הוסף תגובה חדשה

בשליחת תגובה אני מסכים/ה
    לוגו - פיקוד העורףפיקוד העורף

    התרעות פיקוד העורף

      walla_ssr_page_has_been_loaded_successfully