וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

אישום: פלסטיני ניסה לחטוף ישראלים לצרכי מיקוח

11.9.2012 / 18:26

הפלסטיני הוא חלק מחולייה מרמאללה המזוהה עם החזית העממית שנחשפה במרץ, שניסתה לחטוף ישראלים. באחד המקרים חסמו את מכוניתה של ישראלית באזור ההתנחלות מעלה לבונה

הפרקליטות הצבאית הגישה היום (שלישי) לבית הדין הצבאי ביהודה כתב אישום נגד פלסטיני חבר בחוליית טרור, שהתכוונה לחטוף אזרחים ישראלים לצורך מיקוח ושחרור אסירים ביטחוניים הכלואים בישראל. מחומר החקירה שנאסף נגד הנאשם וחברי החוליה שכלואים בישראל עולה כי במהלך מרץ השנה, יום אחר יום, ניסתה החוליה לחטוף אזרח ישראלי ללא הצלחה, מסיבות שונות.

כאמור, שירות הביטחון הכללי, בסיוע צה"ל ומשטרת ישראל חשפה את החולייה לפני כחצי שנה. לפי השב"כ, בראש החולייה שכללה תשעה חברים, שחלקם עצורים בישראל ואחרים נעצרו ונחקרו על ידי מנגנוני הביטחון הפלסטיניים, עמד מחמד רמדאן, תושב רמאללה בן 22. לפי השב"כ, חברי החולייה, המזוהים עם ארגון "החזית העממית לשחרור פלסטין", נערכו לסדרת פיגועים ולשם כך רכשו שוקר חשמלי, גז מדמיע, אלות ומצת דמוי אקדח. החוליה גם הסתייעה בתצפיתנים כדי להתריע בפני חברי החולייה על נתיבי נסיעת כלי רכב ישראלים.

באחד המקרים, באזור ההתנחלות מעלה לבונה, חסמו חברי החולייה את מכוניתה של ישראלית שנסעה לכיוון ביתה. הנאשם, יחד עם חבריו, קפצו לעבר המכונית של יעל שחק שנעצרה במקום, אך דלתותיה היו נעולות. אחד מחברי החולייה שבר את החלון הקדמי באמצעות מגבה (ג'ק) בזמן ששניים אחרים ניסו לשבור את יתר החלונות באגרופים ומהלומות. נהגת המכונית הפגינה קור רוח והצליחה ברגע האחרון להימלט מהמקום. כך, לטענת התביעה הצבאית ביהודה ושומרון, סוכל ניסיון החטיפה.

גורמי ביטחון מעריכים כי חברי החולייה היו רוצחים את הנהגת אילו היו מצליחים לחטוף אותה וקוברים אותה במקום מסתור. באוגדת איו"ש מתריעים מזה זמן רב על ניסיונות של ארגוני הטרור לחטוף אזרחים וחיילים ברחבי הגדה המערבית לצורכי מיקוח ושחרור אסירים, בשל הלחץ שיצרה עסקת גלעד שליט על הרחוב הפלסטיני. מפקד אוגדת איו"ש, תא"ל חגי מרדכי, מקדם שיחות עם ראשי הישיבות וראשי המועצות כדי להימנע מנסיעה בטרמפים ברחבי האזור, ובקרוב יופץ סרטון הסברה בנושא.

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    0
    walla_ssr_page_has_been_loaded_successfully