וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

השוטרים התחזו לקטינות בצ'אט - וחשפו חשודים בעבירות מין

22.3.2015 / 14:43

בלשי ימ"ר מרכז עצרו 12 בני אדם בחשד שניהלו התכתבויות בעלות תוכן מיני עם קטינים ברשתות חברתיות באינטרנט. החוקרים יצרו דמויות וירטואליות ברשת של קטינות תחת כינויים שונים ונכנסו לחדרי צ'אט באתרים

גבר מול מחשב בחושך. ShutterStock
ה"קטינות" יצרו קשר עם יותר מ-30 חשודים/ShutterStock

בלשי מחלק נוער חשיפה ביחידה המרכזית (ימ"ר) של מחוז המרכז עצרו הבוקר (ראשון) 12 בני אדם במקומות שונים ברחבי הארץ בחשד לעבירות מין נגד קטינים ברשת. על פי החשד, העצורים ניהלו התכתבויות בעלי תוכן מיני עם קטינים ברשתות החברתיות באינטרנט.

במסגרת הפעילות היזומה של הימ"ר יצרו החוקרים דמויות וירטואליות ברשת של קטינות תחת כינויים שונים ונכנסו לחדרי צ'אט באתרים. במהלך תקופת הפעילות יצרו קשר עם אותן "קטינות" יותר מ-30 חשודים, אשר עשו לכאורה עבירות מין בדרגות חומרה שונות - גם לאחר שהוברר להן כי "הקטינות" הינן ילדות בנות 11 או 12.

בשיחות הצ'אט עם ה"קטינות", שלחו חלק מהחשודים קישורים לתוכן מיני ותמונות עירום של עצמם, הפעילו מצלמת רשת וביצעו מול המצלמה מעשה מגונים. נוסף על כך, הנחו את ה"קטינות" כיצד לעשות פעולות מיניות בגופן. כשחלק מהחשודים ביקשו להתקדם בקשר ולקיים שיחות טלפון, התחזתה שוטרת לקטינות בשמות בדויים שונים ושוחחה עמם.

במהלך השיחות הטלפוניות הציעו חלק מהחשודים ל"קטינות" הדרכה מינית, החל מהסבר כיצד לקיים את הנשיקה הראשונה ועד להוראות לביצוע אקטים מיניים בוטים. אחד החשודים הציע ל"קטינה" מאות שקלים תמורת קיום יחסי מין, וחשוד אחר הציע לקיים יחסי מין בחדרים "כמו בית מלון", לדבריו.

הבוקר, לאחר גיבוש תשתית ראייתית נגדם, נעצרו 12 חשודים. הם הועברו לחקירה בגין שורה של חשדות, לרבות ניסיון אינוס, ניסיון לגרום למעשה מגונה בקטין, ניסיון למעשה מגונה בקטין וניסיון להטרדה מינית של קטין.

עןד בוואלה חדשות:
"מחכים שיהיה פיגוע": כך הפך גבול ישראל-ירדן בערבה לשטח הפקר
מתלוננת כונתה זונה, לאחרת הומלץ להחליף עו"ד: הדוח נגד השופטים
"דפקת תלבושת": הגבול הפרוץ בין מורים לתלמידים בווטסאפ

לפניות לכתב אבי אשכנזי: aviash123@walla.co.il

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully