אישום: יצאו למסע תקיפות גזעני לאחר קטטה עם אריתריאים

תושבי לוד ורמלה הואשמו כי לאחר שרבו עם אריתריאים במועדון בתל אביב, יצאו למסע אלים במונית, שבמהלכו תקפו ארבעה עוברי אורח שחורים שנקרו בדרכם. אחד המותקפים פונה לבית חולים עם חבלות חמורות

18/02/2016
רצח נתינה מאריתריאה בדרום תל אביב, דצמבר 2012. יותם רונן
התקוטטו במועדון בדרום תל אביב בטרם יצאו לתקוף עוברי אורח. למצולמים אין קשר לנאמר ידיעה(צילום: יותם רונן)

פרקליטות מחוז תל אביב הגישה היום (חמישי) כתב אישום נגד מוחמד אל-עביד, בן 26 מלוד, וזקרייה אל-עביד, בן 21 מרמלה, שתקפו לכאורה עוברי אורח כהי עור שנקרו בדרכם לאחר שהשתתפו בקטטה המונית עם אריתריאים במועדון בתל אביב לפני כשבועיים. לשניים מיוחסות עבירות של קשירת קשר לביצוע פשע, קשירת קשר לביצוע עוון, חבלה חמורה בנסיבות מחמירות, שוד ותקיפה. בנוסף, זקרייה מואשם גם בשיבוש מהלכי משפט.

על פי כתב האישום שהוגש לבית המשפט המחוזי בעיר, ב-5 בפברואר, בבוקר לאחר שהנאשמים התקוטטו עם חבורת אריתריאים במועדון "KIT KAT" בתל אביב, התקשר מוחמד לנהג מונית, שאותו הכיר מבעוד מועד וביקש ממנו לאסוף אותו ולהסיעו ללוד.

כאשר נהג המונית הגיע עלו הנאשמים למונית והחלו בנסיעה, כשהם מכוונים את הנהג תוך כדי נסיעתו. בהיותם במונית, קשרו הנאשמים קשר לתקוף עוברי אורח כהי עור אשר ייקרו בדרכם. בכך, הפכה הנסיעה למסע אלים וחסר עכבות של הנאשמים. בארבע הזדמנויות לאורך הנסיעה, בכל פעם שראו צעיר כהה עור בדרכם, דרשו מהנהג לעצור את המונית.

הם יצאו מהמונית, הסתערו על אותו עובר אורח, עלו למונית והמשיכו בנסיעה. את המותקף הראשון, והיחידי מבין הארבעה שזהותו ידועה, תקפו הנאשמים בסכינים ובמברג והוא פונה לבית החולים עם חבלות חמורות, בהן שיסופים באזור הצוואר, הקרקפת, האוזן והגב. השניים גם שדדו מהמותקף השלישי את תיקו. הנאשמים נעצרו על ידי כוחות משטרה כאשר הגיעו ללוד.

עוד בוואלה! NEWS:
סמוטריץ' ליעלון: "קרא את הרמטכ"ל לסדר על דבריו בנוגע לירי על מחבלים"
דרמה בעליון: קצין מג"ב לשעבר שהורשע בהריגת חברו זוכה מחמת הספק

זקרייה מואשם גם בשיבוש מהלכי משפט משום שניקה עם מגבונים לחים את המברג באמצעותו תקפו השניים את המותקף השלישי, ולאחר מכן השליך אותו ואת המגבונים אל מעבר לחלון המונית.

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    walla_ssr_page_has_been_loaded_successfully