12 November 2013

BERITA | MASUK JERAT

Kota Tinggi: Suspek kes bunuh pegawai AmBank yang ditahan polis di Kampung Tanjung Belungkor, di sini, pagi semalam, dipercayai gagal mendapatkan khidmat tekong darat serta laut bagi membawanya pulang ke Indonesia.
Lelaki berusia 37 tahun yang menggunakan nama Ardi Hamza di dalam MyKad palsunya dipercayai datang ke Kampung Tanjung Belungkor di sini, dalam usaha melarikan diri ke negara asalnya.
Ketua Penyelaras Ops Bersepadu 6P Jabatan Imigresen Johor Masri Adul berkata, kemungkinan itu diambil kira berdasarkan kes yang dikendalikan pihaknya sebelum ini.

“Kebiasaannya warga asing yang pulang melalui lorong tikus tidak akan melanggar arahan tekong bagi mengelak pergerakan mereka dihidu pihak berkuasa.
Foto
ARDI dikawal ketat oleh anggota polis ketika dibawa ke Mahkamah Majistret Petaling Jaya, semalam.

“Tetapi, dalam kes ini, suspek dipercayai gagal mendapatkan khidmat tekong dan kerana itu dia mungkin sanggup menggunakan apa juga cara, termasuk mencuri bot nelayan untuk melarikan diri,” katanya.

“Kebiasaannya, warga asing akan mengikut apa juga arahan diberi tekong dan sentiasa berada di dalam rumah transit disediakan walaupun tidak selesa,” katanya, semalam.

Beliau berkata demikian ketika mengulas penahanan Ardi oleh pasukan khas Ops Cantas Bukit Aman di kampung berkenaan pada jam 7 pagi semalam.

Ardi menjadi buruan polis selepas membunuh pegawai AmBank Subang Jaya, Selangor, Norazita Abu Talib, 37, pada 23 Oktober lalu sebelum melarikan wang tunai RM450,000.

Norazita yang berkhidmat selama 16 tahun dengan bank itu meninggal dunia di tempat kejadian akibat kecederaan parah di kepala akibat ditembak dengan ‘pump gun’ suspek. 

Masri berkata, dia juga tidak menolak kemungkinan suspek menjadikan rumah atau premis tertentu di sekitar kawasan berkenaan sebagai rumah transit, sementara menunggu waktu sesuai untuk menyeludup keluar.

“Suspek juga gagal meloloskan diri berikutan kawalan ketat Polis Diraja Malaysia (PDRM), Pasukan Polis Marin (PPM), Agensi Penguatkuasaan Maritim Malaysia (APMM) dan Angkatan Tentera Malaysia (ATM),” katanya.

Sementara itu, penangkapan suspek yang diburu sejak 20 hari lalu disahkan Pengarah Jabatan Siasatan Jenayah Bukit Aman Datuk Hadi Ho Abdullah menerusi satu kenyataan media semalam.

“Polis percaya dengan penahanan suspek ini, kes berkenaan berjaya diselesaikan,” katanya dalam kenyataan itu.

Ketua Polis Negara, Tan Sri Khalid Abu Bakar menerusi akaun Twitter rasminya turut mengucapkan tahniah kepada pasukan khas Ops Cantas Polis Diraja Malaysia (PDRM) yang berjaya menahan suspek terbabit.

“Syabas, pasukan Ops Cantas Bukit Aman berjaya tangkap pembunuh/perompak kejam AmBank di Johor pagi ini. Terima kasih rakyat Malaysia yang membantu PDRM,” katanya.

Harian Metro difahamkan, suspek utama dipercayai menggunakan pengangkutan awam untuk ke Kampung Tanjung Belungkor dan bersembunyi dalam sebuah rumah kosong sebelum diserbu polis.

Sumber berkata, bagi mengelakkan dicekup, suspek mahu melarikan diri ke negara asalnya dengan mengupah sindiket pemalsuan dokumen bagi membolehkannya menembusi sempadan.

“Namun, usahanya belum pun berhasil apabila tempat persembunyiannya berjaya dikesan polis hasil risikan dan maklumat selain mendapat kerjasama daripada jabatan lain.

“Polis turut mendapat kerjasama Suruhanjaya Komunikasi dan Multimedia Malaysia (SKMM) untuk mengesan suspek melalui akaun Facebooknya,” katanya.

Polis turut merampas sejumlah wang disyaki hasil rompakan daripada suspek, namun jumlahnya belum dipastikan.

6 comments:

Cik Mun said...

ish ish ishhh..

TelingaBulat said...

ishh geram tgk die ni...mcm nk pijak ajee..padan muke kne hukum gantung

Rosmiza Ali said...

Tahniah kepada pasukan PDRM! We are really proud of u.. Semoga si penjenayah mendapat hukuman yang setimpal dengan kesalahannya..
Mieza Suri Shaklee

Nadratul Syazwana said...

Aishh, macam-macam zaman sekarang ni

Nadya Bubble said...

Syabas pasukan polis !
Ternampak penjahat ni masa kat balai polis bukit puchong semalam.

Deqla Manjew said...

yeah.. akhirnya! kesian muka dia cuak! haha