| Contact Us | CHT | Mobile | Wechat | Weibo | Search:
Welcome Visitors | 登录 | 免费注册 | 忘记了密码 | 社交账号注册或登录

Home

温哥华资讯

Realty

Education

Finance

Immigrants

Yellow Page

Travel

男雇边境刀客替兄复仇潜逃3年被抓

QR Code
请用微信 扫一扫 扫描上面的二维码,然后点击页面右上角的 ... 图标,然后点击 发送给朋友分享到朋友圈,谢谢!
  逃亡3年后,朱某某被民警抓获。 朱某某,是3年前发生在四川仪陇金城镇的一起组织、雇凶伤人案的主犯。红星新闻记者了解到,朱某某组织、雇凶伤人的起因,系受害人王某此前曾带人将他哥哥打伤,他决定替哥哥复仇,要让对方“终身坐轮椅”。为此,他甚至花钱找来在边境线一带活动的“刀客”,在凌晨将王某砍伤,致其全身遭受一二十处刀伤,头骨骨裂。事后,王某经抢救脱离生命危险。 案发后,朱某某潜逃无踪,直到今年10月29日在成都蒲江被便衣民警抓获。被抓获当天,他曾纵身跳河逃亡,便衣民警也跟着跳了下去,最后在到达河对岸后将其制服。 落网后,朱某某告诉民警,他也想过自首,但没勇气。逃亡这几年,自己最对不起的是家人,特别是已经8岁的女儿。在被送往看守所之前,他请求民警允许他跟8岁的女儿通电话,民警答应了他的请求。办案民警向红星新闻记者回忆,朱某某当时跟8岁的女儿通电话时痛哭流涕。他在电话里告诉女儿“要好好学习,自己现在在外面工作,以后会回来陪她”。 目前,朱某某已被警方依法刑事拘留。


  案发:

  男子凌晨被一群蒙面人围殴


  全身遭一二十处刀伤,头骨骨裂

  时间回到2018年10月31日。在四川仪陇县金城镇奎星街,凌晨时分,刚参加完聚会的青年男子王某,沿着街边走向自己的越野车。还没等他拉动车门,一群身着黑衣,口罩蒙面,头戴鸭舌帽,手持棍棒砍刀的人一拥而出,对着王某拳打脚踢,棍劈刀砍,直到王某倒在血泊之中,嫌疑人才迅速登上旁边一辆商务车,匆匆逃离现场。

  

  ▲案发时附近监控视频画面。

  案发后,辖区金城派出所民警迅速封锁现场,并将受害者送往医院。仪陇县公安局刑侦大队民警也第一时间赶赴现场,开展勘查和走访。

  经过抢救,王某虽脱离了生命危险,但全身受到了一二十处刀伤,头骨和多根肋骨也在袭击中遭受击打,造成骨裂和骨折。

  经现场勘查、走访调查和查看监控,民警发现嫌疑人具有很强的反侦查意识。行动前进行过多次跟踪踩点和精心伪装;行动中更是分工明确,下手狠毒;作案后不慌不乱,逃离有序。


  种种迹象表明,这是一起有组织、有预谋、有策划的团伙案件,性质恶劣,影响巨大。

  该案最终被定性为恶势力团伙案,由南充市、仪陇县两级公安机关共同侦办。

  复仇:


  因过节遭人雇“刀客”报复

  对方曾打算让他“终身坐轮椅”

  据办案民警介绍,受害者王某为无业青年,有过伤人前科,社会关系复杂,结怨较多。经综合研判,警方认为此案系报复伤人的可能性极大。

  办案民警告诉红星新闻记者,当年,王某和朱某都是社会上无所事事的“混混”。案发前,王某曾带人与朱某发生冲突并致朱某受伤,王某事后也因此受到法律的制裁。但朱某弟弟朱某某对此一直怀恨在心,多次放言要报复王某。

  经过进一步侦查,民警发现,朱某某与其多名“小弟”在案发前曾出现在金城镇,案发后便不知所踪,具有重大作案嫌疑。专案组民警先后将本案的参与者李某、满某、许某、黎某等多名朱某某的“小弟”抓获。

  经进一步侦查,民警发现参与者中还有4人系主犯朱某某从内蒙古雇来的“刀客”。这4人常年在内蒙古边境一带生活,干着“收人钱财、替人消灾”营生,凶残异常。
觉得新闻不错,请点个赞吧     好新闻没人评论怎么行,我来说几句
Prev Page123Next Page
Note:
  • 新闻来源于其它媒体,内容不代表本站立场!
  • _VIEW_NEWS_FULL
    _RELATED_NEWS:
    _RELATED_NEWS_MORE:
    _POSTMYCOMMENT:
    Comment:
    Security Code:
    Please input the number which is shown on the following picture
    The Captcha image
    Terms & Conditions    Privacy Policy    Political ADs    Activities Agreement    Contact Us    Sitemap    

    加西网为北美中文网传媒集团旗下网站

    Page Generation: 0.0353 Seconds and 4 DB Queries in 0.0032 Seconds