डेली संवाद, फिरोजपुर (सुनील प्रभाकर)। Punjab News: फिरोजपुर (Firozpur) बीडीओ ऑफिस में कार्यरत ग्राम रोजगार सेवक प्रदीप जो कि फिरोजपुर शहर की शहीद भगत सिंह कॉलोनी फेस टू का रहने वाला था के अंधे कत्ल की गुत्थी फिरोजपुर के थाना सदर की पुलिस ने लगभग सुलझा ली है। आने वाले समय में पुलिस खुलासा कर सकती है।
यह भी पढ़ें: कनाडा में PR को लेकर नए नियमों की घोषणा, पंजाब के लोगों पर क्या पड़ेगा असर, पढ़ें
पुलिस सूत्रों के मुताबिक प्रदीप की हत्या उसके ऑफिस में रखें उसके हेल्पर ने ही की है। 10 जनवरी को प्रदीप की लाश हिंदुस्तान पाकिस्तान सीमा के पास पड़ते गांव अली के में कच्ची नहर के बांध के पास मिली थी। लाश के चेहरे और सर के ऊपर चोट के निशान थे।

180000 रुपए निकलवाए
मृतक प्रदीप के जीजा गुलशन ने जानकारी देते हुए बताया कि प्रदीप की हत्या के दो घंटे बाद और अगले दिन प्रदीप के एटीएम का इस्तेमाल करते हुए 180000 रुपए निकलवाए गए थे। बैंक द्वारा एटीएम की सीसीटीवी फुटेज चेक करने पर पैसे निकलवाने वाला प्रदीप का रखा हुआ हेल्पर सुरेंद्र जो कि गांव अली के का ही रहने वाला है ही निकला।
आखिर सुरेंद्र के पास यह एटीएम कैसे पहुंचा पुलिस इसकी तफ्तीश कर रही है और पुलिस का पूरा शक सुरेंद्र के ऊपर है। सूत्रों के अनुसार पुलिस ने सुरिंदर को हिरासत में लेकर तफ्तीश शुरू कर दी है लेकिन पुलिस फिलहाल इसकी पुष्टि नहीं कर रही है।

मामला जांच का विषय है
मृतक के जीजा गुलशन ने कहा कि प्रदीप की हत्या के बाद उसके हेल्पर ने उसका पर्स गायब कर दिया और उसमें से एटीएम निकालकर प्रदीप के खाते से 180000 रुपए निकलवा लिए। हेल्पर सुरेंद्र को पता था की प्रदीप के अकाउंट में पैसे हैं, इसीलिए उसकी हत्या की गई और एटीएम हासिल कर अकाउंट से पैसे निकलवाए गए। वहीं हेल्पर सुरेंद्र अपने आप को निर्दोष बता रहा है।


