Move to Jagran APP

अमेजन का सामान लेकर फरार होने वाले दो डिलीवरी ब्वॉय गिरफ्तार

अमेजन कंपनी की एजेंसी से सामान लेकर फरार दो और डिलीवरी ब्वॉय को क्लेमेनटाउन थाने की पुलिस ने लोनी गाजियाबाद से गिरफ्तार कर लिया।

By BhanuEdited By: Published: Wed, 01 May 2019 12:23 PM (IST)Updated: Wed, 01 May 2019 12:23 PM (IST)
अमेजन का सामान लेकर फरार होने वाले दो डिलीवरी ब्वॉय गिरफ्तार
अमेजन का सामान लेकर फरार होने वाले दो डिलीवरी ब्वॉय गिरफ्तार

देहरादून, जेएनएन। अमेजन कंपनी की एजेंसी से सामान लेकर फरार दो और डिलीवरी ब्वॉय को क्लेमेनटाउन थाने की पुलिस ने लोनी गाजियाबाद से गिरफ्तार कर लिया। घटना में शामिल पांच डिलीवरी ब्वॉय में से अब तक चार की गिरफ्तारी हो चुकी है। एक अभी फरार है।

loksabha election banner

बता दें, रविंद्र सिंह बुटोला निवासी विधानसभा रोड, फ्रेंड्स कॉलोनी की अमेजन के प्रोडक्ट की सप्लाई के लिए क्लेमेनटाउन में रेड गो सप्लाई चेन प्राइवेट लिमिटेड के नाम से एजेंसी है। यह एजेंसी दून बिजनेस पार्क के पास सेव टावर, सहारनपुर रोड पर है। 

एजेंसी में काम करने वाले पांच लड़के बीती दस अक्टूबर को 97 पैकेट सामान लेकर डिलीवरी के लिए निकले। इस सामान की कीमत 2.28 लाख रुपये के करीब थी। मगर निर्धारित पतों पर डिलीवरी देने के बजाय पांचों सामान लेकर फरार हो गए। 

पुलिस को एजेंसी के गार्ड रजिस्टर से पांचों के नाम-पतों की जानकारी मिली। एसपी सिटी श्वेता चौबे ने बताया कि पुनीत पुत्र सत्येंद्र सिंह व दर्शन पुत्र भंवर सिंह निवासी विकास कुंज, थाना लोनी गाजियाबाद को गिरफ्तार किया गया है। रोहित पुत्र मनोज निवासी 23/12 मातावाला बाग सहारनपुर रोड की तलाश जारी है।

ओएलएक्स पर ठगी करने वाले को एसटीएफ ने दबोचा

ऑनलाइन मर्चेट वेबसाइट ओएलएक्स पर सैन्यकर्मी बन कर लोगों को ठगी का शिकार बनाने वाले अलवर (राजस्थान) के शातिर साइबर ठग को एसटीएफ ने गिरफ्तार कर लिया है। वह अब तक उत्तराखंड समेत आठ से अधिक राज्यों के दर्जनों लोगों को शिकार बना चुका है। उसके बैंक अकाउंट से बीते चार महीने के दौरान तीस लाख रुपये के ट्रांजेक्शन का पता चला है। आरोपित को अलवर से लेकर दून पहुंची एसटीएफ ने उसे कोर्ट में पेश किया, जहां से उसे जेल भेज दिया गया। 

डीआइजी एसटीएफ रिधिम अग्रवाल ने बताया कि आरोपित की पहचान अजहर मोहम्मद उर्फ अजहर खान पुत्र वसी खान निवासी ग्राम पलानखेड़ा, तहसील व थाना गोविंदगढ़, जिला अलवर, राजस्थान के रूप में हुई। जनवरी में ओएलएक्स पर एक कार बेचने के नाम पर अली अहमद पुत्र सईद अहमद निवासी शंकरपुर हुकूमतपुर पोस्ट रामपुर कला, सहसपुर से 1.72 लाख रुपये की ठगी कर ली गई। 

जिस शख्स ने विज्ञापन दिया था, उसने खुद को सैन्यकर्मी बताया था। इस मामले में अली अहमद के पास कई मोबाइल नंबरों से फोन आए थे। इन नंबरों की कॉल डिटेल रिकार्ड निकलवाने पर पता चला कि ये सारे फोन नंबर अलवर में सक्रिय हैं। ठग की सटीक लोकेशन ट्रेस होने पर एक टीम अलवर भेजी गई। सोमवार को उसे गिरफ्तार कर लिया गया। 

गिरफ्तारी के बाद हुई पूछताछ में उसके असली नाम का का पता चला। उसके पास से तीन मोबाइल फोन और फर्जी आइडी पर लिए गए एक दर्जन से अधिक सिम और कई वाहनों के पंजीकरण नंबर और फर्जी कागजात बरामद हुए हैं। गिरोह के अन्य सदस्य राडार पर मोहम्मद अजहर मेवाती (मेऊ) जाति का है। उसके गिरोह में आधा दर्जन सदस्य हैं। एसटीएफ ने बताया कि इन सभी के बारे में जानकारी मिल गई है, गिरफ्तारी के लिए दबिश दी जा रही है। राजस्थान के बाहर के लोगों को बनाता था शिकार 

मोहम्मद अजहर अलवर या राजस्थान के किसी शख्स को फांसने की कोशिश नहीं करता। वह राज्य से बाहर के लोगों को टारगेट करता था। एसटीएफ के अनुसार वह उत्तराखंड, उत्तर प्रदेश, हिमाचल प्रदेश, हरियाणा, मध्य प्रदेश, उड़ीसा, छत्तीसगढ़, महाराष्ट्र, गुजरात व अन्य राज्यों के एक दर्जन से अधिक लोगों को शिकार बना चुका है। 

बार्डर पर बताता था तैनाती 

देहरादून के अली अहमद ने बीती 16 जनवरी को जब मोहम्मद अजहर को फोन किया था, तब उसने खुद को भारत-पाक बार्डर पर डुमरी में तैनात होना बताया था। साथ ही तब अपना नाम आनंद कुमार पुत्र अनिल कुमार बताया था। दरअसल, गुजरात के जिस पंजीकरण नंबर की गाड़ी को उसने ओएलएक्स पर अपलोड किया था, वह आनंद कुमार के नाम पर ही थी।

यह भी पढ़ें: पता पूछ रही युवतियों ने महिला को सुंघाया नशीला रुमाल, ले उड़ी जेवरात

यह भी पढ़ें: ओएनजीसी से रिटायर्ड अधिकारी के बंद घर में हुई चोरी

यह भी पढ़ें: गोदाम से दवाइयों की पेटी चोरी करने वाले तीन कर्मचारी गिरफ्तार


Jagran.com अब whatsapp चैनल पर भी उपलब्ध है। आज ही फॉलो करें और पाएं महत्वपूर्ण खबरेंWhatsApp चैनल से जुड़ें
This website uses cookies or similar technologies to enhance your browsing experience and provide personalized recommendations. By continuing to use our website, you agree to our Privacy Policy and Cookie Policy.