လက်ပံလှရွာဈေးတန်း ဗုံးကြဲခံရမှုကို PDF စခန်းကို ဗုံးကြဲခြင်းဖြစ်ဟု စစ်ကောင်စီထောက်ခံသူများ သတင်းအမှားဖြန့်
Share:FacebookX

လက်ပံလှရွာဈေးတန်း ဗုံးကြဲခံရမှုကို PDF စခန်းကို ဗုံးကြဲခြင်းဖြစ်ဟု စစ်ကောင်စီထောက်ခံသူများ သတင်းအမှားဖြန့်

By Wadi/ Myanmar Pressphoto Agency-The Red Flag

မန္တလေးတိုင်း စဉ့်ကူးမြို့နယ် လက်ပံလှရွာရှိ PDF စခန်းကို စစ်ကောင်စီက ဗုံးကြဲရှင်းလင်းခဲ့ဟုဆိုသည့် သတင်းအမှားအကြောင်းအရာ စစ်ကောင်စီဝါဒဖြန့် တယ်လီဂရမ်ချန်နယ်များတွင် ပျံ့နှံ့လျက်ရှိသည်။

“မှိုင်းဝေ” တယ်လီဂရမ်ချန်နယ်က မတ်လ ၁၅ ရက် နေ့လည် ၂ နာရီ ၄၅ မိနစ်တွင် စဉ့်ကူးမြို့နယ်၊ လက်ပံ လှကျေးရွာ၌ ပြည်သူများကို ဆက်ကြေးကောက်နေသည့် PDF စခန်းကို စစ်ကောင်စီက ဗုံးကြဲရှင်းလင်းခဲ့ ကြောင်း၊ တိုက်ခိုက်မှုကြောင့် PDF ၃၀ ခန့် သေဆုံးပြီး ၅၀ ခန့် ဒဏ်ရာရရှိခဲ့ကြောင်း ရေးသားဖြန့်ဝေထား သည်။

အဆိုပါအကြောင်းအရာကို မတ်လ ၁၈ ရက် မွန်းလွဲပိုင်းအထိ ဝင်ရောက်ကြည့်ရှုသူ ၄၃,၀၀၀ ကျော်၊ Reaction ပေးသူ ၁,၁၇၀ ကျော် ရှိနေသည်။

မူရင်းသတင်းအမှားရေးသားထားသောလင့်ခ် >>> https://archive.ph/EFcjI

အဆိုပါအကြောင်းအရာကို “ရဲဝံ့စွန့်စား ပြည်ချစ်သား ၊ Myanma Today (မြန်မာ့တူဒေး)” တယ်လီဂရမ်ချန် နယ်များအပြင် အခြားစစ်ကောင်စီဝါဒဖြန့် တယ်လီဂရမ်ချန်နယ်များက ကူးယူဖော်ပြခဲ့ဖသဖြင့် ပျံ့နှံ့မှုများ နေသည်။

တယ်လီဂရမ်တွင် ပျံ့နှံ့နေသော သတင်းအမှားလင့်ခ်များ >>>
ရဲဝံ့စွန့်စား ပြည်ချစ်သား – https://archive.ph/ncUJb
Myanma Today(မြန်မာ့တူဒေး) – https://archive.ph/EcdYD

တယ်လီဂရမ်တွင် ပျံ့နှံ့နေသော အကြောင်းအရာနှင့် ပတ်သက်၍ Myanmar Fact Checking Network ၏ အဖွဲ့ဝင်ဖြစ်သော MPA က အချက်အလက် စစ်ဆေးကြည့်ရာ သတင်းအမှားဖြစ်ကြောင်း စိစစ်ဖော် ထုတ်နိုင်သည်။

သတင်းအမှားဖြစ်ကြောင်း သက်သေပြစိစစ်ချက်

ပျံ့နှံ့နေသော အကြောင်းအရာနှင့် ပတ်သက်၍ Google တွင် “ စဉ့်ကူး လက်ပံလှဈေး ဗုံးကြဲခံရ” ဆိုသည့် စာသားဖြင့် ရှာဖွေကြည့်ရာ “Mandalay Free Press, VOA, Mizzima” အပါအဝင် အခြား သတင်းမီဒီ ယာများက သတင်းရေးထားသည်။

သတင်းမီဒီယာများတွင် မတ်လ ၁၄ ရက်က စဉ့်ကူးမြို့၊ လက်ပံလှကျေးရွာရှိ လူစည်ကားရာ ဈေးဆိုင်တန်း ကို စစ်ကောင်စီက လေကြောင်းတိုက်ခိုက်မှုပြုလုပ်ခဲ့ကြောင်း ၊ တိုက်ခိုက်မှုကြောင့် လသားအရွယ်နှင့် ကလေးငယ် ခြောက်ဦး အပါအဝင် အရပ်သား ၂၇ ဦး သေဆုံးခဲ့ပြီး ၃၀ ထက်မနည်း ထိခိုက်ဒဏ်ရာရရှိ ခဲ့ကြောင်း၊ တိုက်ပွဲဖြစ်ပွားခြင်းမရှိဘဲ တိုက်ခိုက်ခြင်းဖြစ်ကြောင်း၊ မတ်လ ၄ ရက်ကလည်း လက်ပံလှရွာကို လေကြောင်းတိုက်ခိုက်ခဲ့သောကြောင့် အရပ်သား ခြောက်ဦး သေဆုံးခဲ့ကြောင်းကို ဒေသခံအသံများနှင့် အတူ သတင်းဓာတ်ပုံများနှင့်တကွ ဖော်ပြထားသည်။

သတင်းအပြည့်အစုံဖတ်ရန် >>>
Mandalay Free Press – https://bitly.cx/iOnS
VOA – https://bitly.cx/IwQV
Mizzima – https://bitly.cx/Cr8NE

ပြည်သူ့ကာကွယ်ရေးတပ်မတော်(မန္တလေး) ၏ ဖေ့ဘွတ်ခ်ပေ့ချ်တွင် ၂၀၂၅ ခုနှစ် ၊ မတ်လ ၁၄ ရက် နေ့လည် ၃ နာရီ ဝန်းကျင်ခန့်တွင် စဉ့်ကူးမြို့နယ် ၊ လက်ပံလှကျေးရွာရှိ ဈေးတန်းကို စစ်ကောင်စီက အကြောင်းမဲ့ လေကြောင်းတိုက်ခိုက်ခဲ့ကြောင်း၊ တိုက်ခိုက်မှုကြောင့် ကလေးငယ် ၆ ဦး အပါအဝင် အပြစ်မဲ့ပြည်သူ ၂၇ ဦး ထက်မနည်း အသက်ဆုံးရှုံးခဲ့ကြောင်း၊ ၃၀ ဝန်းကျင် ထိခိုက်ဒဏ်ရာရခဲ့ကြောင်း၊ တော်လှန်ရေးတပ်ဖွဲ့များ ထိန်းချုပ်စိုးမိုးထားသည့် နယ်မြေများရှိ ပြည်သူများအား ပစ်မှတ်ထားတိုက်ခိုက်မှုများကို စစ်ကောင်စီက ပေါ်ပေါ်ထင်ထင် ကျူးလွန်လာနေကြောင်း လက်ပံလှရွာဈေးတန်း တိုက်ခိုက်ခံရမှု ဓာတ်ပုံများနှင့်တကွ သတင်းထုတ်ပြန်ထားသည်။

ထုတ်ပြန်ချက် အပြည့်အစုံဖတ်ရန် >>> https://bitly.cx/qEf0

သုံးသပ်ချက်

သတင်းမီဒီယာများတွင် စဉ့်ကူးမြို့ ၊ လက်ပံလှရွာဈေးတန်းကို စစ်ကောင်စီက လေကြောင်းတိုက်ခိုက်ခဲ့သ ဖြင့် ကလေးငယ် ခြောက်ဦး အပါအဝင် အရပ်သား ၂၇ ဦး သေဆုံးခဲ့ပြီး ၃၀ ဝန်းကျင် ထိခိုက်ဒဏ်ရာရရှိ ကြောင်း ရေးသားထားသည်။

တိုက်ခိုက်ခံရသောနေရာသည် လက်ပံလှရွာ၏ လူစည်ကားရာ ဈေးတန်းဖြစ်သည်။ PDF ဆက်ကြေး ကောက်နေသည့် နေရာဟု ဖော်ပြထားခြင်း မတွေ့ရပေ။

ထို့ကြောင့် စစ်ကောင်စီဝါဒဖြန့် တယ်လီဂရမ်ချန်နယ်များတွင် ပျံ့နှံ့နေသော “လက်ပံလှရွာရှိ PDF စခန်းကို လေကြောင်းဖြင့်ရှင်းလင်း” ဆိုသော အကြောင်းအရာသည် သတင်းအမှားဖြစ်သည်။

ယနေ့ခေတ် အင်တာနက်အခြေပြု ဆိုရှယ်မီဒီယာများတွင် သတင်းအတု၊ သတင်းအမှားများ ပျံ့နှံ့လျက်ရှိ သည်။ သတင်းအကြောင်းအရာတစ်ခုကို တွေ့၊ မြင်၊ ကြား၊ သိလျှင် အလွယ်တကူ လက်ခံ၊ ယုံကြည်၊ မျှဝေ ခြင်းများ အလျင်စလို မပြုလုပ်ရန် လိုအပ်ပါသည်။

ပျံ့နှံ့နေသောအကြောင်းအရာများအား သတင်းမီဒီယာလုပ်ငန်းစဉ်အတိုင်း အဆင့်ဆင့် အတည်ပြုဖော်ပြနေ သော သတင်းမီဒီယာများတွင် ရှာဖွေဖတ်ရှု့သင့်ပါသည်။

Myanmar Fact-Checking Network အဖွဲ့ဝင်များ အချက်အလက် စစ်ဆေးထားသော သတင်းများကို အောက်ဖော်ပြပါ လင့်ခ်များမှတဆင့် ဝင်ရောက်ဖတ်ရှုနိုင်ပါသည်။

Share:FacebookX

Follow @meksdemo

Instagram has returned empty data. Please authorize your Instagram account in the plugin settings .