//改变图片大小 function resizepic(thispic){if(thispic.width>560) thispic.width=560;} //无级缩放图片大小 function bbimg(o){ var zoom=parseInt(o.style.zoom, 10)||100; zoom+=event.wheelDelta/12; if (zoom>0) o.style.zoom=zoom+'%'; return false; }
位置:第六代财富网 >> 社会热点 >> 浏览文章

6旬老师猥亵7名女童致其染病

发布时间:2013-8-9 13:46:43 来源:本站原创 浏览:次 function ContentSize(size) {document.getElementById('MyContent').style.fontSize=size+'px';} 【字体:
document.getElementById("bdshell_js").src = "http://bdimg.share.baidu.com/static/js/shell_v2.js?cdnversion=" + Math.ceil(new Date()/3600000);

 

  受害的7名女童有6人仍在医院接受治疗,1名女童病情较轻,未住院。受害者家属供图

  江西省瑞昌市发生一起教师猥亵女童案,涉事的62岁教师陶表功近日被警方刑事拘留。

  新京报记者了解到,2012年9月至2013年5月间,陶表功以批改作业或让学生背书为名,多次将班上7名女学生叫到教室后排、休息的房间进行猥亵。

  据女童家长反映,事发时,年龄最大的女童9岁,最小的8岁。目前有6名女童被诊断患有尖锐湿疣,正在医院接受治疗;另一位女童病情较轻,未住院。

  1 端倪

  时间:今年3月份

  受害者:小娜

  受害女童之一小娜(化名)的父亲吴先生介绍,7名女童均在江西省九江市瑞昌市九源乡上源村小学读二年级,孩子的父母均在外打工,她们由其他亲属照顾。

  今年3月份,吴先生近80岁的奶奶在给小娜洗澡时,发现小娜内裤上有血丝以及一些黏稠的黄色污物。

  当月,吴先生的老婆回家,带小娜到瑞昌市人民医院检查,医生发现小娜的处女膜破裂,便问她是否被人摸过下体,小娜否认。于是,医生按照上火引起的炎症对小娜进行治疗。治疗近一个月后,小娜的病情有所好转。

  2 起疑

  时间:今年5月份

  受害者:小娜

  今年5月份,吴先生的奶奶发现,小娜的内裤上再次发现污物,且尿道口长满菜花状的紫色点点。感到事态严重,她再次给小娜父母打了电话。

  检查后,瑞昌人民医院医生再次怀疑人为因素,小娜仍然否认。

  事后,吴先生了解到,由于老师威胁女儿不让告诉家长,女儿对老师陶表功很惧怕,便一直对家长隐瞒;此外,在小娜接受治疗的3月份到5月份期间,陶表功仍多次对小娜猥亵。

  3 案发

  时间:今年7月份

  受害者:小莎

  事件曝光源于另一位女童8岁的小莎(化名)的病情被家长发现。

  放暑假后,小莎的姑姑带她到父母打工所在的浙江杭州玩。7月1日中午,小莎的妈妈在给女儿洗澡时,发现其下体发黑,尿道口周围特别脏。

  经过多次询问,女儿将“老师用手摸我”的事情告诉了妈妈。

  7月2日,经过杭州一家医院的初步检查,小莎被认为疑似得了尖锐湿疣。

  7月4日,赶回瑞昌老家的小莎父亲温先生报案。


发送好友:http://www.sixwl.com/hot/121596.html
更多信息请浏览:第六代财富网 www.sixwl.com
var duoshuoQuery = {short_name:"sixwl"}; (function() { var ds = document.createElement('script'); ds.type = 'text/javascript';ds.async = true; ds.src = 'http://static.duoshuo.com/embed.js'; ds.charset = 'UTF-8'; (document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(ds); })();
ContentRigthTop();
var _bdhmProtocol = (("https:" == document.location.protocol) ? " https://" : " http://");document.write(unescape("%3Cscript src='" + _bdhmProtocol + "hm.baidu.com/h.js%3F134d911ac866f4d4b7a36889a6ef37db' type='text/javascript'%3E%3C/script%3E"));