/http%3A%2F%2Fimages.unian.net%2Fphotos%2F2020_06%2F1592674463-6044.jpg)
Екс-військовий планував підірвати госпіталь та залізничні колії
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2F7f20c61dffa130d85be331698576183b.jpg)
Як повідомляється на сайті Офісу генерального прокурора, колишній військовослужбовець Збройних Сил України, який протягом 2018-2019 років проходив службу в районі ООС у Донецькій області, мав на меті перейти лінію розмежування та влаштуватися на службу до окупаційної адміністрації РФ в Луганській області.
«Громадянин планував вчинити підрив декількох об’єктів військової інфраструктури та транспортного сполучення. З цією метою він встановив вибухові пристрої біля будівлі 59-го військового госпіталю у м. Сєвєродонецьку, в якому перебуває близько 170 осіб з числа хворих військовослужбовців та медичного персоналу. Також він заклав вибухівку на залізничній станції у м. Рубіжне на ділянці колії, де зазвичай проводиться розвантаження військової техніки», - йдеться у повідомленні.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2Fab3be62839d031ed6d5e9a38038df853.jpg)
Екс-військовослужбовця викрито і затримано, а вибухівку відшукано та вилучено.
Йому інкриміновано вчинення злочину, передбаченого ч.3 ст.15, ч. 1 ст. 258 КК України.
Раніше УНІАН писав, як на важливого свідка злочинів російських окупантів на Донбасі здійснили новий напад.
Читайте останні новини України та світу на каналі УНІАН в Telegram

