/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F2a65e6bc2f7a4ebdb2a4bacc2f681a28.jpg)
В зоне ООС обнаружили разведывательный беспилотник
Дрон использовался представителями незаконных вооруженных формирований для сбора информации о Вооруженных силах Украины.
В Донецкой области обнаружили разведывательный беспилотник производства российской компании ZALA AERO. Об этом сообщает Офис генпрокурора в четверг, 11 марта.
Так, во время инженерной разведки в зоне проведения ООС на территории Донецкой области военные нашли БПЛА, который использовался представителями незаконных вооруженных формирований для сбора информации о Вооруженных силах Украины.
В ходе осмотра дрона на поврежденной аккумуляторной батарее была обнаружена голографическая наклейка с надписью "ФСБ РФ 704". По предварительным данным, обнаруженный аппарат изготовлен российским производителем ZALA AERO. Эта компания выпускает беспилотные воздушные системы и мобильные комплексы, которые способны углубляться на несколько десятков километров в сторону позиций противника.
Уточняется, что изъятые предметы в качестве вещественного доказательства приобщены к материалам уголовного производства, которое расследуется по факту захвата заложников, совершения террористического акта, привлечения заведомо невиновного к уголовной ответственности и нарушения законов и обычаев войны (ч.2 ст.147, ч.2, 3 ст.258, ч.2 ст.372, ч.1, 2 ст.438 УК Украины).
В надзорном ведомстве назвали обнаружение дрона "очередным доказательством причастности РФ к вооруженному конфликту на Донбассе".
Ранее сообщалось, что Украина обратилась в Международный уголовный суд в Гааге по фактам обстрелов сепаратистами гражданских объектов в Луганской области.

