/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F32%2F2186858bf1531ddd6fa536355622e4e5.jpg)
Пытали украинских военных: СБУ разоблачила главарей "батальона Восток"
Служба безопасности Украины (СБУ) разоблачила главарей "батальона Восток", которые пытали украинских военных. Правоохранители заочно сообщили боевикам о подозрении, передает FaceNews.ua.
"Разоблачено двух боевиков так называемой "ДНР"...Злоумышленники оказали вооруженное сопротивление силам АТО \ ООС и причастны к пыткам украинских военнослужащих",- говорится в сообщении пресс-центра СБУ..
По информации СБУ, двое жителей Донецкой области в 2014 году присоединились к незаконным вооруженным формированиям.
Так, находясь на "должностях" командиров подразделения так называемого "батальона Восток", они принимали активное участие в боях под поселками Пантелеймоновка и Бетманово.
Кроме того, по данным следствия, злоумышленники жестоко обращались с пленными, применяли к ним физическое и психологическое давление и не оказывали медицинскую помощь раненым.
Отмечено, что главари боевиков скрываются от украинских правоохранительных органов на территории ОРДЛО.
В результате чего, следователи СБУ заочно сообщили злоумышленникам о подозрениях по:
- ч. 2 ст. 110 (посягательство на территориальную целостность и неприкосновенность Украины),
- ч. 1 ст. 258-3 (участие в террористической группе или террористической организации),
- ч. 2 ст. 260 (участие в деятельности не предусмотренных законом военизированных или вооруженных формирований)
- ч.1 ст. 438 (нарушение законов и обычаев войны) УК.
Сейчас продолжается досудебное расследование.
Читайте также: ДТП в Мелитополе: на перекрестке не разминулись Чери и ВАЗ (видео)

