/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F4d867226709839e8731408f266f48296.jpg)
Пытал военных и гражданских. Суд посадил коллаборанта из "группы Безлера" на 11 лет
По информации СБУ, уроженец Украины занимал должность помощника по вопросам пропаганды и информационных операций. Все пытки он снимал на видео и выкладывал в сеть.
По материалам СБУ суд засудил участника российско-оккупационных формирований, который пытал украинских военных и местных жителей из Донецкой области. Об этом сообщает пресс-центр Службы безопасности.
Следствию удалось установить, что злоумышленник входил в группировку боевика военной разведки РФ Безлера. По его задаче уроженец Украины пытал военных ВСУ и снимал это на камеру. После чего видео публиковалось в интернете на ресурсах оккупантов и социальных сетях. Также видеофайлы использовались российскими спецслужбами для проведения информационных диверсий против Украины.
Задержание коллаборанта произошло в июне 2020 года сотрудниками контрразведки СБУ в Мариуполе.
По данным следствия, местный житель присоединился к оккупационным формированиям добровольно, в 2014 году. Его назначили помощником по вопросам пропаганды и информационных операциях.
Злоумышленник принимал участие над издевательствами не только украинских бойцов, но и над местными жителями, попавших в плен. Их держали в помещении бывшего Горловского подразделения милиции.
Суд признал виновным пророссийского боевика по ч. 1 статьи 258-3 (участие в террористической группе или террористической организации) и ч.1 статьи 438 (нарушение законов и обычаев войны) Уголовного кодекса Украины.
Напомним, 6 декабря контрразведчики задержали боевика ОРДЛО, служившего в отряде "Сомали". Подозреваемый входил в штурмовое подразделение, воевавшее против ВСУ в ряде населенных пунктов Донецкой области.

