/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F9a34aafca01d04339bd82b077d36d3fb.jpg)
США официально обвинили в воздушном пиратстве белорусских чиновников
Об этом говорится в сообщении Офиса прокурора южного округа штата Нью-Йорк, передает Укринформ.
«Высокопоставленные белорусские чиновники прибегли к сговору, использовав ложную угрозу заминирования (самолета – ред.), чтобы незаконно перенаправить в другое место пассажирский рейс, где находились и американские граждане, с целью ареста белорусского диссидента», — отмечается в сообщении.
В частности, официальные обвинения предъявлены против гендиректора предприятия БелАэроНавигация, его заместителя и двух офицеров белорусской службы безопасности.
При этом американские правоохранители подчеркнули, что белорусская сторона грубо нарушила стандарты безопасности пассажирских полетов с целью «преследования инакомыслия и свободы слова» в стране.
Белорусские чиновники, против которых были предъявлены обвинения, находятся на территории своей страны. В то же время, американские правоохранители заявили, что они настроены решительно, чтобы привлечь к ответственности «участников шокирующего сговора, направленного на осуществление воздушного пиратства». В Штатах подчеркнули, что эти действия возбудили не только международные нормы, но и уголовное право США.
Как сообщал Укринформ, инцидент с авиарейсом 4978 компании Ryanair произошел в мае 2021 года. Тогда режим Лукашенко в принудительном порядке добился посадки гражданского самолета, чтобы задержать на борту оппозиционного журналиста Романа Протасевича и его спутницы Софии Сапеги. На борту самолета находились более 100 пассажиров, в том числе четыре гражданина США.

