/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2Fd6282ad1bf4e3cd9a07afc6b12281e86.png)
Похищенную журналистку Данилович пытали в здании ФСБ в Крыму - КримSOS
Об этом на сайте КрымSOS сообщил аналитик общественной организации Евгений Ярошенко, передает Укринформ.
Как сообщалось ранее, гражданскую журналистку удерживали 8 дней в здании ФСБ. Проводили тестирование на полиграфе и угрожали вывезти в лес, если она что-нибудь будет скрывать. Все это время ее кормили раз в день. Впоследствии ей предложили подписать какие-то пустые бланки в обмен на освобождение. После того, как она это сделала, ей сообщили, что в ее сумке якобы обнаружили двести граммов взрывчатки и отвезли в суд для избрания меры пресечения.
"Такое обращение с Ириной Данилович может быть расценено как пытка. Пытка может включать умышленное причинение должностным лицам сильной боли, физического или морального страдания, чтобы получить от определенного лица какие-либо сведения или признания в каком-либо поступке", - подчеркнул Ярошенко.
Аналитик КрымSOS отметил, что Международное право запрещает пытки в любое время, в любом месте и при любых обстоятельствах – война, оккупация, чрезвычайное положение. Пытки в оккупированном Крыму могут подпадать под юрисдикцию Международного уголовного суда как военное преступление или расследоваться другими государствами в рамках механизма универсальной юрисдикции.
Ранее, 12 мая, российские захватчики выдвинули подозрение крымской медсестре и гражданской журналистке Ирине Данилович в незаконном "изготовлении, перевозке или хранении взрывчатых веществ", что предусматривает лишение свободы от 6 до 8 лет и штраф до 100 тысяч рублей (45 тыс. грн).

