/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F177999b02421d53c115457758d8d11fa.jpg)
Депутату Мариупольского горсовета сообщили о подозрении в госизмене
Об этом Офис Генерального прокурора сообщает в Телеграме, передаёт Укринформ.
"Руководителем Донецкой областной прокуратуры заочно сообщено о подозрении депутату Мариупольского городского совета в государственной измене, совершенной в условиях военного положения (ч. 2 ст. 111 Уголовного кодекса Украины)", - говорится в сообщении.
По данным следствия, с 24 февраля 2022 года депутат горсовета по собственной инициативе начала сотрудничать с войсками рф для обеспечения деятельности оккупационной "администрации" государства-агрессора на территории Мариуполя.
"Заняв псевдодолжность «начальника отдела культуры администрации города Мариуполь», подозреваемая организует проведение культурно-массовых мероприятий с целью формирования мнения среди населения и мирового сообщества о законности деятельности так называемой «ДНР». Кроме того, она привлекает к сотрудничеству с оккупационными властями местных жителей" , – отмечают в ОГП.
Согласно информации работников правоохранительных органов, вместе с псевдоруководством города и депутатом государственной думы рф женщина распространяет в школах литературу министерства образования страны-агрессора с целью распространения российской идеологии среди местного населения и разжигания межнациональной вражды.
Как сообщал Укринформ, в Киеве к 13 годам тюремного заключения были приговорены двое мужчин, которые воевали против Вооруженных сил Украины в составе российской армии и обеспечивали ей противовоздушную оборону возле Каховской гидроэлектростанции.

