Блогера, который обнародовал видео обстрела Бурштынской ТЭС, задержали
Служба безопасности Украины задержала блогера, который обнародовал видео обстрела Бурштынской ТЭС в Ивано-Франковской области 19 октября. Этими видеокадрами воспользовались российские пропагандисты. Об этом сообщает пресс-служба СБУ.
Блогер снял на видео последствия попаданий ракет по объекту критической инфраструктуры и разместил его в своем телеграмм-канале. Сделал это для увеличения количества подписчиков, отмечает спецслужба. Видео подхватил телеграмм-канал, который имеет миллионную аудиторию. А через 7 минут результаты обстрела уже были у российских пропагандистов.
СБУ отмечает, что соцсети мониторят не только российские блогеры-"военкоры", но и кадровые военные. Враги учитывают информацию из открытых украинских источников при планировании своих действий.
- Установленный блогер не является корректировщиком и не намеревался способствовать врагу. После общения со спецслужбой он осознал, что видео попаданий могут быть использованы РФ для корректировки точности ударов. Служба безопасности в очередной раз подчеркивает запрет снимать и обнародовать видео последствий попаданий вражеских ракет и дронов по военным объектам и гражданской критической инфраструктуре. СБУ напоминает, что корректировка вражеского огня является преступлением и карается законом, - подчеркнули правоохранители.
В спецслужбе отметили, что отслеживают случаи распространения таких видео в интернете, осуществляют комплекс поисково-процессуальных действий по установлению и привлечению фигурантов к ответственности".
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F11%2Fe419096afcfcb76131a19beb2c83b370.jpg)

