/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F90a5bcff8ef4a040511b7b32e1bcfc1e.jpg)
Предателю Цареву объявили новое подозрение
Фактически подозреваемый финансирует оккупационные войска государства-агрессора в оккупированном Крыму.
Бывшему экснардепу и предателю Украины Олегу Цареву объявили новое подозрение. На этот раз он обвиняется в финансировании Росгвардии.
Об этом сообщает Офис Генерального прокурора.
Отмечается, что ему инкриминируется финансирование действий, совершенных с целью изменения границ территории и государственной границы Украины в нарушение порядка, установленного Конституцией Украины.
По данным следствия, бывший член запрещенной в Украине "Партии регионов" в 2014 году уехал в РФ. На сегодняшний день он активно сотрудничает с военно-политическим руководством государства-агрессора с целью нанесения ущерба обороноспособности Украины.
"Сейчас следствие получило доказательства финансирования подозреваемым вооруженных формирований оккупационных властей на территории АР Крым. Экснардеп имел там недвижимость и ряд предприятий. После аннексии полуострова зарегистрировал их по российскому законодательству и нанял военных Росгвардии для обеспечения охранных мероприятий", — говорится в сообщении.
Фактически подозреваемый финансирует оккупационные войска государства-агрессора в Крыму.
Покушение на Царева: что известно
Бывшего нардепа и предателя Украины Олега Царева впервые показали после покушения.
По данным ФСБ РФ угрозы жизни Олега Царева, на которого было совершено нападение в ночь на 27 октября в Ялте, нет. Там также добавили, что его состояние здоровья – удовлетворительное.
Российская сторона сразу обвинила в попытке убийства Олега Царева Украину. Однако есть другая версия, которую в РФ, конечно, не упоминают: его могли пытаться устранить российские спецслужбы.
