/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F28%2Ff1502116934ec9c53147428b6e837fae.jpg)
У РФ за шахрайство затримано полковника, підлеглі якого вбивали українців у Бучі
Російського окупанта Артема Городилова, чий полк звинувачують у вбивствах цивільного населення у Бучі, затримано за підозрою в особливо великому шахрайстві в Рязані. Про це повідомляє «Комерсант».
Як стало відомо, ФСБ затримала чинного командира 83-ї окремої гвардійської десантно-штурмової бригади Артема Городилова. Більш детальної інформації про яке саме шахрайство чи розрадання йдеться мова – наразі немає. До слова, російський окупант перебуває під санкціями США та інших країн.
У 2022 році Городилов був командиром 234 десантно-штурмового полку. На початку повномасштабного вторгнення Росії в Україну полк перебував у Бучі.
Раніше журналісти NYT проаналізували записи телефонних розмов, інтерв'ю та тисячі годин відео, які показують, як російський десантний підрозділ у березні убив десятки людей на вулиці Яблунській у Бучі.
Окупанти відбирали мобільні телефони у жертв і одразу телефонували в Росію чи на російські телефонні номери. Журналісти отримали від української влади базу даних всіх дзвінків і повідомлень, здійснених з Бучанського регіону в Росію протягом березня.
Згодом медійники поговорили з окупантами та їхніми родичами. Двоє з них підтвердили, що вони були в 234-му полку, який входить до складу 76-ї гвардійської десантно-штурмової дивізії, і служили в Бучі. Відомо, що керував операціями російського десантного підрозділу в Бучі командир 234-го полку полковник Артем Городілов.
Також журналісти ідентифікували одного з катів мирних мешканців Бучі.

