/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F3%2F16863fa29a3f212505576d35efbbabc9.png)
Сливал данные о блокпостах ТЦК в соцсетях: в Одессе мужчину судят за госпредательство
Мужчина сливал данные через соцсети в течение четырех месяцев 2024 года, предоставляя врагу фото, видео и голосовые сообщения.
Об этом стало известно по приговору Приморского районного суда. Преступника обвиняют в нарушении государственной тайны, поскольку он распространял сведения о местонахождении блокпостов и численности военных на них в частных группах мессенджеров.
Эти действия могли нанести значительный ущерб безопасности государства. Виновник утверждает, что не отдавал себе отчета в последствиях своих поступков и не знал об уголовной ответственности, поэтому просил суд о мягком наказании. Его адвокат отметил, что обвиняемый добровольно внес вклад в поддержку Вооруженных сил Украины, что могло повлиять на смягчение приговора.
По этому делу мужчина обвиняется по части 1 статьи 114-1 Уголовного кодекса Украины, предусматривающей до 5 лет лишения свободы. В то же время суд оставил открытым вопрос об условном увольнении по отбыванию наказания. Подсудимый рассчитывает на смягчение приговора из-за раскаяния и добровольного взноса в поддержку ВСУ.
Ранее Politeka также писала , что национальная полиция Украины разоблачила участников преступной организации, присвоивших более 90 миллионов гривен, привлекая для реализации своего замысла целое финансовое учреждение.
Последние новости Украины:
Прохожая случайно разоблачила шпиона РФ: он оказался не простым лицом.
Авто с военным взлетело в воздух: четверо украинцев совершили преступления против ВСУ, раскрыты детали.
Причастны депутаты, работники ТЦК и не только: разоблачен ряд коррупционных схем, подробности от СБУ.

