/https%3A%2F%2Ffrom-ua.com%2Fupload%2Farticles%2F2020%2F03%2F24%2Fsmall%2F1585048973_3j0a6172_id52381_650x410_1_650x410_4_650x410.jpg)
В Польше судили участников боевых действий на Донбассе
Суд в Кракове приговорил трех бывших правых активистов "Фалангы и Стшельца" за попытку поджечь венгерский культурный центр в Ужгороде.
"В феврале 2018 года двое исполнителей пытались поджечь здание Венгерского общества культуры в Ужгороде.
Один из них бросил бутылку с коктейлем Молотова, другой фиксировал на видео поджог.
В рамках начатого уголовного производства СБ Украины осуществило комплекс оперативно-розыскных мероприятий.
Сотрудники спецслужбы установили причастность к поджогу здания двух граждан Польши, которые входят в праворадикальную организацию "Фаланга", - говорится в сообщении.
Отмечается, что участники этой структуры участвовали в боевых действиях на Донбассе на стороне боевиков группировок "ЛНР" и "ДНР".
Так, украинские правоохранители идентифицировали этих людей через камеры видеонаблюдения, установили мобильные телефоны, с которых они координировали свои действия, автозаправочную станцию, где они покупали горючее для поджога, когда пересекли границу с Украиной.
Во время досудебного следствия было установлено, что организовал поджог третий участник польской праворадикальной структуры.
Все материалы украинская сторона передала через Генеральную прокуратуру Украины в Генеральную прокуратуру Польши.
Польские правоохранители задержали трех злоумышленников.
Суд в Кракове признал фигурантов виновными в совершении преступления.
Организатор приговорен к трем годам лишения свободы, исполнителей - к меньшим срокам.
Напомним, следствие сообщило подробности поджога Общества венгерской культуры.

