/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F10%2F800600355b98a15ae19279cb7a6ce57d.jpg)
Працювали на російський бізнес: на Луганщині викрили підпільний кол-центр
У Сєвєродонецьку СБУ викрила підпільний кол-центр, який працював на російський бізнес.
Нелегальна установа, розташована у районі проведення ООС, співпрацювала із декількома мобільними операторами Росії.
– Тіньова структура надавала послуги диспетчерського зв’язку та забезпечувала роботу служби клієнтської підтримки російських компаній, які причетні до фінансування терористів та окупаційної адміністрації в ОРДЛО, – йдеться у повідомленні.
Під час обшуків силовики СБУ вилучили документацію, а також носії інформації, що підтверджують співпрацю з РФ.
Читайте: На Луганщині компанія дітей 6-11 років для розваги зруйнувала 30 могил.
Відкрито кримінальне провадження за ч.
1 ст.
109 (Дії, спрямовані на насильницьку зміну чи повалення конституційного ладу або на захоплення державної влади), ч.
2 ст.
110 (Посягання на територіальну цілісність і недоторканність України) та ч.
1 ст.
258-3 (Створення терористичної групи чи терористичної організації) ККУ.
Під час досудового слідства буде здійснена перевірка усіх співробітників підпільного кол-центру причетності до співпраці зі спецслужбами Росії та на території так званих ЛНР та ДНР.
Ситуація в ООС.
Станом на ранок 11 червня озброєні формування РФ 14 разів порушували режим тиші, за минулу добу двоє українських військовослужбовців отримали вогнепальні поранення.
Вранці ситуація загострилася: бойовики скинули гранату в районі Павлополя (ймовірно, ВОГ-17), внаслідок чого було поранено ще одного українського військового.
Після госпіталізації йому діагностували контузію.
У відповідь на це українська сторона обстріляла позиції російсько-окупаційних військ: наразі Генштаб ООС уточнює втрати.

