/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F8821ccf552f250f565474c9033df47e2.jpg)
Дела Майдана: Суд разрешил расследование в отношении экс-министра обороны
Теперь сторона обвинения получила право на проведение досудебного расследования в отношении подозреваемого без его присутствия.
Печерский райсуд Киева разрешил провести специальное досудебное расследование в отношении бывшего министра обороны Украины, который скрывается от органов следствия и суда. Об этом сообщает офис генпрокурора в среду, 27 января.
Решение суда дает право стороне обвинения провести досудебное расследование в отношении подозреваемого в его отсутствие (in absentia).
Отметим, что разрешение предоставлено в уголовном производстве по подозрению бывших президента, главы МВД и его заместителя, главы СБУ и его первого заместителя, командующего внутренних войск МВД и других высокопоставленных чиновников в организации в составе преступной группировки с 18 по 20 февраля 2014 незаконного воспрепятствования проведению митингов, превышения власти и служебных полномочий, что привело к наступлению тяжких последствий, умышленных убийств и покушений на умышленные убийства, а также умышленному нанесению тяжких телесных повреждений.
Напомним, во время Евромайдана министерство обороны возглавлял Павел Лебедев. В конце февраля он уехал из Киева в Севастополь, который был аннексирован Россией.
В мае 2020 года экс-министр обороны был заочно арестован. Решение суда дает право стороне обвинения начать в отношении бывшего министра обороны Украины процедуру экстрадиции, отметили в Офисе генпрокурора.
Новости от Корреспондент.net в Telegram. Подписывайтесь на наш канал https://t.me/korrespondentnet

