/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F235502395cbac3ea5baedf0444226450.jpg)
Матеріали щодо членів угруповання Кулініча виділили в окреме провадження - генпрокурор
Про це розповів в інтерв’ю Укрінформу генпрокурор Андрій Костін.
“Наскільки мені відомо, з цього провадження виділено матеріали досудового розслідування за підозрою кількох членів угруповання у державній зраді, які разом із Кулінічем сприяли вторгненню Російської Федерації. Під час досудового розслідування також перевіряється можлива причетність інших осіб до вказаних злочинів”, - зазначив Костін.
Він зауважив, що у ході слідства у цій справі також досліджувалося питання призначення та переміщення по службі Кулініча.
На запитання стосовно відповідальності ексочільника СБУ Івана Баканова за призначення Кулініча очільником Кримського управління Костін сказав: “Я вже у принципі відповів на ваше запитання”.
Як повідомлялося, 5 квітня цього року працівники ДБР завершили розслідування кримінального провадження щодо державної зради колишнього начальника Головного управління СБУ в АР Крим Олега Кулініча. Матеріали справи відносно нього передано на розгляд суду.
Кулініча затримали 16 липня минулого року у результаті спільної спецоперації СБУ і ДБР.
Як з’ясували правоохоронці, Кулініч був залучений представниками ФСБ РФ до негласної співпраці і отримав оперативний псевдонім «Котигорошко».
Спецоперацію стосовно викриття Кулініча курував тоді експерший заступник глави СБУ Василь Малюк.
Після викриття агентурної мережі ФСБ президент звільнив голову СБУ Івана Баканова і генпрокурора Ірину Венедіктову.
Наразі Василь Малюк обіймає посаду очільника СБУ.

