/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F45%2Ff1550568101348a20f1e2ba48e10880c.jpg)
СБУ зібрала нові докази держзради телеведучої-зрадниці
Дівчині інкримінують державну зраду, вчинену в умовах воєнного стану
Служба безпеки України (СБУ) зібрала нові докази злочинів прокремлівської пропагандистки Діани Панченко, яка допомагає російським окупантам. З жовтня 2022 року дівчина сприяє військово-політичному керівництву росії у підривній діяльності проти України.
За даними відомства, екстелеведуча систематично виправдовує збройну агресію росії проти України, підтримує та пропагує окупацію регіонів нашої держави. Про це повідомила прес-служба СБУ.
За даними відомства, після роботи на підсанкційних телеканалах Віктора Медведчука Діана Панченко виїхала до тимчасово окупованого Донецька. Там вона продовжила інформаційно-підривну діяльність на користь країни-агресора. Дівчина маніпулятивно висвітлює військово-політичну ситуацію в Україні та закликає громадян не чинити опору окупантам.
Пропагандистську інформацію Діана Панченко систематично розповсюджує через власний Ютуб-канал, який налічує майже 1 млн передплатників. Крім того, її сюжети публікують у прокремлівських телеграм-каналах.
На підставі нових фактів злочинної діяльності слідчі Служби безпеки повідомили фігурантці про підозру за ч. 2 ст. 111 Кримінального кодексу України (державна зрада, вчинена в умовах воєнного стану).
У СБУ наголосили, що оскільки Панченко ховається від правосуддя, продовжуються комплексні заходи щодо його притягнення до відповідальності.
Раніше "Телеграф" писав, що у січні цього року СБУ повідомила журналістку про підозру в виправданні збройної агресії Росії проти України.

