/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F39%2F1d4c187567b1c861f7761d5d93cda8da.jpg)
На Донеччині до понад 8 років за ґратами засуджено двох навідників, які зливали …
???? За публічного обвинувачення прокурорів Донецької та Черкаської обласних прокуратур суд двох жителів Донеччини у несанкціонованому поширенні інформації про переміщення та розташування Збройних Сил України (ч. 3 ст. 114-2 КК України).
????Одного з них засуджено до 8 років 6 місяців, а іншого – до 8 років позбавлення волі.
????Прокурори у суді довели, що в серпні 2022 року мешканець м. Краматорська підписався на Telegram-канал одіозного російського воєнкора з псевдонімом «Владлен Татарский», який раніше був членом розвідувального підрозділу так званої «днр».
????Засуджений надсилав адміністратору каналу голосові повідомлення з інформацією про місця розташування особового складу і військової техніки українських захисників та щодо будівництва фортифікаційних споруд на території міста.
????Також доведено, що житель Краматорського району, де проходить лінія зіткнення українських Сил оборони з ворожими військами, «зливав» інформацію про позиції Збройних Сил України в Донецькій області.
????Упродовж 2022-2023 років засуджений передавав представникам так званої «днр» відомості та точні координати місць дислокації техніки та особового складу української армії, у тому числі підрозділів протиповітряної оборони.
????Розвідувальна інформація використовувалася ворогом для нанесення ракетного й артилерійського ураження.
????Обох навідників затримано. На вироки судів вони чекали під вартою.
????Досудові розслідування та оперативний супровід здійснювали слідчі СБУ.

