/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F419%2F5e8f5298dbb59840c29aa441d022ed02.png)
В Європарламенті провели обшуки в межах розслідування справи про втручання РФ
У Бельгії поліція провела обшуки за місцем проживання співробітника Європейського парламенту і в його кабінеті в будівлі парламенту в Брюсселі у межах розслідування можливого втручання РФ.
[SOURCE]Про це повідомляє AP з посиланням на дані Федеральної прокуратури Бельгії, пише "Європейська правда".
За даними прокуратури, також був проведений обшук в офісі підозрюваного у Страсбурзі, де розташована штаб-квартира Європарламенту.
Обшук проводився у партнерстві з агентством ЄС з питань судового співробітництва (Євроюст) та французькими судовими органами.
"Обшуки є частиною справи про втручання, пасивну корупцію та членство в злочинній організації, вони стосуються ознак російського втручання, коли до членів Європейського парламенту зверталися і платили за просування російської пропаганди через новинний сайт Voice of Europe", – заявили в прокуратурі.
Прокурори заявили, що вважають, що підозрюваний співробітник відігравав "значну роль у цьому".
Кілька голландських ЗМІ заявили, що підозрюваним є депутат Європарламенту Марсель де Граафф з ультраправої голландської партії "Форум за демократію".
Особа, обізнана з ходом розслідування, підтвердила, що ці повідомлення були точними.
На дзвінки до офісу де Грааффа в Європейському парламенті одразу не відповіли.
Зокрема, Рада ЄС запровадила обмежувальні заходи проти ресурсу Voice of Europe – онлайн-ЗМІ, яке звинувачують у систематичній міжнародній кампанії маніпулювання ЗМІ та спотворення фактів з метою дестабілізації України, ЄС та його держав-членів.
Як відомо, бельгійська прокуратура розслідує можливе втручання Росії у майбутні вибори до Європарламенту на підставі даних, які надали розвідувальні служби.

