/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F130%2Ff4357c894ce9f626a3d849590b0a191f.jpg)
В США заарештували росіянина за контрабанду безпілотників
Громадянин рф проживав в Сарасоті, штат Флорида, був заарештований за звинуваченням у контрабанді, відмиванні грошей і незаконному експорті в росію технологій, які можуть бути використані під час виробництва дронів.
Про це повідомило Міністерство юстиції США.
В обвинувальному висновку написано, що після повномасштабного вторгнення рф в Україну в 2022 році 44-річний Денис Постовий закупив та незаконно експортував до росії мікроелектронні компоненти військового призначення, які могли бути використані в БпЛА.
Через мережу компаній, якими він керував в рф, Гонконгу та інших країнах, Постовий і особи у його мережі закуповували мікроелектроніку у американських дистриб'юторів та експортували її до рф без необхідних ліцензій від Міністерства торгівлі США.
Компанії Постового WowCube HK Limited, JST Group Hong Kong, Jove HK Limited базувалися у Гонконгу та Vector Group у росії. Постовий неодноразово приховував і спотворював справжніх кінцевих користувачів і кінцеві пункти призначення мікроелектроніки, надаючи неправдиву інформацію в експортних документах. Він перевохив товари, які призначалися для рф, через проміжні пункти призначення, включаючи Гонконг і Швейцарію, та отримував платежі в доларах США з іноземних банківських рахунків.
Його компанії переводили гроші на купівлю та відправку товарів через банківські рахунки у Гонконгу, росії та інших країнах на банківські рахунки в США, включно з банківськими рахунками, які ведуть американські постачальники мікроелектроніки та інших чутливих технологій.

