/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2Fcf4b3460598675cb77480d946a998d0f.jpg)
Керівництво українського інституту допомагало Росії відновлювати НПЗ після атак дронів
СБУ не оприлюднила назву закладу, але зазначила, що мовиться про провідний науково-дослідний та проєктний інститут нафтового профілю у Києві.
Як український інститут допомагав ворогу
Слідство встановило, що керівництво інституту допомагало Росії відновлювати свої нафтопереробні заводи, які зазнали суттєвих пошкоджень унаслідок атак українських дронів.
Згідно з матеріалами справи, до цього причетні голова правління, двоє очільників спеціалізованих відділів, а також головний інженер і один з інженерів столичної установи.
Вони підготували проєктно-конструкторську документацію для реконструкції трьох ключових НПЗ країни-агресорки. Загальна вартість цих "підрядів" становила майже пів мільярда гривень.
Крім цього, проєктанти дистанційно супроводжували технологічні процеси відновлення та модернізації пошкоджених НПЗ.
Під час обшуків в офісних та житлових приміщеннях фігурантів у Києві, Львові та Харкові вилучено мобільні телефони, системні блоки, ноутбуки, флешки та чорнові записи із доказами співпраці з Росією,
– повідомили в СБУ.
Листування підозрюваних: фото СБУ та Офісу Генпрокурора
Служба безпеки затримала 5 посадовців проєктного інституту і повідомила їм про підозру у пособництві державі-агресору – ч. 1 ст. 111-2 Кримінального кодексу України.
Затримано 5 осіб: фото СБУ та Офіс Генпрокурора
Наразі четверо з них уже перебувають під вартою. Зловмисникам загрожує до 12 років тюрми з конфіскацією майна.
Розслідування по цій справі ще триває.

