/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F32%2Fa8b05b06a4c3c3e0ccf003b4f22fce70.jpg)
В Одессе разоблачили сеть call-центров, которые обслуживали спонсоров боевиков "ЛДНР"
В Одессе сотрудники СБУ разоблачили сеть нелегальных call-центров, обслуживавшие российский бизнес, который финансировал боевиков, передает FaceNews.ua.
"Киберспециалисты Службы безопасности Украины блокировали в Одессе деятельность сети нелегальных call-центров, которые обслуживали российской бизнес, который финансировал террористические организации "Л/ДНР", - говорится в сообщении СБУ.
Отмечается, что оперативники спецслужбы установили, что противоправную схему организовала группа местных жителей, среди которых коммерсанты и ИТ-специалисты. Пять сall-центров обеспечивали работу службы клиентской поддержки российских компаний, которые, по данным следствия, причастны к финансированию оккупационных администраций в ОРДЛО.
Во время обысков в помещениях call-центров правоохранители изъяли электронные и бумажные носители информации, которые доказывают сотрудничество нелегальной структуры со страной-агрессором.
Следователями Управления СБУ в Одесской области начато уголовное производство по ч. 1 ст. 258-3 (создание террористической группы или террористической организации) Уголовного кодекса Украины. Всех организаторов схемы установлено, с ними происходят процессуальные действия.
Проверяется возможная причастность организаторов и работников сети call-центров к содействию деятельности спецслужб РФ на временно оккупированных территориях. Продолжается досудебное следствие.
Читайте также: В России бывший украинский футболист получил 12 лет тюрьмы за "шпионаж"

