/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2Fbbeece7ffc5d6454334a8a6d6f60e343.jpg)
СБУ разоблачила схему финансирования боевиков «Л/ДНР»
Организаторы махинации действовали под прикрытием фиктивной инвестиционной компании, созданной в Кропивницком, передает Укринформ со ссылкой на пресс-центр СБУ.
По предварительным данным следствия, несколько жителей областного центра вместе со своими сообщниками из ОРДЛО наладили механизм получения денег через псевдоброкерские услуги. Для этого они создали специализированные интернет-платформы и оргааференизовали в Кропивницком подпольный колл-центр.
Операторы звонили гражданам и предлагали инвестировать деньги в акции известных компаний под «гарантии» быстрых сверхприбылей. Для участия в «биржевых торгах» клиенты переводили средства на счета, которые организаторы схемы оформили на подставных лиц.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2Ffb8d442a5a8fbf7b4a07ffe9dcfa3d0b.jpg)
После получения «инвестиций» дельцы выводили их в тень через запрещенные в Украине российские платежные системы или легализовали, используя скрытые криптовалютные операции. Среднемесячный оборот теневых денег составлял десятки миллионов долларов, утверждают в СБУ.
В рамках уголовного производства, открытого следователями органов безопасности по ст. 258-3 (участие в террористической группе или террористической организации) Уголовного кодекса, проводятся следственные действия для привлечения к ответственности лиц, причастных к махинации.
Фото: СБУ

