/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2F35521a3251ac36094b94e98bf0801f43.jpg)
У Судаку затримали кримського татарина зі звинуваченням у підриві залізниці
БІЛЬШЕ ЦІКАВОГО
Вторгнення російських карателів у будинок Муртазаєва та подальші їхні дії в будинку зафіксовано камерами віддаленого відеоспостереження, встановленого у будинку.
У тимчасово окупованому Криму в Судаку вчора, 6 березня, ввечері здійснено збройний напад на будинок кримського татарина Едема Муртазаєва. Господаря будинку та його дружину відвезли у невідомому напрямку. Про це повідомив голова Меджлісу кримськотатарського народу Рефат Чубаров.
Він повідомляє, що Муртазаєва підозрюють у підриві залізниці.
“Вторгнення російських карателів до будинку Муртазаєва Едема і подальші їхні дії в будинку зафіксовані камерами віддаленого відеоспостереження, встановленого в будинку. Стало відомо, що Едему Муртазаєву висунуто звинувачення за частиною 1 статті 281 КК РФ “Сприяння диверсійній діяльності” (введена Федеральним законом від 29.12.2022 N 586-ФЗ). Едема Муртазаєва підозрюють у підриві та пошкодженні частини залізниці за 12 кілометрів від станції Сімферополь у районі села Поштове Бахчисарайського району”, – йдеться у повідомленні.
Раніше повідомлялося, що в Криму росіяни утримують 181 українського політв’язня.
ФСБ озвучила свою версію затримання кримських татар
Джерело
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2F25b875a93ce735989974f526171f4067.png)

