/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F7183da59736fc11b6bfb7a3d4c4b863e.jpg)
В Одессе задержали "блогеров" – снимали локации ВСУ и работу ПВО
СБУ сообщила о подозрении двум одесситам, которые "сливали" в соцсеть локации Сил обороны в городе.
В Одессе правохранители задержали двух местных жителей, которые снимали и "сливали" в соцсеть локации Сил обороны и Противовоздушной обороны.
Об этом сообщила пресс-служба СБУ в Одесской области.
Так, по данным СБУ, 36-летний одессит осуществил несанкционированную видеосъемку работы украинской ПВО во время одной из ночных массированных атак на город. Контент он выложил в Instagram и Youtube. А в описании под видео он указал точное время и место съемки. Тем самым он мог раскрыть местоположение и специфику работы ПВО.
Другой задержанный, 28-летний "блогер" – снял видео расположение оборонного объекта, на котором несли службу подразделения Нацгвардии и Нацполиции Украины. Видео он разместил на собственной странице в ТикТок с привязкой к геолокации. Свои преступные действия он объяснял желанием "нарастить" аудиторию.
Сотрудники СБУ установили местонахождение обоих злоумышленников и прекратили их незаконную деятельность. В ходе обысков по адресам проживания фигурантов обнаружены мобильные телефоны, которые они использовали для фиксации позиций подразделений Сил обороны и последующей "публикации" отснятых видео.
На основании собранных доказательств обоим фигурантам следователи СБУ сообщили о подозрении по ч. 2 ст. 114-2 Уголовного кодекса Украины (распространение информации о перемещении, движении или расположении ВСУ или других военных формирований). Злоумышленникам грозит до 8 лет тюрьмы.

