/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F43291451bfda2a43b91b1dc5a1efe7fb.jpg)
У спецслужбі Австрії не коментують можливий обхід санкцій проти РФ вітчизняним авіавиробником
У відповідь на інформаційний запит Укрінформу в МВС Австрії, куди структурно входить DSN, послалися на те, що спецслужба не коментує розслідування, які тривають.
"З боку DSN ми не можемо надати жодної додаткової інформації щодо поточних розслідувань", - відповів речник МВС Патрік Майєргофер на надісланий до DSN запит з проханням прокоментувати опубліковану у ЗМІ інформацію про можливий обхід санкцій ЄС проти РФдвома австрійськими компаніями, які належать китайським холдингам.
Також залишилося без відповіді і прохання повідомити, чи відомі DSN інші випадки порушення санкцій Євросоюзу проти Росії австрійськими фізичними та юридичними особами.
Як повідомляв Укрінформ, 4 вересня австрійська газета Kronen Zeitung опублікувала матеріал про те, що австрійська компанія Diamond Aircraft могла постачати у РФ через Китай запчастини та двигуни до своїх літаків в обхід санкцій ЄС. Зазначалося, що принаймні один з кінцевих споживачів, Уральський завод цивільної авіації (УЗГА), бере участь у виробництві смертоносних безпілотників, що використовуються російською армією у війні проти України. З посиланням на українські джерела газета повідомила, що літаки Diamond Aircraft також використовуються для підготовки пілотів винищувачів.
Поруч з цим у матеріалі Kronen Zeitung йшлося також про те, що австрійська компанія FACC могла постачати Росії свою пластикову продукцію під час вторгнення в Україну.
В обох компаніях спростовують обхід санкцій.

