«Луцкий террорист» предстанет перед судом: в чем его обвиняют

«Луцкий террорист» предстанет перед судом: в чем его обвиняют

UA.NEWS
Автор
UA.NEWS
UA.NEWS
Поделиться:

В Офисе генпрокурора сообщили, что дело «луцкого террориста» направили в суд. В прошлом году злоумышленник взял в заложники автобус с пассажирами, досудебное расследование проводили сотрудники управления СБУ в Волынской области.

Об этом сообщает пресс-служба Офиса генпрокурора.

Подозреваемого обвиняют в захвате и удержании заложников с целью побуждения должностных лиц органов государственной власти к совершению определенных действий, совершении террористического акта и заведомо ложного сообщения о готовящемся взрыве, незаконном обращении с оружием, боевыми припасами и взрывными устройствами и прочее.

«Волынская областная прокуратура направила в суд обвинительный акт в уголовном производстве по так называемому «луцкому террористу», — говорится в сообщении.

Утром во вторник, 21 июля, в центре Луцка вооружённый мужчина захватил рейсовый автобус с людьми. Преступником оказался рецидивист, житель города Дубно, зоозащитник Максим Кривош.

Вечером того же дня террорист сдался правоохранителям и заложников освободили. Он заявил, что его первой целью был собор Святой Троицы в Луцке. Но здание храма было закрыто из-за карантина, поэтому преступник выбрал автобус.

Правоохранители сообщили Кривошу о подозрении по 4 статьям уголовного кодекса Украины. Луцкий городской районный суд арестовал злоумышленника без права внесения залога.

В ноябре 2020 года Максима Кривоша (Плохого), который в июле захватил автобус с пассажирами в центре Луцка, поместили в психиатрическую больницу.

В декабре Луцкий горрайонный суд вынес решение касательно дела «луцкого террориста», который в июле захватил автобус с заложниками. Максим Кривошей останется под стражей до февраля.

Автор: UA.NEWS
Поделиться:

Добавить комментарий

Такой e-mail уже зарегистрирован. Воспользуйтесь формой входа или введите другой.

Вы ввели некорректные логин или пароль

Sorry that something went wrong, repeat again!