Глава челябинского муниципалитета Рудский задержан по подозрению в похищении и убийстве женщины. Вместе с ним задержан местный депутат Александр Брухаль и его сын.
По версии следствия, 23 февраля глава Рымникского сельского поселения Дмитрий Рудский и его соучастники, будучи пьяными, похитили 46-летнюю местную жительницу. Затем ее вывезли из населенного пункта, убили и сбросили тело в овраг. Там его и нашли следовавшие по следам автомобильных колес полицейские - их успела вызвать жертва перед тем, как ее вытащили из дома. Поводом для жесткой расправы стал бытовой конфликт.
Глава челябинского муниципалитета Рудский задержан по подозрению в похищении и убийстве женщины. Вместе с ним задержан местный депутат Александр Брухаль и его сын.
По версии следствия, 23 февраля глава Рымникского сельского поселения Дмитрий Рудский и его соучастники, будучи пьяными, похитили 46-летнюю местную жительницу. Затем ее вывезли из населенного пункта, убили и сбросили тело в овраг. Там его и нашли следовавшие по следам автомобильных колес полицейские - их успела вызвать жертва перед тем, как ее вытащили из дома. Поводом для жесткой расправы стал бытовой конфликт.
In December 2021, Sebi officials had conducted a search and seizure operation at the premises of certain persons carrying out similar manipulative activities through Telegram channels. The message was not authentic, with the real Zelenskiy soon denying the claim on his official Telegram channel, but the incident highlighted a major problem: disinformation quickly spreads unchecked on the encrypted app. The last couple days have exemplified that uncertainty. On Thursday, news emerged that talks in Turkey between the Russia and Ukraine yielded no positive result. But on Friday, Reuters reported that Russian President Vladimir Putin said there had been some “positive shifts” in talks between the two sides. Messages are not fully encrypted by default. That means the company could, in theory, access the content of the messages, or be forced to hand over the data at the request of a government. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from es