⚡️Уфимца, стрелявшего из пневматики в девочку, вычислили по «аватарке»
62-летнего жителя Уфы, ранившего из пневматики 10-летнюю девочку, сотрудники правоохранительных органов вычислили по аватарке в мессенджере. После случившегося они делали подворовой обход, общались с жильцами ближайших домов по улице Касимовской, где произошел инцидент.
У одного из местных жителей правоохранители стали изучать общедомовой чат в мессенджере. Их внимание привлекла „аватарка“ мужчины с оружием. Стали расспрашивать. Выяснилось, что это старший по подъезду или дому. Пришли к нему, уфимец отпираться не стал, признался, что он стрелял. Достал свою пневматику с оптикой. Мужчина пояснил, что дети сильно шумели, не давали покоя ни ему, ни его супруге, поэтому он решил их припугнуть. Стрелял с расстояния в 30 метров — пуля попала девочке в ногу.
⚡️Уфимца, стрелявшего из пневматики в девочку, вычислили по «аватарке»
62-летнего жителя Уфы, ранившего из пневматики 10-летнюю девочку, сотрудники правоохранительных органов вычислили по аватарке в мессенджере. После случившегося они делали подворовой обход, общались с жильцами ближайших домов по улице Касимовской, где произошел инцидент.
У одного из местных жителей правоохранители стали изучать общедомовой чат в мессенджере. Их внимание привлекла „аватарка“ мужчины с оружием. Стали расспрашивать. Выяснилось, что это старший по подъезду или дому. Пришли к нему, уфимец отпираться не стал, признался, что он стрелял. Достал свою пневматику с оптикой. Мужчина пояснил, что дети сильно шумели, не давали покоя ни ему, ни его супруге, поэтому он решил их припугнуть. Стрелял с расстояния в 30 метров — пуля попала девочке в ногу.
'Wild West' On Feb. 27, however, he admitted from his Russian-language account that "Telegram channels are increasingly becoming a source of unverified information related to Ukrainian events." The fake Zelenskiy account reached 20,000 followers on Telegram before it was shut down, a remedial action that experts say is all too rare. During the operations, Sebi officials seized various records and documents, including 34 mobile phones, six laptops, four desktops, four tablets, two hard drive disks and one pen drive from the custody of these persons. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from pl