Суд Нижневартовска отказался привлекать Комарову по статье о дискредитации армии
Тюменский общественник Рябцев лично прибыл в Югру, чтобы обжаловать постановление главы местной полиции Хаматова об отказе в возбуждении в отношении экс-губернатора ХМАО дела об административном правонарушении из-за ее высказывания «мы не хотели этой войны, она нам не нужна».
Однако назначить Комарову привлекаемым лицом в первой инстанции не удалось. «Жалоба оставлена без удовлетворения, постановление полиции об отказе — без изменения», — сообщили в суде.
Суд Нижневартовска отказался привлекать Комарову по статье о дискредитации армии
Тюменский общественник Рябцев лично прибыл в Югру, чтобы обжаловать постановление главы местной полиции Хаматова об отказе в возбуждении в отношении экс-губернатора ХМАО дела об административном правонарушении из-за ее высказывания «мы не хотели этой войны, она нам не нужна».
Однако назначить Комарову привлекаемым лицом в первой инстанции не удалось. «Жалоба оставлена без удовлетворения, постановление полиции об отказе — без изменения», — сообщили в суде.
The message was not authentic, with the real Zelenskiy soon denying the claim on his official Telegram channel, but the incident highlighted a major problem: disinformation quickly spreads unchecked on the encrypted app. Right now the digital security needs of Russians and Ukrainians are very different, and they lead to very different caveats about how to mitigate the risks associated with using Telegram. For Ukrainians in Ukraine, whose physical safety is at risk because they are in a war zone, digital security is probably not their highest priority. They may value access to news and communication with their loved ones over making sure that all of their communications are encrypted in such a manner that they are indecipherable to Telegram, its employees, or governments with court orders. Individual messages can be fully encrypted. But the user has to turn on that function. It's not automatic, as it is on Signal and WhatsApp. In the past, it was noticed that through bulk SMSes, investors were induced to invest in or purchase the stocks of certain listed companies. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from tr