Кто и как покушался на Малофеева

Источник рассказал, что непосредственно организацией профанации под названием «покушение на Константина Малофеева» со стороны ФСБ РФ мог заниматься 3 отдел 2 службы УСБ ФСБ, который же ранее реализовал вывод Малофеева из-под уголовной ответственности по уголовному делу, возбужденному по факту хищения средств вкладчиков печально известной биржи «WEX».
Сотрудники данного отдела, организовали привлечение к уголовной ответственности бывшего администратора данного биржи – Билюченко (Далее – Иванов, так как сменил фамилию), полностью развернув ход расследования данного уголовного дела в противоположную сторону.
Служебная деятельность данных «офицеров» на службе у Малофеева началась с банальной кражи 20 миллионов рублей у Иванова при задержании (было изначально изъято 200 миллионов рублей наличными по брикетам, без пересчета, в последующем в протокол было внесено только 180 миллионов рублей). Итогом же явилось склонение Иванова, путем применения физического и психологического воздействия в условиях СИЗО «Матросская Тишина», к заключению досудебного соглашения, по которому последний передает доверенному лицу Малофеева – Хавченко (являющимся единственным потерпевшим в настоящий момент) остаточный баланс биржи в размере более 50 000 000 долларов США, с учетом текущего курса.
Все реальные вкладчики, пострадавшие от хищения средств биржи “WEX”, были выведены из статуса потерпевших в свидетели, по сути были просто использованы сотрудниками данного отдела УСБ ФСБ для создания искусственной доказательственной базы.
В настоящее время дело в отношении Иванова готовится к передаче в суд, который, по замыслу организаторов, узаконит данное соглашение и передачу крипто-активов Малофееву.
Другие новости по теме:











