/https%3A%2F%2Fimg.tsn.ua%2Fcached%2F1585228010%2Ftsn-36d8529324d0d2add3490e97423bfbc5%2Fthumbs%2F550xX%2F2c%2Fed%2F89c297ea513be01f559bbf539d2fed2c.jpeg)
У Дніпрі викрили колишнього співробітника МВС України, завербованого російською ФСБ
У Дніпрі викрили завербованого російськими спецслужбами колишнього працівника МВС України.
Про це повідомили у пресцентрі Служби безпеки України.
"Мешканець обласного центру, колишній працівник МВС, ініціативно встановив контакт із представниками ФСБ РФ під час перебування в Росії.
За завданням кураторів фігурант мав збирати відомості про кількісний склад, місця дислокації та озброєння українських військових підрозділів на території Дніпропетровської області", - встановило слідство.
За даними контррозвідки СБУ, представників ФСБ також цікавила інформація про військовослужбовців і співробітників правоохоронних органів регіону, які брали участь в операції Об’єднаних сил.
Як зазначається, зібрані дані російський агент мав передавати кураторам через відпрацьовані канали зв’язку.
Під час обшуків у помешканні зловмисника співробітники СБУ виявили докази протиправної діяльності.
Наразі чоловіку повідомили про підозру за ч.
1 ст.
111 (державна зрада) Кримінального кодексу України.
Санкція статті передбачає покарання у вигляді позбавлення волі терміном від 12 до 15 років.
На кордоні з Білоруссю затримали колишнього українського військового, завербованого РФ.
Контррозвідка спіймала на кордоні російського агента, який намагався вивезти секретні документи про авіабазу на заході України.
У Києві схопили ексспівробітника МВС, завербованого "МДБ ЛНР".
СБУ затримала агента ФСБ під час передавання секретних даних.

