/https%3A%2F%2Ffrom-ua.com%2Fupload%2Farticles%2F2020%2F03%2F31%2Fsmall%2F1585666609_2485864.jpg)
В Ровно разоблачили шпиона «ДНР» в рядах ВСУ
В Ровно будут судить военнослужащего, подозреваемого в том, что проходил "военную службу" в "ДНР", а затем поступил в подразделение Вооруженных сил Украины, где передавал лицу, позиционировавшему себя как сотрудника ФСБ РФ, информацию о ротации, перемещении и вооружении подразделения.
"Прокуратурой области утверждено и направлено в Ровенский городской суд обвинительный акт в уголовном производстве в отношении военнослужащего одной из боевых бригад ВС Украины, дислоцированной в Днепропетровской области", - говорится в сообщении.
Указано, что военнослужащего будут судить за нарушение ст.
111, 258-3 УК Украины (государственная измена, участие в террористической организации).
"Установлено, что в период с марта 2017-го по февраль 2019-го гражданин Украины проходил "военную службу" в спецподразделениях террористической организации "Донецкая народная республика".
Вернувшись на подконтрольную территорию Украины он вступил в ряды одного из подразделений ВСУ", - сообщили в пресс-службе.
Указано, что подсудимый не отказался от преступных намерений при прохождении военной службы.
"Установив контакт с лицом, позиционировавшем себя сотрудником ФСБ Российской Федерации, собирал информацию военного характера о ротации, перемещении, вооружении подразделений ВСУ и передавал ее последнему, что могло причинить вред обороноспособности государства", - добавили в пресс-службе.
Сообщается, что обвиняемый находится под стражей.
За совершение преступления предусмотрено наказание от 12 до 15 лет лишения свободы.
Напомним, военный чиновник требовал от участника боевых действий 1,5 тыс.
за регистрацию в квартире.

