/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F72%2Faf97e6e1f2e572917b56ffb23f04368c.jpg)
В Ровно предотвратили диверсию на водоканале
Контрразведчики Службы безопасности Украины пресекли разведывательно-подрывную деятельность агента ФСБ РФ, который передавал врагу информацию военного характера, а также пытался совершить диверсию на одном из важных объектов критической инфраструктуры Ровенской области.
Оперативники установили, что в мае 2020 года житель Одесской области установил контакт с кадровым сотрудником ФСБ РФ.
По заданию куратора сначала он передавал иностранной спецслужбе информацию об одном из военных объектов Одесской области.
Также злоумышленник предложил представителям вражеской спецслужбы свои услуги в совершении убийств украинских военных, задействованных в операции Объединенных сил.
В сентябре 2020 года агент ФСБ получил новое задание от кураторов – осуществить диверсию на одном из объектов Ровенского облводоканала.
Контрразведчики задержали злоумышленника непосредственно после закладки ним взрывного устройства.
Совершение диверсионного акта на объекте критической инфраструктуры могло бы привести к длительному прекращению водоснабжения почти 50% бытовых и промышленных потребителей в Ровно и других районах области.
Это имело бы негативные последствия в экономической, социальной и санитарно-эпидемиологической сферах жизнедеятельности региона.
Сейчас решается вопрос о сообщении следователями СБУ задержанному о подозрении в совершении преступлений, предусмотренных ч.1 ст.111 (государственная измена) и ст.
113 (диверсия) Уголовного кодекса Украины и избрании меры пресечения.
Продолжаются неотложные следственные действия.

