/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F26b05de48908ab33f36b7e63ba85989e.jpg)
Соратника Кивы разоблачили на корректировке ракетных ударов по Днипру
Как передает Укринформ, об этом СБУ сообщает в Телеграме.
Задержанным оказался представитель ближайшего окружения Кивы, который сейчас скрывается за границей от правосудия за преступления против Украины.
"Вражеский агент остался в Днипре после начала полномасштабного вторжения рф для ведения подрывной деятельности в пользу оккупантов. Прежде всего, злоумышленник пытался обнаружить и передать агрессору геолокацию украинских подразделений противовоздушной обороны", - говорится в сообщении.
По данным контрразведки СБУ, предателем является местный бизнесмен в сфере IT, который в 2014 году познакомился с Кивой. Впоследствии, по его предложению, предприниматель возглавил одно из городских общественных объединений, которое подконтрольно руководству запрещенной партии ОПЗЖ.
Он собирал информацию о местах расположения и перемещения подразделений ВСУ, а также передавал захватчикам координаты объектов критической инфраструктуры.
В своих "отчетах" мужчина обнародовал фото- и видеоматериалы, которые получал во время скрытого наблюдения за объектами. К каждому из них добавлял текстовые сообщения с подробным описанием прилегающей территории и уточняющими характеристиками.
Полученные сведения агрессор использовал для осуществления ракетных ударов по городу и планирования диверсий.
Сейчас следователи СБУ сообщили задержанному о подозрении по ч. 2 ст. 111 (государственная измена, совершенная в условиях военного положения) Уголовного кодекса Украины. Суд избрал меру пресечения в виде содержания под стражей.
Как сообщал Укринформ, в октябре СБУ обезвредила в Киеве преступную группировку, которой из российской федерации руководил бывший народный депутат от ОПЗЖ Илья Кива.

