/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F8f7223dd9bc2e60311d6af2fba6a7e81.jpg)
Агент ФСБ с оперативным псевдо "Скиф": в Одесской области задержали спецназовца РФ
В состав вражеской группы он пытался привлечь местных представителей силовых ведомств. По замыслу ФСБ, они должны были передавать российской спецслужбе разведданные о дислокации и перемещении Сил обороны на юге Украины.
Контрразведка Службы безопасности разработала оперативную комбинацию и вывела агента ФСБ с оперативным псевдо "Скиф" с территории непризнанного Приднестровья. Тогда по сценарию украинской спецслужбы российский агент приехал в Одесскую область для того, чтобы лично завербовать сотрудницу СБУ.
Об этом говорится в сообщении СБУ.
Контрразведчики Службы безопасности задокументировали каждый эпизод преступной деятельности фигуранта и задержали его на территории региона.
По материалам СБУ суд назначил агенту 15 лет тюрьмы.
Как установило следствие, осужден местный житель, который в начале 90-х выехал в Молдову, где участвовал в боевых действиях на стороне так называемой "ПМР". Затем в составе российского спецназа "Эдельвейс" воевал в Дагестане и Чечне.
В 2014 году предатель прибыл в Одессу для совершения массовых беспорядков в пользу России, за что был объявлен в розыск украинскими правоохранителями.
Чтобы избежать правосудия, фигурант сбежал в непризнанное Приднестровье, где в 2019 году для выполнения задач ФСБ был завербован двумя представителями его местного "филиала".
На основании собранных улик суд признал российского агента «Скифа» виновным по ч. 2 ст. 111 Уголовного кодекса Украины (государственное предательство, совершенное в условиях военного положения).

