/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F415328d441952875594b27fd936ad258.jpg)
В Черкасской области СБУ задержала российского агента, который выискивал позиции ППО
Злоумышленник находится под стражей.
Служба безопасности задержала еще одного агента ФСБ в Черкассах. Он разведывал пункты постоянной дислокации и боевые позиции подразделений противовоздушной обороны ВСУ.
Об этом сообщили в ведомстве.
По данным контрразведки СБУ, потенциальными целями врага были зенитно-ракетные комплексы, радиолокационные станции и мобильно-огневые группы украинских войск. Также окупантов интересовали места базирования и система охраны подразделений Национальной гвардии.
По заданию оккупантов фигурант объезжал регион, скрыто фиксировал локации украинских защитников, а также выспрашивал нужную информацию под видом бытовых разговоров со своими знакомыми.
Агентный "отчет" россияне планировали использовать для подготовки новой серии ракетно-дроновых ударов по региону.
"Контрразведчики СБУ заблаговременно разоблачили агента и задержали его "на горячем", когда он осуществлял доразведку вблизи военного объекта. Дополнительно были предприняты комплексные меры по обеспечению позиций украинских войск. На месте задержания у него обнаружен мобильный телефон с подтверждениями коммуникации с российской спецслужбой", – говорится в сообщении.
Следователи Службы безопасности сообщили агенту о подозрении по ч. 2 ст. 111 Уголовного кодекса Украины (государственное предательство, совершенное в условиях военного положения).
Злоумышленник находится под стражей без права внесения залога. Ему грозит пожизненное заключение с конфискацией имущества.

