/https%3A%2F%2Fwww.unn.com.ua%2Fuploads%2Fnews%2F2020%2F03%2F31%2F9deb6afb9178b411c1b3a6d4e50f408ad4a50a0e.jpg)
Військового судитимуть за шпигування у лавах ЗСУ після “служби” в “ДНР”
31 березня.
У Рівному судитимуть військовослужбовця, який підозрюється у тому, що проходив “військову службу” в “ДНР”, а потім вступив до підрозділу лав Збройних сил України, де передавав особі, що позиціонувала себе як співробітника ФСБ РФ, інформацію про ротацію, переміщення та озброєння підрозділу.
Про це повідомляє УНН з посиланням на пресслужбу прокуратури Рівненської області.
“Прокуратурою області затверджено та направлено до Рівненського міського суду обвинувальний акт у кримінальному провадженні стосовно військовослужбовця однієї з бойових бригад ЗС України, дислокованої на Дніпропетровщині”, - йдеться у повідомленні.
Вказано, що військовослужбовця судитимуть за порушення ст.
111, 258-3 КК України (державна зрада, участь у терористичній організації).
“Встановлено, що у період з березня 2017 року по лютий 2019 року громадянин України проходив "військову службу" у спецпідрозділах терористичної організації "Донецька народна республіка".
Повернувшись на підконтрольну територію України він вступив до лав одного із підрозділів ЗСУ”, - повідомили у пресслужбі.
Вказано, що підсудний не відмовився від злочинних намірів під час проходження військової служби.
“Встановивши контакт з особою, яка позиціонувала себе співробітником ФСБ Російської Федерації, збирав інформацію військового характеру про ротацію, переміщення, озброєння підрозділів ЗСУ та передавав її останньому, що могло заподіяти шкоду обороноздатності держави”, - додали у пресслужбі.
Повідомляється, що обвинувачений перебуває під вартою.
За вчинення злочину передбачене покарання від 12 до 15 років позбавлення волі.
за реєстрацію в квартирі.

