/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F91b83ff2f889efc6e1c5f712389a383a.jpg)
В Коростене поймали российского агента, который «сдавал» военные объекты
Как передает Укринформ, об этом сообщает пресс-служба Офиса генерального прокурора.
Под процессуальным руководством прокуроров Житомирской областной прокуратуры жителю Коростеня сообщили о подозрении в государственной измене (ч. ст. 111 Уголовного кодекса Украины).
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F9adfef1a3e047eebab6ca21767fc335f.jpg)
По данным следствия, мужчина в одной из соцсетей наладил связь с представителем военной разведки россии. Он получил задание сообщать места расположения блокпостов и дислокации военных объектов для их бомбардировки.
«В середине апреля через приложение в мобильном телефоне подозреваемый передал своему куратору скриншот с указанным местом нахождения спецобъекта и отчитался, что объект был обстрелян оккупантами. Кроме того, он передал информацию о расположении воинской части, других важных объектов инфраструктуры на территории Коростенского района», - говорится в сообщении.
В ходе обыска по месту жительства подозреваемого выявили и изъяли компьютерную технику, мобильные телефоны, сим-карты, а также запись инструкции о способе передачи информации.
Как сообщал Укринформ, сотрудники Службы безопасности Украины задержали 60-летнюю российскую агентку, которая собирала информацию о местах расположения военной техники, блокпостов, объектов критической инфраструктуры, а также гражданских и военных объектов в Киеве и области.

