/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2F7fd205847821b87629141ef5acd08c49.jpg)
В Україні дали 15 років в'язниці зраднику, який передавав РФ дані про ППО
До 15 років позбавлення волі засуджено російського агента, що шпигував за позиціями ППО та блокпостами на Черкащині. Зрадником-навідником виявився співробітник однієї з місцевих лікарень, який працював на ворога з листопада 2022 року і збирав інформацію для подальших ракетних ударів РФ по регіону.
Ворожого шпигуна співробітники СБУ затримали у січні 2023 року, зібраних ними доказів виявилося достатньо, аби суд призначив зрадникові суворе покарання. Подробиці повідомили в СБУ.
"Служба безпеки зібрала вичерпну доказову базу на ще одного агента ФСБ. Він передавав окупантам локації протиповітряної оборони та блокпостів українських захисників на Черкащині. Контррозвідники СБУ затримали зловмисника у результаті спецоперації в січні 2023 року. За матеріалами української спецслужби, суд призначив йому 15 років позбавлення волі", – зазначено у повідомленні.
На співпрацю з агресором та допомогу Росії у ракетних атаках на Черкащину зголосився працівник місцевої лікарні, він працював на російські спецслужби з листопада минулого року.
Російські куратори доручали зрадникові фотографувати місця базування та переміщення підрозділів Сил оборони на території регіону. Особливо цікавили ворога бойові позиції української ППО, а ткож точні координати блокпостів, кількість присутніх там військових, їх озброєння і техніка.
"Ще одним ворожим завданням був збір інформації щодо проведення мобілізації, рівня військової підготовки та вмотивованості українських захисників", – додали у СБУ.
Зібрані дані зрадник передавав через анонімний чат в одному з месенджерів, виставляючи мітки з дислокацією об'єктів на мапі. З урахуванням переданих ним координат росіяни планували ракетні удари по Черкащині.
"Під час обшуку за місцем проживання зрадника вилучено мобільний телефон та планшет із доказами законспірованого листування з ФСБ. Також було виявлено паспорт зразка колишнього СРСР і прокремлівську символіку. На підставі зібраних доказів суд визнав зловмисника винним за ч. 2 ст. 111 Кримінального кодексу України (державна зрада, вчинена в умовах воєнного стану). Розслідування проводили співробітники СБУ в Черкаській області за процесуального керівництва обласної прокуратури", – додали у Службі.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fb072ea5a13b5eb59b454a07f6dba294c.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2F669fc004a9ab0dc70ee37bf6db2635b4.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2F191f2a6bd384cfc004ec9a0d2887a2e0.jpg)
Нагадаємо, раніше стало відомо, що СБУ затримала агента білоруського КДБ, який шпигував за кордоном на півночі України. Громадянин Білорусі за часів СРСР воював в Афганістані, тому й потрапив на очі білоруській спецслужбі і був завербований ще на початку повномасштабного вторгнення РФ в Україну.
Він тривалий час проживав у Рівненській області, завдання агента полягало у відстеженні оборонних заходів на кордоні та переміщень Сил оборони України.
Тільки перевірена інформація в нас у Telegram-каналі Obozrevatel та у Viber. Не ведіться на фейки!

