/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2Fb739006db2c5cf0ba1e0fb386f689e33.jpg)
Суд покарав ворожого розвідника оборони Південноукраїнської АЕС: який вирок той отримав
Зловмисник передавав ворогу інформацію про розташування військ, які охороняли та обороняли електростанцію.
Суд визнав винним 36-річного жителя Южноукраїнська, який розвідував для ворога оборону Південноукраїнської АЕС та отримував за це гроші.
Про це повідомила Миколаївська обласна прокуратура.
Суд визнав чоловіка винним у несанкціонованому поширенні інформації про переміщення та розташування ЗСУ, вчиненому в умовах воєнного стану, та ухвалив для нього вирок у вигляді восьми років ув’язнення.
Прокурор довів у суді, що проросійськи налаштований зловмисник передавав через Telegram інформацію про розташування військових, які охороняли та обороняли Південноукраїнську АЕС. Зокрема, поплічник ворога фотографував блокпости Сил оборони в Южноукраїнську. Зображення разом із координатами чоловік надсилав представнику Росії. За виконання цих завдань зловмисник отримував грошову винагороду.
Правоохоронці зупинили злочинну діяльність українця у червні 2023 року. Після цього він перебував під вартою в очікуванні судового вироку.
До слова, СБУ в Харкові затримала російського шпигуна, який "полював" на таємну документаціюУкраїни та готував нову атак по регіону.
- На Вінниччині чоловік здав Росії дані про військових та підстанцію: сума його "заробітку" шокує
- СБУ затримала в Миколаєві російського агента, який "зливав" дані про ЗСУ: що про це відомо (фото)
- Виправдовували злочини окупантів в Україні: СБУ затримала в різних регіонах шістьох агітаторів РФ

