Корректировал обстрелы "Кинжалами": в Николаевской области задержали агента РФ
Служба безопасности Украины задержала предателя, планировавшего ракетный удар на здания управления СБУ и оборонного завода в Николаеве. По документам, полученным контрразведкой, агент ФСБ РФ активно работал над новой воздушной атакой.
Об этом сообщает СБУ.
По данным оперативной информации, задержанный агент ФСБ РФ активно работал над сбором точных координат целевых объектов. Он проявил интерес к зданиям управления Службы безопасности и оборонного завода и предлагал ударить по ним ракетами "Кинжал".
Также злоумышленник совершал разведывательные действия по расположению и движению других военных подразделений обороны на передовой в южном регионе. Кроме того, он передавал агрессору геолокацию объектов гражданской инфраструктуры.
Однако специалисты Службы безопасности не допустили реализацию враждебных планов, своевременно обнаружив фигуранта и задокументировали его преступные действия. Предателем оказался местный житель, которого российская спецслужба завербовала в начале полномасштабного вторжения.
Какое наказание ждет предателя
Расследование начато, а задержанному уже доложено о подозрении по двум статьям Уголовного кодекса Украины:
- Статья 111 (государственная измена, совершенное в условиях военного положения);
- Статья 438 (пособничество в нарушении законов и обычаев войны).
Предатель находится под стражей, и ему грозит пожизненное заключение.
Напомним, Служба безопасности Украины (СБУ) объявила об обнаружении еще одного случая государственной измены, в котором фигурирует агент ФСБ. По полученным доказательствам, этот агент активно собирал разведданные на территории Одесской области.
Также мы писали, что одесские прокуроры в сфере обороны передали в суд обвинительный акт в отношении бывшего командира противолодочного корвета "Луцк" 1 бригады надводных кораблей центра морских операций Военно-Морских сил Украины. Его обвиняют в дезертирстве и государственной измене (согласно статьям 408 и 111 Уголовного кодекса Украины).
Читайте Новини.LIVE!