Служба безпеки України затримала в Одесі російського агента, який коригував повітряні удари по обласному центру. Зловмисник намагався виявити позиції української ППО та радіолокаційних станцій, щоб передати їхні координати ворогу для підготовки нових обстрілів.
Джерело: Служба безпеки України
Подробиці: Контрдиверсійні заходи СБУ дозволили викрити фігуранта «на гарячому». Як встановило слідство, ворожим поплічником виявився місцевий мешканець, майстер із ремонту комп’ютерної техніки. Його шлях до злочину розпочався з проросійських коментарів у соцмережах, де на нього звернули увагу спецслужби рф.
Російські куратори використали хитру схему вербування: з чоловіком зв’язалися в TikTok через фейковий профіль нібито «іноземної журналістки». Після проведення інструктажу чоловік отримав завдання відстежувати бойові позиції зенітно-ракетних комплексів та мобільних вогневих груп, які захищають одеське небо.
Для прикриття та мобільності підозрюваний об’їжджав місто на мопеді. Координати військових об’єктів фіксувавна гугл-картах. Зібрані докази та звіти чоловік надсилав куратору через анонімні чати у месенджерах, використовуючи текстові та голосові повідомлення.
Під час обшуку у затриманого вилучили мобільний телефон із неспростовними доказами співпраці з агресором. Наразі слідчі СБУ повідомили чоловіку про підозру за ч. 2 ст. 111 Кримінального кодексу України (державна зрада, вчинена в умовах воєнного стану).
Суд обрав запобіжний захід у вигляді тримання під вартою. Згідно з законом, за державну зраду фігуранту загрожує довічне позбавлення волі з повною конфіскацією майна.
СБУ нагадує: кожен, хто допомагає ворогу знищувати українські міста, неминуче понесе відповідальність перед законом.
Раніше Біляївка.City розповідали про тренінг з медіаграмотності для підлітків.
Хочете більше цікавого та корисного - підтримуйте роботу Біляївка.City на кнопці підтримки (зверху), а також залишайтеся з нами на зв'язку, підписуючись на сторінки у Facebook, Instagram, Viber та Youtube, про природу, біорізноманіття та туризм Пониззя Дністра – дивіться тут.

