Завдяки доказовій базі Служби безпеки реальний термін ув’язнення отримав ще один колаборант, який працював на російську розвідку.
Про це повідомляє пресслужба СБУ.
Зловмисник «зливав» агресору місця базування Сил оборони на Донеччині. Найбільше агресора цікавили координати опорних пунктів та вогневих позицій артилерії ЗСУ на найгарячішому напрямку фронту – Покровському.
Для отримання розвідданих ворожий поплічник автостопом об’їжджав прифронтові селища району, де приховано фіксував геолокації українських військ.
Після кожної вилазки він дистанційно «звітував» російській розвідці через «зв’язкових» – декількох бойовиків окупаційних угруповань рф, які воюють на східному фронті.
Для передачі розвідданих використовував голосові повідомлення в популярному месенджері.
Контррозвідка СБУ затримала колаборанта у результаті спецоперації в Покровському районі у травні цього року.
Як встановило розслідування, ворожим поплічником виявився місцевий житель, який з власної ініціативи вийшов на розвідку рф через прокремлівські Телеграм-канали.
Під час обшуку в його помешканні вилучено мобільний телефон, який він використовував для комунікації з окупантами.
За матеріалами контррозвідки та слідчих Служби безпеки суд визнав зловмисника винним за ч. 7 ст. 111-1 Кримінального кодексу України (колабораційна діяльність, надання збройним формування держави-агресора допомоги у веденні бойових дій проти ЗСУ) і призначив 13 років тюрми з конфіскацією майна.
Комплексні заходи проводили співробітники СБУ в Донецькій та Луганській областях за процесуального керівництва Донецької обласної прокуратури.
Як ми раніше повідомляли, сьогодні, 9 серпня, на Покровському напрямку росіяни здійснили штурмові дії у районах населених пунктів Воздвиженка, Новоолександрівка, Желанне, Зелене Поле та Яснобродівка. Українські захисники стримують натиск військ рф та відбили 12 атак, сім боєзіткнень - досі продовжуються. Втрати противника на цьому напрямку уточнюються.
Стежте за новинами в Telegram.
Підписуйтесь на нашу сторінку в Facebook.
Читайте нас на Google News.