/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fc5e6ead18bbdfe725463eb91192fc9e0.jpg)
В Запорожье разоблачили российского летчика-шпиона
Сотрудники Территориального управления ГБР Мелитополя обнаружили в Запорожье российского летчика, который мог заниматься шпионажем.
Отмечается, что летчик был уличен в ходе проведения спецоперации по выявлению враждебных элементов среди граждан российской федерации, которые въехали на территорию Украины накануне российского вторжения.
Операция проводилась совместно с управлением миграционной полиции ГУНП в Запорожской области.
По оперативной информации, российский военный летчик в последние годы регулярно навещал близких родственников в Запорожье.
Сообщается, что 8 февраля он въехал в Украину и остался до сих пор.
После начала русской агрессии летчик начал скрываться, а его мать рассказывала всем, что больше года не видела сына.
Он представлялся пенсионером гражданской авиации, хотя работники ГБР получили бесспорные доказательства его принадлежности к российской армии.
"Также собранные данные могут свидетельствовать о том, что россиянин заехал в Украину как так называемую "консерву", чтобы заниматься диверсионно-разведывательной деятельностью и корректировать огонь военных РФ по объектам стратегического значения Вооруженных сил Украины и территориальной обороны, слиянию данных по их перемещению, расположению блок постов, дислокации батальонов Вооруженных сил и территориальной обороны", - говорится в сообщении.
После завершения всех юридических процедур фигурант будет передан в СБУ.
Cмотрите фотогалерею: В Запорожье разоблачили российского летчика-шпиона.
Напомним, в МВД заявили о задержании корректировщиков огня в Киеве.
net в Telegram.

