/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fb205ad5ba3dda8b15eb3b0912d36856f.jpg)
Житель Приднестровья сел в тюрьму за подготовку терактов в Одессе
Суд признал виновным российского агента, который планировал теракты в Одессе.
Ему присудили восемь лет тюрьмы, сообщает Офис генпрокурора в среду, 13 июля.
Отмечается, что гражданин Молдовы, проживавший в Приднестровье, планировал и реализовывал теракты на территории Одесской области по указанию российских кураторов.
К совершению преступлений он привлек своего знакомого гражданина Украины.
Подозреваемый дал ему указание облить краской памятник героям Небесной Сотни в Одессе для проверки его готовности.
После этого агент РФ поручил мужчине поджечь военные автомобили, находившиеся на территории одной из воинских частей в Одессе, обещая 800 долларов вознаграждения.
"Он отметил, что этот террористический акт вызовет общественный резонанс на территории Украины и нарушит общественную безопасность.
А нанесенный материальный ущерб военному имуществу нанесет ущерб для обороноспособности Вооруженных сил Украины", – добавили в Офисе генпрокурора.
Осужденного задержали во время передачи денег исполнителю.
Cмотрите фотогалерею: Житель Приднестровья сел в тюрьму за подготовку терактов в Одессе.
Напомним, в Одессе сотрудники СБУ задержали российского агента, которые разведывал позиции противокорабельных комплексов ВСУ.
Оккупанты планировали использовать полученные координаты для нанесения ракетных ударов.
Ранее СБУ задержала корректировщика огня в Днепропетровской области.
Мужчина – игроман и имел финансовые проблемы, поэтому легко согласился на предложение россиян "подработать".
net в Telegram.

