/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F120453d5877455fd8c803e238c84d13f.jpg)
Передавал разведке врага данные о расположении стратегических объектов: задержан житель Коростеня
В государственной измене подозревают жителя Коростеня в Житомирской области.
Человек передавал военной разведке страны-агрессорки России данные о расположении стратегических объектов. Связь с представителем врага он наладил в одной из соцсетей.
Об этом сообщили в Офисе генерального прокурора.
Отмечается, что злоумышленник получил задачу сообщать местонахождение на территории Коростенского района военной части, блок-постов, дислокации военных объектов для их бомбардировки. В середине апреля подозреваемый передал своему куратору скриншот с указанным местоположением спецобъекта и отчитался, что его обстреляли войска РФ.
Правоохранители провели обыски по месту жительства подозреваемого. У него была обнаружена и изъята компьютерная техника, мобильные телефоны, сим-карты, а также запись инструкцией о способе передачи полученной информации.
Напомним, известны случаи, когда во время обороны Северодонецка и Лисичанская местные жители, которые симпатизируют путинской армии, сдавали позиции ВСУ. Глава Луганской ОВА Сергей Гайдай говорит, что в области были "ждуны русского мира", а также завербованные российскими службами жители.
Читайте также:
- Гайдай рассказал, можно ли было избежать оккупации Луганщины
- Россия нацелилась на Одессу, в 2023-м может пойти в наступление — Foreign Policy
- "Фюрер" любит юбилеи: российский оппозиционер назвал дату, когда Путин может объявить о "победе"
Винница в трауре: до 26 выросло количество погибших в результате российского теракта

