/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2Fa8222eaed4dd217a55bd6032a463e323.jpg)
Работал на РФ: прокуроры вручили подозрение топ-чиновнику подразделения "Укрзализныци"
По версии следствия, подозреваемый собирал и передавал российским спецслужбам информацию о местоположениях объектов украинской критической инфраструктуры.
Офис генерального прокурора сообщил о подозрении руководителю структурного подразделения компании "Укрзализныця". Его обвиняют в работе на российские спецслужбы. Об этом заявили в пресс-службе ведомства.
По версии следствия, подозреваемый совершал разведывательно-подрывную деятельность в интересах спецслужб РФ. По указаниям куратора он собирал и передавал россиянам информацию о местоположениях объектов украинской критической инфраструктуры.
Кроме того, правоохранители установили, что мужчина разыскивал и собирал данные украинских работников железной дороги, которые были задействованы в обеспечении поставок вооружения и техники по территории Украины. В дальнейшем эту информацию планировали использовать в разведывательной деятельности.
Также устанавливаются другие лица, которые могли быть замешаны в работе на РФ.
Руководителю украинской компании вручили подозрение в государственной измене — ч. 2 ст. 111 Криминального кодекса Украины. В данный момент ему избирают меру пресечения.
Напомним, 8 февраля в Харькове сотрудники СБУ задержали мужчину, который координировал российские обстрелы. По данным следствия, он причастен к ракетным обстрелам города 5 февраля, из-за которых было повреждено здание университета им. Бекетова.
6 февраля в СБУ сообщили, что задержали коллаборантов, которые вели подготовку ракетных ударов по железнодорожных узлах и объектах энергетической инфраструктуры Одессы и Херсона.

