/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F28%2F0e1b4cf07c376aaa01a73495655ab081.jpg)
Працювали на зрадника Сівковича та ФСБ: правоохоронці викрили 15 компаній Київщини
Служба безпеки спільно з ДБР викрила 15 компаній у Києві та області, які працювали в інтересах країни-агресора. Про це повідомляє пресслужба відомства.
Встановлено, що роботу цих підприємств контролює колишній заступник Секретаря РНБО Володимир Сівкович, який підозрюється у державній зраді та шпигунстві.
За даними слідства, саме він курує діяльність так званого «політичного офісу» у Москві, який було організовано за вказівкою ФСБ.
Завданням цього «офісу» є проведення розвідувально-підривної діяльності проти України, у тому числі координація роботи агентурних мереж у прифронтових районах нашої держави.
Для прикриття злочинних дій та їх фінансування Сівкович використовував підконтрольні йому компанії у Києві.
Ці підприємства здійснюють свою діяльність у сферах торгівлі, фінансів і транспортних перевезень, а також надають ріелторські послуги.
Свій дохід від комерційної діяльності фірми спрямовували на підтримку країни-агресора та її поплічників.
Під час обшуків за адресами підприємств виявлено зброю, документи та інші матеріали із доказами незаконної діяльності Сівковича.
У межах кримінального провадження тривають слідчі дії для встановлення всіх обставин злочину і притягнення винних до відповідальності.
Раніше повідомлялося, що правоохоронці оприлюднили перехоплення розмов ексочільника головного управління СБУ в тимчасово окупованому Крим Олега Кулініча, затриманого Службою раніше, та його куратора – колишнього заступника секретаря РНБО Володимира Сівковича.

