/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F3%2F7632a929b714bce58f518f74c5eb0623.jpg)
СБУ затримала медсестру, яка працювала на фсб і «зливала» ворогу персональні д…
Служба безпеки затримала ще одну російську агентку у результаті контрдиверсійних заходів у звільненому Херсоні.
Нею виявилась медсестра однієї з місцевих лікарень, яка під час окупації обласного центру була завербована кадровим співробітником фсб.
За його завданням після звільнення Херсона вона залишилась у місті і продовжила працювати у медзакладі для проведення розвідувально-підривної діяльності проти України.
У подальшому зловмисниця збирала для агресора установчі дані українських захисників, які проходили лікування в медичній установі.
Також вона шпигувала за місцями базування Сил оборони, які дислокуються на території обласного центру.
Крім того, російська агентка фіксувала наслідки ворожих ракетно-артилерійських обстрілів Херсона і передавала відповідні «звіти» до фсб через месенджер.
Розвіддані потрібні були окупантам для коригування повторних вогневих ударів по місту.
Як встановили слідчі, у поле зору російської спецслужби жінка потрапила через публічну підтримку загарбників в одній із антиукраїнських груп у Телеграм.
Під час обшуків за місцем проживання фігурантки виявлено мобільний телефон, який вона використовувала для комунікації з агресором.
На підставі зібраних доказів слідчі Служби безпеки повідомили їй про підозру за ч. 2 ст. 111 Кримінального кодексу України (державна зрада, вчинена в умовах воєнного стану).
Наразі вона перебуває під вартою. Триває розслідування для встановлення всіх обставин злочину.
Комплексні заходи проводили співробітники СБУ в Херсонській області за процесуального керівництва обласної прокуратури.

