РФ готовила ракетный удар по военному госпиталю в Днепре — фото

РФ готовила ракетный удар по военному госпиталю в Днепре — фото

Подозреваемый хотел установить ориентировочное количество украинских защитников, которые находились там на стационарном лечении. Также он следил за медицинским транспортом, который прибывал на территорию медучреждения.

Россия готовила ракетный удар по военному госпиталю и по ТЭС в Днепре. Корректировщика задержали спецслужбы. Об этом сообщили в пресс-службе Службы безопасности Украины.

Отмечается, что киберспециалисты СБУ смогли выявить и предупредить ракетный удар по военной и критической инфраструктуре Днепра.

«Благодаря многоэтапной спецоперации просто «на горячем» в областном центре задержан агент ФСБ, который проводил доразведку вблизи госпиталя Сил обороны. Злоумышленник хотел установить ориентировочное количество украинских защитников, которые находились там на стационарном лечении. Также он следил за медицинским транспортом, который прибывал на территорию медучреждения. Полученные сведения вместе с координатами объекта фигурант пытался передать в ФСБ через анонимный чат в мессенджере», — сообщили в СБУ.

РФ готовила ракетный удар по военному госпиталю в Днепре — фото

Собранную информацию оккупанты планировали использовать для подготовки ракетного удара по военному госпиталю в Днепре.

РФ готовила ракетный удар по военному госпиталю в Днепре — фото

По данным следствия, агентом оказался 22-летний местный житель, которого в феврале этого года дистанционно завербовал кадровый сотрудник российской спецслужбы. На него вышли благодаря тому, что он активно искал подработку в российских телеграмм-каналах.

РФ готовила ракетный удар по военному госпиталю в Днепре — фото

За сотрудничество с оккупантами фигурант получал на собственные банковские реквизиты денежное «вознаграждение».

«Следователи Службы безопасности сообщили задержанному о подозрении по ч. 2 ст. 111 Уголовного кодекса Украины. Злоумышленник находится под стражей. Ему грозит пожизненное заключение», — отметили в СБУ.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *