На Днепропетровщине разоблачен вражеский агент, совершавший диверсии

Жителю Днепропетровщины поставлено в известность о подозрении по факту совершения диверсии в условиях военного положения
Об этом сообщили в Офисе Генерального прокурора, передает RegioNews.
Отмечается, что 21-летнего жителя области завербовали спецслужбы РФ.
С февраля 2025 года подозреваемый начал выполнять задачи, получаемые через Telegram. Ему было поручено совершить поджог релейных шкафов системы сигнализации "Укрзализныци", зафиксировать это на видео и отправить его заказчику.
Кроме того, он собирал данные о расположении административных и военных зданий, в частности ТЦК и СП, и отправлял их врагу вместе с GPS координатами.
Фигурант задержан в порядке ст. 208 УПК Украины.
По ходатайству прокуроров суд избрал ему меру пресечения – содержание под стражей.
Напомним, на Прикарпатье задержали группу лиц , подозреваемых в поджоге транспорта и диверсий на "Укрзализныце".








