• Головна
  • Контакти
  • Про нас
Forpost
  • ГОЛОВНА
  • ВІЙНАВАЖЛИВО
  • НОВИНИ
  • СТАТТІ
  • БЛОГИ
  • УКРАЇНА
  • ПРО НАС
  • КОНТАКТИ
Результату немає
Переглянути всі результати
  • ГОЛОВНА
  • ВІЙНАВАЖЛИВО
  • НОВИНИ
  • СТАТТІ
  • БЛОГИ
  • УКРАЇНА
  • ПРО НАС
  • КОНТАКТИ
Результату немає
Переглянути всі результати
Forpost
Результату немає
Переглянути всі результати
Головна ВІЙНА

У Запоріжжі затримано російського агента, який намагався підірвати поштове відділення. Відео

від redaktor_news
05.03.2024
В ВІЙНА, Головне, КРИМИНАЛ, Новина дня, НОВИНИ, ОБЩЕСТВО, ПОДІЇ
0
У Запоріжжі затримано російського агента, який намагався підірвати поштове відділення. Відео
21
Поділилося
526
Переглядів
FacebookTwitter

Контррозвідка Служби безпеки запобігла вчиненню теракту у центрі Запоріжжя. У результаті багатоетапної спецоперації затримано агента воєнної розвідки рф, який намагався підірвати місцеве відділення пошти.

Для вчинення злочину фігурант у власному помешканні виготовив саморобний вибуховий пристрій з дистанційним керуванням. Інструкцію для виготовлення вибухівки він отримав від російської спецслужби.

Готовий пристрій зрадник сховав у коробках з-під фруктів, щоб потім відправити їх до вантажного відділення одного з поштових операторів.

Для конспірації зловмисник планував доправити «посилку» до пункту призначення не власноруч, а через приватного перевізника.

Після отримання повідомлення про доставку «замовлення» на пошту фігурант мав привести вибухівку в дію за допомогою телефонного дзвінка.

За наявними даними, окупанти сподівались, що підрив установи призведе до численних жертв серед цивільного населення та поширить панічні настрої у прифронтовому місті.

Але співробітники СБУ спрацювали на випередження – викрили фігуранта на етапі підготовки теракту. Це дозволило покроково задокументувати його злочинні дії, «перехопити» відправлення з вибухівкою та затримати її власника.

Крім того у ході розслідування Служба безпеки встановила, що додатковим завданням російського агента було виявлення місць масового зосередження особового складу і техніки ЗСУ.

Отриману інформацію він мав передати агресору для підготовки диверсій проти Сил оборони або здійснення повітряних ударів по їхніх локаціях.

За даними слідства, ворожим поплічником виявився місцевий житель. На початку 2023 року його дистанційно завербував кадровий співробітник 316-го розвідцентру головного управління генштабу збройних сил росії (відомого як гру). Його особу вже ідентифіковано Службою безпеки.

Для залучення чоловіка до негласної співпраці російська спецслужба задіяла його знайомого – мешканця з тимчасово окупованої частини регіону.

У подальшому ворожий агент отримав через «зв’язкового» завдання на вчинення теракту, а також інструкції та гроші для виготовлення вибухівки.

Комунікацію між собою здійснювали через популярний месенджер.

У разі вчинення підриву та виконання інших ворожих завдань окупанти обіцяли своєму агенту грошову «винагороду».

Під час обшуків у помешканні та автомобілі затриманого вилучено предмети та компоненти для створення саморобного вибухового пристрою. Також у нього виявлено комп’ютерну техніку та мобільні телефони із доказами злочинних дій.

Наразі слідчі Служби безпеки повідомили російському агенту про підозру за двома статтями Кримінального кодексу України:

  • ч. 2 ст. 28, ч. 2 ст. 111 (державна зрада, вчинена в умовах воєнного стану за попередньою змовою групою осіб);
  • ч. 1 ст. 14, ч. 2 ст. 258 (готування до вчинення терористичного акту).

Наразі затриманий під вартою. Йому загрожує довічне ув’язнення.

Попереднє повідомлення

Очільник Запорізької ОВА мріє про інвестиції з боку міжнародних партнерів: деталі

Next Post

Як топили російський корабель. Відео

Next Post
Як топили російський корабель. Відео

Як топили російський корабель. Відео

Погода
Запоріжжя

вологість:

тиск:

вітер:

Погода на 10 днів від sinoptik.ua
  • Головна
  • Контакти
  • Про нас

© 2025 Forpost.media

Результату немає
Переглянути всі результати
  • ГОЛОВНА
  • ВІЙНА
  • НОВИНИ
  • СТАТТІ
  • БЛОГИ
  • УКРАЇНА
  • ПРО НАС
  • КОНТАКТИ

© 2025 Forpost.media