/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2F5dd9048bb071c4fc374abe1165b884d0.jpg)
Боевики пять раз обстреливали позиции ВСУ на Донбассе - штаб
В районе операции Объединенных сил враг с начала суток 5 раз нарушил режим тишины.
Об этом говорится в вечерней сводке пресс-центра штаба операции Объединенных сил.
"С начала текущих суток, 13 декабря, зафиксировано 5 нарушений режима прекращения огня со стороны российско-оккупационных войск. Так, вблизи Пивденного враг применил против украинских воинов минометы 82-го калибра. Из гранатометов различных систем враг открывал огонь неподалеку Водяного, на Приморском направлении. Не было спокойно и у Водяного вблизи Донецка. Здесь российско-оккупационные войска задействовали против наших защитников автоматические станковые гранатометы", - сказано в сводке.
Провокационные действия оккупанта не представляли угрозы для жизни и здоровья украинских защитников, поэтому ответный огонь они не открывали.
Среди личного состава Объединенных сил боевых потерь и ранений нет.
О нарушении режима прекращения огня вооруженными формированиями Российской Федерации сообщено представителям ОБСЕ через украинскую сторону СЦКК.
Также отмечается, что в районе проведения ООС надлежащим образом выполняют задачи другие составляющие сил обороны. Так, на участках вдоль линии разграничения сторон саперами ГСЧС разминировано почти 3 гектара территории и передано на уничтожение 47 взрывоопасных предметов.
Украинские военнослужащие продолжают добросовестно выполнять задачи по назначению и готовы адекватно отреагировать в случае угрозы их жизни или здоровью, подчеркнули в штабе.
Читайте последние новости Украины и мира на канале УНИАН в Telegram
Автор: Виктория Токарева

