/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F33%2F73f41a1d0ded8f4710b600566ec1fb4a.jpg)
Арестович рассказал о грубой провокации на Донбассе: задержан россиянин
Сегодня, непосредственно во время общего заседания ТКГ, российские вооруженные формирования прибегли к грубой провокации.
Об этом сообщил спикер украинской группы в ТКГ Алексей Арестович.
Он рассказал, что около 10:45 группа вооруженных лиц с повязками СЦКК под прикрытием проведения работ по разминированию осуществляла разведку оставленных позиций ВСУ.
"Гарантии безопасности были предоставлены украинской стороной для проведения работ по разминированию с четким указанием маршрутов передвижения и определения предельной точки выдвижения в сторону позиций ВСУ, в рамках работ по оборудованию участка местности для открытия со стороны временно оккупированных территорий КПВВ «Золотой». Оперативной группой ВСУ был задержан один в/с российских вооруженных формирований: гражданин РФ Косяк Андрей Валентинович, 1978 года рождения. У него было изъято оружие и боеприпасы", - написал он.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F33%2Ff3587bbdacfa7b9afe5a11b245f2d28d.jpg)
Арестович добавил, что этот гражданин подозревается правоохранительными органами Украины в совершении в 2010 году тяжкого преступления в соответствии со статьей 115 УК Украины.
"Сейчас продолжаются следственные действия. Соответствующие заявления были сделаны нами на заседании ТКГ. Специальная нота и доказательства будут направлены в главный офис ОБСЕ в Вене", - заявил он.

