/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2Fd03804b0327e631fa6e4000a208e5dd6.jpg)
С июля 2020 года оккупанты более 700 раз препятствовали работе патрулей СММ ОБСЕ
Об этом в программе "Взгляд з Банковой" телеканалу "Дом" заявил спикер украинской делегации в ТКГ, представитель Офиса президента Украины Алексей Арестович.
"Представители ОБСЕ сказали, что их, в первую очередь, интересуют сложности в работе СММ ОБСЕ, которые устраивают российские вооруженные формирования и оккупационные "администрации", — сообщил Арестович.
По его словам, глава СММ ОБСЕ в Украине Яшар Халит Чевик, который в ТКГ является координатором подгруппы по безопасности, обнародовал статистику.
"Согласно этой статистике, начиная с июля 2020 года, с момента заключения дополнительных соглашений относительно прекращения огня, было осуществлено почти 800 случаев противодействий в работе патрулей СММ ОБСЕ. Из них только 70 - с украинской стороны, 5 - в "серой зоне" и остальные - российскими формированиями. Мало того, они же недавно брали в заложники и блокировали представителей СММ ОБСЕ в Горловке и Донецке. Это фактический захват вооруженными людьми, ограничение их передвижения — это методы международного терроризма", — отметил представитель украинской делегации в ТКГ.
Как сообщал Укринформ, постоянный представитель Украины при международных организациях в Вене Евгений Цымбалюк во время заседания Постоянного совета ОБСЕ 28 октября проинформировал страны-участницы ОБСЕ о том, что Россия развернула в ОРДЛО системы радиоэлектронной борьбы, которые могут "глушить" сигнал беспилотников ОБСЕ дальнего радиуса действия на расстоянии до 45–60 км.

