/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2F3b52dfc14ed332286faa5b0dd288fcce.jpg)
На Донбассе получил ранение украинский военный
На Донбассе в результате враждебных действий один военнослужащий Объединенных сил получил ранение.
Об этом говорится в вечерней сводке по ситуации в районе проведения операции Объединенных сил, обнародованном в Facebook.
Отмечается, что воину оказана домедицинская помощь и он эвакуирован в лечебное учреждение. Состояние его здоровья - удовлетворительное.
В ООС сообщили, что российско-оккупационные войска с начала суток совершили шесть нарушений режима прекращения огня, три из которых с применением запрещенного Минскими договоренностями вооружения.
Так, оккупанты вели огонь в направлении Красногоровки, в сторону Крымского, вблизи Станицы Луганской враг дважды вел обстрелы, применяя артиллерию калибра 122 мм и вооружения БМП-1. Также возле Зайцевого вражеские войска вели огонь из гранатометов различных систем и стрелкового оружия, в районе Попасной - из станковых противотанковых гранатометов, крупнокалиберных пулеметов и другого стрелкового оружия.
Украинские защитники открывали огонь в ответ, не применяя запрещенное Минскими договоренностями вооружение, и заставили противника прекратить обстрелы.
Как сообщал УНИАН, на Донбассе также за прошедшие сутки в результате обстрелов оккупантовполучил ранение украинский боец.
Вас также могут заинтересовать новости
- Подрыв электроподстанции на Донбассе: боевика "ДНР" приговорили к почти 12 годам
- Украинские военные готовы применить Javelin на Донбассе - командующий ООС (видео)
- Командующий ООС рассказал об использовании турецких беспилотников Bayraktar на Донбассе (видео)
Автор: Инна Андалицкая

