/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F8dbff4d28a1b18e2b3b2ce551ba376a1.jpg)
Россияне совершили военное преступление в Судже - Генштаб
Российская армия совершила военное преступление в городе Суджа Курской области - была целенаправленно скинута управляемая авиационная бомба (КАБ) по интернату с гражданскими.
Об этом сообщил Генштаб ВСУ в субботу, 1 февраля.
"На момент атаки в помещении находились десятки местных жителей, которые готовились к эвакуации.
Российская сторона владела информацией, что в интернате находятся исключительно гражданские – местные жители, среди которых женщины и дети.
Сейчас делается все возможное для спасения уцелевших", – говорится в сообщении.
По словам украинских военных, удар по интернату в Судже – очередное военное преступление российских властей, направленное против мирного населения.
"Российская армия ежедневно терроризирует украинские города ракетными и дроновыми ударами, уничтожая жилые дома, школы, больницы.
Теперь она начала целенаправленно убивать и своих мирных граждан.
За каждое военное преступление террористы обязательно понесут ответственность", - добавили в Генштабе.
В свою очередь спикер комендатуры ВСУ в Судже Алексей Дмитрашковский рассказал, что в интернате находились 95 гражданских граждан РФ.
Большинство этих людей – преклонных лет и лежачие.
Накануне стало известно, что ВСУ нанесли успешный удар по командному пункту группировки российских войск Курск.
Он находился в русском городе Рыльск.
А месяц назад ВСУ поразили командный пункт россиян в городе Льгов Курской области.
Позже стало известно, что под удар попало командование 810 бригады морской пехоты ВС РФ.
Тогда погиб заместитель командира бригады и еще 17 русских военных.
Новини від Корреспондент.
net в Telegram та Whats.
me/korrespondentnet та Whats.

