/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F8%2Faefd111b631b10881c9103b1bdafe39d.jpg)
Прикрывались ремонтом и совершили обстрел: провокация боевиков на Донбассе
Боевики на Донбассе в очередной раз нарушили режим прекращения огня - на этот раз они обстреляли позиции украинских военных под прикрытием проведения ремонтных работ.
Об этом сообщает пресс-служба ООС.
Наемники РФ воспользовались предоставленными украинской стороной гарантиями безопасности на время выполнения инженерных работ по оборудованию оборонительных позиций.
"Так, согласно заявке ГУП "Республиканская сетевая компания" от 1 апреля, Вооруженными Силами Украины и вооруженными формированиями Российской Федерации, через СММ ОБСЕ, были предоставлены гарантии безопасности для проведения ремонтно-восстановительных работ электросети на временно оккупированной территории в районе населенного пункта Золотое-5", - говорится в сообщении.
Но враг пошел на провокации. Уже на второй день боевики совершили два обстрела с применением минометов калибра 82 мм, крупнокалиберных пулеметов и стрелкового оружия. Стреляли с места проведения ремонтных работ в направлении населенного пункта Золотое-4. Они пытались вызвать ответный огонь со стороны ВСУ, чтобы потом сфабриковать обвинения в несоблюдении предоставленных гарантий безопасности украинской стороной.
"Однако, провокация не удалась. Украинские военнослужащие огонь в ответ не открывали и четко и неукоснительно соблюдали достигнутых договоренностей по поддержанию режима прекращения огня", - пишет пресс-служба ООС.
Как сообщал "Апостроф", российские оккупанты на Донбассе прибегли к циничным провокациям - украинские морпехи, которые держат оборону в зоне проведения операции Объединенных сил, обнаружили начиненный взрывчаткой игрушечный детский самолет.

