/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2Fe9833338f519e2e58a2de1a79287b79f.png)
Розстріл бійців під Роботиним: слідство встановило підозрюваних у страті
До розстрілу українських бійців причетні "псковські десантники", які раніше чинили звірства на Київщині.
В Офісі генпрокурора України назвали ймовірних підозрюваних у розстрілі трьох українських військовополонених у Запорізькій області поблизу Роботиного. Про це в ефірі "Радіо Свобода" розповів керівник департаменту протидії злочинам ОГП Юрій Білоусов.
Він заявив, що справжність відео підтверджено і зараз встановлюються причетні до скоєння цього злочину.
Важливо Росіяни розстріляли українських військовополонених під Запоріжжям: в ОГП почали розслідування"Ми маємо припущення що до злочину причетна 76-та гвардійська десантно-штурмова дивізія ЗС РФ. Вона вже відома воєнними злочинами, які вчинялися в Україні, зокрема, на Київщині", — розповів він.
Юрій Білоусов зазначив, що Офіс генпрокурора почав розслідувати страту українських військових ще 16 грудня, коли до них потрапило це відео, а 27 грудня його поширили в мережі.
За його словами, особи вбитих окупантами українських захисників на відео встановлені і будуть оприлюднені згодом. Також поки у прокуратурі не готові коментувати, де нині тіла полеглих.
Нагадаємо, що військовослужбовці РФ розстріляли українських військовополонених на Запорізькому напрямку. Відповідне відео опублікували в телеграм-каналі "Говорят Снайпер", який веде боєць 24-го окремого штурмового батальйону "Айдар" Станіслав Бунятов.
Офіс генпрокурора розпочав розслідування в справі розстрілу окупантами двох українських полонених. Трагедія сталася в районі Степового в Донецькій області.

