/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F4858d4c7218976e9e69da52b7262acf9.jpg)
На Львівщині невідомі поранили військового ТЦК, який вів мобілізованих на ВЛК
Як передає Укрінформ, про це Львівський обласний ТЦК та СП повідомляє у Фейсбуці.
«Сьогодні, у місті Жовква, близько 11:30, військовослужбовець Львівського РТЦК та СП супроводжував двох мобілізованих осіб до КНП «Жовківська лікарня» для проходження військово-лікарської комісії. Однак під час руху вулицею Львівська, о 11:45, на нього було скоєно зухвалий напад. Двоє невстановлених осіб атакували військовослужбовця, завдавши йому різані рани невідомим гострим предметом», - ідеться у повідомленні.
Зазначається, що ймовірна причина нападу – спроба створити умови для втечі одного з військовозобов’язаних, який мав пройти медичну комісію. Внаслідок нападу цей громадянин втік. Наразі він перебуває у розшуку.
«Цей злочин – не лише прояв боягузтва, а й відверта зневага до тих, хто щодня ризикує життям заради країни. Тисячі українців на передовій без вагань виконують свій обов’язок. Водночас у тилу знаходяться ті, хто обирає шлях ганебної втечі, не гребуючи навіть нападом на військових. Страх смерті – природний. Але удар у спину тим, хто захищає твою землю, – це не страх, це підлість. Напад на військовослужбовця – це не просто злочин. Це зрада», - наголосили в ТЦК.
За цим фактом уже відкрито кримінальне провадження за статтею 125 Кримінального кодексу України. Паралельно триває службове розслідування у Львівському РТЦК та СП.
Як повідомляв Укрінформ, СБУ та Нацполіція затримали двох агентів РФ, які здійснили замовний теракт на Хмельниччині 5 лютого. Фігуранти втемну використали кур’єра із сервісу доставки, щоб привезти вибухівку до цілі, яку визначили спецслужби РФ.

