/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F55%2Fc3b9e833497687680b964e9c887d47a1.jpg)
В зоне ООС за сутки позиции ВСУ обстреляли 3 раза
На Донбассе за сутки, 23 сентября, зафиксировано три нарушения режима тишины, двое украинских военных подорвались на мине.
Об этом сообщает пресс-центр штаба операции Объединенных сил.
“За прошедшие сутки, 23 сентября, на участках ответственности украинских подразделений зафиксировано три нарушения со стороны вооруженных формирований Российской Федерации. Так, на Приазовье, вопреки договоренностям, достигнутым в рамках Трехсторонней контактной группы, задокументированы пролеты двух беспилотных летательных аппаратов противника с пересечением линии разграничения. Украинскими средствами радиоэлектронной борьбы вражеские БПЛА типа „Квадрокоптер“ и „Фантом-4“ были подавлены”, — говорится в сообщении.
Отмечается, что в «ЛДНР» нарушили режим прекращения огня вблизи Попасной, осуществив два выстрела в сторону позиций ВСУ из автоматического станкового гранатомета.
“Огневая провокация не представляла угрозы для наших защитников, поэтому украинские воины оружие в ответ не применяли. Боевых потерь вследствие выстрелов не было. К сожалению, недалеко от населенного пункта Пески в результате подрыва на неизвестном взрывном устройстве двое военнослужащих из состава Объединенных сил получили осколочные ранения. Воинов оперативно доставили в лечебное учреждение, где им оказана квалифицированная медицинская помощь”, — заявили в ООС.
По данным штаба ООС, от начала текущих суток, 24 сентября, нарушений режима тишины на всех участках линии разграничения не зафиксировано.
Напомним, 22 сентября в зоне ООС соблюдался режим прекращения огня.

