/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2F0b294de5fc445d2500ab11544b6c0d59.jpg)
Боевики на Донбассе ранили украинского воина
В результате обстрела оккупантами на Донбассе сегодня неподалёку от Новозвановки ранен украинский военнослужащий.
Об этом сообщает пресс-центр оперативно-тактической группировки «Пивнич» в Facebook.
«Сегодня, 11 марта, вооруженные формирования Российской Федерации в очередной раз нарушили режим прекращения огня и осуществили прицельный обстрел позиций украинских защитников, неподалёку от Новозвановки, которая находится в районе ответственности оперативно-тактической группировки «Пивнич». Оккупанты использовали по нашим воинам автоматические станковые гранатометы, гранатометы различных систем и стрелковое оружие», - говорится в сообщении.
Отмечается, что воину оперативно оказали первую медицинскую помощь и эвакуировали в лечебное учреждение. Состояние его здоровья удовлетворительное.
О действиях вооруженных формирований Российской Федерации уведомлены представители ОБСЕ через украинскую сторону СЦКК.
На месте происшествия работают представители воинской части и рабочая группа военной службы правопорядка Вооруженных сил Украины.
Вас также могут заинтересовать новости:
- Обострение на фронте: журналисты показали, что происходит в пригороде Донецка (видео)
- На Донбассе из-за обстрела боевиков погиб украинский воин
- Оккупанты на Донбассе из гранатометов обстреляли украинские позиции, один военный погиб (видео)
- В ООН сообщили, сколько человек погибли с начала войны на Донбассе
- В СНБО отреагировали на заявления боевиков о "наступления" на Донбассе с 15 марта
Читайте последние новости Украины и мира на канале УНИАН в Telegram
Автор: Тамара Отовская

