/https%3A%2F%2Ffrom-ua.com%2Fupload%2Farticles%2F2020%2F03%2F26%2Fsmall%2F1585223009_111.jpg)
Ракетный катер Черноморского флота РФ вторгся в морскую зону України ВИДЕО
Об этом 26 марта сообщила Государственная пограничная служба Украины, передает Политека.
Отмечается, что в ходе патрулирования в прилежащей и исключительной морской экономической зоне Украины корабли Морской охраны совместно с авиацией обследовали среди прочего, районы газоконденсатных месторождений.
При этом в Одесском месторождении обнаружено и распознано самоподъемные плавучие буровые установки (СПБУ) «Украина», переименована оккупационными властями аннексированного Крыма в «Крым-1», и СПБУ «Таврида».
На обоих буровых установках имеющиеся признаки продолжения промышленной деятельности, подняты флаги страны-агрессора.
Также украинские пограничники распознали ракетный катер ЧФ РФ, который патрулировал рядом.
Относительно цели пребывания военного корабля РФ в исключительной (морской) экономической зоне Украины, там ответили, что охраняют экономическую деятельность России и заявили об ограничении приближения к буровых платформ ближе 1 морской мили.
«Морская охрана продолжает фиксацию и сбор информации относительно осуществления незаконной экономической деятельности РФ в исключительной (морской) экономической зоне Украины под прикрытием корабельно-катерного состава ЧФ РФ», - добавили в Госпогранслужбе.
Также указано, что материалы, собранные Морской охраной Госпогранслужбы в период с 2014 года уже положен в доказательную базу дела для рассмотрения третейским судом в Гааге, признающее, что Россия незаконно экспроприировала активы НАК «Нафтогаз Украины» и его дочерних предприятий.
@video=//www

