/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F8a1f4c7293b4d20b6bbbc4c181ba08bb.jpg)
На Великдень окупанти обстріляли ракетами коксохімічний завод
Вранці 24 квітня російські окупанти обстріляли ПрАТ "Авдіївський коксохімічний завод" у Донецькій області.
Під вогнем окупантів знову опинилось одне з найбільших підприємств коксохімічної промисловості у державі.
Про це повідомили у Донецькій обласній прокуратурі.
Загалом, через обстріли пошкоджено третю батарею першого коксового цеху, ТЕЦ та цех улавлювання. У прокураті встановлюють повну інформацію щодо пошкодженої інфраструктури.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F2a548515ee630502d3f19d49052bec22.jpg)
"Великодні "вітання" від рашистів – знов під вогнем Авдіївський коксохімічний завод", - йдеться в повідомленні.
Наразі за процесуального керівництва Донецької обласної прокуратури здійснюється досудове розслідування у кримінальному провадженні за фактом порушення законів та звичаїв війни (ст. 438 КК України).
Нагадаємо, російські військові завдали 13 березня масованого обстрілу по ПрАТ "Авдіївський коксохімічний завод" у Донецькій області, що входить до групи "Метінвест". Тоді зупинилася заводська ТЕЦ, яка подавала тепло до Авдіївки.
Читайте також:
- З Курської до Бєлгородської області ворог планує переміщення зенітно-гарматного дивізіону - Генштаб ЗСУ
- Українські захисники знищили найбільш важливу частину армії РФ на 90% - розслідувач Христо Грозєв
- У Генштабі ЗСУ розповіли про ситуацію на білоруському кордоні

