/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F64fd47dba046dfae306b3f1ebfff88bd.jpg)
Російські війська обстріляли села під Дніпропетровськом: пошкоджено будівлі
У Дніпропетровській області російські війська обстріляли населені пункти Інгулець та Велика Костромка, внаслідок чого пошкоджено будівлю сільськогосподарського підприємства.
За даними Дніпропетровської обласної прокуратури, на цій території відсутні будь-які військові об’єкти. На щастя, мирні жителі під час ведення вогню агресора не постраждали.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2Fa9ee51f93982722100a1e0dd7bf1f28d.jpg)
У неділю, 24 квітня 2022 року, збройні сили Російської Федерації здійснили артилерійський обстріл села Інгулець Криворізького району. Під час огляду місця подій фахівці виявили фрагменти ворожих ракет.
А наступного дня, 25 квітня 2022 року, загарбники обстріляли населений пункт Велика Костромка під Дніпропетровськом. Внаслідок ворожого вогню пошкоджена будівля сільгосппідприємства.
У Дніпропетровській обласній прокуратурі наголосили, що російські війська цинічно нищать інфраструктуру України, порушуючи гуманітарне міжнародне право.
Прокуратура відкрила кримінальні провадження за фактом порушення законів та звичаїв війни (за частиною 1 статті 438 Кримінального кодексу України), за яке передбачено покарання – тюремне ув’язнення до 15 років або довічне позбавлення волі.
Джерело: Дніпропетровська обласна прокуратура
Фото: Дніпропетровська обласна прокуратура

