/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F439%2F1a913d1ed6cfc78f20f6cbf24241be05.jpg)
Війська РФ зайняли лікарню в окупованій частині Запорізької області, – Генштаб
Війська РФ зайняли лікарню в окупованій частині Запорізької області, – Генштаб.
Окупанти розселяють своїх солдатів у житлових будинках та медичних закладах, таким чином намагаючись прикритися мирними жителями тимчасово окупованої частини Запорізької області.
Про це повідомляє РБК-Україна з посиланням на Facebook Генерального штабу ЗСУ.
"Російські окупанти цинічно продовжують порушувати норми міжнародного гуманітарного права та розміщувати у цивільних будівлях своїх військовослужбовців, використовуючи громадянське населення як живий щит", – йдеться у повідомленні Генштабу ЗСУ.
Повідомляється, що у населеному пункті Осипенка Запорізької області 23 серпня відмічено прибуття 1500 військовослужбовців російських окупаційних військ бурятської національності, незаконно розквартованих у цивільних будинках із місцевими жителями та на території місцевої лікарні.
Ситуація у Запорізькій області.
ЗСУ активно наступають на ворожі позиції у Запорізькій області.
Кілька днів тому українські військові увійшли до села Роботине Запорізької області та організували евакуацію мирних жителів .
Військові експерти повідомляли, що Работіно є головною перешкодою на шляху до другої лінії оборони окупантів.
Село є одним із ключових укріпрайонів росіян на відрізку між підконтрольним Горіховим та окупованим Токмаком, який вони перетворили на фортецю на шляху до ще одного важливого вузла – Мелітополя.
Більше про тактичне значення Роботино і як може розвиватися контрнаступ після його звільнення, – читайте у матеріалі РБК-Україна.
Термінові та важливі повідомлення про війну Росії проти України читайте на каналі РБК-Україна в Telegram.

