Запропонувати проект

Для розгляду проекту заповніть форму. Приватну та контактну інформацію буде приховано.
Ваше ім`я
Ваш Email
Назва проекта
Необхідна сума
Опис вашого проекту
Будь ласка, максимально конкретизуйте потреби. Це допоможе уникнути непорозумінь і зайвих уточнень.
Дякуємо!
Допоможи нам швидше закрити збір, розкажи друзям та долучай їх
Поділися у соціальних мережах цим баннером
Поділитись у:
та завантажуй в instagram з посиланням на збір
Разом ми велечезна сила!
Завдяки вам закриті тисячі запитів для ЗСУ! Маємо продовжувати!

Оперативне реагування

Ситуація на фронті на ранок 20.07

• Упродовж минулої доби, 19 липня, російські бойовики 18 разів відкривав вогонь по позиціях наших військ, але важке озброєння не застосовували. Про це повідомили у прес-центрі штабу операції Об’єднаних сил.

• Російські окупаційні війська проявляли активність на всіх напрямках і вели прицільний вогонь по захисниках Кримського, Жовтого, Луганського, Світлодарська, Майорська, Авдіївки, Пісків, Кам’янки, Новотроїцького, Новомихайлівки, Лебединського, Гнутового, Широкиного та Водяного. Своїми діями окупанти намагалися змусити військовослужбовців Об’єднаних сил відкрити вогонь у відповідь, щоб у подальшому звинуватити Україну у недотриманні оголошеного перемир’я.• 

• Вчора втрат серед українських воїнів не було. За даними розвідки троє окупантів загинули і одного було поранено.

• За інформацією розміщеною на фейсбук сторінці головного редактора Цензор.нет Юрія Бутусова, один з загиблих терористів вирогідно був зі складу 9-го мотострілкового полку 1-го армійського корпусу ЗС РФ. Він намагався потрапити на позиції 503 батальйону морської піхоти та бійці були на поготові. Бій закинчився очікуванно. Приємно, що саме цьому підрозділу ми з вами багато допомагали в рамках проекту “Захисникі Маріуполя”.

• Упродовж поточної доби, 20 червня, бойовики російських окупаційних військ два рази відкривали вогонь по позиціях українських захисників біля Широкиного та Водяного. Внаслідок прицільного ворожого вогню один військовослужбовець отримав поранення.

• Також стало відомо, що СБУ затримала жінку, яка збирала інформацію для бойовиків “ДНР”. 43-річна мешканка Слов’янська в 2014 році, під впливом проросійської пропаганди, разом із чоловіком добровільно приєдналася до угрупування “ополчення Новоросії” та під керівництвом бойовиків, один з яких мав позивний “Хміль”, здійснювала фільтраційні заходи в Слов’янську та Краматорську, виявляла патріотично налаштованих громадян України та доправляла їх до комендатури “ДНР”. Наразі ведуться слідчі дії.


Волонтерський центр People’s project продовжує допомагати захисникам України наблизити нашу спільну перемогу. В рамках проекту «Оперативне реагування» ми збираємо кошти на спорядження, яке держава не може або не встигає вчасно надати бійцям, що стоять на передовій. Долучайтесь, адже в наших силах зробити все, щоб українські військові були максимально захищені та змогли дати відсіч окупанту.

Підтримати інші проекти
Гроші зібрано Триває закупівля

Оперативне реагування

Швидке реагування на запити військових та закупівля критично важливого спорядження та амуніції

15 300 000 грн потрібно
98% зібрано
Детальніше

Партнери

Реквізити ПриватБанку для переказу у гривнях
Миколаївський обласний благодійний фонд “РЕГІОНАЛЬНИЙ ФОНД БЛАГОЧЕСТЯ”
ПАО КБ ПриватБанк
ЄДРПОУ: 36143302
МФО: 305299
IBAN-код: UA343052990000026000011709917
Призначення платежу: Благодійний внесок. “Оперативне реагування”
USD
Beneficiary: Mykolayiv Regional Charitable Foundation “Regional Foundation Blagochestya”
IBANcode: UA583052990000026007011702069
Beneficiary address: UA 54000, Mykolaiv, Buznyka str. 5, 118
Beneficiary bank: Privatbank
50, Naberezhna Peremogy Street, Dnipropetrovsk, 49094, Ukraine
Swift code: PBANUA2X

Intermediary bank: JP Morgan Chase Bank,New York ,USA
Swift code: CHASUS33
Correspondent account: 001-1-000080
Description: Charitable donation for ‘Rapid Response’ project
or
Intermediary bank: The Bank of New York Mellon, New York, USA
Swift code: IRVT US 3N
Correspondent account: 890-0085-754
Description: Charitable donation for ‘Rapid Response’ project
EUR
Beneficiary: Mykolayiv Regional Charitable Foundation “Regional Foundation Blagochestya”
IBANcode: UA703052990000026002041702959
Beneficiary address: UA 54000, Mykolaiv, Buznyka str. 5, 118
Beneficiary bank: Privatbank
50, Naberezhna Peremogy Street, Dnipropetrovsk, 49094, Ukraine
Swift code: PBANUA2X

Intermediary bank: Commerzbank AG ,Frankfurt am Main, Germany
Swift code: COBADEFF
Correspondent account: 400886700401
Description: Charitable donation for ‘Rapid Response’ project
PLZ
Beneficiary: Mykolayiv Regional Charitable Foundation "Regional Foundation Blagochestya"
IBAN Code: UA363052990000026006001705679
Name of the bank: JSC CB "PRIVATBANK", 1D HRUSHEVSKOHO STR., KYIV, 01001, UKRAINE
Bank SWIFT Code: PBANUA2X
Beneficiary address: UA 54000, Mykolaiv, Buznyka str. 5, 118
CORRESPONDENT BANK: Bank Pekao/Grupa Pekao S.A., Warsaw, Poland
Account in the correspondent bank: PL13124000013140533111120301
SWIFT Code of the correspondent bank: PKOPPLPW
Description: Charitable donation for "Rapid Response" project.
GBP
Beneficiary: Mykolayiv Regional Charitable Foundation “Regional Foundation Blagochestya”
IBANcode: UA583052990000026007011702069
Beneficiary address: UA 54000, Mykolaiv, Buznyka str. 5, 118
Beneficiary bank: Privatbank
50, Naberezhna Peremogy Street, Dnipropetrovsk, 49094, Ukraine
Swift code: PBANUA2X

Intermediary bank: JP Morgan Chase Bank,New York ,USA
Swift code: CHASUS33
Correspondent account: 001-1-000080
Description: Charitable donation for ‘Rapid Response’ project
or
Intermediary bank: The Bank of New York Mellon, New York, USA
Swift code: IRVT US 3N
Correspondent account: 890-0085-754
Description: Charitable donation for ‘Rapid Response’ project

Преса про нас