Запропонувати проект

Для розгляду проекту заповніть форму. Приватну та контактну інформацію буде приховано.
Ваше ім`я
Ваш Email
Назва проекта
Необхідна сума
Опис вашого проекту
Будь ласка, максимально конкретизуйте потреби. Це допоможе уникнути непорозумінь і зайвих уточнень.
Дякуємо!
Допоможи нам швидше закрити збір, розкажи друзям та долучай їх
Поділися у соціальних мережах цим баннером
Поділитись у:
та завантажуй в instagram з посиланням на збір
Разом ми велечезна сила!
Завдяки вам закриті тисячі запитів для ЗСУ! Маємо продовжувати!

Оперативне реагування

“Разнесли? Зая, мои вы умнички”: оприлюднено імена та переговори виконавців кривавого теракту під Волновахою

Імена. Обличчя. Переговори. Спільними зусиллями правоохоронців та спецслужб вдалося встановити осіб, причетних до кривавого теракту – розстрілу маршрутного автобусу, що стався на блокпосту під Волновахою у січні 2015 року. Про це повідомили під час спільного службового брифінгу Служби безпеки України та Генеральної прокуратури України.

“Нам вдалося отримати докази”, – зазначив Заступник начальника головного слідчого управління СБУ Віталій Маяков. За словами спецслужбовця, це дало підстави оголосити підозру двом головним винуватцям теракту, а саме: “громадянину Росії, військовослужбовцю, полковнику Сінельнікову А. О. і громадянину України Шпакову Ю.М.. Шпаков керував безпосередньо артилерійським батальйоном, який вів обстріл, а Сінельников займав посаду командира, так званого куратора, 5-ї армійської бригади і командував діями Шпакова”.

zzzzzz

Офіцер російської армії Анатолій Сінельников. Один з тих самих “спєциальних совєтніков” – російських військових інструкторів, які навчають бойовиків та керують загонами окупаційних військ на Донбасі

Слідчим вдалося встановили увесь ланцюжок трагічних подій та коло причетних осіб. Згідно доказів, обстріл блокпосту вели три мобільні групи терористів, бійці так званого реактивного дивізіону “Ангєли ада” 5-ї окремої мотострілецької бригади 1-го армійського корпусу псевдодержавницького новоутворення “днр”. Три мобільні групи “Градів” терористів випустили по блокпосту 88 ракет, стріляли з-під Докучаєвська – це українське місто контролюють окупанти. Одна із ракет вибухнула біля самого маршрутного автобуса, що якраз стояв на блокпосту. У результаті атаки загинуло 12 мирних людей, поранено ще 19.

Обережно: ненормативна лексика!

Уважно подивіться це відео, усе найстрашніше у другій частині. Воно дає чудове уявлення про те, з якими нелюдами ми маємо справу.
Обережно: ненормативна лексика!

Насьогодні Сінельніков повернувся на батьківщину, отримав підвищення і продовжує служити у війську агресора. Шпаков же переховується на територіях, тимчасово підконтрольних терористам. Обом терористичним ватажкам у передбаченому законом порядку офіційно направлено підозру, особи ще кількадесят причетних бойовиків саме проходять процес ідентифікації. Як зазначив Перший заступник генпрокурора Дмитро Сторожук, найближчим часом весь масив зібраних даних та доказів буде направлено до суду. Ми певні, завдяки міжнародним правоохоронним органам, спеціальним службам та силам спеціальних операцій правосуддя буде швидким і справедливим.

Вас же ми закликаємо: ви чудово бачите, із ким ми маємо справу. «Зая, маі ви умнічкі» – каже терористу коханка. Ці істоти вбивають людей і повертаються у свої гнізда сюсюкатися з ріднею про те, скільки ще вони розірвали, зарізали та розстріляли. Вони ніколи не будуть співпереживати людському горю, ніколи не відчують ані краплини людської емпатії, вони не знають, що таке совість. Вони лише зовні схожі на людей, проте там, під мундирами та “горками”, зяє чорна крижана порожнеча. Вони з радістю продовжать убивати мирних українців, плюндрувати наші села та міста і будуть перетворювати на мертву пустку все, чого торкається їхній проклятий «рускій мір» – вони бездушні кати, для них убивство це буденна робота. Ми не спекулюємо на крові. Та лише разом ми можемо зупинити цю пошесть і захистити нашу країну від навали. Ваші благодійні внески в рамках проекту «Оперативне реагування» дають нам можливість купити найкраще спорядження для наших військових. А вже наші хлопці ціною життя та здоров’я тримають оборону на передовій і не пускають усю цю заразу сюди. Тож не лишайтеся осторонь, давайте і далі зміцнювати нашу Армію – лише вона стоїть між нами та ордою знавіснілих убивць.

Підтримати інші проекти
Гроші зібрано Триває закупівля

Оперативне реагування

Швидке реагування на запити військових та закупівля критично важливого спорядження та амуніції

15 300 000 грн потрібно
95% зібрано
Детальніше

Партнери

Реквізити ПриватБанку для переказу у гривнях
Миколаївський обласний благодійний фонд “РЕГІОНАЛЬНИЙ ФОНД БЛАГОЧЕСТЯ”
ПАО КБ ПриватБанк
ЄДРПОУ: 36143302
МФО: 305299
IBAN-код: UA343052990000026000011709917
Призначення платежу: Благодійний внесок. “Оперативне реагування”
USD
Beneficiary: Mykolayiv Regional Charitable Foundation “Regional Foundation Blagochestya”
IBANcode: UA583052990000026007011702069
Beneficiary address: UA 54000, Mykolaiv, Buznyka str. 5, 118
Beneficiary bank: Privatbank
50, Naberezhna Peremogy Street, Dnipropetrovsk, 49094, Ukraine
Swift code: PBANUA2X

Intermediary bank: JP Morgan Chase Bank,New York ,USA
Swift code: CHASUS33
Correspondent account: 001-1-000080
Description: Charitable donation for ‘Rapid Response’ project
or
Intermediary bank: The Bank of New York Mellon, New York, USA
Swift code: IRVT US 3N
Correspondent account: 890-0085-754
Description: Charitable donation for ‘Rapid Response’ project
EUR
Beneficiary: Mykolayiv Regional Charitable Foundation “Regional Foundation Blagochestya”
IBANcode: UA703052990000026002041702959
Beneficiary address: UA 54000, Mykolaiv, Buznyka str. 5, 118
Beneficiary bank: Privatbank
50, Naberezhna Peremogy Street, Dnipropetrovsk, 49094, Ukraine
Swift code: PBANUA2X

Intermediary bank: Commerzbank AG ,Frankfurt am Main, Germany
Swift code: COBADEFF
Correspondent account: 400886700401
Description: Charitable donation for ‘Rapid Response’ project
PLZ
Beneficiary: Mykolayiv Regional Charitable Foundation "Regional Foundation Blagochestya"
IBAN Code: UA363052990000026006001705679
Name of the bank: JSC CB "PRIVATBANK", 1D HRUSHEVSKOHO STR., KYIV, 01001, UKRAINE
Bank SWIFT Code: PBANUA2X
Beneficiary address: UA 54000, Mykolaiv, Buznyka str. 5, 118
CORRESPONDENT BANK: Bank Pekao/Grupa Pekao S.A., Warsaw, Poland
Account in the correspondent bank: PL13124000013140533111120301
SWIFT Code of the correspondent bank: PKOPPLPW
Description: Charitable donation for "Rapid Response" project.
GBP
Beneficiary: Mykolayiv Regional Charitable Foundation “Regional Foundation Blagochestya”
IBANcode: UA583052990000026007011702069
Beneficiary address: UA 54000, Mykolaiv, Buznyka str. 5, 118
Beneficiary bank: Privatbank
50, Naberezhna Peremogy Street, Dnipropetrovsk, 49094, Ukraine
Swift code: PBANUA2X

Intermediary bank: JP Morgan Chase Bank,New York ,USA
Swift code: CHASUS33
Correspondent account: 001-1-000080
Description: Charitable donation for ‘Rapid Response’ project
or
Intermediary bank: The Bank of New York Mellon, New York, USA
Swift code: IRVT US 3N
Correspondent account: 890-0085-754
Description: Charitable donation for ‘Rapid Response’ project

Преса про нас