/https%3A%2F%2Fstatic.ukrinform.com%2Fphotos%2F2019_09%2Fthumb_files%2F630_360_1569587045-185.jpg)
Суд разрешил арестовать экс-депутата Жеваго
Суд разрешил арестовать бывшего народного депутата, который подозревается в растрате 2,5 млрд грн банка.
Об этом информирует пресс-служба ГПУ.
"Следственный судья удовлетворил ходатайство, поддержанное прокурором Генеральной прокуратуры Украины об избрании меры пресечения в виде содержания под стражей бывшему народному депутату Украины III-VIII созывов, который подозревается в организации растраты имущества одного из банков Украины и легализации доходов, полученных преступным путем в особо крупных размерах", - говорится в сообщении.
Отмечается, что в связи с систематической неявкой в орган предварительного расследования он объявлен в международный розыск, а следственный судья дал разрешение на его задержание.
В ГПУ указывают, что это постановление суда является основанием для задержания подозреваемого за пределами Украины и выдачи такого лица компетентным органам Украины.
В ведомстве напомнили, что бывшему народному депутату III-VIII созывов 27 сентября этого года было сообщено о подозрении в причастности к хищению средств банка, где он является бенефициарным владельцем на сумму 2,5 млрд грн.
Досудебное расследование в указанном уголовном производстве осуществляется Государственным бюро расследований под процессуальным руководством Генеральной прокуратуры Украины.
В августе ГБР сообщило двум топ-менеджерам обанкротившегося банка Жеваго "Финансы и кредит" о подозрении в растрате 2,5 млрд грн финучреждения.
Тогда же первый заместитель директора ГБР Ольга Варченко сообщила, что на причастность к преступной схеме также проверяется народный депутат Украины.

