/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2Fea9000e0cfb67eb42a5b091974946364.jpg)
НАБУ раз вызывает судей и главу ОАСК Вовка на допрос
Национальное антикоррупционное бюро вызывает судей и председателя Окружного админсуда столицы на допрос.
Как сообщает Укринформ, соответствующая информация обнародована на странице ведомства в Фейсбук.
В частности, в повестках говорится, что допросы судей и председателя ОАСК назначены на 10-11 августа.
В ведомстве отметили, что ранее девять судей проигнорировали вызовы на допрос по делу о попытке захвата государственной власти путем установления контроля над рядом государственных органов.
В НАБУ считают, что такое поведение подозреваемых противоречит их тезисам о желании доказать свою невиновность в суде.
Вместо выполнения процессуальной обязанности являться к следователю по вызову, подозреваемые продлевают сроки пребывания в отпусках и фактически скрываются от детективов, отмечают в бюро.
При этом в ведомстве добавили, что остальные подозреваемые - два адвоката и председатель Государственной судебной администрации - являются на вызовы и контактируют с детективами НАБУ.
По данным Антикоррупционного бюро, были объявлены подозрения председателю Окружного административного суда Киева Павлу Вовку, его заместителю и еще пяти судьям этого суда, а также председателю Государственной судебной администрации Украины Зеновию Холоднюку.
По версии следствия, указанные лица действовали в рамках преступной организации во главе с председателем ОАСК, которая имела целью захват государственной власти путем установления контроля над Высшей квалификационной комиссией судей Украины, Высшим советом правосудия и создания искусственных препятствий в их работе.

