/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F27%2Fa644236ab26c0bf5be88f14231bfedb1.jpg)
ВАКС арестовал руководителя порта "Черноморск", которого подозревают в вымогательстве и получении взятки
Высший антикоррупционный суд взял под стражу с альтернативой внесения залога в более 2 млн грн и. о. директора ГП "Морской торговый порт "Черноморск", которого подозревают в вымогательстве и получении взятки. Об этом сообщает пресс-служба ВАКС.
"В субботу, 12 декабря, следственная судья Высшего антикоррупционного суда применила к и. о. директора ГП "Морской торговый порт "Черноморск" меру пресечения в виде содержания под стражей с альтернативой внесения залога в размере 2 млн 102 тыс. грн. Срок пресечения - 60 дней с момента его задержания", - говорится в сообщении.
Сообщается, что в случае внесения залога на подозреваемого возлагаются процессуальные обязанности: прибывать по требованию к следователю (детективу), прокурору и в суд; не отлучаться из г. Черноморск Одесской области без разрешения следователя (детектива), прокурора или суда и носить электронное средство контроля (браслет).
"Срок действия обязанностей, возложенных на подозреваемого в случае его освобождения из-под стражи в связи с внесением залога - до 8 февраля 2021 года", - отмечается в сообщении.
Напомним, ранее сообщалось, что детективы НАБУ задержали руководителя морского порта "Черноморск" на взятке в 250 тыс. долл. Как установили детективы, директор порта требовал вознаграждение за согласование плана санации обанкротившейся частной компании. Позже в Офисе генпрокурора сообщили, что руководителю "Черноморска" сообщено о подозрении.

