/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2Ffd28b037563adbce685285ef587bbe3e.jpg)
Экс-начальник детективов НАБУ «заработал» на фейковом больничном 30 тысяч - ГБР
Как передает Укринформ, об этом информирует пресс-служба ведомства.
"Следствием установлено, что работник НАБУ причастен к подстрекательству врача одной из больниц к составлению и выдаче заведомо ложного листа нетрудоспособности. После чего указанный документ был использован для получения страховых выплат за период временной нетрудоспособности путем введения в заблуждение руководства и комиссии по социальному страхованию Нацбюро", - говорится в сообщении.
Следователи ГБР установили, что должностное лицо бюро обратился в больницу в Полтавской области, где он якобы травмировался, а затем продлил «больничный», хотя на самом деле в это время он находился в Киеве.
При проведении выемки документов в указанном учреждении здравоохранения была получена информация относительно отсутствия медицинской документации о прохождении лечения должностного лица, а корешок листка нетрудоспособности не содержит личной подписи работника НАБУ.
Таким образом, должностное лицо мошенническим путем завладел материальной помощью на общую сумму свыше 30 тыс. грн.
В то же время, следователи ГБР сообщили о подозрении вышеупомянутому врачу в должностном подлоге, то есть составлении и выдаче должностным лицом заведомо ложного официального документа (ч. 1 ст. 366 УК Украины).
Как сообщал Укринформ, следователи территориального управления ГБР (Полтава) сообщили о подозрении оперуполномоченному одного из отделов Управления СБУ в Харьковской области в организации преступной группировки.

