/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fe24d9274882c44fb3056cd56367fe36b.jpg)
Чиновники Запорожья "заработали" 1,6 млн на парках и скверах
Цены на работы по благоустройству городских улиц, скверов и парковых зон были завышены, а треть бюджетных денег - присвоена.
Руководство одного из департаментов Запорожского горсовета разоблачили на хищении около 1,6 миллиона гривен бюджетных денег. Об этом сообщает пресс-центр СБУ в пятницу, 26 февраля.
Чиновники в 2019-2020 годах заключили несколько договоров с представителями аффилированных фирм из Запорожской и Днепропетровской областей на общую сумму более 6 млн грн. Подрядчики должны были провести работы по благоустройству городских улиц, скверов и парковых зон. При этом участники сделки значительно завысили стоимость приобретенных материалов и присвоили почти 30% бюджетных средств.
При обысках в офисных помещениях и помещениях дельцов правоохранители обнаружили компьютерную технику, бухгалтерскую документацию и другие материалы, подтверждающие противоправную деятельность.
В рамках уголовного производства по статье о присвоении имущества путем злоупотребления служебным положением продолжаются следственные действия для установления всех фактов правонарушения и лиц, причастных к незаконным схемам.
Напомним, что ранее на оборонном заводе списали запчастей на 100 млн гривен. Чиновники через подконтрольные компании фиктивно ремонтировали детали, "превращая" списанные запчасти в новые.
Также сообщалось, что в Укртрансгазе закупали оборудование по завышенным ценам. Экс-руководитель одного из подразделений не проверил цены на оборудование в коммерческом предложении, что привело к ущербу в 64 миллиона.

