/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F8b7e56416c683833fc66dd80e70e151f.jpg)
Мошенники из Винницы обманули аграриев на миллионы
От действий группы злоумышленников пострадали более десятка фермеров из разных регионов Украины.
Правоохранители задержали банду мошенников из Винницы, которые обманули агрофирмы в нескольких регионах Украины на миллионы гривен. Об этом сообщает региональное управление Нацполиции в понедельник, 17 мая.
Спецоперация по задержанию мошенников прошла 14 мая при поддержке бойцов подразделения КОРД. Злоумышленников задержали после возвращении в Винницу после совершения ими очередной "сделки" в Хмельницкой области.
По данным следствия, члены преступной группы действовали под видом представителей продавца зерна и, получив деньги от покупателя, скрывались. В итоге агропредприятие оставалось и без денег, и без продукции. От действий злоумышленников пострадали более десятка фермеров из разных регионов Украины.
По месту проживания фигурантов проведены обыски, в ходе которых изъяты четыре пистолета, три единицы холодного оружия, предмет, похожий на гранату, мобильные телефоны, банковские карты, наличные деньги и черновые записи.
Задержанным объявили о подозрении в совершении преступлений, предусмотренных статьей о мошенничестве (ч.4 ст.190 УК Украины). Преступникам грозит от 5 до 12 лет лишения свободы с конфискацией имущества. Следствие будет ходатайствовать в суде об избрании им меры пресечения в виде содержания под стражей.
Ранее в Виннице разоблачили сеть подпольных мошеннических call-центров – каждый месяц они обманывали украинцев на 7 млн гривен. В схеме участвовали почти 100 человек.
Мошенники обманули воинов АТО на миллионы гривен

