/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F2e3fae27baeeffa43e8c30d73ec49252.jpg)
Задержаны мошенники, "продававшие" должность главы ОГА
Мошенническую схему пытались провернуть экс-сотрудница управления делами Аппарата Верховной Рады с главой благотворительной организации.
В Николаевской области задержали группу мошенников, которые за 600 тысяч долларов обещали должность главы Николаевской областной госадминистрации. Об этом в среду, 11 августа, сообщает пресс-служба Офиса генпрокурора.
По данным следствия, экс-сотрудница управления делами Аппарата Верховной Рады по предварительному сговору с председателем правления благотворительной организации - журналистом, который ранее был помощником-консультантом народного депутата и неоднократно баллотировался в парламент обещали жителю Николаева повлиять на должностных лиц Офиса президента и Кабмина и решить вопрос о его назначении на должность председателя Николаевской ОГА.
Они в течение полугода проводили "собеседования с кандидатом на должность" в столице и готовили его для якобы дальнейшей встречи с чиновниками Офиса президента и Кабмина.
Мошенники были задержаны во время получения части оговоренной суммы - 200 тысяч долларов в порядке ст. 208 УПК Украины. Сейчас решается вопрос о сообщении задержанным о подозрении и избрании меры пресечения.
Расследование продолжается. Проводятся необходимые следственные действия, продолжаются обыски.
Задержанным грозит до 12 лет тюрьмы по статье мошенничество.
В Полтаве правоохранители задержали жителя Киева, который пытался "продать" должность руководителя Северо-Восточного межрегионального Главного управления Государственной инспекции градостроительства за $200 тысяч.

