/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2F70561f5dc7cedd244e8226985c67b23e.jpg)
Руководство Сумской ОВА разоблачили на хищении средств, выделенных на восстановление инфраструктуры и жилья. Фото
Служба безопасности Украины разоблачила руководство Сумской ОВА на хищении средств, которые предназначались для восстановления инфраструктуры области. Депутаты были пойманы на разворовывании бюджетных денег.
Об этом сообщает пресс-служба СБУ. Данные средства предназначались для восстановления местности после российских обстрелов.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fddec8dedba2195b073b70d889a218a73.jpg)
По материалам СБУ два чиновника получили сообщение о подозрении:
- заместитель председателя Сумской ОВА;
- и.о. начальника Департамента капитального строительства ОВА.
Подозрение объявлено по следующим статьям Уголовного кодекса Украины:
- ч. 5 ст. 191 (присвоение, растрата имущества или завладение им путем злоупотребления служебным положением, совершенные по предварительному сговору группой лиц, в особо крупных размерах, в условиях военного положения);
- ч. 1 ст. 366 (служебный подлог).
По данным досудебного следствия, весной 2022 года замглавы Сумской ОВА, скооперировавшись с руководителем Департамента капитального строительства, организовали схему, благодаря которой становилось возможным хищение бюджетных средств.
Среди объектов, которые должны были быть восстановлены и отремонтированы за эти деньги, – жилые дома, объекты гражданской и критической инфраструктуры, мосты и дороги, разрушенные вследствие вражеских обстрелов.
Для этого злоумышленники заключили договоры на проведение восстановительно-строительных работ с пятью аффилированными коммерческими структурами.
В частности, задокументировано, что во время ремонта только одного объекта злоумышленники присвоили 1,4 млн. грн.
В настоящее время продолжаются экспертизы по еще 80 подобным объектам.
В ходе обысков по местам работы и проживания фигурантов правоохранители обнаружили черновую документацию, мобильные телефоны и компьютерную технику с поличным.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fc0da7d91fec3a1ed51323115112e21cb.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2F9e7bb5b14cae2db5f2db3f13b7a1c426.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2F737c0cec56139548f5ff26e9366a4df8.jpg)
Как сообщал OBOZREVATEL, Служба безопасности Украины разоблачилаочередного российского агента. Злоумышленник поставлял в Россию комплектующие для военных субмарин в обход санкций Совета национальной безопасности и обороны.
Только проверенная информация у нас в Telegram-канале Obozrevatel и в Viber. Не ведитесь на фейки!

