/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F3%2F4159fc51e507d9404b45a8a6d178c981.jpg)
Бизнесмен из Украины придумал схему наживы: прикарманил себе 9,5 млн гривен
На ремонт автомобильных дорог в Закарпатской области выделялись деньги. Но 55-летний бизнесмен умудрился организовать схему, чтобы завладеть этими деньгами. Подробности скандального дела расскрыли в пресс-центре Нацполиции.
В частности, оперативники управления стратегических расследований в Закарпатской области совместно со следователями областной полиции и СБУ провели расследование.
В результате оперативных действий стало известно, что бизнесмен в Закарпатской области руководил финансово-промышленной группой. Благодаря своей высокой должности он оказал влияние на ряд компаний, в документах которых отмечал себя главным бухгалтером.
Эти предприятия учавствовали в тендерах с предложениями закупок по заниженной стоимости работ. После подписания договоров и начала работ на дорогах Хустщины и Иршавщины в отчетную документацию вносились ложные данные по объемам их выполнения.
Полученные деньги, в результате этой схемы, сразу же были перечислены на специальные счета, которые принадлежали разным людям, но в итоге деньги переводились самому бизнесмену. Таким образом бизнесмен прикарманил себе 9,5 млн грн.
После совершенного бизнесмену может угрожать решетка - в частности, до 12 лет лишения свободы.
Последние новости Украины:
Напомним, мошенники придумали хитрый план по выманиванию денег у мобилизованных.
Как сообщала Politeka, Служба безопасности Украины задержала предателя, который "сливал" важную информацию.
Также Politeka писала, одессит выдавал из себя волонтера, чтобы навредить ВСУ.

