/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F28%2F605feea0d17b2a817f583afba72049e5.jpg)
На Закарпатті військком, який допомагав ухилянтам, отримав смішне покарання
Рахівський районний суд Закарпатської області визнав винним у перевищенні службових повноважень полковника Йосипа Бундзяка, який безпідставно виключав військових з обліку, що надавало їм право виїзду за кордон. Суд призначив посадовцю Рахівського РТЦК та СП 3400 грн штрафу. Про це передає Zaxid.net.
У постанові райсуду, яку винесли у серпні 2023 року зазначається, що полковник Йосип Бундзяк, працюючи начальником Рахівського РТЦК та СП, перевищив свої службові повноваження, безпідставно скріплював печаткою довідки ВЛК та відмітки в особових справах про причини виключення з військового обліку без оформленого та затвердженого 16 Регіональною ВЛК свідоцтва про хворобу.
Таким чином шестеро людей було безпідставно виключено з військового обліку за станом здоров’я і вони отримали право виїхати за кордон. Вказані порушення були здійснені у перші кілька місяців повномасштабної війни, однак виявили їх лише у серпні 2023 року.
На засідання суду Йосип Бундзяк не прийшов та подав на адресу суду заяву, у якій визнав свою провину у вчиненні адмінправопорушення за ч.2 ст.172-14 КУпАП (перевищення військовою службовою особою влади чи службових повноважень).
Справу розглянула суддя Олена Попова, яка визнала полковника винним у адмінправопорушенні та призначила покарання у вигляді 3400 грн штрафу.
До слова, раніше Міністерство оборони України затвердило новий розклад хвороб, за яким оцінюється придатність до військової служби, та впорядкувало проходження служби обмежено придатними.

