/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F33%2F76d42013f7852601f4b777c6ccf1dbac.jpg)
Депутата Дубневича объявили в международный розыск по делу "Укрзализныци"
Народного депутата Ярослава Дубневича, подозреваемого в незаконном завладении 93 миллионами гривен "Укрзализныци", объявили в международный розыск.
Об этом сообщили Специальная антикоррупционная прокуратура (САП) и Центр противодействия коррупции (ЦПК).
Высший антикоррупционный суд принял соответствующее решение 2 ноября 2023 года по ходатайству прокурора. Причина – постоянные неявки Дубневича на заседания, а также наличие информации о том, что нардеп находится за границей.
По данным прокуратуры, обвиняемый пересек границу Румынии и Венгрии 8 октября 2023 года, а вот то, где он находится сейчас, неизвестно. Такой ответ дали в Европоле на запрос украинских правоохранителей.
Также остается неизвестным и то, как Дубневич выехал из Украины, ведь в системе нет данных о пересечении границы.
В свою очередь адвокаты нардепа настаивали, что он находится на лечении, однако, где именно — они не сообщили.
Отмечается, что объявление Дубневича в международный розыск позволит в дальнейшем изменить ему меру пресечения и взыскать 56 миллионов гривен в доход государства.
Напомним, Дубневича обвиняют в том, что он с еще восемью людьми организовал схему, по которой Филиал "Центр обеспечения производства" ПАО "Укрзализныця" в течение декабря 2015 — марта 2017 года осуществил закупку стрелочной продукции по существенно завышенным ценам. Сумма хищения – 93 миллиона гривен.
Также он подозревается в организации в 2013–2017 годах завладения природным газом подконтрольными Дубневичу служащимиНовояворовской и Новораздельской ТЭЦ (Львовская область) на общую сумму более 2,155 млрд грн. Он является шестым подозреваемым в рамках этого дела.
