/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F5588057c5a726031df8e6d36fc5eb42a.jpg)
Запорожский экс-военком заставлял военных ремонтировать ему дом
Бывшему запорожскому военкому, которого уже судят за коррупционные схемы, объявили новое подозрение.
Его обвиняют в привлечении военных к строительным работам в его доме.
Об этом сообщила пресс-служба Государственного бюро расследований в четверг, 27 июня.
"Работники ГБР объявили еще одно подозрение экс-начальнику Запорожского областного ТЦК и СП, который привлекал военных из районных военкоматов к строительным работам в собственном доме", - говорится в сообщении.
По информации ГБР, во время руководства областным военкоматом в 2023 году чиновник решил использовать военнослужащих для ремонта своего нового дома и подбирал специалистов под свои строительные нужды среди работников районных военкоматов.
Условиями выполнения работ являлся свободный график посещения службы с сохранением полного денежного довольствия.
Чиновник незаконно издавал приказы о командировках военных в областной ТЦК и СП и подписывал документы о безосновательных начислениях и выплатах.
Так, в феврале-июле 2023 года вместо службы трое работников запорожских районных военкоматов выполняли ремонтные работы в доме военкома.
За это время им было безосновательно начислено 266,4 тыс.
Cмотрите фотогалерею: Запорожский экс-военком заставлял военных ремонтировать ему дом.
Напомним, на Днепропетровщине будут судить бывшего областного военкома, который за время военного положения приобрел имущество на 350 тысяч долларов.
Скандальный экс-военком из Ровно уже вернулся с передовой - СМИ.
Новини від Корреспондент.
net в Telegram та Whats.
me/korrespondentnet та Whats.

