/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F133%2F888f2433770a17a99574be5d1549ca82.jpg)
В організації схеми мільйонних розкрадань на закупівлі військового спорядження підозрюють двох посадовців Одеської міськради
За процесуального керівництва прокурорів Одеської обласної прокуратури повідомлено про підозру керівнику одного з департаментів Одеської міської ради та його заступнику за фактом зловживання службовим становищем та внесення неправдивих відомостей до офіційних документів(ч. 2 ст. 28, ч. 2 ст. 364, ч. 1 ст. 366 КК України).
За даними слідства, посадовці міськради організували схему розкрадання бюджетних коштів, виділених для реалізації програми матеріально-технічного забезпечення територіальної оборони та добровольчих формувань Одеси.
На виконання заявок військових частин, підозрювані закупили у підприємств тактичний одяг та бронеплити вдвічі дорожче ринкової вартості. З місцевого бюджету було сплачено зайвих 3,9 млн гривень.
Добавить заголовок – 1
За клопотанням прокурора посадовцям обрано запобіжні заходи у вигляді тримання під вартою з альтернативою внесення застави.
Законність дій підприємств-постачальників, шляхи отримання ними поставлених товарів, додатково перевіряються в ході слідства.
Досудове розслідування – ТУ БЕБ в Одеській області, оперативний супровід – УСБУ в Одеській області.
Примітка: відповідно до ст. 62 Конституції України особа вважається невинуватою у вчиненні злочину і не може бути піддана кримінальному покаранню, доки її вину не буде доведено в законному порядку і встановлено обвинувальним вироком суду.
Пресслужба Одеської обласної прокуратури

