/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F45%2F2217982440b2ee7f650a99f435dd81aa.png)
НАБУ обнаружило миллионы долларов во время обысков по делу Комарницкого – фото
Правоохранители проверили банковские ячейки фигурантов
В понедельник, 10 февраля, НАБУ и САП в рамках операции "Чистый город" по земельной коррупции в Киевском горсовете провели ряд обысков у связанных с организатором преступной схемы лиц.
Об этом Национальное антикоррупционное бюро Украины сообщило в Telegram-канале. Также правоохранители опубликовали фото с мест проведения следственных действий.
"В рамках следственных действий в банковских ячейках обнаружили крупную сумму денежных средств: свыше 6,4 млн. долл. США, 630 тыс. евро и 800 тыс. грн", – говорится в сообщении.
Напомним факты, известные по громкому делу на сегодняшний день:
Главный фигурант Комарницкий до сих пор в Украине скрывается, но пытается бежать за границу. Пока его активно разыскивают, весь силовой блок имеет ориентировку на него.
Семь подозреваемых по делу о земельной коррупции содержат под стражей. С пятницы, 7 февраля, залог за 7 фигурантов никто не вносил.
Банда Комарницкого документировалась "онлайн" в течение 2023-2024 годов. Ее преступления совершались на основе "туалетных схем", когда под несуществующее имущество отводилась столичная земля, фиксировались "здесь и сейчас".
Уже сейчас следствие имеет немало видео и аудио по всем фигурантам, а, возможно, и другим топ-политикам столицы и страны.
НАБУ готовит отдельный видеоотчет, который будет настоящим блокбастером, где рассекретит отдельные разговоры и схемы. То есть общество сможет увидеть некоторые детали дерзкой преступной деятельности в Киевсовете.

