/https%3A%2F%2Fimgclf.112.ua%2F277x167%2F2020%2F01%2F29%2F414582.jpg%3Ftimestamp%3D1580277733)
Справу про вимагання посадовими особами Інституту раку направили до суду
Прокуратура Киева.
В Голосіївський районний суд Києва направлено обвинувальний висновок щодо посадових осіб Національного Інституту Раку МОЗ України, які організували злочинну схему збагачення за рахунок онкохворих пацієнтів.
Про це повідомила прес-служба прокуратури міста Києва.
"Прокуратурою міста Києва погоджено обвинувальний акт у зазначеному кримінальному провадженні, який спрямований в Голосіївський районний суд Києва для розгляду по суті", - йдеться в повідомленні.
Так, досудовим розслідуванням встановлено, що завідувач поліклінічним відділенням Національного інституту раку, будучи посадовою особою і достовірно знаючи про те, що згідно з чинним законодавством України, медична допомога в державних чи комунальних закладах охорони здоров'я виявляється виключно безкоштовно, організував і спільно з лікарем-онкологом Національного інституту раку створив умови, при яких пацієнти не мали можливості скористатися своїм правом на безкоштовне лікування.
Як повідомлялося, в серпні поліція затримала співробітників Національного інституту раку (НДР) МОЗ України, які вимагали та отримували хабарі від онкохворих пацієнтів, а також брали участь у корупційній схемі з безкоштовними медичними препаратами.
Правоохоронці провели обшуки в Інституті раку і виявили сліди отримання та вимагання хабарів медпрацівниками від онкохворих пацієнтів.
Також повідомляється, що медики вимагали гроші від суб'єктів ведення господарства за перемогу в конкурсних процедурах торгів з закупівлі ліків та медикаментів для потреб Інституту раку.

