/https%3A%2F%2Fwww.unn.com.ua%2Fuploads%2Fnews%2F2020%2F02%2F25%2F901b18d78311bf0146c6ae58f92e3d0267b5902e.jpg)
У Києві зловмисники торгували державними посадами за понад 4 млн доларів
25 лютого.
Офіс Генпрокурора викрив шахраїв, які прикриваючись знайомствами в керівних структурах країни торгували державними посадами за понад 4 млн доларів.
Про це повідомляє УНН із посиланням на пресслужбу Офісу Генпрокурора.
“Офіс Генерального прокурора викрив шахраїв, які посилаючись на зв’язки з найвищим керівництвом країни, обіцяли посади голів облдержадміністрацій в обмін на понад 4 млн дол.”, — йдеться у повідомленні.
Відтак, 25 лютого Офіс Генерального прокурора, спільно з СБУ та Нацполіцією затримали під час передачі 550 тис.
доларів групу осіб, які намагались заволодіти грошовими коштами громадянина у сумі 1 млн 650 тис доларів нібито сприяння у призначенні його на посаду голови Житомирської ОДА.
Зловмисники аргументували вказані можливості своїми зв’язками з Президентом України, Прем’єр-міністром, главою Офісу Президента.
“Цього ж дня правоохоронці затримали під час отримання першої частини грошових коштів у сумі 350 тис.
доларів чоловіка, який намагався заволодіти шахрайським шляхом грошовими коштами громадянина у сумі 3 млн 100 тис.
доларів за нібито сприяння у призначенні його на посаду голови Миколаївської ОДА начебто через своїх знайомих в Офісі Президента України та КМУ”, — повідомили в ОГП.
За інформацією СБУ, факти вимагання грошей відбувалися у Києві.
У межах розпочатого кримінального провадження чотирьох фігурантів затримано згідно зі ст.
208 Кримінального процесуального кодексу України.
Вирішується питання щодо оголошення їм про підозру та обрання запобіжного заходу.

