/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2Fdd81d8f66132115867c823e60d8b3ad1.jpg)
Експосадовців ЗСУ підозрюють у зловживаннях на 37 мільйонів гривень
Трьох колишніх посадовців ЗСУ затримали за підозрою у зловживаннях під час облаштування військового полігону "Широкий лан". Крім них, затримано також бенефіціара та директора ТОВ. Сума зловживань оцінюється у 37 мільйонів гривень.
У результаті спільної операції НАБУ та САП, що відбулася 30 липня підозру оголосили 5 людям, повідомляє є пресслужба НАБУ. Серед них тодішні посадовці:
- начальник Головного квартирно-експлуатаційного управління Збройних сил України;
- начальник Управління будівництва, реконструкції та капітального ремонту військових об’єктів Головного КЕУ ЗСУ;
- начальник відділу технічного нагляду за будівництвом Головного КЕУ ЗСУ;
- бенефіціар ТОВ;
- директор ТОВ.
За службове підроблення експосадовцям загрожує штраф 4250 гривень або позбавлення волі до 3 років з позбавленням права обіймати певні посади. За привласнення майна шляхом зловживання службовим становищем – загрожує позбавлення волі на 7 – 12 років з позбавленням права обіймати певні посади і конфіскацією майна. Детективи встановлюють й інших можливих учасників події.
Згідно з матеріалами слідства, представники приватного товариства за допомогою військових отримали 37 мільйонів гривень за роботи, які так і не виконали. Роботи повинні були стосуватися облаштування польового табору "Широкий лан" у селі Улянівка Миколаївської області.
У повідомленні також йдеться про те, що розслідуванням цієї справи НАБУ та САП займаються ще з листопада 2019 року. До цього справою займалося Державне бюро розслідувань.

