/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F5%2F6e82e70f9b7ba841595ea252bfa06580.jpg)
В Запорожье разоблачили преступную схему бывших руководителей Госгеокадастра
В Запорожье разоблачили преступную схему бывших руководителей Госгеокадастра (фото).
22 октября, 15:31.
Татьяна Очеретяная.
Злоумышленники требовали 600 тысяч гривен за одну "*услугу".
В Запорожской области разоблачили коррупционную схему, которую организовали экс-руководители и действующие работники Госгеокадастра.
Нарушители "продавали" бизнесменам государственную землю.
По предварительным данным, экс-чиновники придумали схему для приватизации земельных участков сельскохозяйственного назначения.
Так, с помощью бывших подчиненных организаторы подыскивали клиентам свободные земельные участки.
Затем через фирму-соучастника изготавливали документы.
Злоумышленники гарантировали бизнесменам, что те с легкостью получат утвержденные документы на право пользования, получения в аренду или изменения целевого назначения земли.
В тренде.
Под Запорожьем из больницы сбежала девочка-подросток с подозрением на COVID-19.
Правоохранители выяснили, что группировка требовала с местного коммерсанта 600 тысяч гривен за выделение 28 гектаров земли.
Одного из фигурантов задержали в центре Запорожья при получении части денег – 440 тысяч гривен.
Во время обысков изъяли черновые записи и компьютеры с доказательствами преступления.
Задержанному скоро объявят о подозрении и изберут меру пресечения.
Пока правоохранители ищут других причастных к сделке, в том числе должностных лиц Геокадастра.
Подпишись на наш telegram.
Только самое важное и интересное.
Подписаться.
Реклама.
Читайте Segodnya.

