/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fbf2dc217673b840b70bb622d1cc14356.jpg)
В Фонде госимущества раскрыли коррупционную схему
Чиновник вымогал деньги за "решение вопроса" о предоставлении в аренду имущества, находящегося в госсобственности.
Служба безопасности Украины уличила в коррупции руководство регионального отделения Фонда госимущества Украины по Киевской, Черкасской и Черниговской областях. Об этом сообщается на сайте спецслужбы в среду, 28 апреля.
Отмечается, что замначальника регионального отделения требовал взятку за "решение вопроса" о предоставлении в аренду имущества, находящегося в госсобственности.
"Оперативники спецслужбы установили, что чиновник за деньги гарантировал коммерсанту победу в аукционах и беспрепятственное получение в аренду помещений для предпринимательской деятельности", – говорится в сообщении.
Чиновник задержан в рабочем кабинете после получения взятки. Решается вопрос о его уведомлении о подозрении в совершении преступления, предусмотренного статьей о получении взятки (ч.3 ст.368 УК Украины). Ему грозит от 8 лет до 12 лет тюрьмы с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет и с конфискацией имущества.
Продолжаются следственные действия. Проверяется информация по ряду возможных фактов получения взяток чиновником и причастность к коррупционной схеме других сотрудников ФГИ.
Напомним, чиновника Киевстройреконструкции уличили в коррупционной схеме на 4,8 млн гривен. Крупная сумма была потрачена на противооползневые работы, которые на самом деле не проводились.
Также стало известно, что экс-чиновник ВСУ закупил квартиры военным с убытками на сумму более 30 млн гривен.

