/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2F3f10ef5e08cccd3c4df34d45d7552c42.jpg)
ДФС встановила схему розкрадання коштів на ремонтах київських лікарень
Співробітники ГУ ДФС у м. Києві в межах досудового розслідування кримінального провадження викрили декілька підприємств в ухиленні від сплати податків.
Про це повідомляє прес-служба ДФС
Податкова міліція провела обшуки в КП "Інженерний центр" та КП "Житлоінвестбуд-УКБ". За результатами обшуків в КП "Інженерний центр" виявлено та вилучено первинні фінансово – господарські документи, що підтверджують взаємовідносини з підприємствами, які залучалися для виконання ремонтних робіт в тому числі приміщень медичних закладів м. Києва.
Досудовим розслідуванням встановлено афілійовану особу яка має безпосередній вплив на розподіл бюджетних коштів КП "Інженерний центр" та КП "Житлоінвестбуд-УКБ". Також встановлено ряд підконтрольних СГД за допомогою яких здійснювалося розкрадання бюджетних коштів.
Підприємства – генпідрядники, в свою чергу, отримавши грошові кошти від комунальних підприємств документально залучали підприємства з ознаками фіктивності з метою завищення вартості виконаних робіт та заниження сплати податків.
"Правоохоронці встановили, що в період 2020 року службові особи одного із товариств – субпідрядників, під час виконання робіт на замовлення генпідрядника, здійснювали фінансово-господарські відносини з підприємствами з ознаками фіктивності. Такими діями правопорушники здійснили умисне ухилення від сплати податків, а саме занизили податок на додану вартість на суму понад 12 млн грн"- зазначив голова ДФС Вадим Мельник.
Читайте останні новини України та світу на каналі УНІАН в Telegram
Автор: Іван Бойко

