/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F39%2Ff8bc7b622b07a639d854744a541b6701.jpg)
Продавали неіснуючі генератори та видавали себе за військових: група в'язнів налагодила шахрайську схему
КИЇВ. 5 травня. УНН. Четверо чоловіків, які перебували у столичному СІЗО, під час блекаутів організували шахрайську схему і через соцмережі продавали користувачам неіснуючі генератори. Як повідомили в Офісі Генпрокурора, групі ув'язнених вже повідомлені про підозру, передає УНН.
Цитата
"... повідомлено про підозру чотирьом раніше судимим чоловікам за фактами шахрайства (ч. 3 ст. 190 КК України)", - повідомили в Офісі Генпрокурора.
Деталі
За даними слідства, шахрайська схема діяла з листопада 2022 року по лютий 2023 року в умовах масштабних проблем з електропостачанням в Україні через обстріли країною-агресором.
Організував схему неодноразово судимий чоловік, який у той час утримувався в Київському СІЗО. Разом із трьома співкамерниками він розміщував у соцмережі оголошення про продаж генераторів.
Вони отримували від покупців передоплату у розмірі від 2 до 10 тис грн, обіцяючи відправити товар до певної дати. Затримку у відправці пояснювали тим, що вони начебто є військовослужбовцями, яких терміново відправили у «гарячі точки». У подальшому припиняли з покупцями зв’язок.
Органом досудового розслідування на даний час встановлено шестеро потерпілих від їх шахрайських дій.
Наразі за місцями утримання – у двох виправних установах та у Київському слідчому ізоляторі, проведено обшуки. Також проведено обшуки в осіб, пов’язаних з підозрюваними.
Доповнення
3 травня СБУ викрила ділків, які профінансували бойовиків "днр" на понад 50 млн грн.
ЧИТАЙТЕ ТАКОЖ: Начальницю Житомирської митниці викрили на системній корупції – СБУ

