/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F3%2F7a1fdee851358a09f0992ea349ea1166.jpg)
На Одещині втратили гроші під час ремонту укриття для дітей: сотні тисяч "полетіли" в нікуди
Колишній керівниці служби розпорядження коштами місцевого бюджету у галузі освіти, молоді та спорту одного із сільських округів Білгород-Дністровського району на Одещині пред'являють обвинувачення у службовій недбалості, за яку їй загрожує до трьох років обмеження волі. Подробиці розповіли у прес-службі Нацполіції Одеської області.
Поліцейські встановили, що під час обіймання посади начальника відділу освіти минулого року жінка уклала договори з приватними фірмами на виконання ремонтних робіт у будівлі цивільного захисту в місцевому навчальному закладі.
Замість належного контролю за ходом робіт, її вартістю та обсягом виконання, службовиця підписувала акти приймання будівельних робіт, не переконавшись у фактичному виконанні робіт. Це призвело до незаконного перерахування майже 700 тисяч гривень з бюджету.
За результатами зібраних доказів колишній посадовиці було пред'явлено підозру у службовій недбалості (згідно статті 367 Кримінального кодексу України), за що їй може загрожувати до трьох років обмеження волі.
Затримання правопорушниці було проведено слідчими Білгород-Дністровського районного відділу поліції спільно з працівниками відділів протидії кіберзлочинам та стратегічних розслідувань в Одеській області, отримавши підтримку від працівників управління кримінального аналізу ГУНП. Провадження справи обирає Білгород-Дністровська окружна прокуратура.
Останні новини України:
Також писала Politeka, на Одещині 14-річний підліток накоїв лиха.

