/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F3%2Fb55ef9428f24f88a707f7220b2e7468e.jpg)
На Одещині ремонт укриття став наживою для посадовиці: з'явились деталі корупційної схеми
На території Одеської області буде проведено судовий розгляд у справі посадової особи сільради та трьох підрядників, які вчинили злочин, привласнивши кошти з бюджету під час ремонту протирадіаційного укриття школи в Білгород-Дністровському районі. Про це детальніше повідомили в прес-службі прокуратури Одеської області.
За висновками слідства, підрядні компанії перебільшили обсяги та вартість виконаних робіт, а також завищили ціни на використані будівельні матеріали. В результаті цих маніпуляцій сума витрат на ремонт бомбосховища зросла майже на 700 тисяч гривень.
Двох керівників підрядних організацій та підприємця обвинувачують за статтею 191 частини 4 та статтею 366 частини 1 Кримінального кодексу України, відповідно.
Також підприємця будуть судити за шахрайське заволодіння бюджетними коштами та підроблення документів, що відповідає статтям 190 частини 1 та 2, а також статті 358 частини 1 та 3 Кримінального кодексу України.
Позов на відшкодування завданої злочином шкоди вже було пред'явлено прокуратурою, відзначено у їхньому повідомленні.
Крім того, посадова особа сільради Білгород-Дністровського району буде судитися за статтею 367 частини 1 Кримінального кодексу України. Їй висунули звинувачення в тому, що вона підписала акти приймання виконаних будівельних робіт, не переконавшись у їхній правдивості.
Останні новини України:
Також писала Politeka,на Одещині жінка систематично краде квіти для павших Героїв, відео.

