/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F0273f38d8ce72e2fe5cf69ce1ba9e8e9.jpg)
Разоблачена схема присвоения миллионов на осмотре поврежденных РФ объектов
Три человека разоблачены на присвоении средств во время техобследования в Херсонской области объектов, поврежденных в результате российской агрессии.
Об этом во вторник, 9 апреля, сообщила пресс-служба САП.
Речь идет о завладении государственными средствами в сумме 7,7 млн грн.
Сообщение о подозрении получили два организатора схемы - директор одного из департаментов Херсонской ОВА и владелец частной компании, а также исполнитель преступления - директор этой частной компании.
Отмечается, что директор департамента вместе с владельцем частной компании при выполнении договора об обследовании технического состояния 107 объектов социальной инфраструктуры завысили стоимость выполненных работ более чем в 15 раз.
"В результате, из резервного фонда Кабинета Министров Украины было излишне перечислено 7,7 млн грн, которыми и завладели разоблаченные лица", - говорится в сообщении пресс-службы САП.
Организаторы схемы задержаны, решается вопрос о применении мер предосторожности.
Cмотрите фотогалерею: Разоблачена схема присвоения миллионов на осмотре поврежденных РФ объектов.
Напомним, СБУ разоблачила начальника Главного управления капитальных вложений Минобороны, который в течение 2022-2023 годов незаконно обогатился почти на 14 млн грн.
За полученные "доходы" чиновник купил недвижимость и три авто премиум-класса, в том числе LEXUS и BMW, которые зарегистрировал на жену.
Ранее НАБУ подтвердило существование коррупционной схемы в Минобороны, позволяющей значительно завышать цены на определенные категории продуктов.
Новини від Корреспондент.
net в Telegram та Whats.
me/korrespondentnet та Whats.

