/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F3%2Faa09db8447524dab25f3bd4fcb334ab9.jpg)
Збитки на мільйони: в Україні нажились на деталях до пам'ятників, подробиці інциденту
Чернігівська обласна прокуратура повідомила про підозру начальнику комунального підприємства Чернігівської міської ради, його дружині та приватному підприємцю у розтраті чужого майна шляхом зловживання службовим становищем. Ці дії були скоєні за попередньою змовою групи осіб у великих розмірах під час воєнного стану (ч. 4 ст. 191 КК України).
Подробиці повідомили у прес-службі Чернігівської обласної прокуратури.
Згідно з результатами досудового розслідування, начальник комунального підприємства, зловживаючи своїм службовим становищем, організував схему розтрати грошових коштів, до якої залучив свою дружину та приватного підприємця.
Дружина посадовця, представляючись довіреною особою підприємця, замовляла у виробника каменю габро необхідні деталі та організовувала їх доставку безпосередньо до структурного підрозділу комунального підприємства.
Водночас, службовець укладав з приватним підприємцем договори на нібито закупівлю деталей гранітних пам’ятників та підписував накладні з завідомо завищеними цінами і неправдивими даними про постачання товарів, щоб створити вигляд реальних господарських операцій. Досудове розслідування зафіксувало 6 епізодів такої злочинної діяльності.
Протягом травня 2023 року - квітня 2024 року зловмисники закупили понад 3 тисячі деталей гранітних пам’ятників, завдавши Чернігівській територіальній громаді збитків на майже 3 мільйони гривень.
В даний час вирішується питання про обрання запобіжних заходів для підозрюваних.
Останні новини України:

