/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2F4bb5731fb6dc6cc27b0922fd6fa26f18.jpg)
Ексвоєнкома судитимуть за корупцію і залучення армійців до ремонту будинку
Посадовець зокрема незаконно видавав накази про відрядження військових і підписував документи про безпідставні нарахування та виплати.
Запорізького ексвоєнкома, окрім корупції, також судитимуть за залучення військовослужбовців до ремонту свого будинку. Про це пресслужба ДБР у понеділок, 30 вересня.
Наразі завершили розслідування у ще одній справі ексначальника Запорізького обласного ТЦК та СП.
Працівники ДБР викрили колишнього запорізького воєнкома влітку 2023 року. Він обвинувачується у безпідставному нарахуванні підвищених виплат своїм наближеним підлеглим на суму понад 1 млн грн.
Під час розслідування цієї справи розкрилися нові факти зловживань ексвоєнкома.
У тому ж 2023 році посадовець вирішив використати військовослужбовців для ремонту свого нового будинку. Замість служби вони працювали на будівництві зі збереженням повного грошового забезпечення. Посадовець незаконно видавав накази про відрядження військових і підписував документи про безпідставні нарахування та виплати.
Експосадовцю повідомили про нову підозру. Нині він обвинувачується у зловживанні службовим становищем та пособництві в ухиленні від військової служби.
Раніше повідомляли, що колишньому запорізькому воєнкому, якого вже судять за корупційні схеми, повідомили про нову підозру. Його звинувачують у залученні військових до будівельних робіт у його будинку.
Нагадаємо, на Дніпропетровщині судитимуть колишнього обласного воєнкома, який за час воєнного стану придбав майна на 350 тисяч доларів.

