/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F421cb65d9e4051be4af6937ad51021b9.jpg)
У Києві викрили схему розкрадання майже 1,5 млн грн на ремонті шкільного укриття
Трьом особам оголошено підозри у розкраданні державних коштів, виділених на ремонт шкільного укриття в Шевченківському районі Києва.
Серед них – керівник підрядної організації, який виконав роботи неналежним чином та завищив вартість використаних матеріалів, інженер з технічного нагляду, який нібито цього не помітив, та начальниця райуправління освіти.
Схема розкрадання 1,5 млн грн на шкільному укритті у Києві
За даними слідства, ремонт укриття розпочався ще 2022 році й тривав близько року. З бюджету столиці було виділено 4 млн грн, які перерахували фірмі-підряднику.
Водночас експертизою встановлено, що роботи не відповідають будівельним нормам, а їх вартість завищена на майже 1,5 млн грн.
Слідчі з’ясували, що між Управлінням освіти Шевченківської РДА та підрядною організацією у 2022 році було укладено договір щодо проведення поточного ремонту захисної споруди цивільного захисту в одній зі шкіл міста.
Проте підрядник вступив у злочинну змову з інженером з технічного нагляду і вніс до акту приймання виконаних робіт завищену вартість матеріалів з обсягом робіт, які були виконані не належним чином.
Звітні документи вони передали керівнику райуправління освіти, яка підписала акт приймання. На його підставі виконавцю робіт було перераховано кошти в повному обсязі.
Керівнику фірми-підрядника оголошено підозру за фактом службового підроблення та заволодіння майном, шляхом зловживання службовим становищем (ч. 2 ст. 366, ч. 5 ст. 191 ККУ).
Начальниці райуправління освіти та інженеру з технагляду – у службовій недбалості, що спричинило тяжкі наслідки (ч. 2 ст. 367 ККУ).
Підозрюваним загрожує від 5 до 12 років позбавлення волі.

