/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F133%2Fe131a8fe7cc109471d588afe6e9bba96.jpg)
Переплата за ремонт укриття у школі понад ₴320 тисяч – повідомлено про підозру посадовцю Шевченківської РДА, інженеру з технагляду та підряднику
За процесуального керівництва ювенальних прокурорів Шевченківської окружної прокуратури міста Києва повідомлено про підозру в.о. начальника управління освіти Шевченківської РДА (ч. 1 ст. 367 КК України) та інженеру з технічного нагляду за фактом неналежного виконання службових обов’язків (ч.1 ст. 367 КК України) під час ремонту укриття в одній зі шкіл Шевченківського району Києва. Директору підрядної організації, яка проводила роботи, повідомлено про підозру за фактом привласнення бюджетних коштів, виділених на ремонт (ч. 1 ст. 366, ч. 4 ст. 191 КК України).
Встановлено, що Управління освіти Шевченківської РДА та підрядна організація у 2023 році уклали договір про ремонт укриття у школі, погодили ціни на матеріали та підписали акт приймання робіт із завищеними цінами.
Відповідно до висновку експертизи, загальна вартість виконаних робіт завищена на понад 320 тисяч гривень. Зокрема, переплатили за опорядження стін, стелі та укладення лінолеуму з порушенням чинних будівельних норм.
Відтак трьом особам повідомлено про підозру.
Нагадаємо, що раніше за фактом завищення вартості ремонту укриття в цій же школі за договором 2022 року, було повідомлено про підозру начальниці управління освіти Шевченківської РДА та інженеру з технічного нагляду (ч. 2 ст. 367 КК України). Директору підрядної організації інкриміновано привласнення бюджетних коштів (ч. 5 ст. 191 КК України). Йдеться про завищення витрат на 1,5 млн гривень.
Пресслужба Київської міської прокуратури
Tweet