/https%3A%2F%2Fwww.5.ua%2Fmedia%2Fpictures%2Foriginal%2F172382.jpg)
Понад 32 млн грн збитків – СБУ викрила масштабну корупційну схему в оборонці
Контррозвідка Служби безпеки України викрила механізм привласнення бюджетних коштів під час виконання держоборонзамовлення, який наніс збитків на понад 32 млн грн.
Про це повідомляє сайт СБУ.
За даними правоохоронців, протягом 2017-19 років власник одного з чернігівських комерційних підприємств уклав два договори з Міноборони загальною вартістю понад 100 млн грн.
Один з контрактів передбачав поставки пристроїв для систем захисту бойових гелікоптерів.
За допомогою високопосадовців, в тому числі одного із заступників міністра, вдалось завищити вартість продукції.
"Частину перерахованих МО коштів підприємець через низку підконтрольних підприємств перевів у готівку через проведення фіктивних безготівкових операцій.
Виведені у "тінь" гроші були привласнені учасниками оборудки.
За попередніми підрахунками сума збитків, завданих зловмисниками державному бюджету, становить понад 32 млн грн", – повідомили в СБУ.
Серед фігурантів справи є один чинний співробітник Міноборони.
Заходи із викриття зловмисників провели спільно з детективами Національним антикорупційним бюро під процесуальним керівництвом Спеціальної антикорупційної прокуратури.
Під час обшуків у військових підрозділах відповідальних за закупівлю продукції, зокрема Києві, Харкові та Чернігові, правоохоронці вилучили фінансову та платіжну документацію, печатки комерційних структур, задіяних у протиправних оборудках.
Кримінальне провадження розпочато за статтею привласнення, розтрата майна або заволодіння ним шляхом зловживання службовим становищем.
Подарунок коштував 15 тис.

