/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F568081bd97119c1e81b9b0dcdceef329.jpg)
ГФС разоблачила хищение средств на ремонте больниц Киева
Налоговая милиция разоблачили два коммунальных и несколько частных предприятий в уклонении от уплаты налогов.
Государственная фискальная служба в результате обысков на коммунальных предприятиях Инженерный центр и Житлоинвестбуд-УКБ разоблачила схему хищения средств на ремонтах больниц Киева, сообщает пресс-служба ГФС в среду, 21 июля.
По результатам обысков обнаружено и изъято первичные финансово-хозяйственные документы, которые подтверждают взаимоотношения с предприятиями, которые привлекались для выполнение ремонтных работ в том числе помещений медицинских заведений.
В ходе расследования установлено аффилированное лицо, имеющее влияние на распределение бюджетных средств коммунальных предприятий. Также установлен ряд подконтрольных фирм, с помощью которых осуществлялось хищение бюджетных средств.
Также установлено, что предприятия-генподрядчика привлекали к работам фиктивные фирмы с целью завышения стоимости выполненных работ и занижения уплаты налогов.
"Правоохранители установили, что в период 2020 года должностные лица одного из обществ - субподрядчиков, при выполнении работ на заказ генподрядчика, осуществляли финансово хозяйственные отношения с предприятиями с признаками фиктивности. Такими действиями правонарушители осуществили умышленное уклонение от уплаты налогов, а именно занизили налог на добавленную стоимость на сумму свыше 12 млн грн", - рассказал глава ГФС Вадим Мельник.
Ранее ГФС показала схему хищения средств в коммунальных предприятиях Киева. Потери оцениваются более чем в 200 млн грн.

