/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F32ee7bbaa0aaa755efa31c1aeb806aaf.jpg)
В Киеве на 90 млн грн ограбили отделение Госспецсвязи
Государственное бюро расследований разоблачило преступную группировку, которая, воспользовавшись военным временем, ограбила одно из киевских отделений Госспецсвязи на 90 млн грн.
Сообщается, что в состав преступной группы входили бывшие правоохранители.
В начале марта текущего года, воспользовавшись военным положением и обстрелами прилегающей к отделению территории, они проникли в помещение Государственного предприятия специальной связи и украли из почтовых отправлений ювелирные изделия из золота и серебра, а также наличные деньги.
ГБР установило всех участников преступной организации.
Три человека задержаны.
Проведены обыски у фигурантов и лиц, которые также могут быть причастны к краже.
В ГБР сообщают, что проверяется возможная причастность к преступлению работников Госспецсвязи.
У фигурантов дела изъяты деньги, около 8 кг ювелирных изделий из золота и серебра (серьги, кольца, цепочки, кольца, подвески и др.), несколько единиц огнестрельного оружия с боевыми патронами к нему без разрешительных документов, а также осколочно-фугасные снаряды для тяжелой техники.
Задержанные подозреваются в краже, совершенной по предварительному сговору группой лиц, соединенном с проникновением в другое помещение, совершенных в больших размерах и в условиях военного положения (ч.
4 ст.
185 УК Украины).
Санкция статьи предусматривает наказание в виде лишения свободы сроком от 5 до 8 лет.
Напомним, ГБР задержало в Киеве руководителя проектной организации, требовавшего 40 тыс.
долларов США у представителя турецкой компании-застройщика.
net в Telegram.

