/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F6%2Fb02392061c2649b6d07491fc64f6f55c.jpg)
В Госпродслужбе Одесской области требовали взятки за участие в зерновом соглашении - СБУ
Служба безопасности заявила, что ликвидировала коррупционную схему в Главном управлении Госпродпотребслужбы в Одесской области. По данным СБУ, участники схемы требовали деньги от представителей компаний, которые экспортировали украинскую агропродукцию в рамках "зернового соглашения", информирует СБУ.
"За взятки они "гарантировали" зернотрейдерам беспрепятственное получение фитосанитарных сертификатов соответствия их продукции. За отказ платить "дань" угрожали максимально затягивать бюрократические процедуры", - говорится в сообщении.
Сотрудники СБУ поэтапно задокументировали два эпизода получения почти 400 000 гривень посредником, которого должностные лица привлекли для передачи взяток.
По данным следствия, было установлено, что участники этой схемы требовали "дань" в размере 40 американских центов за каждую тонну экспортируемой продукции.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F6%2F3dd86be2a032fbb810f3c807b99a5790.jpg)
В рамках уголовного производства СБУ задокументировала передачу посреднику очередного "задатка". Пока ему сообщено о подозрении по ч. 3 ст. 369-2 УКУ (злоупотребление влиянием).
- В июле 2022 года в Службе безопасности Украины заявили, что разоблачили масштабную противоправную схему в Госпродпотребслужбе.

