/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F2c101bb7a05e54674967fde1c3fe112c.jpg)
В Донецкой области служащие военкомата присвоили пять млн "боевых" выплат
В Донецкой области руководитель военкомата с четырьмя своими подчиненными в течение семи месяцев назначали дополнительные выплаты военным, которые на самом деле не участвовали в боевых задачах.
Таким образом, было присвоено пять млн грн.
Отмечается, что выплаты в размере 100 тысяч гривен ежемесячно назначены 9 военнослужащим в период марта по сентябрь 2022 года.
Сотрудники ГБР провели обыски у подозреваемых и изъяли документацию, на основании которой производились незаконные начисления и выплаты "боевых" доплат.
"Командир воинской части подозревается в растрате и завладении чужим имуществом, совершенным организованной группой путем злоупотребления служебным положением в особо крупных размерах и выдаче должностным лицом заведомо ложных официальных документов", - говорится в сообщении Четверо его подчиненных подозреваются в растрате и завладении чужим имуществом, совершенным организованной группой путем злоупотребления служебным положением в особо крупных размерах.
Фигурантам грозит лишение свободы сроком до 12 лет с конфискацией имущества.
Напомним, завершено досудебное расследование в отношении командира подразделения одной из воинских частей Одесской области, требовавшего у подчиненных военнослужащих часть средств по ежемесячным надбавкам, установленным на период военного положения.
Он предстанет перед судом.
Ранее ГБР разоблачило схему фиктивной выплаты "боевых" доплат военным в Ровенской области, которые не несут службу на передовой.
Новини від Корреспондент.
net в Telegram.

