/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F39%2Ff068336e5d1e3efa7c0a32329fe9ae4c.jpg)
700 тис. гривень “бойових” за фіктивного солдата: на Харківщині підозрюють посадовців військкомату
КИЇВ. 28 серпня. УНН. На Харківщині начальник одного з районних територіальних центрів комплектування та соціальної підтримки та начальник групи зв’язку цього ж РТЦК та СП придумали як нажитись на грошовому забезпеченні військовослужбовців. Про махінації у військкоматі розповіли в Офісі генпрокурора, передає УНН.
Цитата
“Суть схеми полягала у включенні до особового складу особи, яка не проходила військову службу, з метою нарахування їй грошового забезпечення, премій та додаткових винагород нібито за безпосередню участь у бойових діях. На цю роль погодилась знайома начальника військкомату, яка фактично не виконувала функціональні обов’язки та не виходила на службу. Таким чином підозрювані з березня 2022 року по липень 2023 року заволоділи понад 680 тис. грн”, — розповіли про оборудку в Офісі генпрокурора.
Деталі
Начальнику районного територіального центру комплектування та соціальної підтримки Харківської області та начальнику групи зв’язку цього РТЦК та СП оголосили про підозри. Їм інкримінують заволодіння чужим майном, вчинене в особливо великих розмірах в умовах воєнного стану (ч. 4 ст. 191 КК України).
Наразі вирішується питання про обрання підозрюваним запобіжних заходів та відсторонення від займаних посад.
ЧИТАЙТЕ ТАКОЖ: Затримано 4 військовослужбовців та очільників військових медкомісій за заробіток на ухилянтах: їм загрожує до 10 років увʼязнення
Досудове слідство триває.
Нагадаємо
Раніше УНН писав про те, як в Івано-Франківську посадовці ТЦК фіктивно зараховували на службу родичів очільників міста та футболістів.

