/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F0da2e3378c1cdfac2e4492efaabf4b9a.jpg)
Экс-военком из Запорожья предстанет перед судом: организовал схему с боевыми выплатами подчиненным – ГБР
гБР разоблачило экс-военкома на организации коррупционной схемы с боевыми выплатами подчиненным.
Государственное бюро расследований завершило досудебное расследование по делу бывшего руководителя Запорожского областного Территориального центра комплектования и социальной поддержки, который безосновательно начислял повышенные военные выплаты подчиненным. Обвинительный акт направлен в суд.
Об этом сообщает пресс-служба ГБР.
В должности руководителя Запорожского ОТЦК и СП, он, без законных оснований, отправил приближенных к себе подчиненных в одну из бригад ВСУ якобы для выполнения боевых задач.
Военные не были назначены на должности в подразделении, не участвовали в боях и фактически безосновательно находились в прифронтовой зоне.
"Они находились там как в отпуске, жили по свободному графику и даже имели возможность выезжать домой на выходные. Однако военнослужащие получали повышенные выплаты и возможность приобрести статус участников боевых действий. В итоге семи военнослужащим, не участвовавшим в боевых действиях, было начислено более 1 млн гривен выплат", — говорится в сообщении.
Бывший военком обвиняется в превышении служебных полномочий, совершенных в условиях военного положения (ст. ч. 5 ст. 426-1 УК Украины).
Санкция статьи предусматривает наказание в виде лишения свободы сроком до 12 лет.
Суд также арестовал имущество обвиняемого: квартиру в Запорожье и три земельных участка в Запорожской области. Уголовные производства по другим участникам схемы продолжаются.
Читайте также ведущие новости дня:

