/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F8f1095b3859564720e0c1f93fa11d323.jpg)
В Запорожье офицер военкомата "отжал" автомобили у одного из предприятий — дело направили в суд
Чиновник военкомат изъял автомобили более чем на 11 млн гривен.
В Запорожье должностное лицо Центрального объединенного районного территориального центра комплектования и социальной поддержки (ТЦК и СП) безосновательно изъяло у предприятия автомобили, не подлежащие мобилизации, на сумму 11 млн грн. Сотрудники ГБР завершили досудебное расследование – обвинительный акт направлен в суд. Офицеру грозит лишение свободы сроком до 12 лет.
Об этом сообщила пресс-служба ГБР.
По данным следствия, в начале полномасштабного вторжения России офицер военкомата отвечал за мобилизацию транспортных средств, но выбирал автомобили для изъятия на "свой вкус".
Так, в марте 2022 года он с вооруженным сопровождением пришел на автомобильную стоянку, фактически находившуюся вне территориальной юрисдикции военкомата. Владельцев предприятий, которым принадлежат автомобили, на площадке в тот момент не было.
"У должностного лица военкомата не было установленных лимитов изъятия транспортных средств и соответствующих документов от местных властей, регламентирующих мобилизацию транспортных средств для этих предприятий. Фигуранту удалось с нарушениями изъять только те автомобили, ключи от которых были у присутствующего на стоянке водителя — четыре грузовика и микроавтобус общей стоимостью около 11 млн грн", — говорится в сообщении.
Чиновник обвиняется в превышении военным должностным лицом власти или служебных полномочий в условиях военного положения (ч. 5 ст. 426-1 УК Украины). Санкция статьи предусматривает наказание в виде лишения свободы сроком до 12 лет.
Читайте также ведущие новости дня:

