/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F1cc64e4faf972cd80c425b39ec5048d2.jpg)
Хотел получить $4000 взятки: в Одессе полиция задержала военнослужащего ТЦК
В полиции заявили, что неправомерную выгоду фигурант получал в два этапа. Задержали его при получении второго транша. Теперь ему грозит от 5 до 10 лет лишения свободы.
В Одессе задержали военнослужащего ТЦК, который хотел получить взятку в размере 4000 долларов за то, чтобы не выписывать повестку военнообязанному. Об этом сообщили в Национальной полиции Одесской области.
Отмечается, что неправомерную выгоду фигурант получал в два этапа. Задержали его при получении второго транша. В "стоимость" входило предоставление пустого бланка повестки с мокрой печатью для самостоятельно заполнения и проставления необходимой даты якобы явки в ТЦК. Так, фейковая повестка должна была исключить возможность вручения реальной, а затем отсрочить призыв на службу.
В полиции заявили, что 11 июня правоохранители задержали фигуранта после получения им тысячи долларов неправомерной выгоды. Неделей ранее он получил аналогичную сумму.
Сообщается, что работник РТЦК задержан в порядке ст. 208 Уголовного процессуального кодекса Украины. Ему сообщено о подозрении по ч. 3 ст. 368 (Принятие предложения, обещания или извлечение неправомерной выгоды должностным лицом) Уголовного кодекса Украины.
Правоохранители сообщили, что сейчас решается вопрос избрания меры пресечения. Санкция статьи предусматривает наказание в виде лишения свободы на срок от 5 до 10 лет с лишением права занимать определенные должности или заниматься определенной деятельностью сроком до 3 лет с конфискацией имущества.

