/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F0660252dc8658361c88369fcc99bbbd2.jpg)
Задерживали мужчин и требовали деньги за отсрочку: ДБР разоблачило работников Одесского ТЦК
Свою "помощь" они оценили в 4500 долларов.
Два сотрудника Одесского ТЦК задерживали мужчин на блокпостах и требовали деньги за отсрочку от мобилизации. Их разоблачили сотрудники Государственного бюро расследований.
Об этом сообщило ДБР.
Подробности
По данным ДБР, фигуранты останавливали мужчин на блокпостах области, записывали их персональные данные и сообщали, что планируют доставить их в ТЦК для мобилизации. Они обещали отпустить мужчин и помочь с оформлением отсрочки за "символическую" сумму — 4500 долларов. При этом в случае отказа платить угрожали объявлением в розыск.
"Один из посредников был задержан 21 ноября во время получения денег за "услугу". Ему было сообщено о подозрении в получении неправомерной выгоды должностным лицом", — отметили в ведомстве.
Кроме того, во время обыска в доме одного из фигурантов дела, тот применил табельное оружие и угрожал работникам ДБР, однако его все равно задержали. Ему поставлено в известность о подозрении в покушении на убийство правоохранителей, за что ему может грозить пожизненное лишение свободы.
Ранее работники Государственного бюро расследований во взаимодействии с Национальной полицией сообщили о подозрениях руководству и врачам военно-врачебной комиссии Жмеринского районного ТЦК и СП, признавших непригодным к военной службе мужчину, подозреваемого ДБР в заказном убийстве. Это решение могло позволить бывшему депутату Жмеринского городского совета скрыться за границу после совершения преступления.

