/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F3%2F48b7a877efb7e0cfdb5e10af89158341.png)
Двое командиров провернули схему заработков на бойцах ВСУ: в ДБР сообщили подробности
Сотрудники ДБР выдвинули подозрение командиру группы материального обеспечения 110-й отдельной механизированной бригады, организовавшего поборы среди подчиненных военнослужащих.
Подробности сообщила пресс-служба Государственного бюро расследований.
Государственное бюро расследований сообщило, что с января 2024 года он, в сговоре с заместителем командира бригады, создал схему вымогательства денег от уклоняющихся от службы военных. За половину зарплаты такие военнослужащие не являлись на службу, а некоторым оформляли боевые выплаты. Эта схема нанесла ущерб государству на сумму более 3 миллионов гривен.
По данным оперативников Государственного бюро расследований, более 50 человек воспользовались этой схемой уклонения от исполнения обязанностей. Все участники этой незаконной деятельности будут привлечены к ответственности.
Командир группы подозревается в превышении служебных полномочий в условиях военного положения (ч. 5 ст. 426-1 УК Украины), что предусматривает наказание в виде лишения свободы сроком до 12 лет.
Процессуальное руководство ведет Хмельницкая специализированная прокуратура в области обороны Западного региона. Напомним, 27 декабря 2024 года было задержано и доложено о подозрении заместителю командира бригады, который также был причастен к этой схеме.
Последние новости в Украине:
Прохожая случайно разоблачила шпиона рф: он оказался не простым лицом.
Авто с военным взлетело в воздух: четверо украинцев совершили преступления против ВСУ, раскрыты детали.
Причастны депутаты, работники ТЦК и не только: разоблачен ряд коррупционных схем, подробности от СБУ.

