/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2Fa42db0cce43b73f1bd28c56f91cd9373.jpg)
В Николаеве работник ТЦК организовал схему по зарабатыванию денег у родственников военнообязанных
За 4,5 тыс. долларов США дельцы обещали повлиять на должностных лиц ТЦК и отпустить военнообязанного домой.
В Николаеве разоблачили схему зарабатывания на родственниках военнообязанных. Работники ГБР задержали и сообщили о подозрении сотруднику Николаевского РТЦК и СП, который с сообщником, которые организовали новую схему заработка. Об этом сообщили в пресс-службе ГБР.
Деньги требовали у родственников мужчин, которых доставляли в центр комплектования для проверки военно-учетных документов. Если за ними приезжали их родные, то к ним подходил гражданский сообщник работника ТЦК и предлагал за деньги "решить вопрос".
За 4,5 тыс. долларов США дельцы обещали повлиять на должностных лиц ТЦК и отпустить военнообязанного домой.
Фигурантов задержали во время получения оплаты за такую услугу. Оказалось, что жертвами злоумышленников стала семья мужчины, которого уже мобилизовали и он служил в ВСУ. О том, что с его семьи требовали деньги он узнал только после задержания участников сделки.
"Сотруднику ТЦК и его сообщнику сообщено о подозрении в получении неправомерной выгоды за влияние на принятие решения лицом, уполномоченным на выполнение функций государства (ч. 2 ст. 28 ч. 3 ст. 369-2 УК Украины). Решается вопрос об избрании задержанным меры пресечения", — говорится в сообщении.
Санкция статьи предусматривает наказание до 8 лет лишения свободы.
11 февраля, в Киеве военнообязанный мужчина, которого на военно-врачебную комиссию доставили сотрудники полиции, решил сбежать с шестого этажа через окно. Он хотел спуститься по водосточной трубе, но не удержался и упал.

