/https%3A%2F%2Fstatic.ukrinform.com%2Fphotos%2F2019_08%2Fthumb_files%2F630_360_1565258170-599.jpg)
НАБУ пришло с обыском в Укрзализныцю
Детективы Национального антикоррупционного бюро проводят обыски в Укрзализныце по делу о злоупотреблениях при закупке программного обеспечения.
Об этом информирует пресс-служба ведомства.
"Детективы НАБУ под процессуальным руководством САП осуществляют обыски у должностных лиц АО «Укрзализныця» и представителей ряда частных компаний.
Следственное действие санкционировано и осуществляется в рамках расследования фактов злоупотреблений должностных лиц Укрзализныци при осуществлении закупок программного обеспечения по электронному приобретению билетов сообщения Киев-Борисполь (так называемый «Бориспольский экспресс»)", - говорится в сообщении.
Расследование указанных фактов детективы НАБУ осуществляют с декабря 2018 года.
Предварительная правовая квалификация - ч.
5 ст.
191 УК Украины.
Отмечается, что руководство Укрзализныци оказывает содействие проведению расследования с целью установления всех обстоятельств дела.
Ранее СМИ сообщали, что НАБУ 22 мая проводит обыски у и .о.
члена правления УЗ Романа Веприцкого по делу о хищении денежных средств при строительстве экспресса в Борисполь.
Правоохранители подозревают, что чиновники и предприниматели внесли ложные сведения в документы о формальном выполнении работ.
Отмечалось, что в 2018 году ООО "Рилейд" победило в государственных закупках филиала Юго-Западная железная дорога ПАО "Укрзализныця" по строительству экспресса в Борисполь на общую сумму более 20,4 млн грн.
Веприцкий в 2017-2019 годах был и.
директора регионального филиала "Юго-Западная железная дорога "АО "Укрзализныця", а в 2019-2020 годах был директором филиала.

