/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fe935c00603274e6356ae4002a55435fb.jpg)
ГБР раскрыло схему "боевых доплат" на Ровенщине
Сотрудники Государственного бюро расследований разоблачили противоправную схему фиктивной выплаты "боевых" доплат военным в Ровенской области, которые не несут службу на передовой.
Об этом 21 апреля сообщила пресс-служба ведомства.
Отмечается, что схема действовала в течение девяти месяцев, а нанесенный государству ущерб составляет не менее одного миллиона гривен.
"С начала полномасштабного вторжения России руководство батальона систематически премировало подчиненных, находящихся в зоне проведения боевых действий.
Однако, по крайней мере, двое военных, ежемесячно получая выплаты от 30 до 100 тысяч гривен, продолжали находиться на территории Ровенской области.
Среди них, в частности, дочь и бывшая жена заместителя командира части, которые сейчас являются военнослужащими этой части", - точнили в ГБР.
В четверг, 20 апреля, работники Бюро провели ряд обысков.
Выявлена и изъята бухгалтерская документация, кадровые документы, банковские карты, мобильные телефоны и т.
Предварительная квалификация правонарушения: небрежное отношение к военной службе, совершенное в условиях военного положения (ч.
4 ст.
425 УК Украины).
Фигурантам дела может грозить до восьми лет лишения свободы.
Также, по решению суда, они должны будут возместить государству противоправно выплаченные средства.
Cмотрите фотогалерею: ГБР раскрыло схему "боевых доплат" на Ровенщине.
Напомним, в Украине разгорелись два громких скандала, связанные с избиением военных офицерами.
Выплаты по 30 тысяч: власти ищут триллион для ВСУ.
Новини від Корреспондент.
net в Telegram.

