Инженер Шахтинского филиала «УРСВ» стал фигурантом дела о взятке
Фигурантом уголовного дела о коррупции в особо крупном размере оказался инженер отдела по надзору и контролю за капитальным ремонтом Шахтинского филиала ГУП РО «УРСВ».
По информации пресс-службы СУ Следственного комитета по Ростовской области, он получил взятку в размере 2 млн руб. от хозяина автомойки.
Как сообщает источник в правоохранительных органах, речь идет о сотруднике «Водоканала» гражданине Титоренко. Передал средства подозреваемому его знакомый предприниматель, в отношении которого также возбудили дело о посредничестве во взяточничестве (ч. 4 ст. 291 УК РФ). За эти деньги сотрудник «Водоканала» гарантировал беспрепятственное подключение мойки к городской системе водоснабжения.
Следователи устанавливают все обстоятельства произошедшего. Подозреваемому в получении взятки Титоренко грозит до 10 лет колонии, его посреднику — до 12 лет лишения свободы.
Читайте по теме:









