Задержание сотрудников регистрационно-экзаменационного отдела административной полиции ДВД ЮКО вызвало резонанс не только в Шымкенте. Не смотря на неофициальный характер сообщения, новость растиражировали ведущие республиканские новостные порталы. Между тем, в распоряжении TVK появляются все новые данные. Увы, пока они носят статус «неофициальных», но оснований им не верить у нас нет.
В мессенджере «WhatsApp» накануне появилась интересная информация. Пока не ясно, было ли это организованным сливом или же произошла несанкционированная утечка конфиденциальных данных. Формат документа предполагает, что его выложил в сеть источник, близкий к расследованию резонансного дела. Опираясь на эти данные мы можем делать некоторые предположения.
Итак, обвинение будет строится на статье 367 УК РК — «Дача взятки». Главными фигурантами этого дела стали следующие лица:
1)начальник РЭО управления административной полиции ДВД ЮКО, 52-летний полковник А. Ж.;
2) старший государственный автоинспектор регистрационного пункта РЭО управления административной полиции ДВД ЮКО, 41-летний майор А. Б.;
3) государственный автоинспектор регистрационного пункта РЭО управления административной полиции ДВД ЮКО , 36-летний майор А. Д.;
4) заместитель начальника 2-го ОП, начальник отделения административной полиции УВД Мактааральского района, 46-летний подполковник С.А.;
5) старший госавтоинспектор РЭО управления административной полиции ДВД ЮКО, 37-летний майор Т.Б.;
6)начальник регистрационно-экзаменационного отделения отдела административной полиции УВД Сайрамского района ДВД ЮКО, 39-летний майор полиции Н.К.
Если исходить из полученных данных, эти должностные лица попытались замять дело через представителя национального бюро по противодействию коррупции. То есть, они хотели дать взятку в группе лиц. Для того, чтобы вы знали какое наказание грозит им за совершение этого преступления, приводим выдержку закона. Обвинение, скорее всего будут на строится на основании самой «тяжелой» — 4 части этой статьи.
(//online.zakon.kz/Document/?doc_id=31575252#pos=3848;-268)
Можно предполагать, что разработка сотрудников РЭО велась давно. И, скорее всего, проводилась она через внедренных агентов, которые набрали доказательную базу преступных действий, происходивших при выдаче документов. Это видео- и аудио- фиксация, показания самих агентов. Позже, фигурантам стало известно о разработке и они были вынуждены попытаться «разрулить» дело через взятку. Но, в итоге, еще больше увязли…
Как известно, накануне Аль-Фарабийский суд санкционировал арест 5 задержанных. На процедуру было доставлено 5 фигурантов, куда же делся 6 подозреваемый? По поступившим в нашу редакцию данным, 37-летний майор Т.Б сейчас находится в реанимационном отделении центра гипербарической оксигенации (токсикология). Вероятно, он получил отравление угарным газом, во время процесса сжигания бумаг в служебном кабинете. Сообщается, что подозреваемый лежит в палате под охраной оперативников национального антикоррупционного бюро. Он прикован к кровати наручниками.
Сейчас сложно говорить о том, почему жесткие антикоррупционные меры в сфере выдачи документов, связанных с авто, не были пресечены давно. Ведь о том, что творится в РЭО и близ него, не мог не знать только слепоглухонемой. Некоторые скандалы и преступления, происходящие в стенах регистрационно-экзаменационного отдела, доходили до общественности, но кардинальных и решительных мер не принималось.
Пока остается неясным, закончится ли цепочка задержаний на тех, кто уже под арестом или стоит ожидать раскрутки дела? Согласитесь, думать о том, что все нелегальные финансовые потоки оседали в карманах начальников уровня «отдел-управление» — наивно. В развития ситуации, под следующий удар попадают государственные служащие областного уровня…
Надеемся, что уже завтра официальные структуры прокомментируют произошедшее. Будут озвучены суммы, которые «крутились» в черной схеме РЭО. И, что самое главное, продолжат реальную антикоррупционную борьбу.
Мы следим за ходом событий. Оставайтесь с нами.
Если вы нашли ошибку, выделите текст и нажмите комбинацию клавиш Shift + Enter или нажать здесь