Додати в закладки Підписатися на RSS
Регистрация
391
0
10-6-2022, 06:24

В Рівненської області працівниця банку привласнювала гроші померлих громадян

Слідчі слідчого управління Рівненщини зібрали достатньо доказів та скерували кримінальне провадження відносно 44-річної жительки Вараша на розгляд суду.

Своїми діями обвинувачена завдала збитків на суму 1 337 200 гривень.

Нагадаємо, шахрайську схему викрили кіберполіцейські Рівненщини спільно з слідчими обласної поліції восени минулого року. Тоді ще 44-річна жителька Вараша, зловживаючи службовим становищем, перебуваючи на посаді керуючої відділення банку, здійснила перевипуск банківських карт 15 клієнтів банку, які померли, отримавши доступ до їх рахунків.



Знімати готівку з карток зловмисниці допомагав її чоловік. Він, у період із травня по вересень 2021 року, зняв 1 337 200 гривень.

У всіх 46 епізодах слідчі відділу розслідування особливо тяжких злочинів слідчого управління за процесуального керівництва прокуратури Рівненської області повідомили про підозру екскеруючій відділення банку у вчиненні кримінальних правопорушень передбачених ч. 1, 3 ст. 362 ККУ (несанкціоновані дії з інформацією, яка оброблюється в автоматизованих системах, вчинені особою, яка має право доступу до неї), ч. 1, 2 ст. 200 ККУ (Незаконні дії з платіжними картками), ч. 2, 3 ст. 191 КК України (Привласнення майна шляхом зловживання службовим становищем), ч.2 ст. 209 КК України (Легалізація майна, одержаного злочинним шляхом).

Подружжя було оголошене в розшук. 16 червня фігурантку затримали працівники кіберполіції Рівненської області на польсько-українському кордоні.

Читайте також: ПриватБанк попередив українців про черговий шахрайський сайт-клон

Суд обрав їй запобіжний захід у виді тримання під вартою з можливістю внесення застави у розмірі 259 000 гривень. Після сплати необхідної суми — вийшла з-під варти і знову зникла.

Тож подружжя наразі перебуває в міжнародному розшуку. Підозрюваній загрожує покарання — до восьми років позбавлення волі.
Коментарi:
Коментувати
Ваш коментар:
Питання:* Кликните на изображение чтобы обновить код, если он неразборчив