В Самаре будут судить топ-менеджеров АО “ПТС”, обвиняемых в подкупе
![В Самаре будут судить топ-менеджеров АО “ПТС”, обвиняемых в подкупе](https://citytraffic.ru/wp-content/uploads/2019/10/взятка-наручники.jpg)
За 1,2 млн рублей бывший исполнительный директор предприятия должен был не заметить незаконные изменения, внесенные в конструкцию тепловых сетей представителями ОАО “РЖД”.
Это уже второй, и более масштабный, преступный эпизод с участием упомянутого менеджера ПТС. Как сообщает СУ СК РФ по Самарской области, бывший исполнительный директор АО “ПТС” в 2019 году получил через посредника не менее 260 тысяч рублей от общей суммы в 1,2 миллиона рублей от сотрудника филиала ОАО “РЖД”.
Первый эпизод был зафиксирован 25 ноября 2019 года, когда ФСБ задержала начальника первого сетевого района АО “ПТС” с поличным во время проведения оперативного эксперимента при получении 70 тысяч рублей. Эта сумма была первым траншем от 150 тысяч рублей, которые подозреваемый рассчитывал поделить с исполнительным директором. В обмен взяткодатели получили бы разрешение начать теплоснабжение многоквартирных жилых домов до того, как будут получены все необходимые согласования и пройдена процедура запуска в эксплуатацию.
Действия сотрудников ПТС могли спровоцировать возникновение ЧС техногенного характера в самих домах и угрожали теплосетевой системе города в целом, поскольку в этом случае возникала внеплановая нагрузка на сети.
Их незаконные действия были пресечены сотрудниками УФСБ России по Самарской области совместно со службой безопасности ПАО “Т Плюс”.
В отношении обоих было возбуждены уголовные дела по статье “Коммерческий подкуп”.
В настоящее время расследование этих дел завершено, материалы направлены в суд, сообщает СУ СК РФ по Самарской области.
![В Самаре будут судить топ-менеджеров АО “ПТС”, обвиняемых в подкупе | CityTraffic В Самаре будут судить топ-менеджеров АО “ПТС”, обвиняемых в подкупе | CityTraffic](https://citytraffic.ru/wp-content/uploads/2019/10/%D0%B2%D0%B7%D1%8F%D1%82%D0%BA%D0%B0-%D0%BD%D0%B0%D1%80%D1%83%D1%87%D0%BD%D0%B8%D0%BA%D0%B8.jpg)