Февраль 2020
Наша рязань
Партнеры

Курсы валют
Временно недоступно
Каких перемен Вы хотели бы в Новом году?
Кто теперь отвечает за удаление сосулек с крыш или может привлечь к ответственности тех, кто их не убирает? Мы живем в доме, где никто этим не занимается.
01.01.1970
Sony представила свой первый смартфон с поддержкой 5G
https:
01.01.1970
В Тольятти юные хоккеисты устроили массовую драку
https:
происшествия

По заслугам. В Нижегородской области осуждена банда похитителей нефтепродуктов 02.05.2012

16 апреля 2012 г. в Кстовском городском суде Нижегородской области вынесен приговор четырем членам организованной преступной группы, похищавшим  дизельное топливо ЕВРО в особо крупном размере из нефтепродуктопровода (МНПП) ОАО «Рязаньтранснефтепродукт» на участке «Горький – Новки». 26 апреля 2012 года приговор вступил в силу.

По приговору суда, следующие граждане признаны виновными в совершении преступления, предусмотренного п.п «а,б» ч. 4 ст. 158 УК РФ: 

Оганнисян А.Г., 1978 г. р., уроженец города Ленинакан Республики Армения, приговорен к 6 годам заключения в колонии общего режима.

Кудрявцев А.В., 1974 г. р., уроженец поселка Зеленый Город Кстовского Района Горьковской области, приговорен к 3 годам лишения свободы в колонии общего режима.

Садовников Ю.А., 1985 г. р., уроженец города Кстово Горьковской области, приговорен к 3 годам лишения свободы в колонии общего режима.

Курбонов А.Э., 1971 г. р., уроженец Республики Узбекистан, приговорен к 2 годам и шести месяцам заключения в колонии общего режима.

Следствием было доказано, что в июне 2010 года гражданин Оганнисян, действуя умышленно, создал условия для последующего хищения нефтепродуктов в особо крупном размере. После изготовления врезки на участке нефтепродуктопровода «Горький – Новки» и обеспечения мер конспирации он создал устойчивую группу лиц для организации хищения нефтепродуктов. Оперативники отмечают, что в группировке присутствовала четкая иерархия: Оганнисян отдавал указания Курбонову о начале хищения нефтепродукта, который также контролировал процесс хищения. В свою очередь, Садовников и Кудрявцев занимались транспортировкой похищенного топлива на автомобиле-бензовозе. В общей сложности деятельность преступной группировки нанесла ущерб около двух миллионов рублей.

Криминальная врезка была найдена в сентябре 2010 года. Задержание проводили оперативники УФСБ РФ по Нижегородской области. На месте задержания были обнаружены 2 бензовоза ГАЗ, один бензовоз MAN, две емкости цистерны объемом 23 кубометров, пятнадцать полимерных емкостей объемом один кубометр, полимерные бочки, колонка АЗС, бензопомпа. Исходя из оперативных данных, сотрудники правоохранительных органов обнаружили в другом строении две закопанные емкости, бензопомпу и два шланга, неподалеку также находилась постройка, замаскированная под туалет, в которой был найден отвод, кран ЗКС и манометр. В ходе последующих мероприятий был установлен и доказан непосредственный факт участия в подготовке криминальной врезки с целью хищения нефтепродукта из МНПП «Горький – Новки» задержанных лиц. 

Злоумышленниками было похищено около ста тон нефтепродукта, а так же нанесен ущерб участку нефтепродуктопровода «Горький – Новки», принадлежащего ОАО «Рязаньтранснефтепродукт». Тем самым, удалось предотвратить не только хищения нефтепродукта из МНПП «Горький – Новки», но и потенциальную угрозу загрязнения окружающей среды.

Работники службы безопасности ОАО «Рязаньтранснефтепродукт» активно помогали следствию при проведении следственно-оперативных мероприятий и подготавливали необходимые для расследования уголовного дела документы. Они также принимали участие в работе следствия в качестве свидетелей и специалистов-консультантов.
В результате оказания работниками ОАО «Рязаньтранснефтепродукт» необходимой помощи, следствию удалось доказать вину всех четырех подозреваемых, а суду – вынести обвинительный приговор, сообщает сайт ООО ЧОП «Спецтранснефтепродукт». 


Автор: Наша Рязань

код для блогов

Ссылки по теме:

Ссылок по теме нет.

Популярные теги:

Комментарии читателей:

Ваше имя:

Ваш e-mail:

Комментарий:

Введите этот код: