![Обвиняемый в получении взятки судья приговорен к восьми годам колонии Обвиняемый в получении взятки судья приговорен к восьми годам колонии](/upload/iblock/f82/985kc3abp1xq6o2g65n7pmfjdb35rn2h.png)
Обвиняемый в получении взятки судья приговорен к восьми годам колонии
Бывший судья Автозаводского районного суда Тольятти Иван Ежов признан виновным в получении взятки в особо крупном размере и приговорён к восьми годам колонии строгого режима, передаёт СУ СКР Самарской области.
Как сообщает ведомство, собранные доказательства признаны судом достаточными для вынесения приговора бывшему судье Ивану Ежову. Он признан судом виновным в получении взятки в крупном размере. Уголовное дело было возбуждено на основании материалов оперативно-розыскных мероприятий, проведённых сотрудниками ФСБ.
Судом и следствием установлено, что в августе 2018 года в родной суд Ежова поступило уголовное дело о вымогательстве. Осенью того же года к судье обратился его знакомый и попросил вынести мягкий приговор по уголовному делу. Тот, решив помочь другу, согласился.
В итоге Иван Ежов освободил местного жителя от уголовной ответственности, назначив только штраф за самоуправство (статья 330 УК РФ). Взамен, считает следственный комитет, судья запросил 1 000 000 рублей. Экс-подсудимый и его приятель, не согласившиеся с такими «расценками», обратились в правоохранительные органы. Момент передачи взятки фиксировался представителями УФСБ. Из 550 000 рублей, полученных Иваном Ежовым, 245 000 были муляжом.
«Судом мужчина признан виновным в совершении указанного преступления, ему назначено наказание в виде лишения свободы сроком на 8 лет с отбыванием наказания в колонии строго режима, штрафа в доход государства в размере 1 миллиона рублей, а также запрет занимать должности сроком на 5 лет».
Иван Ежов взят под стражу в зале суда.
ЧИТАЙТЕ ДАЛЕЕ:
Злоупотребление полномочиями и взятка: дополнение к повестке заседания ВККС
Судья, сообщивший о коррупции в суде, не смог вернуть статус
Смотрите также:
![Защите в суде - Сибадвокат Защите в суде - Сибадвокат](/upload/iblock/7f0/6o6a15c1dv35er17gavb6t78w6yifsoc.png)