В последнее время активизировались мошенники, которые используют схему с фальшивыми тендерами по 223-ФЗ от имени крупных госкомпаний. Как она работает?
Мошенники представляются сотрудниками госкомпаний и рассылают потенциальным поставщикам электронные приглашения на участие в тендере. У организаций запрашивают документы, предлагают купить сертификат соответствия КУЗ СТО 03.080.02033720.1-2020, заплатить за участие, навязывают другие платные услуги, а после получения денег бесследно исчезают.
По каким признакам можно распознать такой тендер:
- Неадекватная цена закупки, сулящая суперприбыль и слишком отличающаяся от рыночных параметров.
- Закрытый способ закупки для ТРУ, если только они не относятся к государственной тайне или оборонзаказу.
- Предложение об участии в тендере поступает по электронной почте. Госкомпании такую рассылку не делают, а публикуют информацию о закупках в ЕИС и на электронных площадках.
- От имени компании с вами связывается посредник, которому поручено провести тендер, и предлагает разнообразные платные услуги.
- Предлагают заплатить за участие в тендере, заключение контракта, перечислив деньги на счет, открытый на имя физического лица.
- Просят перечислить обеспечение заявки не оператору ЭТП, а непосредственно заказчику.
- До официального подписания контракта просят перевести деньги за услуги, связанные с реализацией контракта.
- Респондент сопротивляется любой попытке проверить информацию о госзаказчике, отказывается предоставить ИНН, реквизиты.
- В деловой переписке не используют официальные бланки с реквизитами компании, письма не зарегистрированы, поступают с подставного электронного адреса.
Если возникли подозрения, что имеете дело с жуликами, обращайтесь в Общественную приемную при уполномоченном по защите прав предпринимателей в Москве по вопросам конкурентных закупок. Мы проведем проверку действительности тендера, оградив вас от участия в мошеннических схемах.
Контакты Общественной приемной:
📍 Ленинская Слобода, д. 19, БЦ «Омега Плаза», 5 этаж, офис 5068.
☎ +7 (495) 651-06-21
📧 va@v1a.ru
