1.09.2006 Prawo w mediach
Tajemnica zawodowa
Centrum Monitoringu Wolności Prasy
Schemat oraz przepisy regulujące pojęcie i zakres tajemnicy zawodowej w polskim prawie.
- TAJEMNICA BANKOWA - Art. 104 Ustawy z dn. 29.08.1997r. Prawo bankowe
- TAJEMNICA GIEŁDOWA (MAKLERSKA) - Art. 4 pkt 18 Ustawy z dn. 21.07.1997r. Prawo o obrocie publicznym papierami wartościowymi, Art. 53-55 Ustawy z dn. 26 października 2000r. o giełdach towarowych
- TAJEMNICA LEKARSKA - Art. 40 ust 1 Ustawy z dn. 05.12.1996r. o zawodzie lekarza
- TAJEMNICA DZIENNIKARSKA - Art. 10 Ustawy z dn. 26.01.1984 Prawo Prasowe
- TAJEMNICA ADWOKACKA - Art. 6 ust 1 Ustawy z dn. 26.05.1982r. Prawo o adwokaturze
- TAJEMNICA RADCOWSKA - Art. 3 i 27 ustawy z dn. 6 lipca 1982r. o radcach prawnych
- TAJEMNICA NOTARIALNA - Art. 18 ustawy z dn. 14 lutego 1991r. Prawo o notariacie
- TAJEMNICA KOMORNIKA SĄDOWEGO - Art. 20 ust. 1-3 Ustawy z dn. 29 sierpnia 1997r. o komornikach sądowych i egzekucji
- TAJEMNICA BIEGŁEGO REWIDENTA - Art. 4a ustawy z dn. 14 października 1994r. o biegłych rewidentach i ich samorządzie
- TAJEMNICA RZECZOZNAWCÓW MAJĄTKOWYCH, POŚREDNIKÓW W OBROCIE NIERUCHOMOŚCIAMI I ZARZĄDCÓW NIERUCHOMOŚCIAMI - Art. 155 ust 1, 186 ust 1,181 ust 1 i art. 183 ust 1 i 2 ustawy z dn. 21 sierpnia 1997r. o gospodarce nieruchomościami
- TAJEMNICA DORADCY PODATKOWEGO - Art. 37 ust 1 ustawy z dn. 5 lipca 1996r. o doradztwie podatkowym
- TAJEMNICA DORADCY INWESTYCYJNEGO - Art. 45ustawy z dn. 28 sierpnia 1997r. o funduszach inwestycyjnych
***
Artykuł udostępniony przez freepress.org.pl.
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy
Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.
Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane
Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.
Legal Design. Prawnicze teksty ludzkim głosem brzmią coraz wyraźniej
Sonia Stępień
Legal design jako metoda oraz - szerzej - filozofia - skupia się na rozwiązaniach przyjaznych człowiekowi. Odbiorca będący na końcu łańcucha procesu prawnego dostaje do ręki umowy, regulaminy i pisma, których często nie rozumie. Legal design chce to zmienić. I zmienia coraz skuteczniej.
Podobne artykuły:
Legal Design w praktyce. Tak powinny wyglądać ustawy dla wzrokowców
Katarzyna Ploetzing
Od dawna wiadomo, że ludzie dzielą się na tych, którzy wolą czytać, i na tych, do których bardziej dociera obraz. Są wśród nas także ci, którzy w codziennym życiu napotykają ograniczenia - słabo widzą, wolniej przetwarzają informacje, odbierają świat innymi zmysłami. Przez długi czas potrzeby takich osób były ignorowane. Żyjemy jednak w epoce zmian.
Influencerzy i reklama. Kodeks dobrych praktyk
Newseria
W polskich social mediach mamy do czynienia z ogromnym problemem scamu i kryptoreklamy w działaniach promocyjnych influencerów. Działalności twórców coraz mocniej przygląda się UOKiK, który wszczął już pierwsze postępowania wobec paru internetowych gwiazd. Do tej pory praktyki wyznaczał rynek, a nie jasne zasady.
Piractwo telewizyjne w internecie. 3,2 miliarda złotych strat rocznie
Dorota Zawadzka
2,4 mln osób zapłaciło w ostatnim roku za treści oglądane online, nie wiedząc, że korzystały z nielegalnej usługi. Ponad 75 procent internautów korzysta z serwisów nielegalnych.
Oszuści z Facebooka, LinkedIn i X. Schematy działań cyberprzestępców
Piotr Rozmiarek
Fałszywe oferty pracy, nieistniejące akcje charytatywne, rozdawanie pieniędzy oraz cyberincydenty. Oszuści stosują różne schematy w celu kradzieży pieniędzy i wrażliwych danych. Zespół Bitdefender przygotował poradnik do skutecznej obrony przed cyberprzestępcami na social mediach.