1.09.2006 Prawo w mediach
Tajemnica zawodowa
Centrum Monitoringu Wolności Prasy
Schemat oraz przepisy regulujące pojęcie i zakres tajemnicy zawodowej w polskim prawie.
- TAJEMNICA BANKOWA - Art. 104 Ustawy z dn. 29.08.1997r. Prawo bankowe
- TAJEMNICA GIEŁDOWA (MAKLERSKA) - Art. 4 pkt 18 Ustawy z dn. 21.07.1997r. Prawo o obrocie publicznym papierami wartościowymi, Art. 53-55 Ustawy z dn. 26 października 2000r. o giełdach towarowych
- TAJEMNICA LEKARSKA - Art. 40 ust 1 Ustawy z dn. 05.12.1996r. o zawodzie lekarza
- TAJEMNICA DZIENNIKARSKA - Art. 10 Ustawy z dn. 26.01.1984 Prawo Prasowe
- TAJEMNICA ADWOKACKA - Art. 6 ust 1 Ustawy z dn. 26.05.1982r. Prawo o adwokaturze
- TAJEMNICA RADCOWSKA - Art. 3 i 27 ustawy z dn. 6 lipca 1982r. o radcach prawnych
- TAJEMNICA NOTARIALNA - Art. 18 ustawy z dn. 14 lutego 1991r. Prawo o notariacie
- TAJEMNICA KOMORNIKA SĄDOWEGO - Art. 20 ust. 1-3 Ustawy z dn. 29 sierpnia 1997r. o komornikach sądowych i egzekucji
- TAJEMNICA BIEGŁEGO REWIDENTA - Art. 4a ustawy z dn. 14 października 1994r. o biegłych rewidentach i ich samorządzie
- TAJEMNICA RZECZOZNAWCÓW MAJĄTKOWYCH, POŚREDNIKÓW W OBROCIE NIERUCHOMOŚCIAMI I ZARZĄDCÓW NIERUCHOMOŚCIAMI - Art. 155 ust 1, 186 ust 1,181 ust 1 i art. 183 ust 1 i 2 ustawy z dn. 21 sierpnia 1997r. o gospodarce nieruchomościami
- TAJEMNICA DORADCY PODATKOWEGO - Art. 37 ust 1 ustawy z dn. 5 lipca 1996r. o doradztwie podatkowym
- TAJEMNICA DORADCY INWESTYCYJNEGO - Art. 45ustawy z dn. 28 sierpnia 1997r. o funduszach inwestycyjnych
***
Artykuł udostępniony przez freepress.org.pl.
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy
Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.
Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane
Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.
Legal Design. Prawnicze teksty ludzkim głosem brzmią coraz wyraźniej
Sonia Stępień
Legal design jako metoda oraz - szerzej - filozofia - skupia się na rozwiązaniach przyjaznych człowiekowi. Odbiorca będący na końcu łańcucha procesu prawnego dostaje do ręki umowy, regulaminy i pisma, których często nie rozumie. Legal design chce to zmienić. I zmienia coraz skuteczniej.
Podobne artykuły:
Ekonomia cyberprzestępców. Jak utrudnić życie hakerom
Carlos Asuncion
Każdy biznes kieruje się w swoich działaniach analizą kosztów i potencjalnych korzyści. Tak samo działają internetowi oszuści. Głównym motywatorem ich działań jest zysk. Na ich rachunek zysków i strat wpływają dwa kluczowe czynniki: koszt operacji i zmieniający się krajobraz cyberbezpieczeństwa.
Co o tobie wie dostawca internetu? Dane i logi, które przechowują ISP
Krzysztof Top VPN
Czy stosując popularne środki bezpieczeństwa, takie jak programy antywirusowe lub przeglądanie stron w trybie prywatnym zapewniasz ochronę swoim danym i informacjom, które przesyłasz za pośrednictwem sieci? Nie do końca.
Piractwo telewizyjne w internecie. 3,2 miliarda złotych strat rocznie
Dorota Zawadzka
2,4 mln osób zapłaciło w ostatnim roku za treści oglądane online, nie wiedząc, że korzystały z nielegalnej usługi. Ponad 75 procent internautów korzysta z serwisów nielegalnych.
ACTA pod lupą. Kontrowersyjne porozumienie nie miało uderzyć w prawa jednostki
Katarzyna Orzeł, Mateusz Stankiewicz
Kontrowersyjne porozumienie ACTA jest umową międzynarodową z zakresu ochrony własności intelektualnej. Prace nad porozumieniem, będącym inicjatywą amerykańsko-japońską, trwały od 2006 roku i były prowadzone w tajemnicy.