; มีข้อตกลงและเงื่อนไขทำนองเดียวกับข้อกำหนดของหุ้นกู้ที่ให้ไถ่ถอนหุ้นกู้เมื่อมีการเลิกบริษัท (perpetual bond) (ข) มีลักษณะของอนุพันธ์แฝง เว้นแต่
อื่น ๆ (cross default) (1.6) ตราสารหนี้ด้อยสิทธิที่มีลักษณะคล้ายทุน (subordinated perpetual bond) ที่ผู้ออกมีปัญหาในการชำระหนี้คืน และ (1.7) ตราสารหนี้อื่นใดที่ผู้ออกเป็นบุคคล
............................................................................... (..............................................................................) แบบลงนามรับทราบความเสี่ยง ข้าพเจ้าได้รับทราบและมีความเข้าใจเกี่ยวกับลักษณะ ความเสี่ยง และผลตอบแทนที่เกี่ยวข้องกับตราสารหนี ประเภทไถ่ถอนเมื่อเลิกบริษัท (Perpetual Bond) เป็นอย่างดีแล้วว่า 1. ข้าพเจ้าจะ
(“subordinated perpetual bond”) - ผู้ประกอบธุรกิจต้องจัดให้มีการอธิบายถึงสถานการณ์เชิงลบอย่างมากที่สุดที่เกิดขึ้น (worst case scenario) สำหรับ Basel III tier I และ IC Bond tier I และตราสารด้อยสิทธิ
) arrange for retaining information, documents and relevant evidences relating to its business completely and currently and in the manner of prompt for being examined by the SEC Office. (4) report to the SEC
efficiency of management and compliance system; (3) arrange for retaining information, documents and relevant evidences relating to its business completely and currently and in the manner of prompt for being
efficiency of management and compliance system; (3) arrange for retaining information, documents and relevant evidences relating to its business completely and currently and in the manner of prompt for being
efficiency of management and compliance system; (3) arrange for retaining information, documents and relevant evidences relating to its business completely and currently and in the manner of prompt for being
years from the date of issue, in a way that such documents are prompt to be called or inspected by the SEC Office without delay. For the purpose of (4) in the first paragraph, the term “cyber security
years from the date of issue, in a way that such documents are prompt to be called or inspected by the SEC Office without delay. For the purpose of (4) in the first paragraph, the term “cyber security