จัดการได้รับประโยชน์จากการลงทุนในหรือมีไว้ ซึ่งหลักทรัพย์หรือทรัพย์สินอื่นดังกล่าว (front running) และข้อกำหนดในการป้องกันมิให้บริษัทจัดการ นำข้อมูลที่ได้รับจากการลงทุนในหลักทรัพย์หรือทรัพย์สินอื่นเพื่อ
เดียวกันนั้นเพื่อผู้ลงทุน ในลักษณะที่เป็นการเอาเปรียบผู้ลงทุน (front running) เป็นต้น ข้อ 2 แนวปฏิบัติที่เป็นการปฏิบัติงานโดยใช้ความรู้ความสามารถเยี่ยงผู้ประกอบ วิชาชีพ และปฏิบัติต่อผู้ลงทุนทุกรายอย่างเป็น
ซึ่งอย่างน้อยต้องประกอบด้วย ( หลักปฏิบัติในการป้องกันการซื้อขายหลักทรัพย์ก่อนกองทุน ส่วนบุคคล (front running) ( หลักปฏิบัติในการป้องกันการซื้อหลักทรัพย์ที่กองทุนส่วนบุคคล ขายหรือการขายหลักทรัพย์ที่กองทุน
ไม่ก็ตาม (churning) (3) ซื้อหรือขายหน่วยลงทุนไม่ว่าเพื่อตนเอง บริษัทหลักทรัพย์ หรือบุคคลอื่นล่วงหน้า ก่อนที่จะซื้อหรือขายหน่วยลงทุนตัวเดียวกันนั้นเพื่อผู้ลงทุน (front running) ซึ่งอาจทำให้ผู้ลงทุนเสีย
กองทุนรวม และพนักงานที่เกี่ยวข้องก่อนกองทุนรวม (front running) ( (6) หลักปฏิบัติในการซื้อขายหลักทรัพย์/ทรัพย์สินของบริษัทจัดการ ผู้จัดการกองทุนรวม และพนักงานที่เกี่ยวข้องตรงข้ามกับกองทุนรวม (against
UNOFFICIAL TRANSLATION Readers should be aware that only the original Thai text has legal force and that this English translation is strictly for reference. 30 Notification of the Office of the Securities and Exchange Commission No. Nor Por. 3/2559 Re: Guidelines for Establishment of Information Technology System ______________________ Whereas the Notification of the Capital Market Supervisory Board No. Tor Thor. 35/2556 Re: Standard Conduct of Business, Management Arrangement, Operating Systems...
Front Running (2) มาตรการในการป้องกันกรณี over the wall เช่น กรณีที่มีการยืมตัวพนักงานระหว่างหน่วยงาน (3) วิธีปฏิบัติในการกำกับดูแลการซื้อขายหลักทรัพย์ของพนักงาน และหลักฐานในการ กำกับดูแลการซื้อขายดัง
of capital market products or [ii] the decision for investment on behalf of the client (front running); (2) using investment analysis data, prepared by itself or received for distribution, in favor of
contract of capital market products or [ii] the decision for investment on behalf of the client (front running); (2) using investment analysis data, prepared by itself or received for distribution, in favor
the process of running automated tools against defined IP addresses or IP ranges to identify known vulnerabilities in the CS environment. A report is generated and IT team will assess and manage system