🗯️Якщо чоловік призовного віку працює, наприклад, викладачем у двох ЗВО на 0,5 ставки у кожному – він може отримати відстрочку від мобілізації?
🔹Ні. Ставки не сумуються. Норма Закону «Про мобілізаційну підготовку та мобілізацію» чітко визначає, що основне місце роботи передбачає не менше 0,75 ставки. Це стосується наукових та науково-педагогічних працівників закладів вищої та фахової передвищої освіти, наукових установ та організацій, які мають науковий ступінь, і педагогічних працівників закладів фахової передвищої, професійної (професійно-технічної) освіти, закладів загальної середньої освіти.
🗯️Якщо чоловік призовного віку працює, наприклад, викладачем у двох ЗВО на 0,5 ставки у кожному – він може отримати відстрочку від мобілізації?
🔹Ні. Ставки не сумуються. Норма Закону «Про мобілізаційну підготовку та мобілізацію» чітко визначає, що основне місце роботи передбачає не менше 0,75 ставки. Це стосується наукових та науково-педагогічних працівників закладів вищої та фахової передвищої освіти, наукових установ та організацій, які мають науковий ступінь, і педагогічних працівників закладів фахової передвищої, професійної (професійно-технічної) освіти, закладів загальної середньої освіти.
BY Юлія Гришина
Warning: Undefined variable $i in /var/www/tg-me/post.php on line 280
Tata Power whose core business is to generate, transmit and distribute electricity has made no money to investors in the last one decade. That is a big blunder considering it is one of the largest power generation companies in the country. One of the reasons is the company's huge debt levels which stood at ₹43,559 crore at the end of March 2021 compared to the company’s market capitalisation of ₹44,447 crore.
Why Telegram?
Telegram has no known backdoors and, even though it is come in for criticism for using proprietary encryption methods instead of open-source ones, those have yet to be compromised. While no messaging app can guarantee a 100% impermeable defense against determined attackers, Telegram is vulnerabilities are few and either theoretical or based on spoof files fooling users into actively enabling an attack.