Decreto Estatuto Orgánico del Sistema Financiero Artículo 122 Colombia
Decreto Estatuto Orgánico del Sistema Financiero
Artículo 122. Limitaciones a las operaciones activas de credito
1. Operaciones con socios o administradores y sus parientes. Las operaciones autorizadas que determine el Gobierno Nacional y que celebren las entidades vigiladas por la Superintendencia Bancaria, con sus accionistas titulares del cinco por ciento (5%) o más del capital suscrito, con sus administradores, así como las que celebren con los cónyuges y parientes de sus socios y administradores dentro del segundo grado de consanguinidad o de afinidad, o único civil, requerirán para su aprobación del voto unánime de los miembros de junta directiva asistentes a la respectiva reunión.
En el acta de la correspondiente reunión de la junta directiva se dejará constancia, además, de haberse verificado el cumplimiento de las normas sobre límites al otorgamiento de crédito o cupos máximos de endeudamiento o de concentración de riesgos vigentes en la fecha de aprobación de la operación.
En estas operaciones no podrán convenirse condiciones diferentes a las que generalmente utiliza la entidad para con el público, según el tipo de operación, salvo las que se celebren con los administradores para atender sus necesidades de salud, educación, vivienda y transporte de acuerdo con los reglamentos que para tal efecto previamente determine la junta directiva de manera general.
2. Sanciones institucionales por violación a las normas sobre límites decrédito. Sin perjuicio de las sanciones de carácter personal previstas en la ley, la violación por parte de las entidades sometidas al control y vigilancia de la Superintendencia Bancaria, con excepción de los intermediarios de seguros, de lo dispuesto en las normas sobre límites a las operaciones activas de crédito podrá dar lugar, por cada infracción, a la imposición de una multa a favor del Tesoro Nacional, hasta por el doble del exceso sobre el límite señalado, que impondrá la Superintendencia Bancaria.
Colombia Art. 122 Decreto Estatuto Orgánico del Sistema Financiero
Mejores juristas
El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.
Email: temasdeley@gmail.com
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
buenas tardes actualmente la reducción se encuentra en 46 horas semanales, en la empresa donde laboro me cuentan las horas extras a partir de las 99.6 que según la norma es por 13 dias y no semanal me pueden colaborar con este tema
El "provecho" en este delito de Violación de datos personales, puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.
Email: temasdeley@gmail.com
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?
No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio
Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.
Email: temasdeley@gmail.com
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
Publique la información de sí mismo
- Eso es gratís
- La información acerca de 5 mejores juristas está en todas las páginas del sitio
- Este anuncio ven màs de 10 000 visitantes al día
- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios