< Ley General de Bomberos

Ley General de Bomberos Artículo 3o Colombia


Ley General de Bomberos
Artículo 3o. Competencias del nivel nacional y territorial

El servicio público esencial se prestará con fundamento en los principios de subsidiariedad, coordinación y concurrencia, en cumplimiento de lo dispuesto en el artículo 288 de la Constitución.

Corresponde a la Nación la adopción de políticas, la planeación, las regulaciones generales y la cofinanciación de la gestión integral del riesgo contra incendios, los preparativos y atención de rescates en todas sus modalidades y la atención de incidentes con materiales peligrosos. Los departamentos ejercen funciones de coordinación, de complementariedad de la acción de los distritos y municipios, de intermediación de estos ante la Nación para la prestación del servicio y de contribución a la financiación tendiente al fortalecimiento de los cuerpos de bomberos.

Los entes territoriales deben garantizar la inclusión de políticas, estrategias, programas, proyectos y la cofinanciación para la gestión integral del riesgo contra incendios, rescates y materiales peligrosos en los instrumentos de planificación territorial e inversión pública.

Es obligación de los distritos, con asiento en su respectiva jurisdicción y de los municipios la prestación del servicio público esencial a través de los cuerpos de bomberos oficiales o mediante la celebración de contratos y/o convenios con los cuerpos de bomberos voluntarios. En cumplimiento del principio de subsidiariedad, los municipios de menos de 20.000 habitantes contarán con el apoyo técnico del departamento y la financiación del fondo departamental y/o nacional de bomberos para asegurar la prestación de este servicio.

Las autoridades civiles, militares y de policía garantizarán el libre desplazamiento de los miembros de los cuerpos de bomberos en todo el territorio nacional y prestarán el apoyo necesario para el cabal cumplimento de sus funciones.

Colombia Art. 3o Ley General de Bomberos
Hacer una pregunta en los comentarios
Artículo 1o 2o 3o 4o 5o ...53
Agregar un comentario
Los nuevos comentarios en el sitio web

El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.


Email: temasdeley@gmail.com

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...



buenas tardes actualmente la reducción se encuentra en 46 horas semanales, en la empresa donde laboro me cuentan las horas extras a partir de las 99.6 que según la norma es por 13 dias y no semanal me pueden colaborar con este tema



El "provecho" en este delito de Violación de datos personales, puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.


Email: temasdeley@gmail.com

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...



Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?

No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio



Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.


Email: temasdeley@gmail.com

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...



Últimos comentarios

¿Es Usted jurista? ¿Necesito nuevos clientes?
Publique la información de sí mismo

- Eso es gratís

- La información acerca de 5 mejores juristas está en todas las páginas del sitio

- Este anuncio ven màs de 10 000 visitantes al día

- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios

Registrarse