Imprimir

Código de Minas Artículo 34 Colombia


Vigente, con las modificaciones. Última actualización 02/05/2025

Código de Minas
Artículo 34. Zonas excluibles de la minería

No podrán ejecutarse trabajos y obras de exploración y explotación mineras en zonas declaradas y delimitadas conforme a la normatividad vigente como de protección y desarrollo de los recursos naturales renovables o del ambiente y que, de acuerdo con las disposiciones legales sobre la materia, expresamente excluyan dichos trabajos y obras.

Las zonas de exclusión mencionadas serán las que se constituyan conforme a las disposiciones vigentes, como áreas que integran el sistema de parques nacionales naturales, parques naturales de carácter regional y zonas de reserva forestales. Estas zonas para producir estos efectos, deberán ser delimitadas geográficamente por la autoridad ambiental con base en estudios técnicos, sociales y ambientales con la colaboración de la autoridad minera, en aquellas áreas de interés minero.

Para que puedan excluirse o restringirse trabajos y obras de exploración y explotación mineras en las zonas de protección y desarrollo de los recursos naturales renovables o del ambiente, el acto que las declare deberá estar expresamente motivado en estudios que determinen la incompatibilidad o restricción en relación con las actividades mineras.

No obstante, la autoridad minera previo acto administrativo fundamentado de la autoridad ambiental que decrete la sustracción del área requerida, podrá autorizar que en las zonas mencionadas en el presente artículo, con excepción de los parques, puedan adelantarse actividades mineras en forma restringida o sólo por determinados métodos y sistemas de extracción que no afecten los objetivos de la zona de exclusión. Para tal efecto, el interesado en el Contrato de Concesión deberá presentar los estudios que demuestren la compatibilidad de las actividades mineras con tales objetivos.









Colombia Art. 34 Código de Minas
Hacer una pregunta en los comentarios
Artículo 1o ...32 33 34 35 36 ...362

Ver el artículo
Los nuevos comentarios en el sitio web

El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


buenas tardes actualmente la reducción se encuentra en 46 horas semanales, en la empresa donde laboro me cuentan las horas extras a partir de las 99.6 que según la norma es por 13 dias y no semanal me pueden colaborar con este tema


El "provecho" en este delito de Violación de datos personales, puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?

No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio


Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Últimos comentarios



¿Es Usted jurista? ¿Necesito nuevos clientes?
Publique la información de sí mismo

- Eso es gratís

- La información acerca de 5 mejores juristas está en todas las páginas del sitio

- Este anuncio ven màs de 10 000 visitantes al día

- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios

Registrarse