Imprimir

Estatuto Orgánico del Presupuesto Artículo 98 Colombia


Vigente, con las modificaciones. Última actualización 02/05/2025

Estatuto Orgánico del Presupuesto
Artículo 98.

La Dirección del Tesoro Nacional del Ministerio de Hacienda y Crédito Público en el manejo de la Cuenta Unica Nacional podrá directamente o a través de intermediarios especializado autorizados, hacer las siguientes operaciones financieras en coordinación con la Dirección General de Crédito Público del Ministerio de hacienda:

a) Operaciones en el exterior sobre, títulos valores de deuda pública emitidos por la Nación, así como títulos valores emitidos por otros Gobiernos o tesorerías, entidades bancarias y entidades financieras, de las clases y seguridades que autorice el Gobierno.

b) Operaciones en el país sobre títulos valores emitidos por el Banco de la República y las instituciones financieras sometidas al control y vigilancia de la Superintendencia Bancaria y otros títulos que autorice el Gobierno, las cuales, deberán hacerse a corto plazo y manteniendo una estricta política de no concentración y diversificación de riesgos;

c) Celebrar operaciones de crédito de tesorería, y emitir y colocar en el país o en el exterior títulos valores de deuda publica interna, en las condiciones que establezca el Gobierno Nacional;

d) Liquidar anticipadamente sus inversiones, y vender y endosar los activos financieros que configuran su portafolio de inversiones en los mercados primario y secundario;

e) Aceptar el endoso a su favor de títulos valores de deuda pública de la Nación para el pago de obligaciones de los órganos públicos con el Tesoro de la Nación, con excepción de las de origen tributario;

f) Las demás que establezca el Gobierno.

El Gobierno podrá constituir un fondo para la redención anticipada de los títulos valore de deuda pública y si lo considera necesario contratar su administración. En todos los casos las inversiones financieras deberán efectuarse bajo los criterios de rentabilidad, solidez seguridad, y en condiciones de mercado (Ley 38/89, artículo 81, Ley 179/94, artículo 44).

Colombia Art. 98 Estatuto Orgánico del Presupuesto
Hacer una pregunta en los comentarios
Artículo 1o ...96 97 98 99 100 ...127

Ver el artículo
Los nuevos comentarios en el sitio web

El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


buenas tardes actualmente la reducción se encuentra en 46 horas semanales, en la empresa donde laboro me cuentan las horas extras a partir de las 99.6 que según la norma es por 13 dias y no semanal me pueden colaborar con este tema


El "provecho" en este delito de Violación de datos personales, puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?

No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio


Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Últimos comentarios



¿Es Usted jurista? ¿Necesito nuevos clientes?
Publique la información de sí mismo

- Eso es gratís

- La información acerca de 5 mejores juristas está en todas las páginas del sitio

- Este anuncio ven màs de 10 000 visitantes al día

- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios

Registrarse