Decreto Estatuto Orgánico del Sistema Financiero Artículo 158 Colombia
Decreto Estatuto Orgánico del Sistema Financiero
Artículo 158. Normas especiales de las sociedades administradoras de fondos de pensiones y de cesantia
1. Conflictos de interés. Las administradoras y sus directores, representantes legales o cualquier funcionario con acceso a información privilegiada deberán abstenerse de realizar cualquier operación que de lugar a conflictos de interés entre ellas o sus accionistas y aportantes de capital y los fondos o patrimonios que administran. La Superintendencia Bancaria determinará y calificará en la forma prevista en los incisos 2o. y 3o. del numeral 6 del artículo 98 del presente Estatuto, la existencia de tales conflictos. Así mismo, podrá establecer mecanismos a través de los cuales se subsane la situación de conflicto de interés, si a ello hubiere lugar.
Cuando su matriz sea una de las entidades a que se refiere el numeral 1 del artículo 119 del presente estatuto, las administradoras no podrán realizar las operaciones a que se refieren los numerales 2 y 3 del mismo artículo.
2. Delegación de las funciones de recaudo, pago y transferencia. Las administradoras podrán celebrar contratos con entidades financieras, sean éstas o no sus matrices, para que se encarguen de las operaciones de recaudo, pago y transferencia, en las condiciones que establezca el reglamento, con el fin de que dichas operaciones puedan ser realizadas en todo el territorio nacional.
3. Libreta para el registro de información. Toda administradora deberá proporcionar a sus afiliados, simultáneamente con su incorporación, una libreta, o cualquier otro instrumento que permita cumplir con las finalidades de ésta, en la que se registrará cada vez que aquellos lo soliciten, el número de unidades de sus cuentas de capitalización individual, con indicación de su valor a la fecha.
La Superintendencia Bancaria establecerá mediante actos de carácter general la información que las administradoras deben comunicar a cada uno de sus afiliados para el cabal conocimiento que los mismos deben tener de su estado de cuenta.
REGIMEN DE LOS FONDOS DE CESANTIA
Colombia Art. 158 Decreto Estatuto Orgánico del Sistema Financiero
Mejores juristas





El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.
Email: [email protected]
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
buenas tardes actualmente la reducción se encuentra en 46 horas semanales, en la empresa donde laboro me cuentan las horas extras a partir de las 99.6 que según la norma es por 13 dias y no semanal me pueden colaborar con este tema
El "provecho" en este delito de Violación de datos personales, puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.
Email: [email protected]
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?
No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio
Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.
Email: [email protected]
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
Publique la información de sí mismo
- Eso es gratís
- La información acerca de 5 mejores juristas está en todas las páginas del sitio
- Este anuncio ven màs de 10 000 visitantes al día
- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios