Imprimir

Decreto Estatuto Orgánico del Sistema Financiero Artículo 176 Colombia


Vigente, con las modificaciones. Última actualización 02/05/2025

Decreto Estatuto Orgánico del Sistema Financiero
Artículo 176. Reglas de funcionamiento



1. Registro de los certificados. Los certificados de depósito y los bonos de prenda se extenderán en libros talonarios y se expedirán formando un solo cuerpo, pero de manera que puedan separarse, y serán numerados en orden continuo y fechado.

2. Mercancías en proceso de transformación o beneficio. Para los efectos legales se entiende por mercancías en proceso de transformación o de beneficio, las materias primas transformables mediante un proceso unitario industrial o continuado, y los elementos o partes que mediante operaciones mecánicas de ensamble den como resultado un artefacto.

En este caso, los almacenes podrán expedir certificado de depósito y bono de prenda sobre ellas, expresando en los títulos la circunstancia de estar en proceso de transformación o de beneficio e indicando el producto o productos que se obtendrán.

Los títulos así expedidos tendrán plena validez respecto del producto obtenido, siempre que éste represente un resultado o una proporción aceptados, usados y comprobados industrialmente, o un cuerpo cierto debidamente identificado, y que todo ello conste en los títulos.

3. Derecho de retención y privilegio. El almacén general goza de derechos de retención y de privilegio sobre las mercaderías depositadas para hacerse pagar de preferencia de los cargos de almacenaje y custodia de ellas, de los gastos que hubiere suplido por transportes, seguro, empaques de las mismas y de las comisiones y gastos de venta.

Los derechos de retención y privilegio que tiene el almacén general, de acuerdo con el anterior inciso, sólo podrán ejercitarse contra el depositante o dueño de las mercancías.

Colombia Art. 176 Decreto Estatuto Orgánico del Sistema Financiero
Hacer una pregunta en los comentarios
Artículo 1o ...174 175 176 177 178 ...339

Ver el artículo
Los nuevos comentarios en el sitio web

El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


buenas tardes actualmente la reducción se encuentra en 46 horas semanales, en la empresa donde laboro me cuentan las horas extras a partir de las 99.6 que según la norma es por 13 dias y no semanal me pueden colaborar con este tema


El "provecho" en este delito de Violación de datos personales, puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?

No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio


Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Últimos comentarios



¿Es Usted jurista? ¿Necesito nuevos clientes?
Publique la información de sí mismo

- Eso es gratís

- La información acerca de 5 mejores juristas está en todas las páginas del sitio

- Este anuncio ven màs de 10 000 visitantes al día

- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios

Registrarse