Imprimir

Ley General de Bomberos Artículo 22 Colombia


Vigente, con las modificaciones. Última actualización 02/05/2025

Ley General de Bomberos
Artículo 22. Funciones

Los cuerpos de bomberos tendrán las siguientes funciones:

1. llevar a cabo la gestión integral del riesgo en incendios que comprende:

a) Análisis de la amenaza de incendios;

b) Desarrollar todos los programas de prevención;

c) Atención de incidentes relacionados con incendios;

d) Definir, desarrollar e implementar programas de mitigación;

e) Llevar a cabo los preparativos tanto en los cuerpos de bomberos, como en la comunidad y todas las instalaciones de personas de derecho público y privado para garantizar la respuesta oportuna, eficiente y eficaz.

2. Adelantar los preparativos, coordinación y la atención en casos de rescates, tanto en los cuerpos de bomberos, como en la comunidad y en todas las instalaciones de las personas de derecho público y privado, de acuerdo con sus escenarios de riesgo.

3. Adelantar los preparativos, coordinación y la atención de casos de incidentes con materiales peligrosos, tanto en los cuerpos de bomberos, como en la comunidad y en todas las instalaciones de las personas de derecho público y privado, de acuerdo con sus escenarios de riesgo.

4. Investigar las causas de las emergencias que atienden y presentar su informe oficial a las autoridades correspondientes.

5. Servir de organismo asesor de las entidades territoriales en temas relacionados con incendios, rescates e incidentes con materiales peligrosos y seguridad humana.

6. Apoyar a los comités locales de gestión del riesgo en asuntos bomberiles.

7. Ejecutar los planes y programas que sean adoptados por las instituciones de los bomberos de Colombia.

8. Prestación del servicio de traslado de pacientes para la atención de emergencias médicas en salud de forma subsidiaria.

PARÁGRAFO. Las anteriores funciones serán cumplidas en atención a los estándares y parámetros aprobados por la junta nacional de bomberos.



Colombia Art. 22 Ley General de Bomberos
Hacer una pregunta en los comentarios
Artículo 1o ...20 21 22 23 24 ...53

Ver el artículo
Los nuevos comentarios en el sitio web

El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


buenas tardes actualmente la reducción se encuentra en 46 horas semanales, en la empresa donde laboro me cuentan las horas extras a partir de las 99.6 que según la norma es por 13 dias y no semanal me pueden colaborar con este tema


El "provecho" en este delito de Violación de datos personales, puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?

No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio


Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Últimos comentarios



¿Es Usted jurista? ¿Necesito nuevos clientes?
Publique la información de sí mismo

- Eso es gratís

- La información acerca de 5 mejores juristas está en todas las páginas del sitio

- Este anuncio ven màs de 10 000 visitantes al día

- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios

Registrarse