Imprimir

Se expiden normas sobre carrera administrativa Artículo 87 Colombia


Vigente, con las modificaciones. Última actualización 02/05/2025

Se expiden normas sobre carrera administrativa
Artículo 87. Vigencia

Esta ley rige a partir de su publicación, deroga las Leyes 61 de 1987, 27 de 1992, el artículo 31 de la Ley 10 de 1990, y el Decreto-ley 1222 de 1993; modifica y deroga, en lo pertinente, los títulos IV y V del Decreto-ley 2400 de 1968, el Decreto-ley 694 de 1975, la Ley 10 de 1990, los Decretos-leyes 1034 de 1991, el Decreto 2169 de 1992, el artículo 53 de la Ley 105 de 1994 en lo referente a los regímenes de carrera, salarial y prestacional, y las demás disposiciones que le sean contrarias.

Las disposiciones que regulan el régimen de administración de personal, contempladas en la presente ley y las contenidas en los Decretos-leyes 2400 y 3074 de 1968 y demás normas que los modifiquen, sustituyan o adicionen, se aplicarán a los empleados que prestan sus servicios en las entidades a que se refiere el artículo 3o. de la presente ley.

PARAGRAFO. El personal no uniformado del Ministerio de Defensa Nacional, de las Fuerzas Militares y de la Policía Nacional, en los demás aspectos de administración de personal, distintos a carrera administrativa, continuarán rigiéndose por las disposiciones vigentes para dicho personal al momento de la expedición de la presente ley.



El Presidente del honorable Senado de la República,

Amylkar Acosta Medina.

El Secretario General del honorable Senado de la República,

Pedro Pumarejo Vega.

El Presidente de la honorable Cámara de Representantes,

Carlos Ardila Ballesteros.

El Secretario General de la honorable Cámara de Representantes,

Diego Vivas Tafur.

Republica de Colombia - Gobierno Nacional

PUBLIQUESE Y EJECUTESE.

Dada en Santa Fe de Bogotá, D. C., a 11 de junio de 1998.

ERNESTO SAMPER PIZANO

El Ministro del Interior,

Alfonso López Caballero.

El Director del Departamento Administrativo de la Función Pública,

Pablo Ariel Olarte Casallas.

      

Colombia Art. 87 Se expiden normas sobre carrera administrativa y se dictan otras disposiciones
Hacer una pregunta en los comentarios
Artículo 1o ...85 86 87

Ver el artículo
Los nuevos comentarios en el sitio web

El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


buenas tardes actualmente la reducción se encuentra en 46 horas semanales, en la empresa donde laboro me cuentan las horas extras a partir de las 99.6 que según la norma es por 13 dias y no semanal me pueden colaborar con este tema


El "provecho" en este delito de Violación de datos personales, puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?

No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio


Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.


Email: [email protected]

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...


Últimos comentarios



¿Es Usted jurista? ¿Necesito nuevos clientes?
Publique la información de sí mismo

- Eso es gratís

- La información acerca de 5 mejores juristas está en todas las páginas del sitio

- Este anuncio ven màs de 10 000 visitantes al día

- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios

Registrarse