< Los usuarios

Nombre: Robinson Benjumea Rueda

0   0
Está en el sitio desde: 25/03/22

Los comentarios del usuario Robinson Benjumea Rueda

Cordial saludo. En reunión extraordinaria de Asamblea general el año inmediatamente anterior, se aprobó la realización de reuniones de segunda convocatoria una (1) hora después de haber citado la primera reunion al no tener el quorum correspondiente. La reunión de segunda convocatoria quedó citada una hora despues en la correspondencia enviada para la primera. El interrogante va en este sentido: Es legal realizar la segunda convocatoria a sabiendas que no se va a tener el quorum correspondiente pues los asistentes no llegaron ni llegarán por lo menos en ese dia.

El argumento de la administradora es que el artículo 41 establece: REUNIONES DE SEGUNDA CONVOCATORIA. Si convocada la asamblea general de propietarios, no puede sesionar por falta de quórum, se convocará a una nueva reunión que se realizará el tercer día hábil siguiente al de la convocatoria inicial, a las ocho pasado meridiano (8:00 p.m.), sin perjuicio de lo dispuesto en el reglamento de propiedad horizontal, la cual sesionará y decidirá válidamente con un número plural de propietarios, cualquiera que sea el porcentaje de coeficientes representados. En todo caso, en la convocatoria prevista en el artículo anterior deberá dejarse constancia de lo establecido en el presente artículo.

La expresión "sin perjuicio de lo dispuesto en el reglamento de propiedad horizontal", segun ella la faculta a hacer la convocatoria de esa manera.

Tengo entendido que si la reunión no se realiza en primera convocatoria por falta de quórum, la ley exige una nueva reunión y el envío de una nueva convocatoria, pues es un derecho de los propietarios, de una parte ser enterados de que la primera reunión no se llevó a cabo y aunque ya conocían la eventual fecha y hora en que se realizaría, la realidad es que no por ello se enteran de que la reunión no se realizó y que entonces les nace el nuevo derecho de asistir a segunda reunión.

si llegan a asistir dos o tres personas en la primera convocatoria, esas dos o tres personas son las que van a estar en la segunda convocatoria y son las que van a tomar decisiones sobre la mayoría. Eso es legal?

Agradezco su amable respuesta.

Att: Robinson Benjumea Rueda



Agregar un comentario
Los nuevos comentarios en el sitio web

El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.


Email: temasdeley@gmail.com

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...



buenas tardes actualmente la reducción se encuentra en 46 horas semanales, en la empresa donde laboro me cuentan las horas extras a partir de las 99.6 que según la norma es por 13 dias y no semanal me pueden colaborar con este tema



El "provecho" en este delito de Violación de datos personales, puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.


Email: temasdeley@gmail.com

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...



Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?

No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio



Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.


Email: temasdeley@gmail.com

WhatsApp: 573166406899

ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...



Últimos comentarios

¿Es Usted jurista? ¿Necesito nuevos clientes?
Publique la información de sí mismo

- Eso es gratís

- La información acerca de 5 mejores juristas está en todas las páginas del sitio

- Este anuncio ven màs de 10 000 visitantes al día

- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios

Registrarse