[{"data":1,"prerenderedAt":848},["ShallowReactive",2],{"blog-posts":3},[4,348,548],{"id":5,"title":6,"author":7,"body":8,"category":337,"date":338,"description":339,"extension":340,"meta":341,"navigation":342,"path":343,"readTime":344,"seo":345,"stem":346,"__hash__":347},"blog/blog/proteccion-datos-ley-19628.md","Protección de Datos Personales en Chile: Actualización Legal y Obligaciones para Empresas","Tomás Arancibia Muñoz",{"type":9,"value":10,"toc":320},"minimark",[11,16,25,29,36,92,96,101,108,121,125,132,136,143,147,150,183,187,190,211,215,218,245,249,252,275,279,311],[12,13,15],"h2",{"id":14},"el-marco-normativo-vigente","El Marco Normativo Vigente",[17,18,19,20,24],"p",{},"Chile regula la protección de datos personales principalmente a través de la ",[21,22,23],"strong",{},"Ley N° 19.628 sobre Protección de la Vida Privada",", promulgada en 1999. Si bien fue pionera en América Latina, la normativa ha quedado rezagada frente a los estándares internacionales actuales, como el Reglamento General de Protección de Datos (RGPD) de la Unión Europea.",[12,26,28],{"id":27},"qué-son-los-datos-personales","¿Qué son los Datos Personales?",[17,30,31,32,35],{},"La ley define ",[21,33,34],{},"dato personal"," como toda información sobre una persona natural identificada o identificable. Dentro de esta categoría existe una subcategoría especialmente sensible:",[37,38,39,55],"table",{},[40,41,42],"thead",{},[43,44,45,49,52],"tr",{},[46,47,48],"th",{},"Tipo de Dato",[46,50,51],{},"Ejemplos",[46,53,54],{},"Nivel de Protección",[56,57,58,70,81],"tbody",{},[43,59,60,64,67],{},[61,62,63],"td",{},"Datos comunes",[61,65,66],{},"Nombre, RUT, dirección",[61,68,69],{},"Normal",[43,71,72,75,78],{},[61,73,74],{},"Datos sensibles",[61,76,77],{},"Salud, religión, opiniones políticas",[61,79,80],{},"Reforzado",[43,82,83,86,89],{},[61,84,85],{},"Datos financieros",[61,87,88],{},"Historial crediticio, deudas",[61,90,91],{},"Especial",[12,93,95],{"id":94},"principios-fundamentales-del-tratamiento","Principios Fundamentales del Tratamiento",[97,98,100],"h3",{"id":99},"_1-consentimiento","1. Consentimiento",[17,102,103,104,107],{},"El tratamiento de datos personales requiere en general el ",[21,105,106],{},"consentimiento expreso"," del titular. Este consentimiento debe ser:",[109,110,111,115,118],"ul",{},[112,113,114],"li",{},"Libre y voluntario",[112,116,117],{},"Específico e informado",[112,119,120],{},"Inequívoco",[97,122,124],{"id":123},"_2-finalidad","2. Finalidad",[17,126,127,128,131],{},"Los datos solo pueden utilizarse para la ",[21,129,130],{},"finalidad que motivó su recopilación",". No está permitido reutilizarlos para otros propósitos sin nuevo consentimiento.",[97,133,135],{"id":134},"_3-proporcionalidad","3. Proporcionalidad",[17,137,138,139,142],{},"Solo deben recopilarse los datos ",[21,140,141],{},"estrictamente necesarios"," para el objetivo perseguido. El exceso en la recolección de datos es una infracción frecuente.",[12,144,146],{"id":145},"obligaciones-para-las-empresas","Obligaciones para las Empresas",[17,148,149],{},"Las organizaciones que tratan datos personales deben:",[151,152,153,159,165,171,177],"ol",{},[112,154,155,158],{},[21,156,157],{},"Contar con bases de datos registradas"," cuando corresponda",[112,160,161,164],{},[21,162,163],{},"Informar a los titulares"," sobre el tratamiento de sus datos",[112,166,167,170],{},[21,168,169],{},"Garantizar el ejercicio de derechos ARCO",": Acceso, Rectificación, Cancelación y Oposición",[112,172,173,176],{},[21,174,175],{},"Implementar medidas de seguridad"," para proteger los datos",[112,178,179,182],{},[21,180,181],{},"No ceder datos"," a terceros sin autorización del titular",[12,184,186],{"id":185},"la-nueva-ley-marco-de-ciberseguridad-ley-n-21663","La Nueva Ley Marco de Ciberseguridad (Ley N° 21.663)",[17,188,189],{},"Promulgada en 2024, esta ley establece obligaciones adicionales en materia de seguridad de la información para operadores de infraestructuras críticas. Entre sus impactos más relevantes:",[109,191,192,198,205,208],{},[112,193,194,195],{},"Creación de la ",[21,196,197],{},"Agencia Nacional de Ciberseguridad (ANCI)",[112,199,200,201,204],{},"Obligación de ",[21,202,203],{},"reportar incidentes"," de seguridad en plazos definidos",[112,206,207],{},"Estándares mínimos de ciberseguridad para sectores regulados",[112,209,210],{},"Sanciones significativas por incumplimiento",[12,212,214],{"id":213},"el-proyecto-de-nueva-ley-de-protección-de-datos","El Proyecto de Nueva Ley de Protección de Datos",[17,216,217],{},"Chile lleva años tramitando una reforma integral a la Ley N° 19.628. El proyecto busca alinear la legislación chilena con el RGPD europeo, incorporando:",[109,219,220,226,232,238],{},[112,221,222,223],{},"Derechos de ",[21,224,225],{},"portabilidad y olvido",[112,227,228,229],{},"Evaluaciones de ",[21,230,231],{},"impacto en privacidad",[112,233,234,235],{},"Figura del ",[21,236,237],{},"Delegado de Protección de Datos (DPO)",[112,239,240,241,244],{},"Una ",[21,242,243],{},"Agencia de Protección de Datos"," autónoma con facultades sancionatorias",[12,246,248],{"id":247},"riesgos-y-sanciones-actuales","Riesgos y Sanciones Actuales",[17,250,251],{},"Bajo la normativa vigente, el incumplimiento puede acarrear:",[109,253,254,260,266,272],{},[112,255,256,259],{},[21,257,258],{},"Responsabilidad civil"," por daños causados al titular",[112,261,262,265],{},[21,263,264],{},"Acciones legales"," como el habeas data",[112,267,268,271],{},[21,269,270],{},"Daño reputacional"," para la organización",[112,273,274],{},"En sectores regulados, sanciones administrativas específicas",[12,276,278],{"id":277},"pasos-para-cumplir-con-la-normativa","Pasos para Cumplir con la Normativa",[151,280,281,287,293,299,305],{},[112,282,283,286],{},[21,284,285],{},"Auditoría de datos",": Mapear qué datos se recopilan, cómo se almacenan y quién tiene acceso",[112,288,289,292],{},[21,290,291],{},"Actualizar políticas de privacidad",": Deben ser claras, accesibles y concretas",[112,294,295,298],{},[21,296,297],{},"Revisar contratos",": Especialmente con proveedores que acceden a datos de clientes",[112,300,301,304],{},[21,302,303],{},"Capacitar al equipo",": El error humano es la principal causa de brechas de datos",[112,306,307,310],{},[21,308,309],{},"Implementar controles técnicos",": Cifrado, acceso por roles, registros de auditoría",[17,312,313,314,319],{},"En Consultora A.J.A.T.A. asesoramos a organizaciones en el diseño e implementación de programas de cumplimiento en protección de datos. ",[315,316,318],"a",{"href":317},"/#contacto","Contáctanos"," para una evaluación inicial.",{"title":321,"searchDepth":322,"depth":322,"links":323},"",2,[324,325,326,332,333,334,335,336],{"id":14,"depth":322,"text":15},{"id":27,"depth":322,"text":28},{"id":94,"depth":322,"text":95,"children":327},[328,330,331],{"id":99,"depth":329,"text":100},3,{"id":123,"depth":329,"text":124},{"id":134,"depth":329,"text":135},{"id":145,"depth":322,"text":146},{"id":185,"depth":322,"text":186},{"id":213,"depth":322,"text":214},{"id":247,"depth":322,"text":248},{"id":277,"depth":322,"text":278},"Protección de Datos","2025-03-10","Conoce el estado actual de la Ley N° 19.628 y los desafíos que la nueva Ley Marco de Ciberseguridad impone a las organizaciones en materia de protección de datos personales.","md",{},true,"/blog/proteccion-datos-ley-19628","9 min",{"title":6,"description":339},"blog/proteccion-datos-ley-19628","4GCdqLtqyEPazXK49p4npupkQUsG7tNXYHIOiNOrWcM",{"id":349,"title":350,"author":351,"body":352,"category":539,"date":540,"description":541,"extension":340,"meta":542,"navigation":342,"path":543,"readTime":544,"seo":545,"stem":546,"__hash__":547},"blog/blog/compliance-corporativo-chile.md","Compliance Corporativo en Chile: Claves para Implementar un Modelo de Prevención de Delitos","Alejandra Pangue Ramírez",{"type":9,"value":353,"toc":525},[354,358,361,372,376,379,390,393,407,411,414,418,425,429,436,440,443,447,454,458,465,469,476,480,512,516,519],[12,355,357],{"id":356},"qué-es-el-compliance-corporativo","¿Qué es el Compliance Corporativo?",[17,359,360],{},"El compliance corporativo es el conjunto de procedimientos y buenas prácticas que una organización adopta para cumplir con la normativa legal vigente y prevenir conductas ilícitas al interior de la empresa.",[17,362,363,364,367,368,371],{},"En Chile, la ",[21,365,366],{},"Ley N° 20.393"," establece la responsabilidad penal de las personas jurídicas por ciertos delitos cometidos por sus directivos, administradores, empleados o representantes. Esta ley obliga a las empresas a implementar un ",[21,369,370],{},"Modelo de Prevención de Delitos (MPD)"," para eximirse o atenuar su responsabilidad.",[12,373,375],{"id":374},"delitos-contemplados","Delitos Contemplados",[17,377,378],{},"La ley originalmente contemplaba tres delitos:",[109,380,381,384,387],{},[112,382,383],{},"Lavado de activos",[112,385,386],{},"Financiamiento del terrorismo",[112,388,389],{},"Cohecho a funcionario público nacional y extranjero",[17,391,392],{},"Con las modificaciones posteriores, se han incorporado nuevos delitos como:",[109,394,395,398,401,404],{},[112,396,397],{},"Delitos tributarios",[112,399,400],{},"Delitos medioambientales",[112,402,403],{},"Receptación",[112,405,406],{},"Negociación incompatible",[12,408,410],{"id":409},"elementos-del-modelo-de-prevención-de-delitos","Elementos del Modelo de Prevención de Delitos",[17,412,413],{},"Un MPD efectivo debe contener al menos los siguientes elementos:",[97,415,417],{"id":416},"_1-designación-de-un-encargado-de-prevención","1. Designación de un Encargado de Prevención",[17,419,420,421,424],{},"La empresa debe designar un ",[21,422,423],{},"Encargado de Prevención de Delitos",", quien tendrá autonomía respecto de la administración y contará con los medios y facultades necesarias para desempeñar sus funciones.",[97,426,428],{"id":427},"_2-identificación-de-actividades-de-riesgo","2. Identificación de Actividades de Riesgo",[17,430,431,432,435],{},"Es fundamental realizar un ",[21,433,434],{},"mapa de riesgos"," que identifique las actividades, procesos y operaciones de la empresa que podrían dar lugar a la comisión de los delitos contemplados en la ley.",[97,437,439],{"id":438},"_3-protocolos-y-procedimientos","3. Protocolos y Procedimientos",[17,441,442],{},"El modelo debe establecer protocolos, reglas y procedimientos que permitan a las personas que intervengan en las actividades de riesgo programar y ejecutar sus tareas de manera que se reduzca el riesgo de comisión de los delitos.",[97,444,446],{"id":445},"_4-recursos-y-medios","4. Recursos y Medios",[17,448,449,450,453],{},"La empresa debe disponer de los ",[21,451,452],{},"recursos y medios materiales"," necesarios para que el encargado de prevención pueda realizar adecuadamente sus labores.",[97,455,457],{"id":456},"_5-sistema-de-denuncia","5. Sistema de Denuncia",[17,459,460,461,464],{},"Implementar un ",[21,462,463],{},"canal de denuncias"," seguro y confidencial que permita reportar posibles infracciones al modelo o conductas delictivas al interior de la organización.",[97,466,468],{"id":467},"_6-sanciones-internas","6. Sanciones Internas",[17,470,471,472,475],{},"Establecer un ",[21,473,474],{},"sistema de sanciones"," para el caso de incumplimiento de las medidas que establezca el modelo de prevención.",[12,477,479],{"id":478},"beneficios-de-implementar-un-mpd","Beneficios de Implementar un MPD",[109,481,482,488,494,500,506],{},[112,483,484,487],{},[21,485,486],{},"Exención o atenuación de responsabilidad penal"," ante una eventual imputación",[112,489,490,491],{},"Mejora de la ",[21,492,493],{},"reputación corporativa",[112,495,496,497],{},"Fortalecimiento de la ",[21,498,499],{},"cultura organizacional",[112,501,502,505],{},[21,503,504],{},"Prevención de fraudes"," internos",[112,507,508,509],{},"Mayor confianza de ",[21,510,511],{},"clientes, socios e inversores",[12,513,515],{"id":514},"conclusión","Conclusión",[17,517,518],{},"La implementación de un Modelo de Prevención de Delitos no es solo una obligación legal para muchas empresas chilenas, sino también una inversión en la sostenibilidad y reputación del negocio. En Consultora A.J.A.T.A. contamos con la experiencia necesaria para diseñar e implementar modelos ajustados a la realidad de cada organización.",[17,520,521,522,524],{},"¿Tienes dudas sobre cómo implementar el compliance en tu empresa? ",[315,523,318],{"href":317}," para una consulta personalizada.",{"title":321,"searchDepth":322,"depth":322,"links":526},[527,528,529,537,538],{"id":356,"depth":322,"text":357},{"id":374,"depth":322,"text":375},{"id":409,"depth":322,"text":410,"children":530},[531,532,533,534,535,536],{"id":416,"depth":329,"text":417},{"id":427,"depth":329,"text":428},{"id":438,"depth":329,"text":439},{"id":445,"depth":329,"text":446},{"id":456,"depth":329,"text":457},{"id":467,"depth":329,"text":468},{"id":478,"depth":322,"text":479},{"id":514,"depth":322,"text":515},"Compliance","2025-02-15","La Ley N° 20.393 obliga a ciertas empresas a adoptar modelos de prevención de delitos. Conoce los elementos esenciales y cómo implementarlos correctamente.",{},"/blog/compliance-corporativo-chile","8 min",{"title":350,"description":541},"blog/compliance-corporativo-chile","Ry5TOHkMbmEDQGxnJKDTDZs_hZiyg4uZoD8xOi4VhVk",{"id":549,"title":550,"author":551,"body":552,"category":839,"date":840,"description":841,"extension":340,"meta":842,"navigation":342,"path":843,"readTime":844,"seo":845,"stem":846,"__hash__":847},"blog/blog/sumarios-administrativos-guia.md","Sumarios Administrativos: Guía Práctica para Funcionarios y Organismos Públicos","Kurth Pinto Krause",{"type":9,"value":553,"toc":824},[554,558,565,576,580,583,644,648,652,659,662,666,673,677,684,688,695,699,706,710,727,731,734,760,764,767,788,792,818],[12,555,557],{"id":556},"qué-es-un-sumario-administrativo","¿Qué es un Sumario Administrativo?",[17,559,560,561,564],{},"El ",[21,562,563],{},"sumario administrativo"," es el procedimiento disciplinario formal que la Administración del Estado utiliza para investigar y sancionar las infracciones graves a los deberes y obligaciones de los funcionarios públicos.",[17,566,567,568,571,572,575],{},"Se encuentra regulado principalmente en el ",[21,569,570],{},"Estatuto Administrativo (Ley N° 18.834)"," y en el ",[21,573,574],{},"Estatuto Administrativo para Funcionarios Municipales (Ley N° 18.883)",".",[12,577,579],{"id":578},"diferencia-entre-investigación-sumaria-y-sumario-administrativo","Diferencia entre Investigación Sumaria y Sumario Administrativo",[17,581,582],{},"Es importante distinguir entre ambos procedimientos:",[37,584,585,598],{},[40,586,587],{},[43,588,589,592,595],{},[46,590,591],{},"Característica",[46,593,594],{},"Investigación Sumaria",[46,596,597],{},"Sumario Administrativo",[56,599,600,611,622,633],{},[43,601,602,605,608],{},[61,603,604],{},"Duración",[61,606,607],{},"Hasta 20 días",[61,609,610],{},"Hasta 60 días (prorrogables)",[43,612,613,616,619],{},[61,614,615],{},"Infracciones",[61,617,618],{},"Leves o menos graves",[61,620,621],{},"Graves",[43,623,624,627,630],{},[61,625,626],{},"Sanciones posibles",[61,628,629],{},"Hasta suspensión",[61,631,632],{},"Hasta destitución",[43,634,635,638,641],{},[61,636,637],{},"Procedimiento",[61,639,640],{},"Simplificado",[61,642,643],{},"Formal y detallado",[12,645,647],{"id":646},"etapas-del-sumario-administrativo","Etapas del Sumario Administrativo",[97,649,651],{"id":650},"_1-instrucción-del-sumario","1. Instrucción del Sumario",[17,653,654,655,658],{},"La autoridad competente designa un ",[21,656,657],{},"fiscal instructor"," quien tiene la responsabilidad de conducir la investigación. El fiscal puede ser un funcionario de la misma institución o externo.",[17,660,661],{},"Durante esta etapa se recopilan antecedentes, se toman declaraciones y se realizan las diligencias necesarias para esclarecer los hechos.",[97,663,665],{"id":664},"_2-formulación-de-cargos","2. Formulación de Cargos",[17,667,668,669,672],{},"Una vez concluida la investigación preliminar, el fiscal formula los ",[21,670,671],{},"cargos"," al funcionario imputado. Este es el momento en que el funcionario toma conocimiento formal de los hechos que se le atribuyen.",[97,674,676],{"id":675},"_3-contestación-de-cargos","3. Contestación de Cargos",[17,678,679,680,683],{},"El funcionario imputado tiene un plazo de ",[21,681,682],{},"5 días hábiles"," para contestar los cargos formulados en su contra. Esta etapa es fundamental para ejercer el derecho a defensa.",[97,685,687],{"id":686},"_4-período-de-prueba","4. Período de Prueba",[17,689,690,691,694],{},"Se abre un período de prueba de ",[21,692,693],{},"20 días"," durante el cual el imputado puede presentar todos los medios probatorios que estime pertinentes para desvirtuar los cargos.",[97,696,698],{"id":697},"_5-vista-fiscal-y-resolución","5. Vista Fiscal y Resolución",[17,700,701,702,705],{},"El fiscal emite su ",[21,703,704],{},"vista"," recomendando absolución o sanción. La autoridad competente dicta la resolución que pone fin al sumario.",[12,707,709],{"id":708},"derechos-del-funcionario-imputado","Derechos del Funcionario Imputado",[109,711,712,715,718,721,724],{},[112,713,714],{},"Conocer los cargos formulados en su contra",[112,716,717],{},"Ser notificado de todas las actuaciones del proceso",[112,719,720],{},"Presentar descargos y pruebas",[112,722,723],{},"Contar con asistencia letrada",[112,725,726],{},"Recurrir de las resoluciones que lo afecten",[12,728,730],{"id":729},"sanciones-posibles","Sanciones Posibles",[17,732,733],{},"Las sanciones que pueden imponerse, de menor a mayor gravedad, son:",[151,735,736,742,748,754],{},[112,737,738,741],{},[21,739,740],{},"Censura"," — amonestación por escrito",[112,743,744,747],{},[21,745,746],{},"Multa"," — descuento de remuneraciones (5% a 20%)",[112,749,750,753],{},[21,751,752],{},"Suspensión"," — privación temporal del empleo (hasta 30 días)",[112,755,756,759],{},[21,757,758],{},"Destitución"," — término de la relación laboral",[12,761,763],{"id":762},"recursos-y-vías-de-impugnación","Recursos y Vías de Impugnación",[17,765,766],{},"Ante una resolución sancionatoria, el funcionario puede:",[109,768,769,776,782],{},[112,770,771,772,775],{},"Interponer ",[21,773,774],{},"recurso de reposición"," ante la misma autoridad",[112,777,778,779],{},"Recurrir ante la ",[21,780,781],{},"Contraloría General de la República",[112,783,784,785],{},"Ejercer acciones ante los ",[21,786,787],{},"Tribunales de Justicia",[12,789,791],{"id":790},"consejos-prácticos-para-la-defensa","Consejos Prácticos para la Defensa",[151,793,794,800,806,812],{},[112,795,796,799],{},[21,797,798],{},"Actuar desde el inicio",": La defensa debe comenzar desde el momento en que se toma conocimiento de la investigación",[112,801,802,805],{},[21,803,804],{},"Documentar todo",": Conservar todos los documentos relacionados con los hechos investigados",[112,807,808,811],{},[21,809,810],{},"Contar con asesoría especializada",": Un abogado experto en derecho administrativo puede marcar la diferencia",[112,813,814,817],{},[21,815,816],{},"No declarar sin asesoría",": El derecho a guardar silencio también existe en sede administrativa",[17,819,820,821,823],{},"En Consultora A.J.A.T.A. contamos con amplia experiencia en la defensa de funcionarios en sumarios administrativos. ",[315,822,318],{"href":317}," si necesitas orientación.",{"title":321,"searchDepth":322,"depth":322,"links":825},[826,827,828,835,836,837,838],{"id":556,"depth":322,"text":557},{"id":578,"depth":322,"text":579},{"id":646,"depth":322,"text":647,"children":829},[830,831,832,833,834],{"id":650,"depth":329,"text":651},{"id":664,"depth":329,"text":665},{"id":675,"depth":329,"text":676},{"id":686,"depth":329,"text":687},{"id":697,"depth":329,"text":698},{"id":708,"depth":322,"text":709},{"id":729,"depth":322,"text":730},{"id":762,"depth":322,"text":763},{"id":790,"depth":322,"text":791},"Derecho Público","2025-01-28","Comprende el procedimiento de los sumarios administrativos, tus derechos como funcionario imputado y cómo preparar una defensa efectiva ante la administración del Estado.",{},"/blog/sumarios-administrativos-guia","10 min",{"title":550,"description":841},"blog/sumarios-administrativos-guia","nPi6OHqNMaA0WMOUEf3W7ViRd7SEwxmGT8a3EfRwxf8",1772902560659]