¿Qué se entiende por ataque a la integridad de un sistema informático?
Comete ese delito el que obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos. La pena para este delito es de presidio menor en su grado medio a máximo (541 días a 5 años).

¿Qué es el acceso ilícito?
El acceso ilícito es el delito que comete quien acceda a un sistema informático sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad. La pena para este delito es de presidio menor en su grado mínimo (61 días a 540 días) o multa de once a veinte unidades tributarias mensuales.
Si el delito se comete con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio (61 días a 3 años). La misma pena se aplica a quien divulgue dicha información obtenida de manera ilícita. Si fuera la misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo (541 días a 5 años).

¿Qué es la Interceptación ilícita?
Es el delito que perpetra el que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más sistemas informáticos. La sanción es de presidio menor en su grado medio (541 días a tres años).
Si alguien no autorizado capta por medios técnicos datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de esos sistemas también será sancionado. La pena en este caso es de presidio menor en su grado medio a máximo (541 días a 5 años).

¿Qué es el Ataque a la integridad de los datos informáticos?
Se nombra así al delito que comete quien indebidamente altere, dañe o suprima datos informáticos. La pena es de presidio menor en su grado medio (541 días a tres años) si se causa un daño grave al propietario de los datos.

¿Cómo se define la Falsificación informática?
Comete falsificación informática el que indebidamente introduzca, altere, dañe o suprima datos informáticos para que sean tomados como auténticos o usados para generar documentos auténticos. La pena de este delito es de presidio menor en sus grados medio a máximo (541 días a cinco años).
Si comete este delito un empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo (3 años y un día a 10 años).

¿Qué es la receptación de datos informáticos?
Es el delito que comete quien conociendo su origen o no pudiendo menos que conocerlo, comercialice, transfiera o almacene datos informáticos, obtenidos mediante delitos de acceso ilícito, interceptación ilícita y falsificación informática. La pena será la misma que la de los delitos originales, menos un grado. Por ejemplo, si la receptación ocurre respecto de datos logrados por interceptación ilícita, la pena será de presidio menor en su grado mínimo, es decir 61 días a 540 días.

¿Qué es el delito de Fraude informático?
Es un delito que comete el que manipula un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o lo hace a través de cualquier interferencia en el funcionamiento de un sistema informático. Se requiere que la acción cause perjuicio a otro y que quien la ejecute lo haga para obtener un beneficio económico para él o para otra persona.
Se considerará también autor al que facilita los medios para cometer el delito conociendo o no pudiendo menos que conocer que la conducta es delictual.

Las penas para el fraude informático son:

¿Qué es el delito de Abuso de los dispositivos?
Es un delito que sanciona al que entregue u obtenga para su uso, importe, difunda o realice otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares creados o adaptados principalmente para la perpetración de los delitos de ataque a la integridad de un sistema informático, acceso ilícito, Interceptación ilícita y ataque a la integridad de los datos informáticos. Se le aplicará la pena de presidio menor en su grado mínimo (61 días a 540 días) y multa de 5 a 10 UTM.

¿Existe la cooperación eficaz en esta ley?
Sí, y se considera una circunstancia atenuante especial, que permitirá rebajar la pena hasta en un grado. Se da la cooperación eficaz cuando la información entregada por el imputado conduzca al esclarecimiento de los delitos previstos en la ley o permita la identificación de sus responsables. También, si la información sirve para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en la misma ley.
Se da la cooperación eficaz cuando se aportan datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a aclarar los hechos y dar con los responsables.
El Ministerio Público (Fiscalía) deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados.

¿Qué circunstancias agravantes considera la ley?
1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o ser el custodio de los datos informáticos contenidos en el sistema, por el cargo o función que tiene la persona.
2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

¿Qué pasa si el delito informático afecta o interrumpe servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales?
En esos casos, la pena aumentará en un grado.

¿Las autoridades se pueden querellar si con el delito se interrumpe algún servicio público?
Sí, las investigaciones también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas interrumpen el normal funcionamiento de un servicio de utilidad pública.

¿Qué técnicas de investigación especiales se pueden usar en los delitos informáticos?
Se pueden interceptar comunicaciones telefónicas y también la fotografía, filmación u otros medios de reproducción de imágenes conducentes al esclarecimiento de los hechos, además de la grabación de conversaciones. Siempre el fiscal deberá tener la autorización del juez de garantía. Esas técnicas no se podrán usar para indagar el delito de receptación de datos informáticos y el de abuso de dispositivos.
También el juez de garantía, a petición de la Fiscalía, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación (correo electrónico, chat, mensajería, etc.).
El agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y podrá obtener también imágenes y grabaciones de las referidas comunicaciones. Pero no tendrá responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la indagación.

¿A qué se obliga a las empresas?
Se obliga a las empresas a la preservación provisoria de datos informáticos. Se trata de que el Ministerio Público pueda requerir a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.

¿La ley se aplicará a delitos cometidos antes de su publicación?
Si la presente ley entra en vigor durante la perpetración del hecho se aplicará al delito, siempre que en la fase de perpetración posterior se realice íntegramente la nueva descripción legal del hecho.
Si la aplicación de la ley resulta más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se le aplicará.
El gobierno deberá dictar el reglamento de la ley dentro del plazo de seis meses, contado desde la publicación de la ley en el Diario Oficial.