2. Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent ou accèdent d'une f
açon similaire à un système informatique spécifique ou à une partie de celui-ci, conformément au paragraphe 1 , a, et ont des raison
s de penser que les données recher
chées sont stockées dans un autre système informatique ou dans une partie de celui-ci situé sur son territoire, et que ces données sont légalem
...[+++]ent accessibles à partir du système initial ou disponibles pour ce système initial, lesdites autorités soient en mesure d'étendre rapidement la perquisition ou l'accès d'une façon similaire à l'autre système.2. Elke Partij neemt de wetgevende en andere maatregelen die nodig zijn om ervoor te zorgen dat wanneer haar autoriteiten, krachtens het eerste lid, letter a, ee
n specifiek computersysteem of een onderdeel daarvan doorzoeken of zich daartoe op soortgelijke wijze toegang verschaffen en redenen hebben om aan te nemen dat de gezochte gegevens zijn opgeslagen in een ander computersysteem of een onderdeel daarvan op haar
grondgebied, en tot deze gegevens op rechtmatige wijze toegang kan worden verkregen vanuit het initiële systeem of deze
...[+++]gegevens voor dit systeem beschikbaar zijn, de autoriteiten in staat zijn snel het andere systeem te doorzoeken of zich hiertoe op soortgelijke wijze toegang te verschaffen.