2. Chaqu
e Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent ou accèdent d'une façon similaire à un système informatique spécifique ou à une partie de celui-ci, conformément au paragraphe 1 , a, et ont des raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci situé sur son territoire, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial, lesdites autorités
soient en mesure d'étendre ...[+++] rapidement la perquisition ou l'accès d'une façon similaire à l'autre système.2. Elke Partij neemt de wetgevende en andere maatregelen die nodig zijn om ervoor te zorgen dat wanneer haar autoriteiten, krachtens het eerste lid, letter a, een specifiek computersysteem of een onderdeel daarvan doorzoeken of zich daartoe op soortgelijke wijze toe
gang verschaffen en redenen hebben om aan te nemen dat de gezochte gegevens zijn opgeslagen in een ander computersysteem of een onderdeel daarvan op haar grondgebied, en tot deze gegevens op rechtmatige wijze toegang kan worden verkregen vanuit het initiële systeem of deze gegevens voor dit systeem beschikbaar zijn, de autoriteiten in staat zijn snel het andere systeem te door
...[+++]zoeken of zich hiertoe op soortgelijke wijze toegang te verschaffen.