2. Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent ou accèdent d'une f
açon similaire à un système informatique spécifique ou à une partie de celui-ci, conformément au paragraphe 1 , a, et ont des raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci situé sur son territoire, et que ces données sont légalement accessibles
à partir du système initial ou disponibles pour ce système ...[+++] initial, lesdites autorités soient en mesure d'étendre rapidement la perquisition ou l'accès d'une façon similaire à l'autre système.2. Elke Partij neemt de wetgevende en andere maatregelen die nodig zijn om ervoor te zorgen dat wanneer haar autoriteiten, kracht
ens het eerste lid, letter a, een specifiek computersysteem of een onderdeel daarvan doorzoeken of zich daartoe op soortgelijke wijze toegang verschaffen en redenen hebben om aan te nemen dat de gezochte gegevens zijn opgeslagen in een ander computersysteem of een onderdeel daarvan op haar grondgebied, en tot deze gegevens op rechtmatige wijze toegang kan worden v
erkregen vanuit het initiële ...[+++] systeem of deze gegevens voor dit systeem beschikbaar zijn, de autoriteiten in staat zijn snel het andere systeem te doorzoeken of zich hiertoe op soortgelijke wijze toegang te verschaffen.