1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à perquisitionner ou à accéder d’une façon similaire:
2 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent ou accèdent d’une façon similaire à un système informatique spécifique ou à une partie de celui-ci, conformément au par. 1. let. a, et ont des raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci situé sur son territoire, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial, lesdites autorités soient en mesure d’étendre rapidement la perquisition ou l’accès d’une façon similaire à l’autre système.
3 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à saisir ou à obtenir d’une façon similaire les données informatiques pour lesquelles l’accès a été réalisé en application des par. 1 ou 2. Ces mesures incluent les prérogatives suivantes:
4 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à ordonner à toute personne connaissant le fonctionnement du système informatique ou les mesures appliquées pour protéger les données informatiques qu’il contient de fournir toutes les informations raisonnablement nécessaires, pour permettre l’application des mesures visées par les par. 1 et 2.
5 Les pouvoirs et procédures mentionnés dans cet article doivent être soumis aux art. 14 et 15.
1 Le Parti adottano le misure legislative e di altra natura necessarie per consentire alle loro autorità competenti di perquisire o accedere in modo simile, sul loro territorio:
2 Le Parti adottano le misure legislative e di altra natura necessarie per consentire alle loro autorità di estendere rapidamente a un altro sistema la perquisizione o un accesso con metodi simili, qualora perquisiscano o accedano in modo simile a uno specifico sistema informatico o parte di esso in conformità con il paragrafo 1 lettera a e abbiano motivo di ritenere che i dati ricercati siano memorizzati in un altro sistema informatico o in parte di esso sul loro territorio, e tali dati siano legalmente accessibili o disponibili dal sistema iniziale.
3 Le Parti adottano le misure legislative e di altra natura necessarie per consentire alle loro autorità competenti di sequestrare o acquisire in modo simile i dati informatici reperiti in conformità con i paragrafi 1 o 2. Tali misure includono il potere di:
4 Le Parti adottano le misure legislative e di altra natura necessarie per consentire alle loro autorità competenti di ordinare a qualsiasi soggetto che conosca il funzionamento del sistema informatico o le misure utilizzate per proteggere i dati informatici in esso contenuti di fornire tutte le informazioni ragionevolmente esigibili per consentire l’esecuzione delle misure di cui ai paragrafi 1 e 2.
5 Le facoltà e le procedure di cui al presente articolo sono subordinate agli articoli 14 e 15.
Ceci n’est pas une publication officielle. Seule la publication opérée par la Chancellerie fédérale fait foi. Ordonnance sur les publications officielles, OPubl.
Il presente documento non è una pubblicazione ufficiale. Fa unicamente fede la pubblicazione della Cancelleria federale. Ordinanza sulle pubblicazioni ufficiali, OPubl.