Textes

2) Chaque partie adopte les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent
ou accèdent d’une façon similaire à un système informatique spécifique ou
à une partie de celui-ci, conformément au paragraphe 1 a), et ont des raisons
de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci situé sur son territoire, et
que ces données sont légalement accessibles à partir du système initial ou
disponibles pour ce système initial, lesdites autorités soient en mesure
d’étendre rapidement la perquisition ou l’accès d’une façon similaire à
l’autre système.
3) Chaque partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à saisir ou à obtenir d’une façon similaire les données informatiques pour lesquelles l’accès a
été réalisé en application des paragraphes 1 ou 2. Ces mesures incluent les
prérogatives suivantes :
a) saisir ou obtenir d’une façon similaire un système informatique ou une
partie de celui-ci, ou un support de stockage informatique ;
b) réaliser et conserver une copie de ces données informatiques ;
c) préserver l’intégrité des données informatiques stockées pertinentes ;
d) rendre inaccessibles ou enlever ces données informatiques du système
informatique consulté.
4) Chaque partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à ordonner à toute
personne connaissant le fonctionnement du système informatique ou les
mesures appliquées pour protéger les données informatiques qu’il contient
de fournir toutes les informations raisonnablement nécessaires, pour permettre l’application des mesures visées par les paragraphes 1 et 2.
[...]
Titre 5 – Collecte en temps réel de données informatiques
Article 20 – Collecte en temps réel des données relatives au trafic
1) Chaque partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes :
a) à collecter ou enregistrer par l’application de moyens techniques existant
sur son territoire et ;
b) à obliger un fournisseur de services, dans le cadre de ses capacités techniques existantes :
i) à collecter ou à enregistrer par l’application de moyens techniques existant sur son territoire, ou
ii) à prêter aux autorités compétentes son concours et son assistance pour
collecter ou enregistrer, en temps réel, les données relatives au trafic associées à des communications spécifiques transmises sur son territoire au
moyen d’un système informatique.
[...]

85

Select target paragraph3