Título 4.
Registro y confiscación de datos informáticos almacenados
Artículo 19. Registro y confiscación de datos informáticos almacenados
1. Cada Parte adoptará
las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a registrar o a tener
acceso de una forma similar
a. a un sistema informático o a una parte del mismo, así como a los
datos informáticos almacenados en el mismo;
y
b. a un medio
de almacenamiento de datos
informáticos en el que puedan almacenarse datos
informáticos en su territorio
2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para asegurar
que, cuando sus autoridades procedan
al registro o tengan acceso de una forma similar a un sistema
informático específico o a una parte del mismo, de conformidad con lo dispuesto
en el apartado 1.a y tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y dichos
datos sean lícitamente accesibles a través del sistema
inicial o estén disponibles para éste, dichas
autoridades pueden ampliar
rápidamente el registro o la forma
de acceso similar
al otro sistema.
2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a confiscar o a obtener de
una forma similar los datos informáticos a los que se haya tenido acceso en
aplicación de los apartados 1 ó 2. Estas
medidas incluirán las siguientes
facultades:
a. confiscar u
obtener de una forma similar un sistema informático o una parte del mismo, o un medio de almacenamiento de datos informáticos;
b. realizar y conservar una copia de dichos datos
informáticos;
c. preservar la integridad de los datos informáticos almacenados de que se trate;
d.
hacer inaccesibles o suprimir dichos datos informáticos del sistema
informático al que se ha tenido acceso.
4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar
a sus autoridades competentes a ordenar a cualquier persona que conozca
el funcionamiento del sistema informático o las medidas aplicadas
para proteger los datos informáticos contenidos en el mismo
que facilite toda la información necesaria, dentro de lo razonable para permitir la aplicación de las medidas
indicadas en los apartados 1 y 2.-
5. Los poderes y procedimientos mencionados en el presente artículo
estarán sujetos a los artículos 14 y 15.