LTšio straipsnio objektas - Konvencijos dėl elektroninių nusikaltimų proceso teisės skirsnio jgy-vendinimas Lietuvoje. Straipsnio tikslas - išanalizuoti kai kurias pagrindines Konvencijos dėl elektroninių nusikaitimų proceso teisės skirsnio įgyvendinimo Lietuvos Respublikos teisinėje sistemoje problemas. Straipsnio uždaviniai: įvertinti Konvencijos dėl elektroninių nusikaltimų proceso teisės skirsnio pagrindinių nuostatų įgyvendinimo Lietuvoje būklę; identifikuoti pagrindines Konvencijos dėl elektroninių nusikaltimų proceso teisės skirsnio įgyvendinimo Lietuvoje problemas ir pateikti galimus šių problemų sprendimo būdus. Straipsnyje taikomi lyginamosios analizės, lyginamasis ir kiti metodai, remiamasi užsienio valstybių doktrina bei periodine literatūra. Straipsnį sudaro įvadas, trys skyriai Ir Išvados. Pirmajame skyriuje analizuojamas Konvencijos dėl elektroninių nusikaltimų nuostatų dėl operatyvaus laikomųjų kompiuterinių duomenų išsaugojimo įgyvendinimas. Antrajame skyriuje analizuojamas Konvencijos dėl elektroninių nusikaltimų nuostatų dėl laikomųjų kompiuterinių duomenų paieškos ir poėmio įgyvendinimas. Trečiajame skyriuje analizuojamas Konvencijos dėl elektroninių nusikaltimų nuostatų dėl kompiuterinių duomenų surinkimo realiuoju laiku įgyvendinimas. Straipsnio pabaigoje formuluojamos išvados. [Iš leidinio]Reikšminiai žodžiai: Elektroniniai nusikaltimai; Nusikaltimų tyrimas; Cybercrimes; Investigation of cybercrimes.
ENThis article discusses the implementation of the procedural law section of the Convention on Cybercrime in Lithuania. The article aims to analyse some of the main problems in the implementation of the procedural law section of the Convention on Cybercrime in the legal system of the Republic of Lithuania. The article assesses the state of the implementation of the main provisions of the procedural law section of the Convention on Cybercrime, identifies the main problems of implementation in Lithuania and suggests their possible solutions. The article uses comparative analysis, comparative and other methods and draws upon the doctrines of other states and periodic literature. The article consists of the introduction, three chapters and the conclusion. The first chapter analyses the implementation of the provisions of the Convention on Cybercrime on the expedited preservation of stored computer data. The second chapter analyses the provisions of the Convention on Cybercrime on the search and seizure of stored computer data. The third chapter analyses the implementation of the provisions of the Convention on Cybercrime on the real-time collection of computer data. The article concludes by presenting its findings.