70 research outputs found
Elektroniniai nusikaltimai
Metodinė priemonė yra skirta specialistams, kuriems svarbu išmanyti vieną didžiausių elektroninėje erdvėje slypinčių pavojų – elektroninius nusikaltimus. Pasitelkus Lietuvos mokslininkų darbus, teisės precedentus ir aktus, taip pat internetinius šaltinius, knygelėje pateikta informacija apie elektroninį nusikalstamumą, elektroninių nusikaltimų klasifikaciją, nusikaltimų subjektus ir jų atlikimo būdus, teisinius elektroninių nusikaltimų aspektus bei elektroninių nusikaltimų prevenciją, – tai yra svarbiausi dalykai, sudarantys Teisės pažeidimų elektroninėje erdvėje dalyko, dėstomo Mykolo Romerio universiteto Naujų technologijų teisės studentams, pagrindą
Kai kurie neteisėtos prieigos prie kompiuterinės informacijos kriminalizavimo aspektai.
The main purpose of the article – to analyze legal problems related to the criminalisation of illegal access to computer information. The developments of cyberspace have given rise to an unprecedent economic and social changes, but they also have other side: the emergence of new forms of crimes. The present work deals with some legal regulation problems of illegal access to computer information, as one of the forms of computer crimes.
The importance of private, economic and political information, stored in or transmitted by computers, then required the extension of such a „formal sphere of secrecy“ at least to certain computer–stored data. The legal protection of specific computer–stored data can also be regarded as a new analogy in the information society to age–old notions of breaking, entering and trespassing. However, in most countries, a protection of this „formal sphere of secrecy“ against illegal access to computer–stored data and computer communication could not be guaranteed by traditional criminal provisions.
In the first part of the present work legal problems, related to the conception of illegal access to computer information are briefly discussed, also the foreign experience are studied.
In the second part the provisions of international (regional) documents related to illegal access to computer information are studied. A corresponding criminal offence would be desirable in accordance with existing international recommendations.Šio straipsnio objektas – neteisėta prieiga prie kompiuterinės informacijos, dalykas – kai kurie tokios veikos kriminalizavimo aspektai. Straipsnio tikslas – išanalizuoti kai kurias pagrindines neteisėtos prieigos prie kompiuterinės informacijos kriminalizavimo problemas ir numatyti baudžiamosios atsakomybės už tokią veiką tobulinimo būdus Lietuvoje. Straipsnio uždaviniai: apibūdinti pagrindinius neteisėtos prieigos prie kompiuterinės informacijos požymius; atskleisti kai kurias pagrindines problemas, susijusias su tokios prieigos vertinimu; pateikti neteisėtos prieigos prie kompiuterinės informacijos kriminalizavimo Lietuvoje galimus variantus.
Straipsnyje taikomos lyginamosios analizės, lyginamasis bei kiti metodai, remiamasi užsienio valstybių doktrina bei periodine literatūra. Straipsnį sudaro įvadas, keturi skyriai bei išvados. Pirmajame skyriuje apibūdinama neteisėta prieiga prie kompiuterinės informacijos, atskleidžiamos teisinės problemos, susijusios su šios veikos vertinimu. Antrajame skyriuje nagrinėjamos tarptautinių (regioninių) dokumentų nuostatos, susijusios su neteisėta prieiga prie kompiuterinės informacijos. Trečiajame skyriuje analizuojama tokios prieigos kriminalizavimo praktika užsienyje. Ketvirtajame skyriuje aptariamos naujojo Lietuvos Respublikos baudžiamojo kodekso nuostatos dėl neteisėtos prieigos prie kompiuterinės informacijos, taip pat galimybė už tokią veiką nustatyti administracinę atsakomybę. Straipsnio pabaigoje pateikiamos išvados
Kibernetinio saugumo teisinis reguliavimas: kibernetinio saugumo strategijos
Cybercrime has become a global phenomenon, which is causing more harm to individual citizens, organizations, society and the state. Most countries in the world compare cybercrime with offences such as terrorism and drug trafficking due to its risks and profitability. Cybersecurity is the central category to fight cybercrime in cyberspace. Therefore, the strategic legal regulation of cybersecurity is one of the most relevant problems in EU, including Lithuania. So far cybersecurity legal regulation analysis in scientific literature has been rather limited. The European Commission, together with the High Representative of the Union for Foreign Affairs and Security Policy, has published a cybersecurity strategy alongside a Commission proposed directive on network and information security (NIS). The cybersecurity strategy – “An Open, Safe and Secure Cyberspace” - represents the EU’s comprehensive vision on how best to prevent and respond to cyber disruptions and attacks. The purpose of its is to further European values of freedom and democracy and ensure the digital economy can safely grow. Specific actions are aimed at enhancing cyber resilience of information systems, reducing cybercrime and strengthening EU international cyber-security policy and cyber defence. The main goal of the paper is to analyze and compare the EU cybersecurity strategy and experience of several foreign countries with the strategic legal regulation of cybersecurity in Lithuania. The article consists of four parts. The first part dealt with the EU cybersecurity strategy. The second part of the article examines the comparative aspect of foreign cybersecurity strategic legal regulation. The third part deals with attempts in Lithuania to draft cybersecurity law and the holistic approach of cybersecurity legal regulation. The fourth part examines Lithuanian cybersecurity strategy and comments on the main probleas related with the strategy. Several different approaches have been used in the research. The author have used a comparative method to investigate the EU cybersecurity strategy as well a, Lithuanian and foreign situations. The empirical analysis of legal documents was used to determine the legal regulation of the cybersecurity in Lithuania. In addition, Legal acts of the Republic of Lithuania have been analyzed. Having analyzed the official documents, the method allows identifying and describing the relationship between the valid legal regulations accurately. Using literature resources, the author has used the deductive method which allows drawing sufficiently reliable conclusions.Tikslas – išanalizuoti kibernetinio saugumo teisinį reguliavimą (strategijas) ES ir šio teisinio reguliavimo kontekste įvertinti Lietuvos kibernetinio saugumo programą. Metodologija – tyrimui atlikti taikyti keli skirtingi metodai: tirdamas ES teisinę bazę dėl kibernetinio saugumo (kiek tai susiję su strategijomis), autorius pasitelkė lyginamąjį metodą. ES bei pasirinktų užsienio valstybių kibernetinio saugumo teisinio reguliavimo nustatymui taikytas empirinis teisinių dokumentų analizės metodas. Buvo tiriami ES, pasirinktų valstybių ir Lietuvos dokumentai dėl kibernetinio saugumo strategijų. Šis metodas leidžia ištyrus oficialius dokumentus tiksliai nustatyti ir aprašyti atitinkamo santykio galiojantį teisinį reguliavimą. Naudodamas mokslinės literatūros šaltinius autoriaus taikė dedukcijos metodą, leidžiantį daryti pakankamai patikimas išvadas. Taip pat autorius pasitelkė naujausią mokslinę literatūrą. Rezultatai – tyrimas atskleidė, jog Lietuvos kibernetinio saugumo strategija per daug abstrakti ir neužtikrina tų pagrindinių tikslų bei uždavinių, kurie akcentuojami ES strategijoje bei atskirų užsienio valstybių kibernetinio saugumo strategijose. Be to, Lietuvoje trūksta pamatinių teisės normų kibernetinio saugumo srityje. Prieš kelis metus buvo parengtas Lietuvos Respublikos elektroninių ryšių tinklų ir informacijos saugumo įstatymo projektas, tačiau šis projektas taip ir nebuvo priimtas. Tyrimo ribotumas – nors elektroninės informacijos saugos teisinio reguliavimo analizė gali būti atliekama lyginant įvairaus lygmens teisės aktus, tačiau tyrimas atliktas lyginant ir komentuojant tik pagrindinius, strateginius teisės aktus, kibernetinio saugumo strategijas. Užsienio valstybių praktikos analizė apsiribojo trijų pagrindinių pasirinktų valstybių kibernetinio saugumo strategijų analize bei kitų autorių atlikto tyrimo pristatymu. Tyrimo metu taip pat nebuvo detaliai analizuojamas teisės normų kibernetinio saugumo srityje įgyvendinimas. Praktinė reikšmė – tyrimo rezultatai gali būti pritaikomi kuriant naujas teisės normas ar atliekant egzistuojančių teisės normų pakeitimus, kiek tai susiję su kibernetiniu saugumu. Atsižvelgiant į išsakytą Kibernetinio saugumo programos kritiką, ši programa galėtų būti papildyta ir sukonkretinta. Į nurodytas teisinio reguliavimo problemas galėtų būti atsižvelgta ir kuriant naują Kibernetinio saugumo įstatymo projektą. Originalumas / vertingumas – straipsnyje pristatomas tyrimas yra naujas Lietuvoje. Mokslinių darbų dėl kibernetinio saugumo teisinio reguliavimo (strategijų) kol kas trūksta ne tik Lietuvoje, bet ir užsienyje
Elektroninės komercijos apmokestinimas pridėtinės vertės mokesčiu
Straipsnyje nagrinėjama elektroninės komercijos ir pridėtinės vertės mokesčio suderinamumo dilema. Daugiausia dėmesio skiriama naujai sukurtai ir nuo 2004 m. gegužės 1 d. Lietuvoje įsigaliojusiai apmokestinimo schemai, kuri taikoma specialiai elektroniniu būdu teikiamoms paslaugoms. Pardavėjams, užsiimantiems elektronine komercija, keliami dideli reikalavimai, todėl pabrėžiama, kad pareigos, kurias įtvirtina teisės normos, neatitinka galimybių, kurias suteikia informacinės technologijos. Net ir nauji pridėtinės vertės mokesčio pokyčiai ne iki galo suderino mokesčių institucijų ir elektronine komercija užsiimančių pardavėjų tarpusavio santykius. Naujoji schema – tai tik pirmas, tačiau reikšmingas žingsnis siekiant tradicinį pridėtinės vertės mokestį efektyviai pritaikyti naujai komercijos formai.Value added tax in electronic commerceIrmantas Rotomskis, Darius Štitilis
SummaryElectronic space is steadily gaining popularity as an attractive environment for business organisation. Electronic dispatch of goods in a digital form allowing to avoid traditional checking procedure, increased level of anonymity of operations carried out within internet, introduction of electronic currency, and considerable mobility of electronic commerce account for the governmental institutions’ concern about effective application of tax rates that have existed up until now. Special attention is given to the value added tax (VAT) as its regulation by current legislation has become largely ineffective in terms of newly-introduced business models.Criticism of VAT for its poor effectivity in the area of electronic commerce was based, to a degree, on the circumstance that identification of the second party of a deed, that is the buyer, was impossible. Most authors argue that information technologies allow to identify only the IP of a computer system, not a subject who used it. The main objective of this article is to analyse the dilemma of e-commerce and value added tax (VAT) compatibility. A search for effective ways of imposing a VAT tax on electronic commerce lasted in the European Union up till 2000. In 2002, the adoption of the Sixth Directive “On Value Added Tax” consolidated a new pattern applied to the taxation of services rendered exclusively in an electronic way. Requirements of this Directive are in force also in the Republic of Lithuania since 1 May 2004.High demands are raised to the e-commerce sellers, therefore the focus is set on inadequateness between obligations which are definite in legal norms and opportunities which e-commerce provides. Even the new changes applying VAT does not wholly balance the relationship between tax institutions and e-commerce sellers. The new scheme is a first step to the efficient application of traditional VAT to the new form of commerce
Privataus gyvenimo elektroniniuose ryšiuose ribojimas nusikaltimų tyrimo tikslais.
The main purpose of the article – to analyze legal problems related to the restriction of private life in electronic communications for law enforcement purposes. The present work deals with some legal regulation problems of both control of electronic communications according to Law on operative acrivities and Criminal procedure law. In the first part of the present work legal problems, related to the control of traffic data, retained by electronic communication operators and service providers, are studied. The main problem is a lack of secondary legislation acts, related to control of private life for criminal investigation purposes. Significant importance in Lithuanian electronic communication control process also may have a proposal for a Directive on the retention of communications traffic data that would see internet data held for six months, phone data held for one year, and ISPs and telcos compensated for their compliance costs. The proposed Directive would not be applicable to the actual content of the communications. In the second part the legal aspects of real-time collection of content and traffic data are studied. The line drawn between traffic data (who someone calls, when, for how long) and communication data (the content of telephone call) is drawn from the traditional telephone infrastructure. Adapting this ti the Internet is particular quite different, if at all possible. Is communication the content of packages? Is traffic data just packets headers? O is traffic data clickstreams, or http-requests? A possible step forward would be to define the notion of communication. Subpart 2. 1 deals with the control of electronic communications during operational activities. Also subart 2. 2 deals with the control of electronic communications during criminal procedure. In the third part, the need of special institution is discussed. At that moment acredited institution, related to black boxes is State Security Department.Kaip pažymima 2005 m. žmogaus teisių įgyvendinimo Lietuvoje apžvalgoje, 2005 metais viena iš pagrindinių teisės į privataus gyvenimo neliečiamumą problemų buvo susijusi su teisėsaugos institucijų vykdoma elektroninių ryšių kontrole. 2005 metais atliktas elektroniniais ryšiais perduodamos informacijos kontrolės ir teisės į privataus gyvenimo gerbimą tyrimas parodė, kad Lietuvoje turinio ir srauto duomenų kontrolės klausimas yra labai aktualus. Šios srities svarbą įrodo ir tai, jog 2006 metais Europos Sąjungoje buvo priimta duomenų saugojimo direktyva, kuri reglamentuoja srauto duomenų, kaupiamų teikiant elektroninių ryšių paslaugas ar tinklus, saugojimo terminus. Straipsnyje nagrinėjama teisėsaugos institucijų nusikaltimų tyrimo ir prevencijos tikslais vykdoma elektroninių ryšių kontrolė. Šio straipsnio objektas – privataus gyvenimo ribojimo elektroniniuose ryšiuose teisinis reguliavimas nusikaltimų tyrimo tikslais. Straipsnio tikslas – išanalizuoti privataus gyvenimo ribojimo elektroniniuose ryšiuose teisinį reguliavimą Lietuvoje nusikaltimų tyrimo tikslais. Straipsnyje naudojamas analizės, lyginamasis bei kiti metodai. Nagrinėjant privataus gyvenimo ribojimo elektroniniuose ryšiuose teisinius aspektus nusikaltimų tyrimo tikslais, naudojamasi užsienio valstybių doktrina bei periodine literatūra. Straipsnyje atskleidžiama tiek buvusi elektroninių ryšių kontrolė, tiek elektroninių ryšių kontrolė, vykdoma dabar. Taip pat analizuojamas tokios kontrolės priežiūros mechanizmas. Straipsnyje atlikta analizė leidžia teigti, kad teisėsaugos institucijų vykdomos elektroninių ryšių kontrolės reglamentavimas nėra pakankamas ir, atsižvelgiant į užsienio valstybių praktiką bei remiantis žmogaus teisės reglamentuojančių teisės aktų nuostatomis, yra tobulintinas
Tapatybės vagystė elektroninėje erdvėje
Straipsnyje analizuojama tapatybės vagystė elektroninėje erdvėje ir pagrindiniai šios pavojingos veikos požymiai. Straipsnį sudaro keturios dalys. Pirmoje dalyje analizuojamos tapatybės ir identifi kavimo elektroninėje erdvėje kategorijos. Antroji dalis skirta aptarti ir susisteminti tapatybės elektroninėje erdvėje vagystės būdams ir formoms. Trečioje straipsnio dalyje pateikiama tapatybės vagystės elektroninėje erdvėje samprata. Ketvirtoji straipsnio dalis skirta tapatybės vagystės elektroninėje erdvėje, kaip atskiros veikos, kriminalizavimo aptarčiai. Straipsnyje atlikta analizė leidžia teigti, kad tapatybės vagystės elektroninėje erdvėje būdai ir formos yra labai įvairūs ir nuolat kinta, atsiranda vis naujų. Įvairiuose šaltiniuose iki šiol diskutuojama dėl tapatybės vagystės sampratos. Atlikę analizę autoriai siūlo naudoti tapatybės vagystės elektroninėje erdvėje sampratos variantą. Straipsnyje taip pat pateikiamos naujausios tapatybės vagystės elektroninėje erdvėje kriminalizavimo tendencijos.Online Identity TheftDarius Štitilis, Marius Laurinaitis
SummaryThe article analyzes the identity theft in electronic space, and the main aspects of this dangerous crime. The article consists of four parts. The fi rst part analyzes the identity and identifi cation in electronic space category. The second part is dedicated to discussing and systematizes techniques and forms of identity theft in electronic space. The third paragraph proposes the conception of the identity theft in electronic space. The fourth paragraph analyzes identity theft in electronic space as the individual crime, and proposes criminalize aspects. The analysis in this article suggests that the methods of identity theft in electronic space are very different and constantly changing, as well as new ways and forms. In different sources there are a lot of discussions about the concept of identity theft. The authors carried out suggest using of identity theft in electronic space version as the concept. The article also includes the latest identity theft in electronic space criminalize aspects.
Valstybės elektroninės informacijos saugos strategija – vienas iš pagrindinių elektroninės informacijos saugos reguliavimo instrumentų: lyginamoji analizė.
In the light of the analysis of the security of electronic information, Lithuania ranks one of the last positions as far as it concerns the level of the security of electronic information across the EU. Therefore, it is possible to maintain that Lithuania needs special measures (including statutory instruments) with a view of substantially improving the security of electronic information. In 2006 Lithuania adopted a new strategy for the security of electronic information; however, bearing in mind the statistics related to the security of electronic information, it is doubtful whether all key methods and measures for ensuring the security of electronic information have been reckoned with. Some EU Member States and other countries have a more profound experience in the field of ensuring the security of electronic information (e.g. Finland, Czech Republic, Norway). The best practice of these countries is essential for improving the legal basis for the security of electronic information as well as ensuring the enforcement of such security. The article deals with strategies for the security of electronic information in several European countries in comparison to the new Lithuanian strategy for the security of electronic information. The subject of this article relates to regulation of the security of electronic information taking into account the fact that the strategy for the security of electronic information is one of its key elements. The purpose of this article is to compare and analyze the most advanced strategies of the security of electronic information which are available in some EU Member States and other countries (Finland, Czech Republic, Norway) and provide an assessment of the Lithuanian strategy for the security of electronic information as well as appropriate proposals how to improve the strategy. The methods of comparison and analysis as well as some others have been applied in the article.
Databases of legal instruments in foreign countries as well as periodicals have been referred to in order to analyze the strategies for the security of electronic information in the above-referred countries. The analysis made in the article makes it possible to assert that, notwithstanding the recent adoption (2006), the new Lithuanian strategy for the security of electronic information fails to include some key principles of regulation of the security of electronic information and needs improvements. To this end, different ways and measures how to improve the Lithuanian strategy for the security of electronic information have been specified in this article.Straipsnyje nagrinėjamos elektroninės informacijos saugos reguliavimo srityje lyderiaujančių Europos valstybių elektroninės informacijos saugos strategijos lyginant jas su naująja Lietuvos elektroninės informacijos saugos strategija. Straipsnio objektas – elektroninės informacijos saugos reguliavimas, kurio vienas iš pagrindinių elementų – elektroninės informacijos saugos strategija. Straipsnio tikslas – lyginamuoju aspektu išnagrinėti kai kurias pažangiausias Europos valstybių valstybines elektroninės informacijos saugos strategijas bei pateikti Lietuvos elektroninės informacijos saugos strategijos lyginamąjį įvertinimą, taip pat atitinkamus pasiūlymus dėl elektroninės informacijos saugos reguliavimo. Straipsnyje taikomas lyginamasis, analizės ir kiti metodai. Analizuojant ES valstybių elektroninės informacijos saugos strategijas naudojamasi užsienio valstybių teisinių dokumentų duomenų bazėmis bei periodine literatūra. Straipsnį sudaro dvi dalys. Pirmoje dalyje lyginamuoju aspektu nagrinėjamos Norvegijos, Suomijos bei Čekijos informacijos saugos strategijos, antroje lyginamuoju aspektu analizuojama naujoji Lietuvos elektroninės informacijos saugos strategija, keliamos egzistuojančios elektroninės informacijos saugos reguliavimo Lietuvoje problemos. Atlikta analizė leidžia teigti, kad naujoji Lietuvos elektroninės informacijos saugos strategija, nors priimta 2006 m., ne visiškai atspindi kai kuriuos pagrindinius elektroninės informacijos saugos reguliavimo principus ir yra tobulintina. Straipsnyje pateikiamos Lietuvos elektroninės informacijos saugos strategijos tobulinimo kryptys, priemonės, taip pat pasiūlymai dėl elektroninės informacijos saugos reguliavimo Lietuvoje tobulinimo
Ginčų su vartotojais sprendimas elektroninėje komercijoje*
Plintant globaliai elektroninei komercijai, atsiranda naujos rizikos ir grėsmės. Todėl kyla būtinybė efektyviai spręsti ginčus su vartotojais. Teisminis ginčų su vartotojais elektroninėje komercijoje sprendimas dažnai esti per daug brangus, turi ir kitų trūkumų. Straipsnyje nagrinėjami ginčų su vartotojais sprendimo elektroninėje komercijoje aspektai. Visų pirma, aptariamos šiuolaikinės ginčų su vartotojais sprendimo elektroninėje komercijoje tendencijos ir būdai, išskiriami alternatyvių ginčų sprendimo būdų pranašumai ir trūkumai. Nagrinėjama situacija Lietuvoje sprendžiant ginčus su vartotojais, kylančius iš elektroninės komercijos santykių: analizuojamos susijusių teisės aktų nuostatos ir praktiniai šių ginčų sprendimo būdai. Aptariamos alternatyvių ginčų su vartotojais elektroninėje komercijoje sprendimo būdų Lietuvoje galimybės ir tendencijos.
Consumer Disputes Resolution in Electronic CommerceIrmantas Rotomskis, Darius Štitilis
SummaryAs electronic commerce continues its unprecedented expansion on a global scale, along with new opportunities come new risks and liabilities. The need for effi cient and effective dispute resolution in this context has become crucial. At least for the time being, for most consumer e-commerce disputes the cost of legal redress by litigation is not proportionate to the value of the claim. Despite, dispute resolution schemes in Lithuania at that moment are mainly concerned with resolution of consumer disputes in court or out-of court (based on written procedure) and any initiatives related to innovative consumer dispute resolution mechanisms are not appreciable yet. Abroad a large number of Online Dispute Resolution (ODR) schemes are concerned with the resolution of consumer disputes arising from e-commerce transactions conducted on the Internet. Such schemes and the issues involved in Lithuania shall be analyzed. Also, as result of the research, electronic commerce consumer disputes resolution model in Lithuania will be suggested
National cyber security strategies: management, unification and assessment
Cyber security has become an important issue both on the EU and the national level. Cyber security is now perceived as a part of national security. The newly emerging cyber security policy, comprising national cyber security strategies as an important constituent part, has been recently paid considerable attention. Speaking of national cyber security strategies, a positive thing is that the majority of EU member states have already approved such strategies. However, the approved strategies differ considerably in terms of their content and implementation. The present article aims at identifying reasons for differences in individual national strategies and analyses aspects of their unifications in expectation to find out an optimum balance between the degree of unification and the need to retain differences arising from intrinsic national singularities. To this end, the article analyses the issue of national cyber security on the basis of Lithuania's cyber security strategy as a sample in the context of ENISA good practices for the development of cyber security strategies and by application of ENISA developed KPIs and testing ENISA cyber security strategy evaluation tool. Finally, the article suggests recommendations on further development of national cyber security strategies in terms of their unification and national singularities
IP telefonija - iššūkis elektroninių ryšių kontrolės, siekiant ištirti nusikaltimus, teisiniam reguliavimui
Lawful interception (wiretapping) is the interception of electronic communications by law enforcement agencies and intelligence services. However, Voice over IP (VoIP) technologies have introduced new challenges for law enforcement agencies and intelligence services. Whilst the detailed requirements for lawful interception differ from one jurisdiction to another, the general requirements are the same. However, these requirements are outdated for the new technologies, such as VoIP. The article analyzes legal regulation of lawful interception of VoIP. The subject of this article relates to legal regulation of lawful interception at both – international (regional) and national levels. The purpose of this article is to analyze the principles of legal regulation of lawful interception and to raise the main problems related to VoIP interception. The methods of comparison and analysis as well as some others have been applied in the article. International (regional) legal documents (Convention on Cybercrime, Data Retention directive, ect.), legal instruments in foreign countries (UK, Germany, USA, etc.) as well as periodicals and statistical information have been referred to in order to analyze the legal regulation of lawful interception of VoIP. Also the situation in Lithuania, related with the legal regulation of lawful interception of VoIP is analyzed.
The analysis provided in the article makes it possible to assert that international, as well as national regulation of lawful interception of VoIP (including Lithuania) needs to be improved. The authors have indicated the main problems, such as the extent of obligation to cooperate with law enforcement agencies and intelligence services, non-centralized encryption of VoIP (which encumbers lawful interception of VoIP) and exterritorial nature of VoIP (which contradicts with the principle of national jurisdiction). To this end, different ways and measures of improving the legal regulation of lawful interception of VoIP have been discussed in this article.Straipsnyje analizuojami IP (Interneto protokolas) telefonijos kontrolės nusikaltimų tyrimo tikslais teisinio reguliavimo, susijusio su IP telefonijos kontrole, aspektai. Straipsnį sudaro 3 dalys. Pirmoje straipsnio dalyje IP telefonija ir jos savybės analizuojamos atsižvelgiant į elektroninių ryšių kontrolės nusikaltimų tyrimo tikslus. Antroje straipsnio dalyje aptariami elektroninių ryšių kontrolės reguliavimo siekiant tirti nusikaltimus ir IP telefonijos kontrolės aspektai. Trečia straipsnio dalis skirta aptarti pagrindinėms IP telefonijos kontrolės teisinio reguliavimo problemoms, susijusioms su IP telefonijos kontrole. Atlikus analizę galima teigti, kad technologijos plėtojasi greičiau nei teisinis atitinkamų visuomeninių santykių, kontroliuojant balso telefoniją, reguliavimas, ir tai teisėsaugos institucijomssudaro kliūčių kontroliuoti IP telefoniją. Straipsnyje pateikiamos IP telefonijos kontrolės siekiant ištirti nusikaltimus tobulinimo kryptys, priemonės, taip pat atitinkami pasiūlymai
- …