#普法课堂##以案普法#【微信借钱,“电子借条”管用吗?法院这样判】微信上借钱给别人,没有纸质借条,只签了“电子借条”,这样的官司能不能赢?今天,我们一起来看这起只有“电子借条”的民间借贷案件,在经过一系列的认证审核后,法院确认了电子借条的效力并支持了原告要求被告还款的诉讼请求。
案情简介
原告张某与被告台某是朋友关系。2020年12月,台某以公司资金不足为由向张某借款5000元,口头承诺一周内还款;2021年1月,台某再次以运营为由向张某借款5000元,并口头承诺一个月内还款。由于是朋友关系,当时双方没有签订借款协议,只有聊天和转账记录。随后半年时间里,台某陆续向张某偿还了7000元欠款,剩余3000元却以各种理由拖延。
2021年7月,在张某的要求下,台某使用“腾讯电子签”的“小借条”功能,向张某开具了一份电子借条,对双方身份信息、借款事由、借款金额、利率、还款方式和管辖法院均予以明确。
2022年1月,在张某的多次催要下,台某仍然拒不还款。张某无奈诉至合肥市蜀山区法院,提交了电子借条、微信聊天记录、转账凭证等证据,法院适用简易程序进行审理。
承办法官在审理中,对微信“电子借条”这种新型证据进行了详细研究,认为张某、台某使用“腾讯电子签”开具的电子借条,系经过人脸核实确认身份真实后,再线上签署。同时,签署完成的借条也使用了区块链存证技术确保其不可篡改,整个流程符合《中华人民共和国电子签名法》《人民法院在线诉讼规则》的要求,具有法律效力,而且张某提供的转账凭证、微信聊天记录截图也佐证了双方借款关系,故判令支持了张某要求台某还款的诉讼请求。
法官说法
近年来,越来越多的借贷关系发生在微信等聊天软件上,导致后期诉讼过程中,当事人无法提供关键证据,仅有一些微信聊天记录,有时甚至无法证明微信聊天对象的身份,给当事人维护自身权益和法院查明案件事实带来很大障碍。
《中华人民共和国民法典》第四百六十九条的规定:“当事人订立合同,可以采用书面形式、口头形式或者其他形式。书面形式是合同书、信件、电报、电传、传真等可以有形地表现所载内容的形式。以电子数据交换、电子邮件等方式能够有形地表现所载内容,并可以随时调取查用的数据电文,视为书面形式。”
《中华人民共和国电子签名法》第三条也规定:“民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。前款规定不适用下列文书:(一)涉及婚姻、收养、继承等人身关系的;(二)涉及停止供水、供热、供气等公用事业服务的;(三)法律、行政法规规定的不适用电子文书的其他情形。”故而,合同形式正规、签署流程严谨的电子合同,符合法定形式,同样具有法律效力。
如果当事人在签订纸质合同、出具书面借条存在障碍的情况下,使用类似的电子借条功能也是一种可行的选择。(来源:中国普法、山东高法微信公众号)
案情简介
原告张某与被告台某是朋友关系。2020年12月,台某以公司资金不足为由向张某借款5000元,口头承诺一周内还款;2021年1月,台某再次以运营为由向张某借款5000元,并口头承诺一个月内还款。由于是朋友关系,当时双方没有签订借款协议,只有聊天和转账记录。随后半年时间里,台某陆续向张某偿还了7000元欠款,剩余3000元却以各种理由拖延。
2021年7月,在张某的要求下,台某使用“腾讯电子签”的“小借条”功能,向张某开具了一份电子借条,对双方身份信息、借款事由、借款金额、利率、还款方式和管辖法院均予以明确。
2022年1月,在张某的多次催要下,台某仍然拒不还款。张某无奈诉至合肥市蜀山区法院,提交了电子借条、微信聊天记录、转账凭证等证据,法院适用简易程序进行审理。
承办法官在审理中,对微信“电子借条”这种新型证据进行了详细研究,认为张某、台某使用“腾讯电子签”开具的电子借条,系经过人脸核实确认身份真实后,再线上签署。同时,签署完成的借条也使用了区块链存证技术确保其不可篡改,整个流程符合《中华人民共和国电子签名法》《人民法院在线诉讼规则》的要求,具有法律效力,而且张某提供的转账凭证、微信聊天记录截图也佐证了双方借款关系,故判令支持了张某要求台某还款的诉讼请求。
法官说法
近年来,越来越多的借贷关系发生在微信等聊天软件上,导致后期诉讼过程中,当事人无法提供关键证据,仅有一些微信聊天记录,有时甚至无法证明微信聊天对象的身份,给当事人维护自身权益和法院查明案件事实带来很大障碍。
《中华人民共和国民法典》第四百六十九条的规定:“当事人订立合同,可以采用书面形式、口头形式或者其他形式。书面形式是合同书、信件、电报、电传、传真等可以有形地表现所载内容的形式。以电子数据交换、电子邮件等方式能够有形地表现所载内容,并可以随时调取查用的数据电文,视为书面形式。”
《中华人民共和国电子签名法》第三条也规定:“民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。前款规定不适用下列文书:(一)涉及婚姻、收养、继承等人身关系的;(二)涉及停止供水、供热、供气等公用事业服务的;(三)法律、行政法规规定的不适用电子文书的其他情形。”故而,合同形式正规、签署流程严谨的电子合同,符合法定形式,同样具有法律效力。
如果当事人在签订纸质合同、出具书面借条存在障碍的情况下,使用类似的电子借条功能也是一种可行的选择。(来源:中国普法、山东高法微信公众号)
【1697】
匿名:是,会私戳
需求:求kp
规则:COC
模组名:舐药
类型:4ho秘密团
平台:qq
经验:经验比较丰富
风格:剧情向 扮演向 体验向
时间:应该是五月的晚上
其他:自备模组翻译,是非公开委托,pl都是熟练工,也可以交换log,想当爱抖露很久了希望有好心kp愿意带带我们拜托了!!!
#trpg##coctrpg##coc跑团##trpg[超话]##coc跑团[超话]#
匿名:是,会私戳
需求:求kp
规则:COC
模组名:舐药
类型:4ho秘密团
平台:qq
经验:经验比较丰富
风格:剧情向 扮演向 体验向
时间:应该是五月的晚上
其他:自备模组翻译,是非公开委托,pl都是熟练工,也可以交换log,想当爱抖露很久了希望有好心kp愿意带带我们拜托了!!!
#trpg##coctrpg##coc跑团##trpg[超话]##coc跑团[超话]#
【#美国中情局主战网络攻击武器曝光#:世界各地重要信息基础设施已成美国“情报站”】#CIA对全球高价值目标实施无差别攻击控制# 近日,美国通过网络对全球进行监控窃密的又一主战装备曝光,这一主战装备即为美国中央情报局(CIA)专用的“蜂巢”恶意代码攻击控制武器平台(以下简称“蜂巢平台”)。国家计算机病毒应急处理中心的研究人员在接受采访时对《环球时报》记者表示,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”,从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中,只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都“如实”展现在美国情治机构面前。
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(环球时报-环球网报道 特约记者袁宏。图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。) 环球时报
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(环球时报-环球网报道 特约记者袁宏。图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。) 环球时报
✋热门推荐