Keeping your Cryptocurrencies Safe
With cryptocurrencies such as Bitcoin, Ethereum and various alt coins having reached all-time highs recently, this has resulted in a flood of new investors opening trading accounts with crypto exchanges around the world. Many of these investors blinded by the potential for large profits may only have a basic level of knowledge of the crypto markets and how the underlying technology works. This results in many people falling prey to scammers, losing their investment on exchanges that perform exit scams or making mistakes that result in them losing access to their crypto forever.
With the renewed interest in cryptocurrencies, now seems like an appropriate time to discuss the steps you need to take to keep your cryptocurrencies safe. There is a popular saying in the crypto world, “Not Your Keys, Not Your Coins”. The saying refers to the need to owning the private keys associated with your crypto. Whoever controls the private keys ultimately controls the crypto. When someone sends you some cryptocurrency such as Bitcoin you will provide them with a receiving address. The exact format of the receiving address will vary from cryptocurrency to cryptocurrency. The receiving address is your public key. It is called a public key because you can send it to anyone without compromising your cryptocurrency. Associated with the public key is a private key. The private key is what allows you to access and control your cryptocurrency. The private key identifies you as the owner of the crypto and allows you to transfer or sell your crypto asset.
When you store your cryptocurrencies on an exchange, the exchange is in control of the private keys and as a result while you may have access to your crypto assets you do not have control of them. With this is mind the following points should be considered when using a crypto exchange:
- Only use well known reputable exchanges
- Only use exchanges that offer security features such as:
- Two-factor authentication (2FA), such as Google Authenticator
- Complex captchas
- Additional verification via email or SMS when logging in from new devices or IP addresses
- Only use exchanges that are insured in the event that they suffer a major hack.
- Use exchanges that store the majority of the crypto assets in cold wallets. A cold wallet is a wallet that is not connected to the Internet.
- Only use exchanges that undertake yearly security assessments by independent cyber-security firms.
- Only store on the exchange the crypto that you are actively trading.
- Do not use the exchange for long term storage of your crypto assets.
When not storing your cryptocurrency on an exchange, what options do you have to safely store your crypto? There are basically two category of wallets that you can use, hot wallets and cold wallets. A hot wallet is any wallet that is connected to the internet while a cold wallet remains disconnected from the Internet for the majority of the time.
Before I discuss the different types of wallets in more detail there is one misconception that needs to be cleared up. People often mistakenly think that their cryptocurrencies is stored in the wallet. This is not the case. The cryptocurrency remains located on the public blockchain while the wallet stores the information required to access the blockchain thereby allowing the user to conduct transactions. Information held on the wallet includes the public and private keys.
So how are the private keys generated? When you create a wallet where you have control of the keys, private keys will need to be created. This will generally be done by using something called a recovery seed. The seed will often consist of a list of either 12 or 24 random words which is used to generate the private keys. You will then create a password for access to the wallet. It is vital that you retain a copy of the recovery seed and keep the copy somewhere secure. If you ever forget your password the recovery seed can be used to regain access to your crypto. If someone else gains access to your recovery seed, they will also be able to gain access to your crypto and will be able to transfer it to a wallet under their control. It is recommended to write down your recovery seed on paper and keep it somewhere safe so it cannot be accessed via the Internet. Remember if you forget your password and lose your recovery seed it will be impossible to recover your cryptocurrency.
Hot Wallets
Hot wallets offer convenience and include exchange wallets, web wallets or software wallets installed on the computer or on mobile devices.
Web Wallets – A web wallet allows you to access your cryptocurrency via a web browser interface. You would create a wallet and a password to secure the wallet. However, it is important to understand that depending on the provider, they may still control the public and private key. Many web wallets do allow you to control the keys and the safest way to do this is to store your private keys on a hardware wallet (see further details on hardware wallet under cold wallets section). This option would give you full control over your keys in the most secure way. Therefore, it is important that you do your research before entrusting your cryptocurrency to a web wallet provider.
Software Wallets – Using a software wallet allows you to download and install the wallet to your computer or mobile devices. The advantage of a software wallet is that it gives you complete control of your private keys.
Hardware Wallets – hardware wallets are USB hardware devices that are used to generate public and private keys which are stored on the device itself. The hardware wallet is considered one of the most secure options for protecting your private keys. The device itself is protected by a password which you create and must enter in order to access the device. When you set up the device you will be provided with a recovery seed which as discussed before you must record and keep secure. The private keys for your web wallets and software wallets can be stored on the device. This means that when you wish to access your wallets the device must be plugged into your computer or connected via Bluetooth. A question commonly asked by people is “What happens if my hardware wallet breaks or is lost or stolen?” As long as you still retain possession of your recovery seed then there is no issue in regaining access to your crypto. It is simply a matter of obtaining a new hardware wallet and set it up using your recovery seed. You will then have full access to your cryptocurrency again.
Summary
The cryptocurrency market is highly volatile. Some crypto coins/tokens you currently own that are only worth a few cents each, may be worth thousands of dollars in a few years’ time. It is not uncommon to hear stories of people who forgot that they were storing cryptocurrency on their computer and as a result either reinstalled the operating system, sold the computer or simply forgot their password and as a result can no longer get access to their cryptocurrency that would have made them a millionaire.
The final point to remember is that no customer service agent from a legitimate crypto exchange or wallet provider will ask you to provide them with your wallet password or recovery seed. If someone asks you for this information, they are trying to scam you.
“If you find yourself in the unfortunate position of having lost access to your cryptocurrency, either as a result of having forgotten your password or accidently deleting your wallet, then contact Orion to discuss how we may be able to assist.”
About the Author – Andrew has completed the CSITech Ltd Cryptocurrencies for Investigators course and is an active trader of various cryptocurrencies. He is not associated with any product brands mentioned in this article.
Read MoreDeka of Computer Crime Act Verdict {2148/2562}
ข้อความที่จำเลยทำให้ปรากฏทางอินเทอร์เน็ตโดยการนำเข้าสู่ระบบคอมพิวเตอร์ในคดีนี้รวม 3 กระทง และคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร รวม 3 กระทง แม้จะมีความแตกต่างกันบ้างก็เป็นเพียงในรายละเอียดและวันที่กระทำความผิด กล่าวคือ คดีนี้โจทก์บรรยายฟ้องว่า จำเลยกระทำความผิดในวันที่ 11 มกราคม 2556 วันที่ 23 มกราคม 2556 และวันที่ 24 มกราคม 2556 ส่วนคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร โจทก์บรรยายฟ้องว่า จำเลยกระทำความผิดในวันที่ 11 มกราคม 2556 วันที่ 23 มกราคม 2556 และวันที่ 4 กุมภาพันธ์ 2556 ซึ่งการพิจารณาว่าการกระทำของจำเลยเป็นความผิดกรรมเดียวหรือหลายกรรมต่างกัน ย่อมต้องพิจารณาถึงเจตนาในการกระทำความผิดเป็นสำคัญว่ามีเจตนาเดียวกันหรือไม่ประกอบกันด้วย
ทั้งข้อเท็จจริงที่จำเลยได้พิมพ์หรือทำให้ปรากฏตามสำเนาข้อความแสดงความคิดเห็นบนเว็บไซต์เฟซบุ๊ก ซึ่งข้อความคดีนี้และข้อความตามคำฟ้องในคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร ต่อเนื่องกันตลอดมาตั้งแต่วันที่ 11 มกราคม 2556 เวลา 8.17 นาฬิกา ถึงวันที่ 4 กุมภาพันธ์ 2556 เวลา 9.07 นาฬิกา บนเว็บไซต์เฟซบุ๊กในหัวข้อเรื่องทำนองเดียวกัน คือ “ทำไมไอ้ P จึงต้องด่าคนขายพระ ลป.บุญศรี” และข้อความทั้งหมดต่างกล่าวถึงโจทก์ร่วมในเรื่องเดียวกัน กล่าวหาว่าโจทก์ร่วมเป็นคนไม่ดี มีพฤติกรรมเสียหาย หลอกลวงหาผลประโยชน์จากวัด รับซื้อของโจร
นอกจากนี้ปรากฏว่า จำเลยได้กระทำความผิดตาม พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มาตรา 14 (1) ซึ่งเป็นข้อหาเดียวกันกับคดีนี้และเวลาเกิดเหตุอยู่ในระยะเวลาคาบเกี่ยวต่อเนื่องกัน การกระทำความผิดของจำเลยในคดีนี้และคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร จึงเป็นกรรมเดียวกัน ดังนั้น เมื่อคดีของศาลจังหวัดสมุทรสาครที่พนักงานอัยการจังหวัดสมุทรสาครเป็นโจทก์ฟ้องจำเลยในคดีก่อน ศาลจังหวัดสมุทรสาครและศาลอุทธรณ์ภาค 7 มีคำพิพากษาแล้วว่า การกระทำของจำเลยเป็นความผิดเพียงกรรมเดียว หาใช่ 3 กรรม ดังที่โจทก์ฟ้อง ถือได้ว่าศาลมีคำพิพากษาเสร็จเด็ดขาดในความผิดที่ได้ฟ้องแล้ว สิทธิการนำคดีอาญามาฟ้องของโจทก์ในคดีนี้ย่อมระงับไปตาม ป.วิ.อ. มาตรา 39 (4)
แม้ในชั้นพิจารณาจำเลยให้การรับสารภาพ แต่ปัญหาดังกล่าวเป็นข้อกฎหมายที่เกี่ยวด้วยความสงบเรียบร้อย จำเลยมีสิทธิยกขึ้นอ้างในชั้นอุทธรณ์ได้และศาลอุทธรณ์ภาค 1 ย่อมมีอำนาจหยิบยกขึ้นพิพากษายกฟ้องโจทก์ในคดีนี้ได้ โจทก์ฟ้องและแก้ฟ้องขอให้ลงโทษจำเลยตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มาตรา 3, 14 ประมวลกฎหมายอาญา มาตรา 91 นับโทษจำคุกต่อจากโทษจำคุกของจำเลยในคดีอาญาหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาครจำเลยให้การปฏิเสธ แต่เมื่อสืบพยานโจทก์ไปบ้างแล้ว จำเลยกลับให้การรับสารภาพและรับว่าเป็นบุคคลคนเดียวกับจำเลยในคดีที่โจทก์ขอให้นับโทษต่อระหว่างพิจารณา นายสันติ ผู้เสียหาย ยื่นคำร้องขอเข้าร่วมเป็นโจทก์ ศาลชั้นต้นอนุญาต
ศาลชั้นต้นพิพากษา ว่าจำเลยมีความผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มาตรา 14 (1) การกระทำของจำเลยเป็นความผิดหลายกรรมต่างกัน ให้ลงโทษทุกกรรมเป็นกระทงความผิดไป ตามประมวลกฎหมายอาญา มาตรา 91 รวม 3 กระทง ลงโทษจำคุกกระทงละ 1 ปี รวม 3 กระทง เป็นรวมจำคุก 3 ปี จำเลยให้การรับสารภาพเป็นประโยชน์แก่การพิจารณา มีเหตุบรรเทาโทษ ลดโทษให้กึ่งหนึ่งตามประมวลกฎหมายอาญา มาตรา 78 คงจำคุก 1 ปี 6 เดือน นับโทษจำคุกจำเลยต่อจากโจทก์จำคุกของจำเลยในคดีอาญาหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร
จำเลยอุทธรณ์
ศาลอุทธรณ์ภาค 1 พิพากษากลับให้ยกฟ้อง
- โจทก์ร่วมฎีกา
ศาลฎีกาวินิจฉัยว่า คดีมีปัญหาที่ต้องวินิจฉัยตามฎีกาของโจทก์ร่วมว่า ฟ้องโจทก์คดีนี้เป็นฟ้องซ้ำกับฟ้องโจทก์ในคดีอาญาหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร หรือไม่ โดยโจทก์ร่วมฎีกาทำนองว่า ข้อความในคดีอาญาหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร มีความแตกต่างกันโดยจำเลยเสกสรรปั้นแต่งเหตุการณ์นั้นเป็นคนละอย่างกัน กล่าวหาว่าโจทก์ร่วมเป็นคนหลอกลวง หาผลประโยชน์จากวัด เป็นมารศาสนา ขโมยของสงฆ์ รับซื้อของโจร ซึ่งขึ้นอยู่กับเจตนาของจำเลยในแต่ละคราว ทำให้บุคคลใดอ่านข้อความดังกล่าวที่จำเลยนำเข้าสู่ระบบคอมพิวเตอร์หลายครั้งแล้วย่อมเข้าใจว่า โจทก์ร่วมเป็นคนไม่ดี มีพฤติกรรมเสียหาย หลอกลวงหาผลประโยชน์จากวัด การกระทำของจำเลยจึงเป็นความผิดต่างกรรมต่างวาระ
จึงไม่เป็นฟ้องซ้ำตามประมวลกฎหมายวิธีพิจารณาความอาญา มาตรา 39 (4) นั้น เห็นว่า ข้อความที่จำเลยทำให้ปรากฏทางอินเทอร์เน็ตโดยการนำเข้าสู่ระบบคอมพิวเตอร์ในคดีนี้รวม 3 กระทง และคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร รวม 3 กระทง แม้จะมีความแตกต่างกันบ้างก็เป็นเพียงรายละเอียด และวันที่กระทำความผิดจะแตกต่างกันบ้างเล็กน้อย กล่าวคือ คดีนี้โจทก์บรรยายฟ้องว่า จำเลยกระทำความผิดในวันที่ 11 มกราคม 2556 วันที่ 23 มกราคม 2556 และวันที่ 24 มกราคม 2556 ส่วนคดีหมายเลขแดงที่ 1034/2557 ของศาลจังหวัดสมุทรสาคร โจทก์บรรยายฟ้องว่า จำเลยกระทำความผิดในวันที่ 11 มกราคม 2556 วันที่ 23 มกราคม 2556 และวันที่ 4 กุมภาพันธ์ 2556 ซึ่งการจะพิจารณาว่าการกระทำของจำเลยเป็นความผิดกรรมเดียวหรือหลายกรรมต่างกัน ย่อมต้องพิจารณาถึงเจตนาในการกระทำความผิดเป็นสำคัญว่ามีเจตนาเดียวกันหรือไม่ประกอบกันด้วย
ทั้งข้อเท็จจริงที่ปรากฏตามสำเนาข้อความแสดงความคิดเห็นบนเว็บไซต์เฟซบุ๊ก จำเลยพิมพ์หรือทำให้ปรากฏซึ่งข้อความคดีนี้ และข้อความตามฟ้องในคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร ต่อเนื่องกันตลอดมาตั้งแต่วันที่ 11 มกราคม 2556 เวลา 8.17 นาฬิกา จนถึงวันที่ 4 กุมภาพันธ์ 2556 เวลา 9.07 นาฬิกา บนเว็บไซต์เฟซบุ๊กในหัวข้อเรื่องทำนองเดียวกัน คือ หัวข้อ “ทำไม ไอ้ P (ซึ่งหมายถึง โจทก์ร่วม) ทำไมต้องด่าคนขายพระ ลป.บุญศรี” และข้อความทั้งหมดต่างกล่าวถึงโจทก์ร่วมในเรื่องเดียวกัน กล่าวหาว่าโจทก์ร่วมเป็นคนไม่ดี มีพฤติกรรมเสียหาย หลอกลวงหาผลประโยชน์จากวัด รับซื้อของโจร ทำให้ผู้อื่นอ่านข้อความแล้วเข้าใจว่าโจทก์ร่วมมีพฤติกรรมดังกล่าว
นอกจากนี้ปรากฏว่าจำเลยได้กระทำความผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มาตรา 14 (1) ซึ่งเป็นข้อหาเดียวกันกับคดีนี้ และเวลาเกิดเหตุอยู่ในระยะเวลาคาบเกี่ยวต่อเนื่องกัน การกระทำความผิดของจำเลยในคดีนี้และคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร จึงเป็นกรรมเดียวกัน ดังนั้น เมื่อคดีของศาลจังหวัดสมุทรสาครที่พนักงานอัยการจังหวัดสมุทรสาครเป็นโจทก์ฟ้องจำเลยในคดีก่อน ศาลจังหวัดสมุทรสาครและศาลอุทธรณ์ภาค 7 มีคำพิพากษาแล้วว่า การกระทำของจำเลยเป็นความผิดเพียงกรรมเดียว หาใช่เป็นความผิดรวม 3 กรรม ดังที่โจทก์ฟ้อง แม้จะไม่ปรากฏว่าคดีดังกล่าวถึงที่สุดแล้วหรือไม่ ก็ถือได้ว่าศาลได้มีคำพิพากษาเสร็จเด็ดขาดในความผิดที่ได้ฟ้องแล้ว สิทธิการนำคดีอาญามาฟ้องของโจทก์ในคดีนี้ย่อมระงับไปตามประมวลกฎหมายวิธีพิจารณาความอาญา มาตรา 39 (4) แม้ในชั้นพิจารณาจำเลยจะให้การรับสารภาพก็ตาม แต่ปัญหาดังกล่าวเป็นข้อกฎหมายที่เกี่ยวด้วยความสงบเรียบร้อย จำเลยมีสิทธิยกขึ้นอ้างในชั้นอุทธรณ์ได้ และศาลอุทธรณ์ภาค 1 ย่อมมีอำนาจหยิบยกขึ้นพิพากษายกฟ้องโจทก์ในคดีนี้ได้ คำพิพากษาของศาลอุทธรณ์ภาค 1 ชอบแล้ว ศาลฎีกาเห็นพ้องด้วย ฎีกาของโจทก์ร่วมฟังไม่ขึ้น
แหล่งที่มา : http://www.supremecourt.or.th/
บริการรวบรวมและวิเคราะห์ข้อมูลทางคอมพิวเตอร์ประกอบสำนวนคดี
Read More
|In-House Training | Hands-on workshop Digital Forensics foundation 4 days for Thai Army Cyber
Orion Forensics LAB has organized training course In-House hands-on Workshop Digital Forensics Foundation Training Course (4 DAYS) for Thai Army Cyber on 19th – 22nd January 2021
A 4 day practical training course for people who are responsible for digital forensic investigations or are wishing to become a digital forensic investigator. The course will provide a solid foundation in the understanding of digital forensics principles and techniques. Each subject is covered in depth and supported by practical scenario based exercises to reinforce the learning points.
As required from expertise, Orion Forensics lab had adapted the curriculum to meet the professional workload of Cloud data collection, Malware Analysis and the Volatility Framework to analyze RAM Memory.
In-House \ On-Site Training available please contact sales directly forensics@orionforensics.com
Read More
Cyber Security Training For Managers (1DAY) Course training to AIA Thailand
The Orion Forensics LAB has organized training course –Cyber Security Training For Managers [1 DAY], which is a theory course [Non-Technical] giving lectures by experts –Andrew Smith [Director of Digital Forensics at Orion forensics Lab]throughout the course to staff from AIA Thailand on December 17, 2020
What you will learn from this course :
- Gain the knowledge of the threats faced by organizations and where they come from,
- what is required to create a Cyber Security Compliance Program,
- what is a Cyber Risk Assessment and why it is needed, how to rate your level of risk and how to perform a Cyber Risk Assessment.
- You will also cover what is a Cybersecurity Framework and what is required to prepare an Incident Response Plan.
In-House Training please contact sales directly via email forensics@orionforensics.com
Read More
DIGITAL DETECTION
When people hear the phrase “computer forensics”, they often think of the television program “CSI” and police criminal investigations. However computer forensics, or digital forensics as it is now commonly called, is an invaluable tool used in a wide range of investigations including contractual disputes between companies, employee misuse of computers, intellectual property investigations, computer hacking investigations and libel cases.
Read MoreDigital Evidence-Unlocking the Secret training to BANK OF THAILAND
Orion Forensics LAB has been invited to train for the 1 day Digital Evidence – Unlocking the Secrets course for officers from Bank of Thailand on 20th October 2020,
Which was the second time that we have got the opportunity to express the knowledge to the IT, Security and Law officers.
The objective of this training was for every officers that are responsible for digital evidence or have to handle with the digital evidence, for example, computer, mobile phones and etc. to know more about this type of evidence that are around ourselves. Also how to bring those forensic techniques for the use in search for evidence.
The importance of Computer Forensics of collecting evidence without tampering them,Use the evidence in the law,Present the evidence.Produce report. Analyze the evidence from digital devices of Thai Court to determine the working direction for each group to be on the same direction.
More information of this course Digital Evidence – Unlocking the Secrets
Read More
Orion Forensics LAB Signed MOU with Korat Institute of Technology and Enterprise (KITE)
Andrew Smith- Director of Computer Forensics at Orion Forensics Lab has signed a Memorandum of Understanding (MOU) with Mr.Muhamad Arshad from Korat Institute of Technology and Enterprise (KITE) ,Thailand On September 14,2020
The purpose of this MOU is for co-branded training programs for entry-level cyber-crime investigators in Pakistan and elsewhere .
All digital Forensics training course CLICK
Read More
Required Skills for Digital Forensics Investigators
I have been a full time digital forensic investigator now for almost 15 years. I still remember the excitement on my first day when I started within the South Yorkshire Police Computer Crime unit. The learning curve was steep. I had no university degree in computers, limited computer training and most of what I knew about computers was self-taught including how to build computer systems.
Read MoreExample of using Electronic data to be considered as evidence in Thai court. Verdict {6757/2560}
In the present, there are many legal cases relevant to electronic data as the evidence and are expecting to increases since people can easily access electronic devices, e.g. Mobile phones. While people committing offences using mobile phones are increases, these complicated electronic data should be examined by specialists if the evidences are required for the litigation.
The following is legal case that has been filed, heard, and already made the decision by Supreme Court.
- The Defendant entered into a loan agreement with the Plaintiff with the balance of 595,000 Baht and agreed to pay interest at the rate of 1 percent per month. Defendant has received the full amount of the loan. After the agreement has been made, the Defendant did not pay the principal. The balance of 4 installments for interest that has yet to be pay, totaling 6,500 Baht The Plaintiff sent messages to Defendant via Facebook with the point saying the Defendant does not have to pay 670,000 Baht, which was the total of the loan, the interest does not have to be pay as well, so that the Defendant will not have any more debt. The transmission of such information is a conversation through the internet network. Hence, it is considered to be electronic data transmission. Therefore, the Electronic Transactions Act 2001 article 7 to article 9 has to be enforce. Although this message does not have the Plaintiff’s signature, but sending messages via Facebook will show sender’s name and Plaintiff admitted that that he had sent the messages to the Defendant. The conversation messages then can be heard as the intention to release the debt from the Defendant with evidence in writing. According to the Civil and Commercial Code, Section 340, Release of Obligation. If the creditor declares to the debtor an intention to release the obligation, it is extinguished. When an obligation has been evidenced by writing, the release must also be in writing or the document embodying the obligation be surrendered to the debtor or cancelled. The Plaintiff has no standing to sue.
- The plaintiff has plaint and amended the indictment, requested to force the defendant to pay the amount of 731,850 Baht with the interest of 12 percent per annum from the principal of 595,000 Baht, from the date of filing onwards until payment is made to the plaintiff.
The defendant requested the dismissal.
Civil Court adjudged the dismissal. The fees are to be waived
The Plaintiff filed an appeal.
The Fourth Reginal Court of Appeals reversed the judgement, ordered the Defendant to pay 595,000 Baht with interest of 12 percent per annum from 26th August 2013 onward until the payment is completed. By deducting the interest of 6,550 Baht from the interest that the Defendant has to pay to the plaintiff. Both courts fees are to be waived.
Defendant appeal to the Supreme Court
The Supreme Court decided “after considering, the basics fact was established that on 26th August 2013, The Defendant entered into a loan agreement with the Plaintiff of 595,000 baht. The Defendant agreed to pay interest at the rate of 1 percent per month. The Defendant received the loan in full. After the contract, the Defendant did not pay the principal. The balance of 4 installments for interest that has yet to be pay, totaling 6,500 Baht.
The case has issued and has to be diagnosed according to the Defendant’s appeal that the Defendant is liable for payment of the loan with interest or not. Regard that the message that the Plaintiff sent to the Defendant via Facebook with the point saying the Defendant does not have to pay 670,000 Baht, which was the total of the loan, the interest does not have to be pay as well, so that the Defendant will not have the anymore debt. The transmission of such information is a conversation through the internet network. Hence, it is considered to be electronic data transmission.
According to the Electronic Transactions Act 2001 article 7 rules that the information shall not be denied legal effect and enforceability solely on the ground that it is in the form of a data message. Also, article 8 rules that subject to the provision of Section 9, in the case where the law requires any transaction to be made in writing, to be evidenced in writing or supported by a document which must be produced, if the information is generated in the form of a data message which is accessible and usable for subsequent reference without its meaning being altered, it shall be deemed that such information is made in writing, is evidenced in writing or is supported by a document.
Therefore, the messages that the Plaintiff sent to the defendant via Facebook, although this message does not have the Plaintiff’s signature, but sending messages via Facebook will show sender’s name and Plaintiff admitted that that he had sent the messages to the Defendant. The conversation messages then can be heard as the intention to release the debt from the Defendant with evidence in writing. According to the Civil and Commercial Code, Section 340, Release of Obligation.
If the creditor declares to the debtor an intention to release the obligation, it is extinguished. When an obligation has been evidenced by writing, the release must also be in writing or the document embodying the obligation be surrendered to the debtor or cancelled. The Plaintiff claimed that the Plaintiff does not intend to release the debt to the Defendant, but because of the stress of wanting to sarcasticize the Defendant, the Plaintiff could not cite the said incident in order to make the intention that was expressed to be invalid. Because there is no fact that the Defendant knew the hidden intent of the Plaintiff.
The evidence of the Defendant has more weight to hear than the evidence of the Plaintiff. The fact therefore can be heard that the Defendant has been released from the loan under the loan agreement. The Defendant is not liable to pay the debt to the Plaintiff. The Plaintiff has no standing to sue. The Supreme Court disagreed to the judgment of the Fourth Regional Court of Appeal saying the judgement is incorrect, hence the appeal of the Defendant was relevant.
Reversed the judgement, ordered the dismissal. The fees of the three courts are to be waived.
Source : http://www.supremecourt.or.th/
Electronic Data Acquisition and Analysis Service
Read More
Why is Digital Forensics Important to your Organization?
In today’s fast paced world, organisations have to rely more and more heavily on technology to remain competitive. Customers have come to expect organisations to have an online presence with professional looking websites, be able to respond quickly to online enquiries, have online chat functionality and have the ability to order online.
Read More