English
  • 简体中文
Mainnet
BSV
  • BSV
  • mBSV
  • Bits
  • Sat

Transaction

800ced0920f220d4aa016a6cf34e49817a4a442569168a945a3e8a3711ee9713
( - )
218,734
2020-02-15 03:41:14
1
34,420 B

2 Outputs

Total Output:
  • j"19HxigV4QyBv3tHpQVcUEQyq1pzZVdoAutMj…{"forbsv":"forbsv","type":"post","subDomain":"liuye","created":1581731406867,"title":"分叉与假冒......","content":"作者:Craig Wright\n原文标题《Forking and Passing Off…》,2020å¹´2月14日首发于craigwright.net\n译校:刘晔律师\n\n\n考察大多数加密货币支持者的当下所为,可以看到他们正在试图排斥政府和权利,试图在技术官员的命令之外创建一个不受控制的系统。这是许多犯罪集团希望看到的场景。但事与愿违,比特币的设计正好与之相反。\n\n在MIT(麻省理工学院)许可证之下,“分叉”一个软件的分支是允许的。莱特币 (LTC)和以太坊(ETH)都提供了源自比特币的“分叉”基础代码。但核心币(Corecoin)或BTC,与之不同,它不仅复制了数据库[3] ,还试图将新系统假冒为旧的或者原始系统。\n\n打个比方,作为一个实现而发布的比特币(Bitcoin)软件是 MIT 许可证下的开源软件。 Linux 和 OpenOffice 都是开源产品。如果我以 Linux 作为操作系统、以OpenOffice 作为编辑平台来写一部小说,虽然这个软件仍然是开源的,但我的作品不是。 换句话说,我保留了使用开源软件创作的作品的版权。比特币是一种分布式注册。但通证(tokens)不是分布式的,因为它们保存在个人钱包中,而这些钱包是由世界各地使用比特币系统的个人控制的。通证(tokens)以点对点的方式分发,从个体到个体。注册行为是一个独立的点对点网络,在比特币这个混合系统中发挥作用。注册[4]代表了分布式账本。而分布式账本是一个数据库。\n\n作为比特币的唯一创造者,我拥有比特币注册的全部权利。人们可以分叉我的软件,也可以制作其他版本。但是,他们没有权利使用底层数据库更改协议。当我这样说时,我明确提出了不能分叉数据库的理由。然而,法律下的全球合作伙伴——比特币核心(Core)和比特币 ABC (ABC)——都试图在没有授权的情况下使用我的数据库。他们没有寻求许可证,而是试图攻击我的人格,抨击我。今年,我将负起责任并控制我的系统[5]。对于那些卷入假冒比特币的复制系统即 BTC 或 CoreCoin 和 BCH 或 BCash的人们,特此通知。请相信我,在律师介入之前,我可以表现得更友好。\n\n作为比特币的创造者,我在欧盟和英国拥有众所周知的数据库权利。作为分布式全球伙伴关系的一部分,Core 或 ABC 内部的高级合作伙伴居住在欧洲和英国,这为将他们纳入无障碍的司法管辖提供了机会。他们受英国法律管辖[6]。\n\n\n我们已经开始行动,以确保我们的信托和相关公司成为英国公司。也就是说,我们寻求把他们移入英国,以获得居留身份。目前,它们存在于欧洲司法管辖区以外的几个低税地区,包括我所在的一个国家: 安提瓜岛。我们积极地选择了英国,我们知道我们应当在决定居住的国家纳税,并且正在向英国政府报告我们在这个结构中拥有的资产。我已经解释过多次了,比特币不是一个可以让你逃避政府的系统。如果这是你的目标,你应该避免任何区块链,因为所有区块链都是可追踪的。\n\n数据库权利\n\n比特币被错误地认为是一个大约每10分钟发行[8]新币(比特币)的系统,并以此新币作为对网络中的交易验证节点的一个支付[9]。这种观点认为比特币伴随着持续发行,这是不正确的。比特币内部的系统是随着通证(tokens)的全部发行而发布的。创造比特币时,它是由一组独立的通证(tokens)组成的系统,该通证被定义为大约2100万个比特币,其中每个比特币都专断地、口头规定了代表1亿个独立的、不可分割的通证(tokens)。\n\n根据1988年《版权、设计和专利法 》(the Copyright, Designs and Patents Act 1988,CDPA)和1997年《版权和数据库条例》(the Copyright and Rights in Databases Regulations,1997数据库条例),比特币是一种分布式数据库 [10],享有数据库权利。 因此,分布式数据库[11] 是作为个人财产而存在的。“如果在获取、验证或显示数据库内容方面有实质性投资”,则比特币所定义的分布式数据库可能相当于“数据库中所附属[ ... ... ]的产权(‘数据库权’) 。”\n\n比特币有一个发行者。 2009å¹´1月,作为多个司法管辖区公司的董事,我发行了2100万比特币,其中每个比特币都是一个不可分割的1亿通证(tokens)的集合。为了分发这些tokens(注意”分发”这个词的原始意义,是指单边的合同要约[13],发送给充任我的网络代理人的节点) ,我设置了一个合同架构,其中的节点(现在很多人称之为矿工)在我定义的一组共有规则中行动。如果你不同意这些规则,你可以自由创造一种新的加密货币,就像 Litecoin 、 Ethereum和其他加密货币等所做的那样。如果你与我谈判,可以达成协议,允许你在一套限制规则下继续选择我的网络副本。换句话说,我愿意授权[14] 使用比特币数据库。我乐意按照我的条件去做。虽然现在的条件已经相当慷慨了,但我还是希望其他人也这么做,因为我已经被说服去做一些更慷慨的事情了。我宁愿通过法庭来解决问题,因为我会赢,而那些正在挑战我的人不知道接下来会发生什么。 是时候让你们知道是谁创造了比特币,那就是我。\n\n作为比特币的创造者,我对从2009å¹´1月创世之后创造的数据库的任何副本拥有自成一体的权利。我不会放弃所有权。我将授权它,并且我已经参与了一个进程,那就是我创建的原始比特币协议,今天称为比特币 SV,它将继续下去,而不管我身上发生了什么。\n\n这个结构将遵守我在2008年设立的比特币网站上展示的单务合同义务。只要比特币的规则即基础协议保持改变,则我就受制于发送到节点(即系统内的代理人)的这个单务合同。 当一个比特币数据库的非法复制品没有通过我的公司获得有效许可时,同样的规则就不再适用了。未完成通证(tokens)的发行可能是开发人员和其他人之间的一个约定条件,但它约束不了我。我是这个场景中唯一重要的人。所以,你是在非法侵入我的财产,违反了财产法。\n\n1997年数据库条例(Databases Regulations 1997)\n\n比特币中的分布式账本是“以系统的或有条理的方式安排的、可以通过电子或其他手段独立访问的独立作品、数据或其他材料的集合”[15]。数据库权利保护的对象是经过收集的信息本身。在同样的规则下,数据库权利的初始所有者是数据库的创建者[16]。比特币和任何基于区块链的系统都将涵盖至少15年的公开期。回顾比特币本身,该数据库于2009å¹´1月中旬正式发布。\n\n比特币节点的运营商收取费用,按照比特币白皮书中定义的流程提供服务,收集和整理经过验证的交易:\n\n运行网络的步骤如下: \n1)向所有节点广播新交易。 \n2)每个节点将新交易收集到一个区块中。 \n3)每个节点都努力为其区块找到一个难度的工作量证明。 \n4)当一个节点发现一个工作量证明时,它将该区块广播给所有的节点。 \n5)只有当区块中的所有交易都是有效的而且没有花费时,节点才会接受该区块。\n6) 节点通过创建链中的下一个区块表示接受该区块,并且使用该接受区块的哈希作为前一个哈希。\n\n节点运营商是可以自由进出的商业实体,他们提供纯粹的服务。基于不断减少的补贴和向网络用户收取手续费的组合,节点运营商按预定的费率获得报酬。从最初发行比特币开始,补贴以支付的形式发放。首次发行是指2100万比特币,它定义了通证(tokens)的数量。这些通证是考虑到节点验证交易的工作而支付的。\n\n补贴是预定义的,基于系统的初始版本通过算法构建。手续费取决于使用量以及竞争的商业市场,用户可以设定较低的费用,但节点可以拒绝不符合最低费用水平的交易。因此,节点可能被视为是没有个人财产权的比特币网络的代理人。任何区块链系统的建造者都是主动获取、验证和展现数据库内容并在过程中承担投资风险的人。比特币或任何相关的区块链结构都是一个通证发行系统,这些通证按照预定规则分发给节点运营商,他们在系统创造者设定的初始规则下充当代理。这些代理人通过对网络中的所有交易进行验证审计、双花检查或者数字化欺诈检查等而获得特定的报酬。\n\n为检查和验证目的,通过一个公开发布的数据集,可以访问并审查被称为区块链提供的分布式数据库。通过一个软件的复制品或分叉版本,系统地提取和再利用区块链中的任何部分都会导致侵权[17]。 这种侵权可以发生在如下场景: 一个被根本改变的协议在社区所谓的软硬分叉中启动,导致该协议与交易中的竞争系统相分离。此时,系统创造者所设置的规则将决定什么是侵权。就比特币而言,系统的规则是稳定不变的[18]。协议修改[19] ,比如引入隔离见证(SegWit)和在 BTC 和 BCH 中增加操作码(opcodes) ,都将明显侵犯与比特币有关的数据库权利。\n\n在一个群体复制了比特币或类似系统的情况下,所有者可以采取行动防止提取或再利用数据库。如果使用软件分叉不是为了试图冒充原件,就像比特币复制品或分叉或衍生系统如 Ethereum 和 Litecoin 那样,则数据库权利没有被侵犯,因为使用分叉软件形成的是新数据库,并没有侵犯原数据库的权利。如果修改后的协议比如 BTC,涉及到从比特币中复制数据库并释放一个与原始协议竞争的系统,则原始协议的创造者有权主张和行使数据库权利。\n\n围绕比特币的场景与 Ethereum 的不同之处在于,Ethereum 的创建者分叉了系统,并且没有打算让比特币系统的分叉拥有一个固定的协议。当以太坊和以太坊经典分离时,以太坊经典继续使用原来的以太坊区块链的副本。在这里,系统的创建者改变了协议。 因此,协议权利属于 Ethereum 的新版本,而 以太坊经典(Ethereum Classic) 则侵犯了原始创建者所拥有的数据库权利。\n\n另一方面,比特币核心(Bitcoin Core)与比特币的原始创造者无关;而且,比特币被设计成一个稳定的协议,一个不会改变的协议。因此,2017发生于BTC及2018年发生于BCH的比特币协议改变,当他们在原来的比特币数据库的基础上形成了比特币协议的副本时,就侵犯了比特币创造者的数据库权利。\n\n根据《数据库条例》第12(2)和(3)条的规定,比特币的结构设计成公共数据库是可行的,可以为教学和研究目的而外用。比特币区块链并不是基于公共访问权利而提供的,而是基于一套预定规则由节点返回(return)和分布的条款而提供的。数据库的分布和返回(return)是由于系统的验证和审计而公开的,并且允许通证的商业交易。通过交易支付给节点的数量仅仅覆盖建立数据库的成本,并有助于数据库的商业实现。\n\n许可证和最终用户许可证协议(EULA)\n\n比特币软件是根据 MIT 许可证发布的,因此它允许复制软件,但不包括复制数据库。 许可证既包括标准使用,也对作为网络代理人的收费节点作了一些规定:\n\n如果通过运行节点来支持网络,请选择:\n\n选项-->生成硬币\n\n保持程序开放或最小化。当没有其他程序使用 CPU 时,它以空闲优先级运行。你的计算机将会解决一个非常困难的用于锁定交易区块的计算难题。生成一个区块的时间每次不同,但可能需要几天或几个月,这取决于你的计算机速度和网络上的竞争。如果你停止并重新启动,它不是一个必须从头开始的计算。在任何给定时刻运行都可能找到解决方案。 作为支持网络的一个奖励,当你成功地生成一个区块时,你会收到硬币。 [20]\n\n与比特币相关的最终用户许可协议协议形成了一个合同架构,这就是,作为代理人的节点运营者与系统发行者之间形成了一个契约关系,节点运营者成为收费的合同代理人,负责验证和收集形成比特币分布式数据库的信息。节点的运营者既是交易的代理人又是交易的促成者,它充当通证发行人及初始分配者的合同代理人[21]。 将维护分布式数据库(区块链账本)、处理和传播交易及分发功能的复杂任务外包给一些提供此类服务、自我审计和执行系统规则的分布式代理人时,复杂任务就变成了流水化的简单作业。\n\n比特币最终用户许可证协议(EULA )[22]中提出的单边要约是为了提供类似于卡莱尔诉石碳酸烟球公司案(Carlill v Carbolic Smoke Ball Company[)中法官所推断出的协议[23]。许可证要求对支持网络的行为提供报酬,此处是指,合同代理人以硬币形式获得对价,此硬币是一种数字通证(tokens),其财产属性是“可定义的、可被第三方识别、在性质上可由第三方推定,并且具有某种程度的持久性或稳定性”[24]。当代理人通过节点成功地生成一个区块时,硬币发行。如果一家公司的网站提供了有关产品的索赔,而消费者(或节点运营商及代理商)根据索赔采取了行动,则网站的所有者有义务按照合同履行承诺。\n\n原始的比特币网站[25]提供并描述了一个系统,其中有“用户持有自己货币的密钥,并在网络检测双花的帮助下直接相互交易”。\n\n比特币白皮书(Wright,2008å¹´)在比特币网站上被链接和引用,并定义了作为节点或代理人进行操作所需的步骤--再次说明如下:\n运行网络的步骤:\n1)向所有节点广播新交易。 \n2)每个节点将新交易收集到一个块中。 \n3)每个节点都努力为其区块找到一个难度的工作量证明。 \n4)当一个节点发现一个工作量证明时,它将该区块广播给所有的节点。 \n5)只有当区块中的所有交易都是有效的而且没有花费时,节点才会接受该区块。\n6)节点通过创建链中的下一个区块表示接受该区块,并且使用该接受区块的哈希作为前一个哈希。\n\n定义的流程为系统用户提供了可扩展的用途,其中节点维护交易数据,并允许不在线的个人连接到商业节点,使用分布式中间人进行交易。不过这种网络的使用并不是真正的点对点,它提供了一个“有用的选项,如果两个用户不能同时在线或者接收者不能接收到传入的连接”[26]。\n\n英国的《1990年计算机滥用法》包含了滥用公共数据库的内容。Ryanair Ltd v PR Aviation BV (C-30/14) )一案检验了这种侵权行为[28]。 瑞安航空(Ryanair Ltd)提起诉讼,声称数据库指令(96 / 9 / ec)中定义的数据库权利受到侵犯,同时声称网站条款和条件遭到侵犯。《数据库指令》第6、8和15条并不排除对数据库的使用需要执行数字分发的合同限制。因此,数据库的作者可以对第三方使用数据库实施合同限制,即便该数据库不受版权或特别权利的保护。\n\n在英国,一个网站运营商可能试图提出动产侵权索赔,这是一种普通法的侵权行为。 运营商也可能寻求《1990计算机滥用条例》的保护,该条例禁止未经授权的访问或修改计算机材料。\n\n点对点\n\n\n比特币通常被媒体吹捧为一个完全的、没有所有权的去中心化系统。 一个经常被引用的错误观点是从上下文中精心挑选出来的:\n\n比特币是一种电子现金系统,使用点对点网络来防止双花。 它是完全去中心化的,没有服务器或中央权力。 [29]\n\n原始的比特币网站[30]对这个系统做了不同的解释,而且更加详细:\n\n用户持有自己货币的密钥,并在网络检测双花的帮助下直接相互交易”。\n\n其他网站,比如 P2P 基金会网站也进一步解释了同样的想法:\n\n数字签名是这个系统的基本组成部分之一。 数字硬币包含所有者的公钥。转让硬币时,所有者要在硬币上签名,同时签署下一个所有者的公钥。任何人都可以检查签名来验证所有权的链条。它在确保所有权方面运作良好,但有一个大问题没有得到解决:双花。任何所有者都可以通过再次签署给另一个所有者而尝试重复花掉一个已经花掉的硬币。通常的解决方案是由一个拥有中央数据库的受信任公司来检查是否有双花支出,但这只是回到信任模型上。由于中央地位,公司可以凌驾于用户之上,而支持公司所需的费用使得小额支付变得不切实际。\n\n比特币的解决方案是使用点对点网络来检查双花。简而言之,网络的工作方式类似于一个分布式时间戳服务器,在第一个交易上盖戳以花费一枚硬币。它利用了信息易于传播但难以阻止的特性。有关其工作原理的详细信息,请参阅 http://www.bitcoin.org/bitcoin.pdf 的设计论文。 [31]\n\n实际上,比特币是一个组合的混合系统,使用了多个相互连接的点对点网络。用户可以通过完全的基于点对点的方式与个人直接交易。而与此同时,一个独立的点对点网络,基于充任网络代理人的商业节点,则使得基于单边合同的分布式数据库的开发成为可能。\n\n问题摘要\n\n在以太坊普遍存在的情形是,合同允许协议的原始创造者和开发者进行更新和修改,且更改过的协议代表了有效的系统和数据库,也代表了数据库所有人的更改。\n\n与之相反的是,比特币是在一个固定的合同承诺下创造出来的,这个承诺约束着系统并限制了变化的数量。该合同要求在系统开始时创建的交易类型在系统的整个生命周期中均保持有效,并且数据库的所有人有合同上的义务保持同一结构。如果另一方以通常称为比特币分叉的方式复制和使用了数据库,例如,与原始协议不同的协议版本是未经授权的,则违反了1997年《数据库条例》[32]和1990年《计算机滥用法》[33]。\n\n最后..\n\n实施法律救济需要时间。从比特币被复制,从BTC 第一次试图冒充原始系统,从2009年直到SegWit分叉侵犯经我单边合同授予的代理人所创建的数据库相关的权利开始,已经有一段时间了,我为迟到道歉,但是如果人们没有犯罪性地违反某些条例,现在也没有什么必要了。2020年看起来是个好年份。\n\n对于我们中的一些人来说.确是如此.. ... 然而,这不是无政府主义社会。\n\n注释\n[1]主要问题之一源于对比特币的错误理解。人们正在应用与电子黄金和 DigiCash 相关的概念,并将比特币视为具有相同的目的和目标。许多业内人士寻求故意传播虚假信息,因为他们有其他计划。\n如果我们要正确地做事,当你开始理解比特币和复制品之间的区别时,我们需要证明什么是真正的比特币。就像证明比特币和复制系统 BTC 之间的区别一样,有一些简单的技术评估可以证明一些事情。\n\n[2]比特币不是一个社区项目。它允许企业集团通过挖矿(这意味着运行一个节点)或提供其他服务来赚钱。节点运营商的行为是商业化的,他们应该在协议的基础上为自己的开发提供资金,这需要一个稳定的协议。我从来没有放弃过比特币,从2009年以来团队只从事这个项目的公司历史来看,比特币本身就是可以证明的。\n\n[3]分布式账本是一个数据库,但它不受 MIT 许可证的约束。\n\n[4]根据白皮书和早期代码中定义的安排,这些矿工或节点可以选择有选择性地对交易进行排序。\n\n[5]Flogas Britain Ltd v Calor Gas Ltd [2013] EWHC 3060(Ch)似乎与本案有关。\n\n[6]根据1997年《数据库条例》第18条规定,在实质性行为发生时适用惯常居住地。同样,第一次引人注目的此类行为发生在2017å¹´ BTC,另一次发生在2018å¹´ BCH。 自2015年以来,我一直居住在英国。该条例还指出,当实质时间跨越一个较长的时期,则涵盖了这一时期的大部分时间。这项立法涵盖了最初的创造者,并允许存在于海外的实体进入欧盟。我在英国开公司的时间要长得多。2012年,所有权转移到了英国的一家公司。这样做是作为我构建的信托结构的一部分。在我自己搬到英国之前,同样的情况一直存在。由于数据库是在一个较长的时期内以各种形式创建起来的,我们遵循该条例第18条第(4)部分规定的实质性时间。\n\n[7]数据库权利持续了15年,所以这并不是什么大问题。 就假冒而言,我们目前有两年半的时间。在英国,《1980年时效条例》给了我们六年的时间,所以我们在诉讼时效之内,但最好不要等到最后一分钟。\n\n[8]比特币是2009年创造出来的,总共发行了2100万枚比特币。该系统的构建是为了付费给节点(即矿工-注意只有矿工是节点)来验证交易。在任何时候,他们都不拥有数据库。该场景类似允许访问 SQL 数据库中的加载记录的云服务器之一。 矿工们的努力得到了全额报酬。他们不是网络的所有者,也不是数据库的创建者; 他们是独立实体,负责验证交易并将其加载到数据库中。因此,他们可以来去自由。\n\n\n[9]因此,节点和矿工按照我创造时最初构建的规则集进行分包。也就是说,他们遵守一系列规则,充当我的代理人。如果你看一下1997年《数据库条例》第15条,数据库的制造者是数据库权利的第一个所有者--而不是后来的成员。因此,矿工没有权利,他们仅仅是代理人。\n\n[10]人们需要摒弃把“比特币是去中心化的”作为政治目标的观念。注册是分布式的,但财产权仍然是我的(通过我创建的信托和公司,以及我为执行这些规则而建立的结构)。 “代码是法律”的思维方式是一个谎言(2001年,Tim Wu教授对此表示怀疑) ,它从来不是比特币的一部分。尽管人们试图把它作为比特币存在的主要原因,但从来没有出现这样的情况,也不可能在不根本改变系统的情况下试图这样。\n[11]该法第16条规定,如果一个人未经数据库所有人同意,提取或重新使用数据库内容的全部或基本部分,则侵犯了数据库的权利。这种情况发生在2017年之后。 在那之前,虽然有人在比特币核心试图改变比特币,该系统仍然是相关的原始链。 在2017年变化发生的时候,随着一个系统从根本上改变了白皮书中定义的比特币,开始侵犯我的权利了。\n[12] See https://www.legislation.gov.uk/uksi/1997/3032/regulation/13/made. Retrieved on Feb 13, 2020\n[13] See https://web.archive.org/web/20090131115053/http://bitcoin.org/. Retrieved on Feb 13, 2020\n.注: “总流通量为21,000,000枚硬币。它将在网络节点创建区块时分发给它们,每4年减少一半。”\n[14]问题不在于某人是否复制,而在于他们是否以不允许的方式使用它。 矿工们是靠服务赚钱的。矿工对数据库没有所有权。有些人喜欢看代码是法律的口头禅,而不是比特币实际上是如何创造的。\n[15]See CDPA 1988 s.3A(1).\n[16] See Databases Regulations 1997 reg. 14(1) a. (2).\n\n根据英国的法律,数据库权利的第一个所有者是数据库的创建者或他或她的雇主。当时,我通过我的信托实体和公司行动,我的权利归属于我自己。比特币数据库持续发布,从发布结束时起保护期为15年。BTC在几年前分叉出来,使用了同样的数据库。如果在获取、验证和显示数据库内容方面进行了实质性投资,则数据库受到保护,而这正是矿工所做的。节点验证并显示数据库。\n\n根据1997年《数据库条例》 ,对数据库持有者提供的保护包括决定如何获取和使用数据库的能力。其范围包括提取和再利用数据库的任何重要部分,其中再利用,具体来说,包括以任何方式向公众提供数据库的内容(第12(1)条)。\n\n数据库不受版权或开源代码条款的保护。比特币的数据库没有根据 MIT 许可证发布,也不在版权范围之内。与比特币相关的数据库可能与我自己以及权利归属于我自己(条例22) 有关,或者更确切地说与我的信托和相关公司有关。\n\n比特币数据库已经发布且只适用一个目的。该目的被定义为与个人使用该系统有关的验证权。它是公开被审计的。无权以其他手段获取数据库并使用它,比如与 BTC 相关的手段。\n\n根据《条例》,该数据库允许被复制甚至发布。\n\n[17] See Databases Regulations 1997 reg. 16(2).\n\n数据库权利提供15年的保护期。根据1997《数据库条例》 ,保护始自数据库首次编辑时。分裂在给定的时间范围内发生,很好。数据库权利保护独立作品的某些数据收集或其他经过系统编辑并可独立访问的材料。比特币分布式账本就是以这种方式衍生出来的。数据库权利与版权的不同之处在于,数据库权利保护的是已收集信息,而不仅仅是信息的表达形式。除了数据库本身应当是合格的数据库之外,通过数据库权利获得保护不需要任何形式(条例13(1))。\n\n[18]注意,我还解释说分叉数据库是不正当的,但似乎很少有人听。\n\n[19]锁定协议从而阻止他们进行更改,是非常关键的一点。 他们可以创建一个新的系统,就像有人对 LTC 所做的那样。1000个其他仿制品也是如此。不同的是,它们背后的人并没有试图欺骗投资者。随着裂痕的出现,BTC 和 BCH 的支持者也开始证明我的观点。\n\n[20]See https://github.com/trottier/original-bitcoin/blob/master/readme.txt. Retrieved on Feb 13, 2020.\n\n[21]Lim, 2002.\n\n[22]最终用户许可协议。\n\n[23] Carlill v Carbolic Smoke Ball Company [1893] 1 QB 256.\n\n[24] Foskett v McKeown [2001] 1 A.C. 102, HL.\n\n[25] See https://web.archive.org/web/20090303195936/http://bitcoin.org/. Retrieved on Feb 13, 2020.\n\n[26] See https://web.archive.org/web/20090303195936/http://bitcoin.org/. Retrieved on Feb 13, 2020.\n\n[27] See http://www.legislation.gov.uk/ukpga/1990/18/contents. Retrieved on Feb 13, 2020.\n\n[28] EU:C:2015:10; [2015] 2 All E.R. (Comm) 455.\n\n[29] See https://github.com/trottier/original-bitcoin/blob/master/readme.txt. Retrieved on Feb 13, 2020.\n\n[30] See https://web.archive.org/web/20090131115053/http://bitcoin.org/. Retrieved on Feb 13, 2020.\n\n[31] See https://p2pfoundation.ning.com/forum/topics/bitcoin-open-source. Retrieved on Feb 13, 2020.\n\n[32]The Copyright and Rights in Databases Regulations 1997, UK.\n\n[33] The Computer Misuse Act 1990, in the UK, is sometimes simply referred to as the CMA 1990.\n\n\n背景阅读\n1. Bainbridge, D. (2000). Introduction to Computer Law. Longman/Pearson Education: Harlow.\n2. Beatson, J. (2002). Anson’s Law of Contract. 28th edn, Oxford: Oxford University Press, UK.\n3. Beale, H.G. Bishop, W.D. Furmston, M.P. (2001). Contract, Cases and Materials. 4th Edition, London: Butterworths, UK.\n4. Brown, I. Chandler, A. (2005). Chandler Blackstone’s Q&A Law of Contract. 5th edn, Oxford: Oxford University Press, UK.\n5. Brownsword, R. (2000). Contract Law: Themes for the Twenty-First Century. 1st edn, London: Butterworths, UK.\n6. Cavazos, E. A. Morin, G. (1994). When Acceptance Becomes Effective: The Mailbox Rule, The Mailbox Rule Revisited, The E-mailbox Rule. In: Cyberspace and the Law, ch 3, MIT Press, USA.\n7. Department of Communications, Republic of South Africa (1999). Discussion Paper on Electronic Commerce Policy. Retrieved fromhttp://www.polity.org.za/html/govdocs/discuss/ecomm.html?rebookmark=1 on 14 Jul, 2006.\n8. Dunn, G. (2001). On-Line Contract Formation — Contracting Issues for Businesses on the Net. Retrieved from http://www.dunn.com/papers/paper_14.shtml on 15 Jul, 2006.\n9. Durtschi, C. Hillison, W. Pacini, C. (2002). Web-Based Contracts: You Could Be Burned!. In: Journal of Corporate Accounting & Finance, vol 13, issue 5, pp 11–18.\n10. Fischer, S. Hurley, A. (1995). Trade and Commerce — International Trade. In: Halsbury’s Laws of Australia, vol 27, title 420.\n11. Furmston, M.P. (1946). Cheshire, Fifoot & Furmston’s Law of Contract. London: Butterworths, UK.\n12. Gkoutzinis, A. (2003). Online Financial Services in the European Internal Market and the Implementation of the E-Commerce Directive in the UK. Queen Mary, University of London, 18th BILETA Conference: Controlling Information in the Online Environment.\n13. Lim, Y. F. (2002). Cyberspace Law, Commentaries and Materials. Oxford University Press, UK.\n14. McKendrick [1], E. (2005). Contract Law. 6th ed, Palgrave MacMillan Law Masters, UK.\n15. McKendrick [2], E. (2005). Contract: Text and Materials. 2nd ed, Oxford: Oxford University Press, UK.\n16. Neumann, P. G. (2005). Illustrative Risks to the Public in the Use of Computer Systems and Related Technology. SRI International EL243, Menlo Park CA.\n17. Poole, J. (2005). Casebook on Contract Law. 7th ed, Oxford: Oxford University Press, UK.\n18. Rasch, M. (2006). E-mail privacy in the workplace. Security Focus. Retrieved fromhttp://www.securityfocus.com/comments/columns/412/33856/threaded#33856 on 2 Aug, 2006.\n19. Reed, C. (2004). Internet Law Text and Materials. 2nd ed, Cambridge University Press, UK.\n20. Schu, R. (1997). Consumer Protection and Private International Law in Internet Contracts. In: International Journal of Law and Information Technology, 5 Int J L & IT 192.\n21. Smith, J.C. (2000). Smith & Thomas: A Casebook on Contract. 11th ed, London: Sweet & Maxwell, UK.\n22. Stone, R. (2005). The Modern Law of Contract. 6th ed, London: Cavendish.\n23. Treitel, G.H. (2003). The Law of Contract. 11th ed, London: Sweet & Maxwell.\n24. Vaughan, J. Sewards, T. Kelso, R. (1997). The Law of Internet Commercial Transactions. Centre for International Research on Communication and Information Technologies, Australia.\n有关个案\n1.Barnewall and Alderson 681, In the King’s Bench (1818). \n\n2.Apple Corps Limited v Apple Computer, Inc \n. [2004] EWHC 768.\n\n3.Brinkibon Ltd v Stahag Stahl \n(1983) 2 AC 34 (House of Lords, UK). \n\n4.Carlill v Carbolic Smoke Ball Company \n[1893] 1 QB 256. 1 QB 256\n\n5.Debenhams Retail Plc v Customs and Excise Commissioners \n[2004] EWHC 1540.\n\n6.Daulia v Four Millbank Nominees Ltd \n[1978] 2 All E R 557. \n\n7.Eliason v Henshaw , 17 US 225, 4 Wheat. 225 (1819). \n\n8.Entores Ltd v Miles Far East Corporation \n[1955] 2 QB 327 (Court of Appeal, United Kingdom). \n\n9.Fisher v Bell ,[1961] 1 QB 394. 1 QB 394\n\n10.Household Fire Insurance Co v Grant  [1879] 4 Ex D 216. \n\n 11.Hyde v Wrench (1840) 3 Beav 334. (1840)3 Beav 334\n\n11.Manchester Diocesan Council for Education v Commercial & General Investments  [1970] 1 WLR 241. \n\n 13.MARK WILLIAMS and another(1) vs. AMERICA ONLINE , INC. 2001 WL 135825 (Mass. Super., February 8, 2001). \n\n 14.Partridge v Crittenden [1968] 2 All ER 421. \n\n 15.Pharmaceutical Society of Great Britain v. Boots Cash Chemists (Southern) Ltd. [1953] 2 QB 795. \n\n 16.Roscorla v Thomas (1842) 3 QB 234. \n\n 17.Thornton v Shoe Lane Parking [1971] 1 All ER 686. \n\n\n其他法律法规\n1.Directive 2000/31/EC on Electronic Commerce OJ 2000 L 178/1 and Council Directive 94/44/EC on Certain Aspects of the Sale of Consumer Goods and Associated Guarantees OJ I 171 7.7.99. \n\n2.Resolution adopted by the General Assembly [on the report of the Sixth Committee (A/51/628)]; 51/162 Model Law on Electronic Commerce adopted by the United Nations Commission on International Trade Law. \n\n3.Germany: case RGZ 144, 292. \n\n4.Sale of Goods (United Nations Convention) Act 1994. \n\n5.The Electronic Commerce Directive (00/31/EC) and the Electronic Commerce (EC Directive) Regulations 2002 (SI 2002 №2013) [Includes The Electronic Commerce Directive (00/31/EC) and the Electronic Commerce (EC Directive) Regulations 2002 (SI 2002 №2013); On 21 August, 2002, the Electronic Commerce (EC Directive) Regulations 2002 (SI 2002 №2013) transposed into UK law the majority of the provisions of the Electronic Commerce Directive (2000/31/EC)]. \n\n6.Uniform Electronic Transactions Act, 1999, USA. \n\n7.UNCITRAL Model Law on Electronic Commerce with Guide to Enactment 1996; with additional article 5 \nas adopted in 1998 (United Nations Model Law on Electronic Commerce). \n\n8.US: Restatement (Second) of Contracts, S 56, and the United States Framework for Global Electronic Commerce (1997). \n\n\n\n\n","imgs":["c705ed17f75640f2a71226924790bc1a54f8801eb28f365bcfa87309dd8432a4"],"private":1,"sticky":1,"tag":0,"self":1}application/jsonUTF-8
    https://whatsonchain.com/tx/800ced0920f220d4aa016a6cf34e49817a4a442569168a945a3e8a3711ee9713