L'extraction PoW ne constitue pas une émission de titres et ne nécessite pas d'enregistrement, selon ce que dit la SEC américaine.

世链财经_

Source : Département des finances des entreprises de la SEC américaine ; Traduction : AIMan@

Pour clarifier l’applicabilité de la loi fédérale sur les valeurs mobilières aux actifs numériques, la division des finances de la SEC publie des avis sur certaines activités sur les réseaux de preuve de travail, connues sous le nom de “minage”.

Plus précisément, cette déclaration concerne le minage d’actifs cryptographiques intrinsèquement lié à l’exploitation programmatique de réseaux publics et sans autorisation, ces actifs cryptographiques étant utilisés pour participer aux mécanismes de consensus de tels réseaux et/ou obtenus en raison de la participation à de tels mécanismes, ou utilisés pour maintenir le fonctionnement technique et la sécurité de tels réseaux et/ou obtenus en raison du maintien du fonctionnement technique et de la sécurité de tels réseaux. Dans cette déclaration, nous désignons ces actifs cryptographiques comme “Actifs Cryptographiques Couverts (Covered Crypto Assets)”, et le minage qui en découle sur les réseaux à preuve de travail est appelé “Minage de Protocole (Protocol Mining)”.

Les réseaux reposent sur des conceptions basées sur des technologies de cryptographie et des mécanismes économiques pour éliminer le besoin de vérifier les transactions sur le réseau par des intermédiaires de confiance désignés et de fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est contrôlé par un protocole logiciel sous-jacent, composé de code informatique, qui exécute de manière programmée certaines règles du réseau, exigences techniques et distribution des récompenses. Chaque protocole contient un “mécanisme de consensus” ou méthode, permettant à un réseau distribué d’ordinateurs non liés (appelés “nœuds”) de parvenir à un accord sur l’“état” du réseau ou la propriété des soldes d’adresse réseau, des transactions, du code de contrat intelligent et d’autres données. Les réseaux publics et sans autorisation permettent à quiconque de participer au fonctionnement du réseau, y compris la validation de nouvelles transactions sur le réseau selon le mécanisme de consensus du réseau.

La preuve de travail ( “PoW” ) est un mécanisme de consensus qui incite les participants du réseau (appelés “mineurs”) à valider les transactions du réseau en les récompensant. Ces participants exploitent des nœuds et ajoutent des ressources de calcul au réseau. PoW implique la validation des transactions sur le réseau et leur ajout sous forme de blocs au registre distribué. Le “travail” dans PoW fait référence aux ressources de calcul que les mineurs contribuent pour valider les transactions et ajouter de nouveaux blocs au réseau. Les mineurs ne doivent pas posséder les actifs cryptographiques couverts par le réseau pour valider les transactions.

Les mineurs utilisent des ordinateurs pour résoudre des équations mathématiques complexes sous la forme d’énigmes cryptographiques. Les mineurs rivalisent entre eux pour résoudre ces énigmes, et le premier mineur à résoudre une énigme a pour tâche d’accepter des transactions en lot provenant d’autres nœuds et de proposer de nouveaux blocs de transactions à valider par le réseau. En tant que service de validation fourni, les mineurs reçoivent une “récompense” sous la forme d’actifs cryptographiques protégés nouvellement “frappés” ou créés, qui sont livrés conformément aux termes du protocole. De cette manière, le PoW incite les mineurs à investir les ressources nécessaires pour ajouter des blocs valides au réseau.

Les mineurs fournissant des services de validation ne peuvent obtenir des récompenses que lorsque d’autres nœuds du réseau vérifient que la solution est correcte et valide par le biais du protocole. Pour cela, une fois qu’un mineur trouve la bonne solution, il diffuse cette information à d’autres mineurs, qui peuvent vérifier si le mineur a résolu correctement le problème pour obtenir la récompense. Une fois la validation effectuée, tous les mineurs ajouteront le nouveau bloc à leur propre copie du réseau. PoW vise à protéger le réseau en exigeant que les mineurs consacrent beaucoup de temps et de ressources informatiques à la validation des transactions. Lorsque le processus de validation fonctionne de cette manière, il réduit non seulement la probabilité que quelqu’un tente de compromettre le réseau, mais également la probabilité que les mineurs incluent des transactions modifiées (comme celles permettant des transactions “double dépense” sur des actifs cryptographiques réglementés).

En plus de l’auto-minage, les mineurs peuvent également rejoindre des « pools de minage », qui permettent aux mineurs d’intégrer leurs ressources informatiques pour augmenter leurs chances de valider avec succès les transactions et de miner de nouveaux blocs sur le réseau. Les pools de minage ont évolué en différents types, chacun avec une façon différente de fonctionner et de distribuer les récompenses. Les opérateurs de pool sont généralement responsables de la coordination des ressources informatiques des mineurs, de la maintenance du matériel et des logiciels de minage du pool, de la supervision des mesures de sécurité du pool pour prévenir le vol et les cyberattaques, et de s’assurer que les mineurs sont récompensés. En retour, l’opérateur du pool facture des frais qui sont déduits de la part du mineur des récompenses gagnées par le pool. Les paiements de récompenses varient d’un pool à l’autre, mais les récompenses sont généralement distribuées à l’ensemble du pool proportionnellement à la quantité de ressources de calcul que chaque mineur contribue au pool. Les mineurs ne sont pas obligés de rester dans la piscine et peuvent choisir de quitter la piscine à tout moment.

La Division est d’avis que, dans les circonstances décrites dans la présente déclaration, les « activités minières » (telles que définies dans le présent avis) liées à l’exploitation minière sur protocole n’impliquent pas l’article 2(a)(1) de la loi sur les valeurs mobilières de 1933 (la « loi sur les valeurs mobilières ») et l’article 1934 de la loi sur les valeurs mobilières de 1934 (la « loi sur les bourses »). Offre et vente de valeurs mobilières au sens de l’article 3(a)(10). Par conséquent, le Ministère est d’avis que les participants à des activités minières ne sont pas tenus d’enregistrer leurs opérations auprès de la SEC en vertu de la Loi sur les valeurs mobilières et qu’ils ne sont pas tenus de satisfaire à l’une des dispenses d’inscription prévues par la Loi sur les valeurs mobilières pour ces activités minières.

Le point de vue de ce département concerne les activités et transactions de minage liées aux protocoles suivants (“activités de minage” et chaque “activité de minage”) : (1) miner des actifs cryptographiques protégés sur un réseau PoW ; (2) le rôle des pools de minage et des opérateurs de pools dans le processus de minage de protocoles, y compris leur rôle dans le gain et la distribution des récompenses. Cette déclaration ne concerne que les activités de minage liées aux types de protocoles suivants.

Le minage autonome (ou individuel) désigne le fait que des mineurs utilisent leurs propres ressources de calcul pour extraire des actifs cryptographiques protégés. Les mineurs peuvent opérer des nœuds seuls ou collaborer avec d’autres pour extraire des actifs cryptographiques protégés.

Les mines, les mineurs combinent leurs ressources de calcul avec d’autres mineurs pour augmenter les chances de valider avec succès des transactions et de miner de nouveaux blocs sur le réseau. Les paiements de récompense peuvent aller directement des réseaux aux mineurs ou passer par les opérateurs de pools de minage pour arriver indirectement aux mineurs.

Les articles 2(a)(1) de la “Loi sur les valeurs mobilières” et 3(a)(10) de la “Loi sur les transactions” définissent respectivement les “valeurs mobilières” en énumérant divers instruments financiers (y compris “actions”, “billets” et “obligations”). Étant donné que les actifs cryptographiques couverts ne constituent aucun des instruments financiers expressément énumérés dans la définition des “valeurs mobilières”, nous analysons certaines transactions d’actifs cryptographiques couvertes dans le contexte de l’extraction de protocoles selon le test du “contrat d’investissement” établi dans l’affaire SEC contre WJ Howey Co. Le “test Howey” est utilisé pour analyser ces arrangements ou instruments non énumérés dans les termes légaux en fonction de leur “réalité économique”.

Lors de l’évaluation de la réalité économique d’une transaction, le critère à examiner est de savoir s’il existe un investissement de fonds dans l’entreprise, et si cet investissement repose sur des attentes raisonnables de profits générés par les efforts d’entreprendre ou de gérer d’autrui. Depuis l’affaire Howey, les tribunaux fédéraux ont expliqué que la condition requise pour « les efforts d’autrui » dans l’affaire Howey est que « les efforts réalisés par des personnes autres que les investisseurs sont sans aucun doute importants et constituent des efforts de gestion nécessaires qui influencent le succès ou l’échec de l’entreprise ».

L’exploitation minière autonome (ou individuelle) n’est pas destinée à s’attendre raisonnablement à réaliser des bénéfices grâce aux efforts entrepreneuriaux ou de gestion d’autrui. Au contraire, les mineurs contribuent avec leurs propres ressources de calcul, qui peuvent protéger le réseau et permettre aux mineurs de recevoir des récompenses émises par le réseau selon leur protocole logiciel. Pour obtenir des récompenses, les activités des mineurs doivent respecter les règles du protocole. En ajoutant leurs ressources de calcul au réseau, les mineurs s’engagent simplement dans des activités organisées ou contributives pour protéger le réseau, vérifier les transactions et ajouter de nouveaux blocs tout en recevant des récompenses. L’attente de récompenses des mineurs ne découle d’aucun effort de gestion ou entrepreneurial d’un tiers sur lequel le succès du réseau dépend. Au contraire, l’incitation économique prévue par le protocole provient des actions administratives ou exécutives liées à l’exploitation minière que les mineurs réalisent. Par conséquent, les récompenses sont une compensation pour les services que les mineurs fournissent au réseau, et non un profit tiré des efforts entrepreneuriaux ou de gestion d’autrui.

De même, lorsque les mineurs combinent leurs ressources informatiques avec d’autres mineurs pour augmenter leurs chances de réussir à miner de nouveaux blocs sur le réseau, les mineurs ne s’attendent pas à tirer profit des efforts entrepreneuriaux ou managériaux d’autres personnes. En ajoutant leurs propres ressources informatiques à un pool de minage, les mineurs s’engagent simplement dans des activités administratives ou administratives pour sécuriser le réseau, valider les transactions, ajouter de nouveaux blocs et gagner des récompenses. De plus, les attentes de profit des mineurs ne proviennent pas des efforts de tiers, tels que les opérateurs de pools de minage. Même en participant à des pools de minage, les mineurs individuels effectuent toujours des activités de minage réelles en apportant leur puissance de calcul pour résoudre des énigmes cryptographiques utilisées pour valider de nouveaux blocs. De plus, ni le minage par les mineurs eux-mêmes (ou individuellement) ou en tant que membres du pool de minage ne change pas la nature du minage de protocole aux fins du test de Howey. Dans les deux cas, l’exploration de protocoles reste une activité organisationnelle ou contributive, comme décrit dans cette déclaration. En outre, les activités de l’opérateur du pool de minage visant à exploiter le pool de minage en utilisant les ressources informatiques combinées des mineurs participants sont principalement de nature organisationnelle ou contributive. Bien que certaines des activités de l’opérateur de pool puissent bénéficier à la communauté des mineurs, un tel effort ne sera pas suffisant pour satisfaire à l’exigence d’OmniVision en matière d’« efforts d’autrui », car les mineurs comptent principalement sur les ressources informatiques qu’ils fournissent au pool avec d’autres membres pour réaliser des bénéfices. Pour cette raison, les mineurs ne rejoignent pas le pool sur la base de la capacité de gagner passivement des bénéfices des activités de l’opérateur du pool.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire