Fonte: Departamento de Finanças Corporativas da SEC dos EUA; Tradução: AIMan@
Para esclarecer melhor a aplicabilidade da Lei de Valores Mobiliários Federal aos ativos criptográficos, a Divisão de Finanças Corporativas da SEC está emitindo uma opinião sobre certas atividades em redes de prova de trabalho (chamadas de "mineração").
Especificamente, esta declaração se refere à mineração de ativos criptográficos que está intrinsecamente ligada à operação programática de redes públicas e sem permissão, que são utilizados para participar dos mecanismos de consenso dessas redes e/ou obtidos por meio da participação nesses mecanismos, ou para manter a operação técnica e a segurança dessas redes e/ou obtidos por meio da manutenção da operação técnica e da segurança dessas redes. Nesta declaração, nos referimos a esses ativos criptográficos como "Ativos Criptográficos Abrangidos (Covered Crypto Assets)", e chamamos sua mineração em redes de prova de trabalho de "Mineração de Protocólo (Protocol Mining)".
As redes dependem de tecnologias de criptografia e mecanismos econômicos projetados para eliminar a necessidade de um intermediário confiável designado para validar transações na rede e fornecer garantias de liquidação aos usuários. O funcionamento de cada rede é controlado por um protocolo de software subjacente, que consiste em código de computador, executando programaticamente certas regras da rede, requisitos técnicos e distribuição de recompensas. Cada protocolo contém um "mecanismo de consenso" ou método, que permite que uma rede distribuída de computadores não relacionados (chamados de "nós") mantenha um acordo sobre o "estado" da rede ou o saldo de propriedade de endereços da rede, transações, código de contratos inteligentes e outros registros de dados autoritativos. Redes públicas e sem permissão permitem que qualquer pessoa participe do funcionamento da rede, incluindo a validação de novas transações na rede de acordo com o mecanismo de consenso da rede.
Prova de Trabalho ( "PoW" ) é um mecanismo de consenso que incentiva a validação de transações na rede recompensando os participantes da rede (conhecidos como "mineradores"). Esses participantes operam nós e adicionam recursos computacionais à rede. PoW envolve a validação de transações na rede e a adição delas na forma de blocos ao livro-razão distribuído. O "trabalho" em PoW refere-se aos recursos computacionais que os mineradores contribuem para validar transações e adicionar novos blocos à rede. Os mineradores não precisam possuir os ativos criptográficos que cobrem a rede para validar transações.
Os mineradores utilizam computadores para resolver equações matemáticas complexas na forma de quebra-cabeças criptográficos. Os mineradores competem entre si para resolver esses quebra-cabeças, e o primeiro minerador a resolvê-los tem a tarefa de aceitar transações em lote de outros nós e validar (ou propor) novos blocos de transações na rede. Como recompensa pelos serviços de validação prestados, os mineradores recebem uma "recompensa" na forma de ativos criptográficos protegidos que são "cunhados" ou criados, e que são entregues de acordo com os termos do protocolo. Desta forma, o PoW incentiva os mineradores a alocar os recursos necessários para adicionar blocos válidos à rede.
Os mineradores que fornecem serviços de verificação só podem receber recompensas depois que outros nós na rede validarem que a solução proposta é correta e válida de acordo com o protocolo. Para isso, assim que o minerador encontra a solução correta, ele transmite essa informação para outros mineradores, que podem verificar se o minerador resolveu corretamente o problema para receber a recompensa. Após a validação, todos os mineradores adicionam o novo bloco em suas próprias cópias da rede. O PoW visa proteger a rede exigindo que os mineradores gastem uma quantidade significativa de tempo e recursos computacionais para validar as transações. Quando o processo de validação opera dessa maneira, não só reduz a probabilidade de alguém tentar comprometer a rede, mas também diminui a probabilidade de os mineradores incluírem transações alteradas (como aquelas que permitem a "duplicação de pagamento" de ativos criptografados regulamentados).
Além da mineração individual, os mineradores podem juntar-se a um "pool de mineração", que permite aos mineradores combinar os seus recursos computacionais para aumentar as suas chances de validar transações com sucesso e minerar novos blocos na rede. Os pools de mineração evoluíram para vários tipos, cada um com diferentes modos de operação e métodos de distribuição de recompensas. Os operadores dos pools de mineração são geralmente responsáveis por coordenar os recursos computacionais dos mineradores, manter o hardware e software de mineração do pool, supervisionar as medidas de segurança do pool para prevenir roubos e ataques à rede, e garantir que os mineradores recebam recompensas. Em troca, os operadores dos pools cobram uma taxa, que é deduzida da parte das recompensas que os mineradores recebem do pool. Os montantes das recompensas pagas por diferentes pools variam, mas as recompensas são geralmente distribuídas proporcionalmente a todos os mineradores com base na quantidade de recursos computacionais que cada minerador contribui para o pool. Os mineradores não são obrigados a permanecer no pool e podem optar por sair a qualquer momento.
Este departamento acredita que, nas circunstâncias descritas nesta declaração, as "atividades de mineração" relacionadas à mineração de protocolos (definidas nesta declaração) não envolvem a emissão e venda de valores mobiliários conforme definido na Seção 2(a)(1) da Lei de Valores Mobiliários de 1933 ("Lei de Valores Mobiliários") e na Seção 3(a)(10) da Lei de Negociação de Valores Mobiliários de 1934 ("Lei de Negociação"). Portanto, este departamento acredita que os participantes das atividades de mineração não precisam registrar transações na SEC dos EUA de acordo com a Lei de Valores Mobiliários, nem precisam atender a uma das isenções de registro sobre essas atividades de mineração conforme a Lei de Valores Mobiliários.
A posição deste departamento refere-se às seguintes atividades de mineração de protocolo e transações ("atividades de mineração" e cada "atividade de mineração"): (1) minerar ativos criptográficos protegidos em uma rede PoW; (2) o papel dos pools de mineração e dos operadores de pools na participação do processo de mineração de protocolo, incluindo seus papéis na obtenção e distribuição de recompensas. Esta declaração refere-se apenas às atividades de mineração relacionadas a tipos de mineração de protocolo a seguir.
Mineração individual (ou solo) refere-se ao processo em que os mineradores utilizam seus próprios recursos computacionais para minerar ativos criptográficos protegidos. Os mineradores podem operar nós sozinhos ou colaborar com outros para minerar ativos criptográficos protegidos.
Pool de mineração, os mineradores combinam os seus recursos computacionais com outros mineradores para aumentar a oportunidade de validar transações com sucesso e minerar novos blocos na rede. Os pagamentos de recompensas podem fluir diretamente da rede para os mineradores ou podem fluir indiretamente para os mineradores através dos operadores de pool de mineração.
A Lei de Valores Mobiliários, Artigo 2(a)(1), e a Lei de Transações, Artigo 3(a)(10), definem "valores mobiliários" enumerando vários instrumentos financeiros (incluindo "ações", "notas" e "obrigações"). Como os ativos criptográficos abrangidos não constituem qualquer um dos instrumentos financeiros explicitamente listados na definição de "valores mobiliários", analisamos certas transações de ativos criptográficos abrangidos no contexto da mineração de protocolo com base no teste de "contrato de investimento" estabelecido no caso SEC v. WJ Howey Co. O "teste Howey" é utilizado para analisar arranjos ou instrumentos não listados nesses termos legais com base na sua "realidade econômica".
Ao avaliar a realidade econômica das transações, o critério a ser examinado é se existe um investimento de capital na empresa e se esse investimento se baseia em uma expectativa razoável de lucro resultante dos esforços de outros em empreender ou gerir. Desde o caso Howey, os tribunais federais explicaram que a condição a ser atendida pelo requisito de “esforços de outros” no caso Howey é que “os esforços realizados por pessoas que não são investidores são indiscutivelmente significativos e são esforços de gestão necessários que influenciam o sucesso ou fracasso da empresa.”
Os mineiros não mineram sozinhos (ou sozinhos) com uma expectativa razoável de lucro dos esforços empresariais ou gerenciais de outros. Em vez disso, os mineradores contribuem com seus próprios recursos de computação que protegem a rede e permitem que os mineradores recebam recompensas emitidas pela rede de acordo com seus protocolos de software. Para receber recompensas, as atividades dos mineiros devem obedecer às regras do protocolo. Ao adicionar seus recursos de computação à rede, os mineradores estão simplesmente se envolvendo em atividades organizacionais ou contribuindo para proteger a rede, validar transações e adicionar novos blocos e ganhar recompensas. A expectativa de que os mineradores serão recompensados não vem dos esforços gerenciais ou empresariais de terceiros dos quais depende o sucesso da rede. Em vez disso, o incentivo econômico esperado do protocolo vem do ato administrativo ou administrativo de mineração de protocolo realizado pelo minerador. Portanto, a recompensa é a remuneração que os mineradores recebem pelos serviços que prestam à rede, e não os lucros que recebem dos esforços empresariais ou gerenciais de outros.
Da mesma forma, quando os mineradores combinam seus recursos computacionais com outros mineradores para aumentar suas chances de minerar novos blocos com sucesso na rede, eles não esperam obter lucro do esforço de empreendedorismo ou gerenciamento de outras pessoas. Ao adicionar seus próprios recursos computacionais ao pool, os mineradores estão apenas se engajando em atividades administrativas ou gerenciais para proteger a rede, validar transações e adicionar novos blocos em troca de recompensas. Além disso, qualquer expectativa de lucro dos mineradores não provém do esforço de terceiros (como operadores de pool). Mesmo ao participar de um pool de mineração, os mineradores individuais ainda realizam a atividade de mineração ao contribuir com seu poder computacional para resolver os problemas criptográficos necessários para validar novos blocos. Além disso, seja minerando por conta própria (ou individualmente) ou como membros de um pool de mineração, isso não altera a natureza da mineração de protocolo para fins de teste de Howey. Em qualquer caso, conforme descrito nesta declaração, a mineração de protocolo continua sendo uma atividade organizacional ou de contribuição. Além disso, as atividades dos operadores de pool que utilizam os recursos computacionais combinados dos mineradores participantes para operar o pool pertencem principalmente à natureza organizacional ou de contribuição. Embora certas atividades dos operadores de pool possam beneficiar o grupo de mineradores, qualquer esforço desse tipo não é suficiente para satisfazer os requisitos de 'esforço de terceiros' de Howey, uma vez que os mineradores dependem principalmente dos recursos computacionais que fornecem ao pool junto com outros membros para obter lucro. Para isso, a adesão dos mineradores ao pool não se baseia na capacidade de ganhar passivamente a partir das atividades do operador do pool.
Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
PoW Mineração não constitui emissão de valores mobiliários e não requer registro, veja o que diz a SEC dos EUA.
Fonte: Departamento de Finanças Corporativas da SEC dos EUA; Tradução: AIMan@
Para esclarecer melhor a aplicabilidade da Lei de Valores Mobiliários Federal aos ativos criptográficos, a Divisão de Finanças Corporativas da SEC está emitindo uma opinião sobre certas atividades em redes de prova de trabalho (chamadas de "mineração").
Especificamente, esta declaração se refere à mineração de ativos criptográficos que está intrinsecamente ligada à operação programática de redes públicas e sem permissão, que são utilizados para participar dos mecanismos de consenso dessas redes e/ou obtidos por meio da participação nesses mecanismos, ou para manter a operação técnica e a segurança dessas redes e/ou obtidos por meio da manutenção da operação técnica e da segurança dessas redes. Nesta declaração, nos referimos a esses ativos criptográficos como "Ativos Criptográficos Abrangidos (Covered Crypto Assets)", e chamamos sua mineração em redes de prova de trabalho de "Mineração de Protocólo (Protocol Mining)".
As redes dependem de tecnologias de criptografia e mecanismos econômicos projetados para eliminar a necessidade de um intermediário confiável designado para validar transações na rede e fornecer garantias de liquidação aos usuários. O funcionamento de cada rede é controlado por um protocolo de software subjacente, que consiste em código de computador, executando programaticamente certas regras da rede, requisitos técnicos e distribuição de recompensas. Cada protocolo contém um "mecanismo de consenso" ou método, que permite que uma rede distribuída de computadores não relacionados (chamados de "nós") mantenha um acordo sobre o "estado" da rede ou o saldo de propriedade de endereços da rede, transações, código de contratos inteligentes e outros registros de dados autoritativos. Redes públicas e sem permissão permitem que qualquer pessoa participe do funcionamento da rede, incluindo a validação de novas transações na rede de acordo com o mecanismo de consenso da rede.
Prova de Trabalho ( "PoW" ) é um mecanismo de consenso que incentiva a validação de transações na rede recompensando os participantes da rede (conhecidos como "mineradores"). Esses participantes operam nós e adicionam recursos computacionais à rede. PoW envolve a validação de transações na rede e a adição delas na forma de blocos ao livro-razão distribuído. O "trabalho" em PoW refere-se aos recursos computacionais que os mineradores contribuem para validar transações e adicionar novos blocos à rede. Os mineradores não precisam possuir os ativos criptográficos que cobrem a rede para validar transações.
Os mineradores utilizam computadores para resolver equações matemáticas complexas na forma de quebra-cabeças criptográficos. Os mineradores competem entre si para resolver esses quebra-cabeças, e o primeiro minerador a resolvê-los tem a tarefa de aceitar transações em lote de outros nós e validar (ou propor) novos blocos de transações na rede. Como recompensa pelos serviços de validação prestados, os mineradores recebem uma "recompensa" na forma de ativos criptográficos protegidos que são "cunhados" ou criados, e que são entregues de acordo com os termos do protocolo. Desta forma, o PoW incentiva os mineradores a alocar os recursos necessários para adicionar blocos válidos à rede.
Os mineradores que fornecem serviços de verificação só podem receber recompensas depois que outros nós na rede validarem que a solução proposta é correta e válida de acordo com o protocolo. Para isso, assim que o minerador encontra a solução correta, ele transmite essa informação para outros mineradores, que podem verificar se o minerador resolveu corretamente o problema para receber a recompensa. Após a validação, todos os mineradores adicionam o novo bloco em suas próprias cópias da rede. O PoW visa proteger a rede exigindo que os mineradores gastem uma quantidade significativa de tempo e recursos computacionais para validar as transações. Quando o processo de validação opera dessa maneira, não só reduz a probabilidade de alguém tentar comprometer a rede, mas também diminui a probabilidade de os mineradores incluírem transações alteradas (como aquelas que permitem a "duplicação de pagamento" de ativos criptografados regulamentados).
Além da mineração individual, os mineradores podem juntar-se a um "pool de mineração", que permite aos mineradores combinar os seus recursos computacionais para aumentar as suas chances de validar transações com sucesso e minerar novos blocos na rede. Os pools de mineração evoluíram para vários tipos, cada um com diferentes modos de operação e métodos de distribuição de recompensas. Os operadores dos pools de mineração são geralmente responsáveis por coordenar os recursos computacionais dos mineradores, manter o hardware e software de mineração do pool, supervisionar as medidas de segurança do pool para prevenir roubos e ataques à rede, e garantir que os mineradores recebam recompensas. Em troca, os operadores dos pools cobram uma taxa, que é deduzida da parte das recompensas que os mineradores recebem do pool. Os montantes das recompensas pagas por diferentes pools variam, mas as recompensas são geralmente distribuídas proporcionalmente a todos os mineradores com base na quantidade de recursos computacionais que cada minerador contribui para o pool. Os mineradores não são obrigados a permanecer no pool e podem optar por sair a qualquer momento.
Este departamento acredita que, nas circunstâncias descritas nesta declaração, as "atividades de mineração" relacionadas à mineração de protocolos (definidas nesta declaração) não envolvem a emissão e venda de valores mobiliários conforme definido na Seção 2(a)(1) da Lei de Valores Mobiliários de 1933 ("Lei de Valores Mobiliários") e na Seção 3(a)(10) da Lei de Negociação de Valores Mobiliários de 1934 ("Lei de Negociação"). Portanto, este departamento acredita que os participantes das atividades de mineração não precisam registrar transações na SEC dos EUA de acordo com a Lei de Valores Mobiliários, nem precisam atender a uma das isenções de registro sobre essas atividades de mineração conforme a Lei de Valores Mobiliários.
A posição deste departamento refere-se às seguintes atividades de mineração de protocolo e transações ("atividades de mineração" e cada "atividade de mineração"): (1) minerar ativos criptográficos protegidos em uma rede PoW; (2) o papel dos pools de mineração e dos operadores de pools na participação do processo de mineração de protocolo, incluindo seus papéis na obtenção e distribuição de recompensas. Esta declaração refere-se apenas às atividades de mineração relacionadas a tipos de mineração de protocolo a seguir.
Mineração individual (ou solo) refere-se ao processo em que os mineradores utilizam seus próprios recursos computacionais para minerar ativos criptográficos protegidos. Os mineradores podem operar nós sozinhos ou colaborar com outros para minerar ativos criptográficos protegidos.
Pool de mineração, os mineradores combinam os seus recursos computacionais com outros mineradores para aumentar a oportunidade de validar transações com sucesso e minerar novos blocos na rede. Os pagamentos de recompensas podem fluir diretamente da rede para os mineradores ou podem fluir indiretamente para os mineradores através dos operadores de pool de mineração.
A Lei de Valores Mobiliários, Artigo 2(a)(1), e a Lei de Transações, Artigo 3(a)(10), definem "valores mobiliários" enumerando vários instrumentos financeiros (incluindo "ações", "notas" e "obrigações"). Como os ativos criptográficos abrangidos não constituem qualquer um dos instrumentos financeiros explicitamente listados na definição de "valores mobiliários", analisamos certas transações de ativos criptográficos abrangidos no contexto da mineração de protocolo com base no teste de "contrato de investimento" estabelecido no caso SEC v. WJ Howey Co. O "teste Howey" é utilizado para analisar arranjos ou instrumentos não listados nesses termos legais com base na sua "realidade econômica".
Ao avaliar a realidade econômica das transações, o critério a ser examinado é se existe um investimento de capital na empresa e se esse investimento se baseia em uma expectativa razoável de lucro resultante dos esforços de outros em empreender ou gerir. Desde o caso Howey, os tribunais federais explicaram que a condição a ser atendida pelo requisito de “esforços de outros” no caso Howey é que “os esforços realizados por pessoas que não são investidores são indiscutivelmente significativos e são esforços de gestão necessários que influenciam o sucesso ou fracasso da empresa.”
Os mineiros não mineram sozinhos (ou sozinhos) com uma expectativa razoável de lucro dos esforços empresariais ou gerenciais de outros. Em vez disso, os mineradores contribuem com seus próprios recursos de computação que protegem a rede e permitem que os mineradores recebam recompensas emitidas pela rede de acordo com seus protocolos de software. Para receber recompensas, as atividades dos mineiros devem obedecer às regras do protocolo. Ao adicionar seus recursos de computação à rede, os mineradores estão simplesmente se envolvendo em atividades organizacionais ou contribuindo para proteger a rede, validar transações e adicionar novos blocos e ganhar recompensas. A expectativa de que os mineradores serão recompensados não vem dos esforços gerenciais ou empresariais de terceiros dos quais depende o sucesso da rede. Em vez disso, o incentivo econômico esperado do protocolo vem do ato administrativo ou administrativo de mineração de protocolo realizado pelo minerador. Portanto, a recompensa é a remuneração que os mineradores recebem pelos serviços que prestam à rede, e não os lucros que recebem dos esforços empresariais ou gerenciais de outros.
Da mesma forma, quando os mineradores combinam seus recursos computacionais com outros mineradores para aumentar suas chances de minerar novos blocos com sucesso na rede, eles não esperam obter lucro do esforço de empreendedorismo ou gerenciamento de outras pessoas. Ao adicionar seus próprios recursos computacionais ao pool, os mineradores estão apenas se engajando em atividades administrativas ou gerenciais para proteger a rede, validar transações e adicionar novos blocos em troca de recompensas. Além disso, qualquer expectativa de lucro dos mineradores não provém do esforço de terceiros (como operadores de pool). Mesmo ao participar de um pool de mineração, os mineradores individuais ainda realizam a atividade de mineração ao contribuir com seu poder computacional para resolver os problemas criptográficos necessários para validar novos blocos. Além disso, seja minerando por conta própria (ou individualmente) ou como membros de um pool de mineração, isso não altera a natureza da mineração de protocolo para fins de teste de Howey. Em qualquer caso, conforme descrito nesta declaração, a mineração de protocolo continua sendo uma atividade organizacional ou de contribuição. Além disso, as atividades dos operadores de pool que utilizam os recursos computacionais combinados dos mineradores participantes para operar o pool pertencem principalmente à natureza organizacional ou de contribuição. Embora certas atividades dos operadores de pool possam beneficiar o grupo de mineradores, qualquer esforço desse tipo não é suficiente para satisfazer os requisitos de 'esforço de terceiros' de Howey, uma vez que os mineradores dependem principalmente dos recursos computacionais que fornecem ao pool junto com outros membros para obter lucro. Para isso, a adesão dos mineradores ao pool não se baseia na capacidade de ganhar passivamente a partir das atividades do operador do pool.