Source : Département des finances des entreprises de la SEC américaine ; traduit par AIMan@
Pour clarifier l'applicabilité de la loi fédérale sur les valeurs mobilières aux actifs cryptographiques, le département des finances de la SEC émet des avis sur certaines activités sur les réseaux de preuve de travail, appelées "minage".
Plus précisément, cette déclaration concerne l'extraction d'actifs cryptographiques intrinsèquement liés à l'opération programmatique de réseaux publics sans autorisation, ces actifs cryptographiques étant utilisés pour participer aux mécanismes de consensus de ces réseaux et/ou obtenus par la participation à de tels mécanismes, ou utilisés pour maintenir le fonctionnement technique et la sécurité de ces réseaux et/ou obtenus par le maintien du fonctionnement technique et de la sécurité de ces réseaux. Dans cette déclaration, nous désignons ces actifs cryptographiques par le terme "Actifs Cryptographiques Couverts (Covered Crypto Assets)", et nous appelons l'extraction qui a lieu sur un réseau de preuve de travail "Extraction de Protocole (Protocol Mining)".
Le réseau repose sur des conceptions de technologies cryptographiques et de mécanismes économiques pour éliminer la nécessité de faire appel à un intermédiaire de confiance désigné pour valider les transactions réseau et fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est contrôlé par un protocole logiciel sous-jacent, constitué de code informatique, qui exécute de manière programmée certaines règles du réseau, exigences techniques et distribution des récompenses. Chaque protocole contient un "mécanisme de consensus" ou méthode permettant à un réseau distribué d'ordinateurs non liés (appelés "nœuds") de parvenir à un accord sur l'"état" du réseau ou le solde de propriété d'adresse de réseau, des transactions, du code de contrat intelligent et d'autres enregistrements de données autorisés. Les réseaux publics et sans permission permettent à quiconque de participer au fonctionnement du réseau, y compris la validation de nouvelles transactions sur le réseau selon le mécanisme de consensus du réseau.
La preuve de travail ( "PoW" ) est un mécanisme de consensus qui incite les participants du réseau (appelés "mineurs") à valider les transactions du réseau en récompensant ces participants qui opèrent des nœuds et ajoutent des ressources de calcul au réseau. Le PoW implique la validation des transactions sur le réseau et leur ajout sous forme de blocs au grand livre distribué. Le "travail" dans le PoW fait référence aux ressources de calcul que les mineurs contribuent pour valider les transactions et ajouter de nouveaux blocs au réseau. Les mineurs ne doivent pas posséder les actifs cryptographiques du réseau pour valider les transactions.
Les mineurs utilisent des ordinateurs pour résoudre des équations mathématiques complexes sous forme d'énigmes cryptographiques. Les mineurs rivalisent avec leurs pairs pour résoudre ces énigmes, et le premier mineur à résoudre l'énigme a pour tâche d'accepter des transactions groupées provenant d'autres nœuds et de valider (ou de proposer) un nouveau bloc de transactions au réseau. En tant que fournisseur de services de validation, les mineurs reçoivent une "récompense" sous forme d'actifs cryptographiques protégés "frappés" ou créés, qui sont livrés selon les termes du protocole. De cette manière, le PoW incite les mineurs à investir les ressources nécessaires pour ajouter des blocs valides au réseau.
Les mineurs qui fournissent des services de validation ne seront récompensés que si d’autres nœuds du réseau ont validé la solution correctement et efficacement via le protocole. Pour ce faire, une fois qu’un mineur a trouvé la bonne solution, il diffuse cette information à d’autres mineurs qui peuvent vérifier que le mineur a correctement résolu l’énigme pour gagner une récompense. Une fois vérifié, tous les mineurs ajoutent le nouveau bloc à leur propre copie du réseau. Le PoW vise à sécuriser le réseau en obligeant les mineurs à consacrer beaucoup de temps et de ressources informatiques à la validation des transactions. Lorsque le processus de vérification est exécuté de cette manière, il réduit non seulement la probabilité que quelqu’un tente de compromettre le réseau, mais réduit également la probabilité que les mineurs contiennent des transactions modifiées, telles que celles qui permettent une « double dépense » sur des actifs cryptographiques réglementés.
En plus de l’auto-minage, les mineurs peuvent également rejoindre des « pools de minage », qui permettent aux mineurs d’intégrer leurs ressources informatiques pour augmenter leurs chances de valider avec succès les transactions et de miner de nouveaux blocs sur le réseau. Les pools de minage ont évolué en différents types, chacun avec une façon différente de fonctionner et de distribuer les récompenses. Les opérateurs de pool sont généralement responsables de la coordination des ressources informatiques des mineurs, de la maintenance du matériel et des logiciels de minage du pool, de la supervision des mesures de sécurité du pool pour prévenir le vol et les cyberattaques, et de s’assurer que les mineurs sont récompensés. En retour, l’opérateur du pool facture des frais qui sont déduits de la part du mineur des récompenses gagnées par le pool. Les paiements de récompenses varient d’un pool à l’autre, mais les récompenses sont généralement distribuées à l’ensemble du pool proportionnellement à la quantité de ressources de calcul que chaque mineur contribue au pool. Les mineurs ne sont pas obligés de rester dans la piscine et peuvent choisir de quitter la piscine à tout moment.
La Division est d’avis que, dans les circonstances décrites dans la présente déclaration, les « activités minières » (telles que définies dans le présent avis) liées à l’exploitation minière sur protocole n’impliquent pas l’article 2(a)(1) de la loi sur les valeurs mobilières de 1933 (la « loi sur les valeurs mobilières ») et l’article 1934 de la loi sur les valeurs mobilières de 1934 (la « loi sur les bourses »). Offre et vente de valeurs mobilières au sens de l’article 3(a)(10). Par conséquent, le Ministère est d’avis que les participants à des activités minières ne sont pas tenus d’enregistrer leurs opérations auprès de la SEC en vertu de la Loi sur les valeurs mobilières et qu’ils ne sont pas tenus de satisfaire à l’une des dispenses d’inscription prévues par la Loi sur les valeurs mobilières pour ces activités minières.
Le point de vue de ce département concerne les activités de minage et de trading suivantes ("activités de minage" et chaque "activité de minage") : (1) le minage d'actifs cryptographiques protégés sur un réseau PoW ; (2) le rôle des pools de minage et des opérateurs de pools participant au processus de minage de protocole, y compris leur rôle dans le gain et la distribution des récompenses. Cette déclaration ne concerne que les activités de minage liées aux types de minage de protocole suivants.
Le minage autonome (ou individuel) signifie que les mineurs utilisent leurs propres ressources de calcul pour extraire des actifs cryptographiques protégés. Les mineurs peuvent opérer des nœuds seuls ou en collaboration avec d'autres pour extraire des actifs cryptographiques protégés.
Les pools miniers, les mineurs combinent leurs ressources de calcul avec celles d'autres mineurs pour augmenter les chances de vérifier des transactions et de miner de nouveaux blocs sur le réseau. Les paiements de récompense peuvent être versés directement aux mineurs par le réseau ou indirectement via les opérateurs de pools miniers.
Article 2(a)(1) de la Loi sur les valeurs mobilières et article de la Loi sur les bourses 3(a)(10) définit les « valeurs mobilières » en énumérant divers instruments financiers, notamment les « actions », les « billets » et les « obligations », respectivement. Étant donné que les cryptoactifs visés ne constituent aucun des instruments financiers expressément énumérés dans la définition de « valeurs mobilières », nous analysons certaines transactions de cryptoactifs visés dans le contexte de l’extraction de protocoles selon le critère du « contrat d’investissement » énoncé dans l’arrêt SEC v. WJ Howey Co. Le « test de Howey » est utilisé pour analyser les arrangements ou les instruments qui ne sont pas énumérés dans ces dispositions législatives à la lumière de leurs « réalités économiques ».
Lors de l'évaluation de la réalité économique d'une transaction, le critère à examiner est de savoir s'il existe un investissement en capital dans l'entreprise et si cet investissement est basé sur des attentes raisonnables de profits générés par les efforts d'entrepreneurs ou de gestionnaires d'autres personnes. Depuis l'affaire Howey, les tribunaux fédéraux ont expliqué que la condition que requiert l'"effort d'autrui" dans l'affaire Howey est que "les efforts faits par des personnes autres que les investisseurs sont indéniablement significatifs et constituent un effort de gestion nécessaire à la réussite ou à l'échec de l'entreprise".
Les mineurs ne minent pas seuls (ou seuls) avec une attente raisonnable de profit des efforts entrepreneuriaux ou managériaux d’autrui. Au lieu de cela, les mineurs apportent leurs propres ressources informatiques qui sécurisent le réseau et permettent aux mineurs de recevoir des récompenses émises par le réseau conformément à leurs protocoles logiciels. Pour recevoir des récompenses, les activités des mineurs doivent être conformes aux règles du protocole. En ajoutant leurs ressources informatiques au réseau, les mineurs s’engagent simplement dans des activités d’organisation ou de contribution pour sécuriser le réseau, valider les transactions, ajouter de nouveaux blocs et gagner des récompenses. L’attente que les mineurs soient récompensés ne provient pas des efforts de gestion ou d’entrepreneuriat d’un tiers dont dépend le succès du réseau. Au lieu de cela, l’incitation économique attendue du protocole provient de l’acte administratif ou administratif de l’exploitation minière du protocole effectué par le mineur. Par conséquent, la récompense est la rémunération que les mineurs reçoivent pour les services qu’ils fournissent au réseau, plutôt que les bénéfices qu’ils reçoivent des efforts entrepreneuriaux ou managériaux des autres.
De même, lorsque les mineurs combinent leurs ressources informatiques avec d’autres mineurs pour augmenter leurs chances de réussir à miner de nouveaux blocs sur le réseau, les mineurs ne s’attendent pas à tirer profit des efforts entrepreneuriaux ou managériaux d’autres personnes. En ajoutant leurs propres ressources informatiques à un pool de minage, les mineurs s’engagent simplement dans des activités administratives ou administratives pour sécuriser le réseau, valider les transactions, ajouter de nouveaux blocs et gagner des récompenses. De plus, les attentes de profit des mineurs ne proviennent pas des efforts de tiers, tels que les opérateurs de pools de minage. Même en participant à des pools de minage, les mineurs individuels effectuent toujours des activités de minage réelles en apportant leur puissance de calcul pour résoudre des énigmes cryptographiques utilisées pour valider de nouveaux blocs. De plus, ni le minage par les mineurs eux-mêmes (ou individuellement) ou en tant que membres du pool de minage ne change pas la nature du minage de protocole aux fins du test de Howey. Dans les deux cas, l’exploration de protocoles reste une activité organisationnelle ou contributive, comme décrit dans cette déclaration. En outre, les activités de l’opérateur du pool de minage visant à exploiter le pool de minage en utilisant les ressources informatiques combinées des mineurs participants sont principalement de nature organisationnelle ou contributive. Bien que certaines des activités de l’opérateur de pool puissent bénéficier à la communauté des mineurs, un tel effort ne sera pas suffisant pour satisfaire à l’exigence d’OmniVision en matière d'« efforts d’autrui », car les mineurs comptent principalement sur les ressources informatiques qu’ils fournissent au pool avec d’autres membres pour réaliser des bénéfices. Pour cette raison, les mineurs ne rejoignent pas le pool sur la base de la capacité de gagner passivement des bénéfices des activités de l’opérateur du pool.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Le Mining PoW ne constitue pas une émission de titres, pas besoin d'enregistrement, voici ce que dit la SEC américaine.
Source : Département des finances des entreprises de la SEC américaine ; traduit par AIMan@
Pour clarifier l'applicabilité de la loi fédérale sur les valeurs mobilières aux actifs cryptographiques, le département des finances de la SEC émet des avis sur certaines activités sur les réseaux de preuve de travail, appelées "minage".
Plus précisément, cette déclaration concerne l'extraction d'actifs cryptographiques intrinsèquement liés à l'opération programmatique de réseaux publics sans autorisation, ces actifs cryptographiques étant utilisés pour participer aux mécanismes de consensus de ces réseaux et/ou obtenus par la participation à de tels mécanismes, ou utilisés pour maintenir le fonctionnement technique et la sécurité de ces réseaux et/ou obtenus par le maintien du fonctionnement technique et de la sécurité de ces réseaux. Dans cette déclaration, nous désignons ces actifs cryptographiques par le terme "Actifs Cryptographiques Couverts (Covered Crypto Assets)", et nous appelons l'extraction qui a lieu sur un réseau de preuve de travail "Extraction de Protocole (Protocol Mining)".
Le réseau repose sur des conceptions de technologies cryptographiques et de mécanismes économiques pour éliminer la nécessité de faire appel à un intermédiaire de confiance désigné pour valider les transactions réseau et fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est contrôlé par un protocole logiciel sous-jacent, constitué de code informatique, qui exécute de manière programmée certaines règles du réseau, exigences techniques et distribution des récompenses. Chaque protocole contient un "mécanisme de consensus" ou méthode permettant à un réseau distribué d'ordinateurs non liés (appelés "nœuds") de parvenir à un accord sur l'"état" du réseau ou le solde de propriété d'adresse de réseau, des transactions, du code de contrat intelligent et d'autres enregistrements de données autorisés. Les réseaux publics et sans permission permettent à quiconque de participer au fonctionnement du réseau, y compris la validation de nouvelles transactions sur le réseau selon le mécanisme de consensus du réseau.
La preuve de travail ( "PoW" ) est un mécanisme de consensus qui incite les participants du réseau (appelés "mineurs") à valider les transactions du réseau en récompensant ces participants qui opèrent des nœuds et ajoutent des ressources de calcul au réseau. Le PoW implique la validation des transactions sur le réseau et leur ajout sous forme de blocs au grand livre distribué. Le "travail" dans le PoW fait référence aux ressources de calcul que les mineurs contribuent pour valider les transactions et ajouter de nouveaux blocs au réseau. Les mineurs ne doivent pas posséder les actifs cryptographiques du réseau pour valider les transactions.
Les mineurs utilisent des ordinateurs pour résoudre des équations mathématiques complexes sous forme d'énigmes cryptographiques. Les mineurs rivalisent avec leurs pairs pour résoudre ces énigmes, et le premier mineur à résoudre l'énigme a pour tâche d'accepter des transactions groupées provenant d'autres nœuds et de valider (ou de proposer) un nouveau bloc de transactions au réseau. En tant que fournisseur de services de validation, les mineurs reçoivent une "récompense" sous forme d'actifs cryptographiques protégés "frappés" ou créés, qui sont livrés selon les termes du protocole. De cette manière, le PoW incite les mineurs à investir les ressources nécessaires pour ajouter des blocs valides au réseau.
Les mineurs qui fournissent des services de validation ne seront récompensés que si d’autres nœuds du réseau ont validé la solution correctement et efficacement via le protocole. Pour ce faire, une fois qu’un mineur a trouvé la bonne solution, il diffuse cette information à d’autres mineurs qui peuvent vérifier que le mineur a correctement résolu l’énigme pour gagner une récompense. Une fois vérifié, tous les mineurs ajoutent le nouveau bloc à leur propre copie du réseau. Le PoW vise à sécuriser le réseau en obligeant les mineurs à consacrer beaucoup de temps et de ressources informatiques à la validation des transactions. Lorsque le processus de vérification est exécuté de cette manière, il réduit non seulement la probabilité que quelqu’un tente de compromettre le réseau, mais réduit également la probabilité que les mineurs contiennent des transactions modifiées, telles que celles qui permettent une « double dépense » sur des actifs cryptographiques réglementés.
En plus de l’auto-minage, les mineurs peuvent également rejoindre des « pools de minage », qui permettent aux mineurs d’intégrer leurs ressources informatiques pour augmenter leurs chances de valider avec succès les transactions et de miner de nouveaux blocs sur le réseau. Les pools de minage ont évolué en différents types, chacun avec une façon différente de fonctionner et de distribuer les récompenses. Les opérateurs de pool sont généralement responsables de la coordination des ressources informatiques des mineurs, de la maintenance du matériel et des logiciels de minage du pool, de la supervision des mesures de sécurité du pool pour prévenir le vol et les cyberattaques, et de s’assurer que les mineurs sont récompensés. En retour, l’opérateur du pool facture des frais qui sont déduits de la part du mineur des récompenses gagnées par le pool. Les paiements de récompenses varient d’un pool à l’autre, mais les récompenses sont généralement distribuées à l’ensemble du pool proportionnellement à la quantité de ressources de calcul que chaque mineur contribue au pool. Les mineurs ne sont pas obligés de rester dans la piscine et peuvent choisir de quitter la piscine à tout moment.
La Division est d’avis que, dans les circonstances décrites dans la présente déclaration, les « activités minières » (telles que définies dans le présent avis) liées à l’exploitation minière sur protocole n’impliquent pas l’article 2(a)(1) de la loi sur les valeurs mobilières de 1933 (la « loi sur les valeurs mobilières ») et l’article 1934 de la loi sur les valeurs mobilières de 1934 (la « loi sur les bourses »). Offre et vente de valeurs mobilières au sens de l’article 3(a)(10). Par conséquent, le Ministère est d’avis que les participants à des activités minières ne sont pas tenus d’enregistrer leurs opérations auprès de la SEC en vertu de la Loi sur les valeurs mobilières et qu’ils ne sont pas tenus de satisfaire à l’une des dispenses d’inscription prévues par la Loi sur les valeurs mobilières pour ces activités minières.
Le point de vue de ce département concerne les activités de minage et de trading suivantes ("activités de minage" et chaque "activité de minage") : (1) le minage d'actifs cryptographiques protégés sur un réseau PoW ; (2) le rôle des pools de minage et des opérateurs de pools participant au processus de minage de protocole, y compris leur rôle dans le gain et la distribution des récompenses. Cette déclaration ne concerne que les activités de minage liées aux types de minage de protocole suivants.
Le minage autonome (ou individuel) signifie que les mineurs utilisent leurs propres ressources de calcul pour extraire des actifs cryptographiques protégés. Les mineurs peuvent opérer des nœuds seuls ou en collaboration avec d'autres pour extraire des actifs cryptographiques protégés.
Les pools miniers, les mineurs combinent leurs ressources de calcul avec celles d'autres mineurs pour augmenter les chances de vérifier des transactions et de miner de nouveaux blocs sur le réseau. Les paiements de récompense peuvent être versés directement aux mineurs par le réseau ou indirectement via les opérateurs de pools miniers.
Article 2(a)(1) de la Loi sur les valeurs mobilières et article de la Loi sur les bourses 3(a)(10) définit les « valeurs mobilières » en énumérant divers instruments financiers, notamment les « actions », les « billets » et les « obligations », respectivement. Étant donné que les cryptoactifs visés ne constituent aucun des instruments financiers expressément énumérés dans la définition de « valeurs mobilières », nous analysons certaines transactions de cryptoactifs visés dans le contexte de l’extraction de protocoles selon le critère du « contrat d’investissement » énoncé dans l’arrêt SEC v. WJ Howey Co. Le « test de Howey » est utilisé pour analyser les arrangements ou les instruments qui ne sont pas énumérés dans ces dispositions législatives à la lumière de leurs « réalités économiques ».
Lors de l'évaluation de la réalité économique d'une transaction, le critère à examiner est de savoir s'il existe un investissement en capital dans l'entreprise et si cet investissement est basé sur des attentes raisonnables de profits générés par les efforts d'entrepreneurs ou de gestionnaires d'autres personnes. Depuis l'affaire Howey, les tribunaux fédéraux ont expliqué que la condition que requiert l'"effort d'autrui" dans l'affaire Howey est que "les efforts faits par des personnes autres que les investisseurs sont indéniablement significatifs et constituent un effort de gestion nécessaire à la réussite ou à l'échec de l'entreprise".
Les mineurs ne minent pas seuls (ou seuls) avec une attente raisonnable de profit des efforts entrepreneuriaux ou managériaux d’autrui. Au lieu de cela, les mineurs apportent leurs propres ressources informatiques qui sécurisent le réseau et permettent aux mineurs de recevoir des récompenses émises par le réseau conformément à leurs protocoles logiciels. Pour recevoir des récompenses, les activités des mineurs doivent être conformes aux règles du protocole. En ajoutant leurs ressources informatiques au réseau, les mineurs s’engagent simplement dans des activités d’organisation ou de contribution pour sécuriser le réseau, valider les transactions, ajouter de nouveaux blocs et gagner des récompenses. L’attente que les mineurs soient récompensés ne provient pas des efforts de gestion ou d’entrepreneuriat d’un tiers dont dépend le succès du réseau. Au lieu de cela, l’incitation économique attendue du protocole provient de l’acte administratif ou administratif de l’exploitation minière du protocole effectué par le mineur. Par conséquent, la récompense est la rémunération que les mineurs reçoivent pour les services qu’ils fournissent au réseau, plutôt que les bénéfices qu’ils reçoivent des efforts entrepreneuriaux ou managériaux des autres.
De même, lorsque les mineurs combinent leurs ressources informatiques avec d’autres mineurs pour augmenter leurs chances de réussir à miner de nouveaux blocs sur le réseau, les mineurs ne s’attendent pas à tirer profit des efforts entrepreneuriaux ou managériaux d’autres personnes. En ajoutant leurs propres ressources informatiques à un pool de minage, les mineurs s’engagent simplement dans des activités administratives ou administratives pour sécuriser le réseau, valider les transactions, ajouter de nouveaux blocs et gagner des récompenses. De plus, les attentes de profit des mineurs ne proviennent pas des efforts de tiers, tels que les opérateurs de pools de minage. Même en participant à des pools de minage, les mineurs individuels effectuent toujours des activités de minage réelles en apportant leur puissance de calcul pour résoudre des énigmes cryptographiques utilisées pour valider de nouveaux blocs. De plus, ni le minage par les mineurs eux-mêmes (ou individuellement) ou en tant que membres du pool de minage ne change pas la nature du minage de protocole aux fins du test de Howey. Dans les deux cas, l’exploration de protocoles reste une activité organisationnelle ou contributive, comme décrit dans cette déclaration. En outre, les activités de l’opérateur du pool de minage visant à exploiter le pool de minage en utilisant les ressources informatiques combinées des mineurs participants sont principalement de nature organisationnelle ou contributive. Bien que certaines des activités de l’opérateur de pool puissent bénéficier à la communauté des mineurs, un tel effort ne sera pas suffisant pour satisfaire à l’exigence d’OmniVision en matière d'« efforts d’autrui », car les mineurs comptent principalement sur les ressources informatiques qu’ils fournissent au pool avec d’autres membres pour réaliser des bénéfices. Pour cette raison, les mineurs ne rejoignent pas le pool sur la base de la capacité de gagner passivement des bénéfices des activités de l’opérateur du pool.