Source : Département des affaires financières de la SEC américaine ; traduit par AIMan@
Afin de clarifier l'applicabilité des lois fédérales sur les valeurs mobilières aux actifs cryptographiques, le département des finances de la SEC publie un avis sur certaines activités sur les réseaux de preuve de travail, appelées « minage ».
Plus précisément, le présent avis porte sur le minage de cryptoactifs qui est intrinsèquement lié à l’exploitation programmatique de réseaux publics sans autorisation qui sont utilisés pour participer aux mécanismes de consensus de ces réseaux et/ou qui sont obtenus à la suite de leur participation à ceux-ci, ou pour maintenir le fonctionnement technique et la sécurité de ces réseaux et/ou pour maintenir le fonctionnement technique et la sécurité de ces réseaux. Dans la présente déclaration, nous désignons ces cryptoactifs comme des « crypto-actifs couverts » et leur minage sur des réseaux de preuve de travail comme du « minage de protocole ».
Le réseau s’appuie sur la technologie cryptographique et la conception de mécanismes économiques pour éliminer le besoin d’intermédiaires de confiance désignés pour vérifier les transactions du réseau et fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est contrôlé par un protocole logiciel sous-jacent, qui consiste en un code informatique qui applique par programmation certaines règles de réseau, exigences techniques et distributions de récompenses. Chaque protocole contient un « mécanisme de consensus », ou méthode, qui permet à un réseau distribué d’ordinateurs non liés (appelés « nœuds ») qui maintiennent un réseau peer-to-peer de se mettre d’accord sur « l’état » du réseau ou sur un enregistrement faisant autorité des soldes de propriété des adresses du réseau, des transactions, du code de contrat intelligent et d’autres données. Les réseaux publics sans autorisation permettent à quiconque de participer au fonctionnement du réseau, y compris la validation des nouvelles transactions du réseau selon le mécanisme de consensus du réseau.
La preuve de travail ( « PoW » ) est un mécanisme de consensus qui incite les participants au réseau (appelés « mineurs ») à valider les transactions sur le réseau en les récompensant. Ces participants opèrent des nœuds et ajoutent des ressources de calcul au réseau. La PoW implique la validation des transactions sur le réseau et leur ajout sous forme de blocs au grand livre distribué. Le « travail » dans la PoW fait référence aux ressources de calcul que les mineurs contribuent pour valider les transactions et ajouter de nouveaux blocs au réseau. Les mineurs n'ont pas besoin de posséder les actifs cryptographiques couverts par le réseau pour valider les transactions.
Les mineurs utilisent des ordinateurs pour résoudre des équations mathématiques complexes sous forme d'énigmes cryptographiques. Les mineurs rivalisent entre eux pour résoudre ces énigmes, et le premier mineur à résoudre l'énigme a pour tâche d'accepter des transactions groupées provenant d'autres nœuds et de proposer (ou de valider) un nouveau bloc de transactions au réseau. En échange de leurs services de validation, les mineurs reçoivent des "récompenses" sous la forme d'actifs cryptographiques protégés "frappés" ou créés, qui sont livrés selon les termes du protocole. De cette manière, le PoW incite les mineurs à investir les ressources nécessaires pour ajouter des blocs valides au réseau.
Les mineurs qui fournissent des services de validation ne seront récompensés que si d’autres nœuds du réseau ont validé la solution correctement et efficacement via le protocole. Pour ce faire, une fois qu’un mineur a trouvé la bonne solution, il diffuse cette information à d’autres mineurs qui peuvent vérifier que le mineur a correctement résolu l’énigme pour gagner une récompense. Une fois vérifié, tous les mineurs ajoutent le nouveau bloc à leur propre copie du réseau. Le PoW vise à sécuriser le réseau en obligeant les mineurs à consacrer beaucoup de temps et de ressources informatiques à la validation des transactions. Lorsque le processus de vérification est exécuté de cette manière, cela réduit non seulement la probabilité que quelqu’un tente de compromettre le réseau, mais réduit également la probabilité que les mineurs contiennent des transactions modifiées, telles que celles qui permettent une « double dépense » sur des actifs cryptographiques réglementés.
En plus de l’auto-minage, les mineurs peuvent également rejoindre des « pools de minage », qui permettent aux mineurs d’intégrer leurs ressources informatiques pour augmenter leurs chances de valider avec succès les transactions et de miner de nouveaux blocs sur le réseau. Les pools de minage ont évolué en différents types, chacun avec une façon différente de fonctionner et de distribuer les récompenses. Les opérateurs de pool sont généralement chargés de coordonner les ressources informatiques des mineurs, d’entretenir le matériel et les logiciels de minage du pool, de superviser les mesures de sécurité du pool pour prévenir le vol et les cyberattaques, et de s’assurer que les mineurs sont récompensés. En retour, l’opérateur du pool facture des frais qui sont déduits de la part du mineur dans les récompenses gagnées par le pool. Les récompenses varient d’un pool à l’autre, mais les récompenses sont généralement distribuées à l’ensemble du pool proportionnellement à la quantité de ressources de calcul que chaque mineur contribue au pool. Les mineurs ne sont pas obligés de rester dans le pool et peuvent choisir de quitter le pool à tout moment.
Le département estime que, dans les circonstances décrites dans cette déclaration, les "activités de minage" liées au minage selon les termes définis dans cette déclaration ne concernent pas l'émission et la vente de titres tels que définis dans la section 2(a)(1) de la Loi sur les valeurs mobilières de 1933 (la "Loi sur les valeurs mobilières") et la section 3(a)(10) de la Loi de 1934 sur les valeurs mobilières (la "Loi sur les valeurs mobilières"). Par conséquent, le département estime que les participants aux activités de minage ne sont pas tenus de s'enregistrer auprès de la SEC américaine selon la Loi sur les valeurs mobilières, ni de se conformer à l'une des dispositions d'exemption d'enregistrement de la Loi sur les valeurs mobilières concernant ces activités de minage.
Le point de vue de ce département concerne les activités de minage et de transaction suivantes ("activités de minage" et chaque "activité de minage") : (1) l'extraction d'actifs cryptographiques protégés sur un réseau PoW ; (2) le rôle des pools de minage et des opérateurs de pools de minage dans le processus de minage protocolaires, y compris leur rôle dans le gain et la distribution des récompenses. Cette déclaration ne concerne que les activités de minage liées aux types de minage protocolaires suivants.
Le minage autonome (ou individuel) consiste à ce que les mineurs utilisent leurs propres ressources de calcul pour extraire des actifs cryptographiques protégés. Les mineurs peuvent opérer des nœuds seuls ou collaborer avec d'autres pour extraire des actifs cryptographiques protégés.
Les pools miniers, les mineurs combinent leurs ressources de calcul avec d'autres mineurs pour augmenter les chances de valider avec succès les transactions et de miner de nouveaux blocs sur le réseau. Les paiements de récompense peuvent aller directement des réseaux aux mineurs, ou peuvent passer par des opérateurs de pools miniers pour atteindre les mineurs de manière indirecte.
La Loi sur les valeurs mobilières, articles 2(a)(1) et La Loi sur les transactions, article 3(a)(10) définissent respectivement les "valeurs mobilières" en énumérant divers instruments financiers (y compris "actions", "obligations" et "titres"). Étant donné que les actifs cryptographiques couverts ne constituent aucun des instruments financiers explicitement énumérés dans la définition de "valeurs mobilières", nous analysons certaines transactions d'actifs cryptographiques couvertes dans le contexte de l'exploitation minière par accord, selon le test du "contrat d'investissement" établi dans l'affaire SEC v. WJ Howey Co. Le "test Howey" est utilisé pour analyser les arrangements ou instruments non énumérés dans ces dispositions légales en fonction de leur "réalité économique".
Lors de l'évaluation de la réalité économique d'une transaction, le critère à examiner est de savoir s'il existe un investissement de capitaux dans l'entreprise et si cet investissement est basé sur une attente raisonnable des profits générés par les efforts d'entrepreneurs ou de gestionnaires tiers. Depuis l'affaire Howey, les tribunaux fédéraux ont expliqué que la condition à remplir pour "les efforts d'autrui" dans l'affaire Howey est que "les efforts réalisés par des personnes autres que les investisseurs sont sans aucun doute importants, et constituent un effort de gestion nécessaire à l'impact sur le succès ou l'échec de l'entreprise."
Les mineurs n’exploitent pas eux-mêmes (ou seuls) avec une attente raisonnable de profit des efforts entrepreneuriaux ou de gestion d’autrui. Au lieu de cela, les mineurs apportent leurs propres ressources informatiques qui sécurisent le réseau et permettent aux mineurs de recevoir des récompenses émises par le réseau conformément à leurs protocoles logiciels. Pour recevoir des récompenses, les activités des mineurs doivent respecter les règles du protocole. En ajoutant leurs ressources informatiques au réseau, les mineurs s’engagent simplement dans des activités d’organisation ou de contribution pour sécuriser le réseau, valider les transactions, ajouter de nouveaux blocs et gagner des récompenses. L’attente que les mineurs soient récompensés ne provient pas des efforts de gestion ou d’entrepreneuriat d’un tiers dont dépend le succès du réseau. Au lieu de cela, l’incitation économique attendue du protocole provient de l’acte administratif ou administratif de minage du protocole effectué par le mineur. Par conséquent, la récompense est la rémunération que les mineurs reçoivent pour les services qu’ils fournissent au réseau, plutôt que les bénéfices qu’ils reçoivent des efforts entrepreneuriaux ou managériaux d’autres personnes.
De même, lorsque les mineurs combinent leurs ressources informatiques avec d’autres mineurs pour augmenter leurs chances de réussir à miner de nouveaux blocs sur le réseau, les mineurs ne s’attendent pas à tirer profit des efforts entrepreneuriaux ou managériaux d’autres personnes. En ajoutant leurs propres ressources informatiques à un pool de minage, les mineurs s’engagent simplement dans des activités administratives ou administratives pour sécuriser le réseau, valider les transactions, ajouter de nouveaux blocs et gagner des récompenses. De plus, les attentes de profit des mineurs ne proviennent pas des efforts de tiers, tels que les opérateurs de pools de minage. Même en participant à des pools de minage, les mineurs individuels effectuent toujours des activités de minage réelles en apportant leur puissance de calcul pour résoudre des énigmes cryptographiques utilisées pour valider de nouveaux blocs. De plus, ni le minage par les mineurs eux-mêmes (ou individuellement) ou en tant que membres du pool de minage ne change pas la nature du minage de protocole aux fins du test de Howey. Dans les deux cas, l’exploration de protocole reste une activité organisationnelle ou contributive, comme décrit dans cette déclaration. De plus, les activités de l’exploitant du pool de minage visant à exploiter le pool de minage à l’aide des ressources de calcul combinées des mineurs participants sont principalement de nature organisationnelle ou contributive. Bien que certaines des activités de l’opérateur du pool puissent bénéficier à la communauté des mineurs, un tel effort ne sera pas suffisant pour satisfaire à l’exigence d’OmniVision « efforts des autres », car les mineurs s’appuient principalement sur les ressources informatiques qu’ils fournissent au pool avec d’autres membres pour réaliser des bénéfices. Pour cette raison, les mineurs ne rejoignent pas le pool en fonction de leur capacité à tirer passivement des bénéfices des activités de l’opérateur du pool.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Le minage PoW ne constitue pas une émission de titres et ne nécessite pas d'enregistrement, voici ce que dit la SEC américaine.
Source : Département des affaires financières de la SEC américaine ; traduit par AIMan@
Afin de clarifier l'applicabilité des lois fédérales sur les valeurs mobilières aux actifs cryptographiques, le département des finances de la SEC publie un avis sur certaines activités sur les réseaux de preuve de travail, appelées « minage ».
Plus précisément, le présent avis porte sur le minage de cryptoactifs qui est intrinsèquement lié à l’exploitation programmatique de réseaux publics sans autorisation qui sont utilisés pour participer aux mécanismes de consensus de ces réseaux et/ou qui sont obtenus à la suite de leur participation à ceux-ci, ou pour maintenir le fonctionnement technique et la sécurité de ces réseaux et/ou pour maintenir le fonctionnement technique et la sécurité de ces réseaux. Dans la présente déclaration, nous désignons ces cryptoactifs comme des « crypto-actifs couverts » et leur minage sur des réseaux de preuve de travail comme du « minage de protocole ».
Le réseau s’appuie sur la technologie cryptographique et la conception de mécanismes économiques pour éliminer le besoin d’intermédiaires de confiance désignés pour vérifier les transactions du réseau et fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est contrôlé par un protocole logiciel sous-jacent, qui consiste en un code informatique qui applique par programmation certaines règles de réseau, exigences techniques et distributions de récompenses. Chaque protocole contient un « mécanisme de consensus », ou méthode, qui permet à un réseau distribué d’ordinateurs non liés (appelés « nœuds ») qui maintiennent un réseau peer-to-peer de se mettre d’accord sur « l’état » du réseau ou sur un enregistrement faisant autorité des soldes de propriété des adresses du réseau, des transactions, du code de contrat intelligent et d’autres données. Les réseaux publics sans autorisation permettent à quiconque de participer au fonctionnement du réseau, y compris la validation des nouvelles transactions du réseau selon le mécanisme de consensus du réseau.
La preuve de travail ( « PoW » ) est un mécanisme de consensus qui incite les participants au réseau (appelés « mineurs ») à valider les transactions sur le réseau en les récompensant. Ces participants opèrent des nœuds et ajoutent des ressources de calcul au réseau. La PoW implique la validation des transactions sur le réseau et leur ajout sous forme de blocs au grand livre distribué. Le « travail » dans la PoW fait référence aux ressources de calcul que les mineurs contribuent pour valider les transactions et ajouter de nouveaux blocs au réseau. Les mineurs n'ont pas besoin de posséder les actifs cryptographiques couverts par le réseau pour valider les transactions.
Les mineurs utilisent des ordinateurs pour résoudre des équations mathématiques complexes sous forme d'énigmes cryptographiques. Les mineurs rivalisent entre eux pour résoudre ces énigmes, et le premier mineur à résoudre l'énigme a pour tâche d'accepter des transactions groupées provenant d'autres nœuds et de proposer (ou de valider) un nouveau bloc de transactions au réseau. En échange de leurs services de validation, les mineurs reçoivent des "récompenses" sous la forme d'actifs cryptographiques protégés "frappés" ou créés, qui sont livrés selon les termes du protocole. De cette manière, le PoW incite les mineurs à investir les ressources nécessaires pour ajouter des blocs valides au réseau.
Les mineurs qui fournissent des services de validation ne seront récompensés que si d’autres nœuds du réseau ont validé la solution correctement et efficacement via le protocole. Pour ce faire, une fois qu’un mineur a trouvé la bonne solution, il diffuse cette information à d’autres mineurs qui peuvent vérifier que le mineur a correctement résolu l’énigme pour gagner une récompense. Une fois vérifié, tous les mineurs ajoutent le nouveau bloc à leur propre copie du réseau. Le PoW vise à sécuriser le réseau en obligeant les mineurs à consacrer beaucoup de temps et de ressources informatiques à la validation des transactions. Lorsque le processus de vérification est exécuté de cette manière, cela réduit non seulement la probabilité que quelqu’un tente de compromettre le réseau, mais réduit également la probabilité que les mineurs contiennent des transactions modifiées, telles que celles qui permettent une « double dépense » sur des actifs cryptographiques réglementés.
En plus de l’auto-minage, les mineurs peuvent également rejoindre des « pools de minage », qui permettent aux mineurs d’intégrer leurs ressources informatiques pour augmenter leurs chances de valider avec succès les transactions et de miner de nouveaux blocs sur le réseau. Les pools de minage ont évolué en différents types, chacun avec une façon différente de fonctionner et de distribuer les récompenses. Les opérateurs de pool sont généralement chargés de coordonner les ressources informatiques des mineurs, d’entretenir le matériel et les logiciels de minage du pool, de superviser les mesures de sécurité du pool pour prévenir le vol et les cyberattaques, et de s’assurer que les mineurs sont récompensés. En retour, l’opérateur du pool facture des frais qui sont déduits de la part du mineur dans les récompenses gagnées par le pool. Les récompenses varient d’un pool à l’autre, mais les récompenses sont généralement distribuées à l’ensemble du pool proportionnellement à la quantité de ressources de calcul que chaque mineur contribue au pool. Les mineurs ne sont pas obligés de rester dans le pool et peuvent choisir de quitter le pool à tout moment.
Le département estime que, dans les circonstances décrites dans cette déclaration, les "activités de minage" liées au minage selon les termes définis dans cette déclaration ne concernent pas l'émission et la vente de titres tels que définis dans la section 2(a)(1) de la Loi sur les valeurs mobilières de 1933 (la "Loi sur les valeurs mobilières") et la section 3(a)(10) de la Loi de 1934 sur les valeurs mobilières (la "Loi sur les valeurs mobilières"). Par conséquent, le département estime que les participants aux activités de minage ne sont pas tenus de s'enregistrer auprès de la SEC américaine selon la Loi sur les valeurs mobilières, ni de se conformer à l'une des dispositions d'exemption d'enregistrement de la Loi sur les valeurs mobilières concernant ces activités de minage.
Le point de vue de ce département concerne les activités de minage et de transaction suivantes ("activités de minage" et chaque "activité de minage") : (1) l'extraction d'actifs cryptographiques protégés sur un réseau PoW ; (2) le rôle des pools de minage et des opérateurs de pools de minage dans le processus de minage protocolaires, y compris leur rôle dans le gain et la distribution des récompenses. Cette déclaration ne concerne que les activités de minage liées aux types de minage protocolaires suivants.
Le minage autonome (ou individuel) consiste à ce que les mineurs utilisent leurs propres ressources de calcul pour extraire des actifs cryptographiques protégés. Les mineurs peuvent opérer des nœuds seuls ou collaborer avec d'autres pour extraire des actifs cryptographiques protégés.
Les pools miniers, les mineurs combinent leurs ressources de calcul avec d'autres mineurs pour augmenter les chances de valider avec succès les transactions et de miner de nouveaux blocs sur le réseau. Les paiements de récompense peuvent aller directement des réseaux aux mineurs, ou peuvent passer par des opérateurs de pools miniers pour atteindre les mineurs de manière indirecte.
La Loi sur les valeurs mobilières, articles 2(a)(1) et La Loi sur les transactions, article 3(a)(10) définissent respectivement les "valeurs mobilières" en énumérant divers instruments financiers (y compris "actions", "obligations" et "titres"). Étant donné que les actifs cryptographiques couverts ne constituent aucun des instruments financiers explicitement énumérés dans la définition de "valeurs mobilières", nous analysons certaines transactions d'actifs cryptographiques couvertes dans le contexte de l'exploitation minière par accord, selon le test du "contrat d'investissement" établi dans l'affaire SEC v. WJ Howey Co. Le "test Howey" est utilisé pour analyser les arrangements ou instruments non énumérés dans ces dispositions légales en fonction de leur "réalité économique".
Lors de l'évaluation de la réalité économique d'une transaction, le critère à examiner est de savoir s'il existe un investissement de capitaux dans l'entreprise et si cet investissement est basé sur une attente raisonnable des profits générés par les efforts d'entrepreneurs ou de gestionnaires tiers. Depuis l'affaire Howey, les tribunaux fédéraux ont expliqué que la condition à remplir pour "les efforts d'autrui" dans l'affaire Howey est que "les efforts réalisés par des personnes autres que les investisseurs sont sans aucun doute importants, et constituent un effort de gestion nécessaire à l'impact sur le succès ou l'échec de l'entreprise."
Les mineurs n’exploitent pas eux-mêmes (ou seuls) avec une attente raisonnable de profit des efforts entrepreneuriaux ou de gestion d’autrui. Au lieu de cela, les mineurs apportent leurs propres ressources informatiques qui sécurisent le réseau et permettent aux mineurs de recevoir des récompenses émises par le réseau conformément à leurs protocoles logiciels. Pour recevoir des récompenses, les activités des mineurs doivent respecter les règles du protocole. En ajoutant leurs ressources informatiques au réseau, les mineurs s’engagent simplement dans des activités d’organisation ou de contribution pour sécuriser le réseau, valider les transactions, ajouter de nouveaux blocs et gagner des récompenses. L’attente que les mineurs soient récompensés ne provient pas des efforts de gestion ou d’entrepreneuriat d’un tiers dont dépend le succès du réseau. Au lieu de cela, l’incitation économique attendue du protocole provient de l’acte administratif ou administratif de minage du protocole effectué par le mineur. Par conséquent, la récompense est la rémunération que les mineurs reçoivent pour les services qu’ils fournissent au réseau, plutôt que les bénéfices qu’ils reçoivent des efforts entrepreneuriaux ou managériaux d’autres personnes.
De même, lorsque les mineurs combinent leurs ressources informatiques avec d’autres mineurs pour augmenter leurs chances de réussir à miner de nouveaux blocs sur le réseau, les mineurs ne s’attendent pas à tirer profit des efforts entrepreneuriaux ou managériaux d’autres personnes. En ajoutant leurs propres ressources informatiques à un pool de minage, les mineurs s’engagent simplement dans des activités administratives ou administratives pour sécuriser le réseau, valider les transactions, ajouter de nouveaux blocs et gagner des récompenses. De plus, les attentes de profit des mineurs ne proviennent pas des efforts de tiers, tels que les opérateurs de pools de minage. Même en participant à des pools de minage, les mineurs individuels effectuent toujours des activités de minage réelles en apportant leur puissance de calcul pour résoudre des énigmes cryptographiques utilisées pour valider de nouveaux blocs. De plus, ni le minage par les mineurs eux-mêmes (ou individuellement) ou en tant que membres du pool de minage ne change pas la nature du minage de protocole aux fins du test de Howey. Dans les deux cas, l’exploration de protocole reste une activité organisationnelle ou contributive, comme décrit dans cette déclaration. De plus, les activités de l’exploitant du pool de minage visant à exploiter le pool de minage à l’aide des ressources de calcul combinées des mineurs participants sont principalement de nature organisationnelle ou contributive. Bien que certaines des activités de l’opérateur du pool puissent bénéficier à la communauté des mineurs, un tel effort ne sera pas suffisant pour satisfaire à l’exigence d’OmniVision « efforts des autres », car les mineurs s’appuient principalement sur les ressources informatiques qu’ils fournissent au pool avec d’autres membres pour réaliser des bénéfices. Pour cette raison, les mineurs ne rejoignent pas le pool en fonction de leur capacité à tirer passivement des bénéfices des activités de l’opérateur du pool.