
fuente:Departamento de Finanzas Corporativas de la SEC de EE. UU.; Compilado: Aiman@Bittain Vision
Prefacio
Para aclarar la aplicabilidad de las leyes federales de valores a los activos criptográficos, el departamento de finanzas corporativas de la SEC está comentando ciertas actividades sobre la red de pruebas de trabajo, conocida como «minería».
Específicamente, esta declaración está dirigida a la minería de activos criptográficos que están inherentemente vinculados a las operaciones programáticas de redes públicas sin licencias, que se utilizan para participar en mecanismos de consenso de dichas redes y/o obtenidas por participación en dichos mecanismos, o utilizadas para mantener la operación técnica y la seguridad de dichas redes y o obtenidos mediante el mantenimiento de la operación técnica y la seguridad de tales redes.En esta declaración, llamamos a estos activos criptográficos «activos criptográficos cubiertos» y nuestra minería en la red de protocolo de prueba de trabajo «minería de protocolo».
Minería de protocolo
La red se basa en el diseño de tecnología de cifrado y mecanismo económico para eliminar la necesidad de intermediarios de confianza designados para verificar las transacciones de la red y proporcionar garantías de liquidación a los usuarios.El funcionamiento de cada red está controlado por el protocolo de software subyacente, que consiste en código de computadora que ejecuta programáticamente ciertas reglas de red, requisitos técnicos y asignaciones de recompensas.Cada protocolo contiene un «mecanismo de consenso» o método para permitir una red distribuida de computadoras irrelevantes (llamadas «nodos») que mantiene una red de igual a igual para acordar el «estado» de la red o el registro autorizado del equilibrio de la propiedad de la dirección de la red, las transacciones, los códigos de contrato inteligentes y otros datos.Las redes públicas sin permiso permiten a cualquier persona participar en la operación de la red, incluida la verificación de nuevas transacciones en la red basada en el mecanismo de consenso de la red.
La prueba de trabajo («POW») es un mecanismo de consenso que incentiva la verificación de la transacción de la red por los participantes de la red recompensando (llamados «mineros») que operan nodos para agregar recursos informáticos a la red.POW implica verificar las transacciones en la red y agregarlas al libro mayor distribuido como bloques.El «trabajo» en POW son los recursos informáticos que los mineros contribuyen a validar las transacciones y agregar nuevos bloques a la red.Los mineros no tienen que poseer una red de activos criptográficos cubiertos para verificar las transacciones.
Los mineros usan computadoras para resolver ecuaciones matemáticas complejas en forma de rompecabezas de contraseña.El minero compite con sus compañeros para resolver estos rompecabezas, y el primer minero en resolver el rompecabezas es aceptar transacciones por lotes de otros nodos y verificar (o proponer) nuevos bloques de transacciones a la red.A cambio de proporcionar servicios de verificación, los mineros reciben «recompensas» en forma de nuevas «mentas» o crearon activos de cifrado protegidos entregados bajo los términos del acuerdo.De esta manera, POW incentiva a los mineros a invertir los recursos necesarios para agregar bloques efectivos a la red.
Los mineros que proporcionan servicios de verificación solo pueden recibir recompensas si otros nodos en la red verifican que la solución es correcta y válida a través del protocolo.Para hacer esto, una vez que el minero encuentra la solución correcta, transmite esta información a otros mineros que pueden verificar que el minero haya resuelto correctamente el rompecabezas para obtener una recompensa.Una vez que se pasa la verificación, todos los mineros agregan el nuevo bloque a su propia copia de red.POW está diseñado para proteger la red al exigir a los mineros que pasen mucho tiempo y calculen los recursos para verificar las transacciones.Cuando el proceso de verificación se ejecuta de esta manera, no solo reduce la probabilidad de que alguien esté tratando de romper la red, sino que también reduce la posibilidad de que los mineros incluyan cambios, como los que permiten un «doble pago» a los activos criptográficos regulados.
Además de minería, los mineros también pueden unirse a «grupos mineros», que permiten a los mineros integrar sus recursos informáticos para aumentar las oportunidades de verificación exitosa de transacciones y minería de nuevos bloques en la red.Los grupos de minería se han convertido en varios tipos, cada uno con diferentes métodos operativos y métodos de distribución de recompensas.Los operadores de la piscina suelen ser responsables de coordinar los recursos informáticos de los mineros, mantener el hardware y el software minero para la minería, supervisar las medidas de seguridad de la piscina para evitar el robo y los ataques cibernéticos y garantizar que los mineros reciban recompensas.A cambio, el operador de la piscina cobra una tarifa que se deduce de la participación de las recompensas que el minero recibe en la piscina.Los pagos de recompensas varían desde la piscina minera hasta la piscina minera, pero las recompensas generalmente se asignan proporcionalmente a todo el grupo minero en función de la cantidad de recursos informáticos que cada minero contribuye al grupo minero.El minero no tiene la obligación de permanecer en la piscina minera y puede optar por abandonar la piscina minera en cualquier momento.
Vista del Departamento de Finanzas de la SEC sobre las actividades mineras de acuerdo
Este departamento considera que, en las circunstancias establecidas en esta declaración,Las «actividades mineras» relacionadas con la minería de acuerdo (definida en esta declaración) no implican la emisión y venta de valores como se define en la Sección 2 (a) (1) de la Ley de Valores de 1933 (la «Ley de valores») y la Sección 3 (a) (10) de la Ley de Intercambio de Valores de 1934 (la «Ley de transacción»).Por lo tanto, este departamento cree queLos participantes en actividades mineras no necesitan registrar transacciones con la SEC de EE. UU. En virtud de la Ley de Valores, ni necesitan cumplir con una de las exenciones de registro de la Ley de Valores para estas actividades mineras.
Acuerdo de actividades mineras cubiertas por esta declaración
Las perspectivas del departamento se relacionan con las siguientes actividades y transacciones mineras de protocolo («actividades mineras» y cada «actividad minera»): (1) los activos de cripto de minería en la red POW;Esta declaración solo se relaciona con actividades mineras relacionadas con los siguientes tipos de minería de protocolo.
-
Minería solo (o solo), es decir, los mineros usan sus propios recursos informáticos para extraer activos criptográficos protegidos.Los mineros pueden operar nodos solos o en colaboración con otros y los activos criptográficos protegidos por la mina.
-
Piscina minera, Los mineros combinan sus propios recursos informáticos con otros mineros para aumentar las oportunidades para verificar con éxito las transacciones y extraer nuevos bloques en la red.Los pagos de recompensas pueden fluir directamente de la red a los mineros o indirectamente a través de los operadores de la piscina minera.
conversar
La Sección 2 (a) (1) de la Ley de Valores y la Sección 3 (a) (10) de la Ley de Intercambio define respectivamente «valores» al enumerar varios instrumentos financieros, incluidas «acciones», «Notas» y «Bonos».Dado que los activos criptográficos cubiertos no constituyen ningún instrumento financiero explícitamente enumerados en la definición de «valores», analizamos ciertas transacciones de activos criptográficos cubiertos que involucran minería de acuerdo en el contexto de la minería de acuerdo basada en las pruebas de «contrato de inversión» establecidas en la Sec. V. WJ Howey Co.La «Prueba de Ouvian» se utiliza para analizar acuerdos o herramientas que no figuran en estos términos legales basados en su «realidad económica».
Al evaluar la realidad económica de una transacción, los criterios a probar son si existe una inversión de capital en la empresa y si la inversión se basa en expectativas razonables de las ganancias generadas por el emprendimiento o los esfuerzos de gestión de otras personas.Desde el caso del Orgullo, el Tribunal Federal explicó que los «esfuerzos del otro» en el caso Howe requieren que «los esfuerzos realizados por las personas que no sean los inversores sean indudablemente importantes y son esfuerzos de gestión necesarios que afectan el éxito o el fracaso de una empresa».
Minería solo (o solo)
Los mineros extraen por su cuenta (o solo) para esperar razonablemente obtener ganancias de los esfuerzos empresariales o de gestión de otras personas.En cambio, los mineros contribuyen con sus propios recursos informáticos que protegen la red y permiten a los mineros recibir recompensas emitidas por la red en función de sus protocolos de software.Para recibir una recompensa, las actividades de los mineros deben cumplir con las reglas del acuerdo.Al agregar sus recursos informáticos a la red, los mineros simplemente se dedican a organizar o contribuir actividades para proteger la red, verificar las transacciones y agregar nuevos bloques y recibir recompensas.La expectativa de que los mineros reciban una recompensa no provienen de los esfuerzos de gestión o emprendedor de ningún tercero en el que la red tenga éxito.En cambio, los incentivos económicos esperados del acuerdo provienen de las acciones administrativas o administrativas de la minería de acuerdo realizada por el minero.Por lo tanto, la recompensa es la recompensa que reciben los mineros por los servicios proporcionados por la red, en lugar de las ganancias obtenidas de los esfuerzos empresariales o de gestión de otros.
Piscina minera
Del mismo modo, cuando los mineros combinan sus recursos informáticos con otros mineros para aumentar sus posibilidades de extraer con éxito nuevos bloques en la red, los mineros no esperan obtener ganancias de los esfuerzos empresariales o de gestión de otras personas.Al agregar sus propios recursos informáticos al grupo de minería, los mineros simplemente participan en actividades administrativas o administrativas para proteger la red, verificar las transacciones y agregar nuevos bloques y recibir recompensas.Además, no se esperan expectativas de ganancias para los mineros de los esfuerzos de terceros como los operadores de la piscina minera.Incluso si participan en las piscinas mineras, los mineros individuales aún realizan actividades mineras reales al contribuir con su poder informático para resolver el rompecabezas de cifrado utilizado para validar nuevos bloques.Además, ni la minería (o sola) del minero o como miembro del grupo minero cambiará la naturaleza de la minería del protocolo para lograr el propósito de la prueba Howie.En cualquier caso, como se indica en esta declaración, la minería del protocolo sigue siendo una actividad organizativa o contribuyente.Además, los operadores de piscinas mineras utilizan los recursos informáticos integrados de los mineros participantes para operar grupos mineros principalmente en una naturaleza organizacional o contribuyente.Si bien ciertas actividades de los operadores de la piscina minera pueden beneficiar a la comunidad de mineros, este esfuerzo no es suficiente para cumplir con los requisitos de los «esfuerzos de otras personas» de Ouvian, ya que los mineros confían principalmente en los recursos informáticos que proporcionan al grupo minero con otros miembros para obtener ganancias.Con este fin, los mineros que se unen a la piscina no se basan en su capacidad de obtener ganancias pasivamente de las actividades de los operadores de la piscina.