Déclaration sur certaines activités de staking de protocole

Intermédiaire6/9/2025, 1:39:20 AM
L'article fournit une explication détaillée du mécanisme opérationnel du réseau Proof - of - Stake (PoS), y compris comment les activités de staking offrent une sécurité au réseau et des incitations économiques aux participants.

Introduction

Dans le cadre d'un effort visant à fournir une plus grande clarté sur l'application des lois fédérales sur les valeurs mobilières aux actifs crypto, la Division des Finances des Sociétés exprime ses vues sur certaines activités connues sous le nom de « staking » sur des réseaux qui utilisent le proof-of-stake (« PoS ») comme mécanisme de consensus (« Réseaux PoS »). Plus précisément, cette déclaration aborde le staking d'actifs crypto qui sont intrinsèquement liés au fonctionnement programmatique d'un réseau public et sans autorisation, et qui sont utilisés pour participer à et/ou pour être gagnés en participant au mécanisme de consensus de ce réseau ou autrement utilisés pour maintenir et/ou gagnés pour maintenir le fonctionnement technologique et la sécurité de ce réseau. Nous faisons référence dans cette déclaration à ces actifs crypto comme à des « Actifs Crypto Couverts » et leur staking sur les Réseaux PoS comme à un « Staking de Protocole.

Protocol Staking

Les réseaux s'appuient sur la cryptographie et la conception de mécanismes économiques pour réduire la dépendance à des intermédiaires de confiance désignés afin de vérifier les transactions du réseau et de fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est régi par un protocole logiciel sous-jacent, composé de code informatique, qui impose de manière programmatique certaines règles du réseau, exigences techniques et distributions de récompenses. Chaque protocole incorpore un "mécanisme de consensus", qui est une méthode permettant au réseau distribué d'ordinateurs non liés (appelés "nœuds") qui maintiennent le réseau pair-à-pair de s'accorder sur l'"état" (ou enregistrement autoritaire des soldes de propriété d'adresse du réseau, des transactions, du code de contrat intelligent et d'autres données) du réseau. Les réseaux publics et sans permission permettent aux utilisateurs de participer au fonctionnement du réseau, y compris la validation de nouvelles transactions dans le réseau conformément au mécanisme de consensus du réseau.

Le PoS est un mécanisme de consensus utilisé pour prouver que les opérateurs de nœuds ("Opérateurs de Nœud") participant au réseau ont contribué de la valeur au réseau qui, dans certains cas, peut être perdue s'ils agissent de manière malhonnête. Dans un réseau PoS, un opérateur de nœud doit mettre en jeu l'Actif Cryptographique Couvert du réseau pour être sélectionné de manière programmatique par le protocole logiciel sous-jacent du réseau afin de valider de nouveaux blocs de données et de mettre à jour l'état du réseau. Lorsqu'il est sélectionné, l'opérateur de nœud sert de "Validateur". En échange de la fourniture de services de validation, les validateurs gagnent des "récompenses" de deux types : (1) des Actifs Cryptographiques Couvert nouvellement frappés (ou créés) qui sont distribués de manière programmatique au Validateur par le réseau conformément à son protocole logiciel sous-jacent ; et (2) un pourcentage des frais de transaction, payés en Actifs Cryptographiques Couvert, par les parties qui cherchent à ajouter leurs transactions au réseau.

Dans les réseaux PoS, les opérateurs de nœuds doivent engager ou "staker" des actifs cryptographiques couverts pour être éligibles à la validation et à la perception de récompenses, généralement effectuées à l'aide d'un contrat intelligent, qui est un programme auto-exécutable automatisant les actions requises dans une transaction réseau. Pendant le staking, les actifs cryptographiques couverts sont "verrouillés" et ne peuvent pas être transférés pendant une période de temps conformément aux termes du protocole applicable. Le validateur ne prend pas possession ni contrôle des actifs cryptographiques couverts stakés, ce qui signifie que la propriété et le contrôle des actifs cryptographiques couverts ne changent pas pendant qu'ils sont stakés.

Chaque protocole logiciel sous-jacent d'un réseau PoS contient les règles pour faire fonctionner et maintenir le réseau PoS, y compris la méthode de sélection des Validateurs parmi les Opérateurs de Nœuds. Certains protocoles prévoient une sélection aléatoire des Validateurs tandis que d'autres emploient des critères spécifiques pour sélectionner les Validateurs, tels que le nombre d'Actifs Crypto Couvert stakés par les Opérateurs de Nœuds. Les protocoles peuvent également contenir des règles destinées à dissuader des activités nuisibles à la sécurité et à l'intégrité du réseau, telles que la validation de blocs invalides ou la double signature (qui se produit lorsqu'un Validateur tente d'ajouter la même transaction au réseau plusieurs fois, dépensant effectivement les mêmes actifs crypto plus d'une fois).

Les récompenses du Staking de protocole offrent une incitation économique aux participants pour utiliser leurs actifs cryptographiques couverts afin de sécuriser le réseau PoS et d'assurer son fonctionnement continu. Une augmentation du montant des actifs cryptographiques couverts stakés peut accroître la sécurité des réseaux PoS et atténuer le risque qu'une partie hostile puisse prendre le contrôle d'une majorité des actifs cryptographiques couverts stakés, ce qui permettrait à cette partie de manipuler le réseau PoS en influençant la validation des transactions et en modifiant potentiellement l'historique des transactions du réseau.

Les propriétaires d'actifs cryptographiques couverts peuvent gagner des récompenses en servant de Node Operator et en staking leurs propres actifs cryptographiques couverts. Lors du staking autonome (ou solo), le propriétaire conserve la propriété et le contrôle de ses actifs cryptographiques couverts et de ses "clés" privées cryptographiques à tout moment.

Alternativement, les propriétaires d'Actifs Cryptographiques Couvert peuvent participer au processus de validation du réseau PoS sans exécuter leurs propres nœuds en utilisant le staking en auto-garde directement avec un tiers. Les propriétaires d'Actifs Cryptographiques Couvert accordent leurs droits de validation à un Opérateur de Nœud tiers. Lors de l'utilisation d'un Opérateur de Nœud tiers, le propriétaire d'Actifs Cryptographiques Couvert reçoit une part des récompenses, le fournisseur gagnant également une part des récompenses pour ses services de validation des transactions. En utilisant le staking en auto-garde directement avec un tiers, le propriétaire d'Actifs Cryptographiques Couvert conserve la propriété et le contrôle de ses Actifs Cryptographiques Couvert et de ses clés privées.

En plus de la mise en jeu (ou staking) autonome et du staking autogéré directement avec un tiers, une troisième forme de Staking de Protocole est ce qu'on appelle le staking « custodial », dans lequel un tiers (un « Custodien ») prend la garde des actifs crypto couverts des propriétaires et facilite le staking de ces actifs crypto couverts pour le compte du propriétaire. Lorsque les propriétaires déposent leurs actifs crypto couverts auprès d'un Custodien, le Custodien conserve les actifs crypto couverts déposés dans un « portefeuille » numérique que le Custodien contrôle. Le Custodien stake les actifs crypto couverts au nom du propriétaire pour une portion convenue de toutes les récompenses, soit en utilisant un nœud que le Custodien exploite, soit par l'intermédiaire d'un Opérateur de Nœud tiers que le Custodien sélectionne. À tout moment pendant le processus de staking, les actifs crypto couverts déposés restent sous le contrôle du Custodien et le propriétaire des actifs crypto couverts est censé conserver la propriété des actifs crypto couverts détenus par le Custodien. De plus, les actifs crypto couverts déposés ne sont : (1) pas utilisés par le Custodien à des fins opérationnelles ou commerciales générales ; (2) pas prêtés, mis en gage ou réhypothéqués pour une raison quelconque ; et (3) conservés d'une manière conçue pour ne pas les soumettre à des réclamations de tiers. À cet égard, le Custodien n'utilise pas les actifs crypto couverts déposés pour s'engager dans des activités de levier, de trading, de spéculation ou d'activités discrétionnaires.

Point de vue de la Division sur les activités de Staking de Protocole

Il est de l'avis de la Division que les "Activités de Staking de Protocole" (telles que définies ci-dessous) en lien avec le Staking de Protocole ne constituent pas une offre et une vente de valeurs mobilières au sens de la section 2(a)(1) de la Loi de 1933 sur les valeurs mobilières (la "Loi sur les valeurs mobilières") ou de la section 3(a)(10) de la Loi de 1934 sur les échanges de valeurs mobilières (la "Loi sur les échanges"). En conséquence, il est de l'avis de la Division que les participants aux Activités de Staking de Protocole n'ont pas besoin de s'enregistrer auprès de la Commission pour des transactions en vertu de la Loi sur les valeurs mobilières, ni de relever d'une des exemptions d'enregistrement de la Loi sur les valeurs mobilières en lien avec ces Activités de Staking de Protocole.

Activités de Staking du Protocole Couverts par cette Déclaration

La vue de la Division concerne les activités et transactions de Staking de Protocole suivantes (« Activités de Staking de Protocole » et chacune une « Activité de Staking de Protocole ») :

  • staking des actifs cryptographiques couverts sur un réseau PoS;
  • les activités entreprises par des tiers impliqués dans le processus de Staking du Protocole ‒ y compris, mais sans s'y limiter, les opérateurs de nœuds tiers, les validateurs, les dépositaires, les délégués et les nominateurs (« Fournisseurs de services ») ‒ y compris leurs rôles en lien avec le gain et la distribution de récompenses ; et
  • fournir des Services Accessoires (tel que défini ci-dessous).

Seules les activités de Staking de protocole effectuées en lien avec les types suivants de Staking de protocole sont abordées dans cette déclaration.

  • Le Staking autonome (ou Staking en solo), qui implique un opérateur de nœud stakant des actifs crypto couverts qu'il possède et contrôle en utilisant ses propres ressources. L'opérateur de nœud peut inclure une ou plusieurs personnes agissant ensemble pour faire fonctionner un nœud et staker leurs actifs crypto couverts.
  • Staking auto-géré directement avec un tiers, qui implique un opérateur de nœud, selon les termes du protocole, étant accordé les droits de validation des propriétaires d'actifs cryptographiques couverts. Les paiements de récompenses peuvent provenir directement du réseau PoS aux propriétaires d'actifs cryptographiques couverts ou indirectement à eux par l'intermédiaire de l'opérateur de nœud.
  • Arrangements de garde, qui impliquent un gardien effectuant du staking au nom des propriétaires des actifs cryptographiques couverts que le gardien détient en leur nom. Par exemple, une plateforme de trading d'actifs cryptographiques détenant des actifs cryptographiques couverts déposés pour ses clients peut staker ces actifs cryptographiques couverts au nom de ces clients sur un réseau PoS qui permet la délégation au nom et avec le consentement des clients. Le gardien stakera les actifs cryptographiques couverts déposés en utilisant son propre nœud ou en sélectionnant un opérateur de nœud tiers. Dans ce dernier cas, cette sélection est la seule décision du gardien dans le processus de staking.

Discussion des activités de Staking de protocole

La section 2(a)(1) de la loi sur les valeurs mobilières et la section 3(a)(10) de la loi sur les échanges définissent chacune le terme « sécurité » en fournissant une liste de divers instruments financiers, y compris « actions », « notes » et « obligations ». Étant donné qu'un actif cryptographique couvert ne constitue aucun des instruments financiers spécifiquement énumérés dans la définition de « sécurité », nous menons notre analyse de certaines transactions impliquant des actifs cryptographiques couverts dans le contexte du staking de protocole selon le test du « contrat d'investissement » établi dans l'affaire SEC v. W.J. Howey Co. Le « test Howey » est utilisé pour analyser les arrangements ou instruments non énumérés dans ces sections statutaires en fonction de leurs « réalités économiques ».

Dans l'évaluation des réalités économiques d'une transaction, le critère est de savoir s'il y a un investissement d'argent dans une entreprise commune basé sur une attente raisonnable de profits à tirer des efforts entrepreneuriaux ou managériaux d'autrui. Les tribunaux fédéraux depuis Howey ont expliqué que l'exigence des "efforts d'autrui" de Howey est satisfaite lorsque "les efforts réalisés par ceux autres que l'investisseur sont indéniablement significatifs, ces efforts managériaux essentiels qui influencent l'échec ou le succès de l'entreprise." Les tribunaux fédéraux ont également déclaré que les activités administratives et ministérielles ne sont pas des efforts managériaux ou entrepreneuriaux qui satisfont le critère des efforts d'autrui de Howey.

Staking autonome (ou en solo)

L'Auto-Staking (ou Solo) d'un Opérateur de Nœud n'est pas entrepris avec une attente raisonnable de profits dérivant des efforts entrepreneuriaux ou managériaux d'autrui. Au contraire, les Opérateurs de Nœud contribuent leurs propres ressources et stakent leurs propres Actifs Cryptographiques Couvert, sécurisant ainsi le Réseau PoS et facilitant l'opération du réseau par la validation de nouveaux blocs, ce qui leur permet de se qualifier pour les récompenses émises par le Réseau PoS conformément à son protocole logiciel sous-jacent. Pour gagner des récompenses, les activités de l'Opérateur de Nœud doivent respecter les règles du protocole. En stakant ses propres Actifs Cryptographiques Couvert et en participant au Staking de Protocole, l'Opérateur de Nœud s'engage simplement dans une activité administrative ou ministérielle pour sécuriser le Réseau PoS et faciliter son fonctionnement. L'attente d'un Opérateur de Nœud de recevoir des récompenses ne dérive d'aucun effort managérial ou entrepreneurial d'une tierce partie sur lequel le succès du Réseau PoS dépend. Au lieu de cela, l'incitation financière attendue du protocole découle uniquement de l'acte administratif ou ministériel de Staking de Protocole. En tant que tel, les récompenses sont des paiements à l'Opérateur de Nœud en échange des services qu'il fournit au réseau plutôt que des profits dérivant des efforts entrepreneuriaux ou managériaux d'autrui.

Staking Autonome Directement avec un Tiers

De même, lorsqu'un propriétaire d'un Actif Crypto Couverts accorde ses droits de validation à un Opérateur de Nœud, le propriétaire de l'Actif Crypto Couverts n'a aucune attente de profit dérivée des efforts entrepreneuriaux ou managériaux d'autrui. Le service de l'Opérateur de Nœud envers le propriétaire de l'Actif Crypto Couverts est de nature administrative ou ministérielle, et non entrepreneuriale ou managériale pour les raisons discutées ci-dessus concernant le Staking Autonome (ou Solo). Que l'Opérateur de Nœud stake ses propres Actifs Crypto Couverts ou qu'il se voit accorder des droits de validation par d'autres propriétaires d'Actifs Crypto Couverts ne change pas la nature du Staking Protocolaire aux fins de l'analyse Howey. Dans les deux cas, le Staking Protocolaire reste une activité administrative ou ministérielle, et l'incitation financière attendue provient uniquement de cette activité et non du succès du Réseau PoS ou d'un autre tiers. De plus, l'Opérateur de Nœud ne garantit pas ou ne fixe pas autrement le montant des récompenses dues aux propriétaires d'Actifs Crypto Couverts, bien que l'Opérateur de Nœud puisse soustraire de ce montant ses frais (qu'ils soient fixes ou un pourcentage de ce montant).

Dispositions de garde

Dans un arrangement de garde, le Gardien (qu'il soit un Opérateur de Nœud ou non) ne fournit pas d'efforts entrepreneuriaux ou managériaux aux propriétaires de Crypto Actifs Couvert pour lesquels il fournit ce service. Ces arrangements sont similaires à ceux discutés ci-dessus où un propriétaire de Crypto Actifs Couvert accorde ses droits de validation à un tiers, mais ils impliquent également que le propriétaire accorde la garde de ses Crypto Actifs Couvert déposés. Le Gardien ne décide pas si, quand, ou combien des Crypto Actifs Couvert d'un propriétaire à staker. Le Gardien agit simplement en tant qu'agent en rapport avec le staking des Crypto Actifs Couvert déposés au nom du propriétaire. De plus, la prise en charge par le Gardien des Crypto Actifs Couvert déposés et, dans certains cas, la sélection d'un Opérateur de Nœud ne suffisent pas à satisfaire l'exigence des "efforts d'autrui" de Howey, car ces activités sont administratives ou ministérielles par nature et n'impliquent pas d'efforts managériaux ou entrepreneuriaux. En outre, le Gardien ne garantit pas ou ne fixe d'une autre manière le montant des récompenses dues aux propriétaires de Crypto Actifs Couvert, bien que le Gardien puisse soustraire de ce montant ses frais (qu'ils soient fixes ou un pourcentage de ce montant).

Services annexes

Les fournisseurs de services peuvent fournir les services décrits ci-dessous (« Services accessoires ») aux propriétaires d'actifs cryptographiques couverts en lien avec le Staking de protocole. Chacun de ces Services accessoires est simplement de nature administrative ou ministérielle et n'implique pas d'efforts entrepreneuriaux ou de gestion. Ce sont des facettes d'une activité générale ‒ le Staking de protocole ‒ qui n'est pas elle-même de nature entrepreneuriale ou managériale.

  • Couverture de slashing, où le fournisseur de services rembourse ou indemnise un client de staking contre les pertes résultant du slashing. Cette protection contre les erreurs d'un opérateur de nœud est similaire à celle offerte par les fournisseurs de services dans de nombreux types de transactions commerciales traditionnelles.
  • Unbonding anticipé, où un fournisseur de services permet aux actifs cryptographiques couverts d'être retournés à un propriétaire avant la fin de la période de désengagement du protocole. Ce service réduit simplement la période de désengagement effective du protocole par commodité pour le propriétaire des actifs cryptographiques couverts en allégeant le fardeau de la période de désengagement.
  • Calendriers de paiement et montants de récompenses alternatifs, où le prestataire de services délivre des récompenses gagnées à un rythme et dans un montant qui diffèrent du calendrier fixé par le protocole et/ou où les récompenses sont payées plus tôt ou moins fréquemment que celles attribuées par le protocole, à condition que les montants des récompenses ne soient pas fixes, garantis ou supérieurs à ceux attribués par le protocole. Semblable à un désengagement anticipé, ceci n'est qu'une commodité optionnelle accordée aux propriétaires d'actifs cryptographiques couverts en lien avec l'administration de l'allocation et de la livraison des récompenses.
  • Agrégation des actifs cryptographiques couverts, où le fournisseur de services offre la possibilité aux propriétaires d'actifs cryptographiques couverts d'agréger leurs actifs cryptographiques couverts pour répondre aux minimums de staking du protocole. Ce service fait partie du processus de validation, qui est de nature administrative ou ministérielle. Sans plus, l'agrégation des actifs cryptographiques couverts des propriétaires pour aider à permettre le staking est également de nature administrative ou ministérielle.

Que ce soit proposé séparément ou en tant que groupe de services, le Fournisseur de services n'agit pas de manière managériale ou entrepreneuriale s'il fournit tout ou partie de ces services.

Pour plus d'informations, veuillez contacter le Bureau du Conseiller en Chef de la Division en soumettant un formulaire de demande en ligne à https://www.sec.gov/forms/corp_fin_interpretive.

Aux fins de cette déclaration, un "actif crypto" est un actif qui est généré, émis et/ou transféré en utilisant une blockchain ou un réseau de technologie de registre distribué similaire ("réseau crypto"), y compris, mais sans s'y limiter, les actifs connus sous le nom de "tokens", "actifs numériques", "monnaies virtuelles" et "pièces", et qui repose sur des protocoles cryptographiques. De plus, aux fins de cette déclaration, un "réseau" fait référence à un réseau crypto.

Cette déclaration représente les vues du personnel de la Division des finances des entreprises (la "Division"). Ce n'est ni une règle, ni un règlement, ni un guide, ni une déclaration de la U.S. Securities and Exchange Commission (la "Commission"), et la Commission n'a ni approuvé ni désapprouvé son contenu. Cette déclaration, comme toutes les déclarations du personnel, n'a aucune force ou effet juridique : elle ne modifie ni n'amende la loi applicable, et elle ne crée aucune nouvelle ou supplémentaire obligation pour quiconque.

Cette déclaration ne concerne que certaines activités impliquant des actifs cryptographiques couverts qui n'ont pas de propriétés ou de droits économiques intrinsèques, tels que la génération d'un rendement passif ou la transmission de droits à des revenus futurs, des bénéfices ou des actifs d'une entreprise.

Cette déclaration aborde le Staking de protocole de manière générale plutôt que toutes ses variations. De plus, cette déclaration ne traite pas de toutes les formes de "staking", telles que le "liquid staking", le "restaking" ou le "liquid restaking". Les activités de staking spécifiques couvertes par cette déclaration sont discutées ci-dessous dans "Activités de Staking de Protocole Couverts par cette Déclaration".

Bien que le protocole établisse des règles sur les récompenses, les opérateurs de nœuds sont généralement libres de partager les récompenses ou d'imposer des frais pour leurs services de manières qui diffèrent de celles du protocole. Certains protocoles permettent à un opérateur de nœud de proposer et de recevoir une récompense qui diffère de la récompense standard du protocole.

La période minimale de staking ou de blocage varie parmi les protocoles PoS.

Un opérateur de nœud ou un validateur peut voir ses actifs cryptographiques couverts mis en jeu confisqués ou "retraités" s'il s'engage dans de telles activités nuisibles ou ne respecte pas les exigences techniques du réseau PoS.

Sur certains réseaux PoS, les propriétaires d'actifs cryptographiques couverts peuvent mettre en jeu leurs actifs cryptographiques couverts et recevoir des droits de validation qu'ils peuvent accorder à un tiers, permettant ainsi au tiers d'utiliser les actifs cryptographiques couverts mis en jeu pour vérifier les transactions sur le réseau PoS au nom des propriétaires. Par exemple, certains réseaux PoS peuvent faciliter cela en permettant à un propriétaire d'actifs cryptographiques couverts de "deleGuer" ses droits de validation à un opérateur de nœud. Dans ce cas, l'opérateur de nœud agit en tant que "DeleGate" dans le processus de mise en jeu. D'autres réseaux PoS peuvent utiliser des "Nominators" auxquels un propriétaire d'actifs cryptographiques couverts peut accorder ses droits de validation pour agir au nom du propriétaire d'actifs cryptographiques couverts dans la sélection des validateurs.

Le Gardien conclut généralement un accord avec le propriétaire, tel qu'un accord d'utilisateur ou des conditions de service, stipulant que le propriétaire conserve la propriété des Actifs Cryptographiques Couvert.

La position de la Division n'est pas déterminante quant à savoir si une activité spécifique de Staking de Protocole (définie ci-dessous) implique l'offre et la vente d'un titre. Une détermination définitive nécessite d'analyser les faits relatifs à l'activité spécifique de Staking de Protocole. Lorsque les faits diffèrent de ceux présentés dans cette déclaration, l'avis de la Division quant à savoir si l'activité spécifique de Staking de Protocole implique l'offre et la vente d'un titre peut être différent.

328 U.S. 293 (1946). Nous ne croyons pas que le Staking de protocole en général et les "Activités de Staking de Protocole" définies dans cette déclaration, sur lesquelles nous exprimons notre avis dans cette déclaration, impliquent des billets ou d'autres preuves d'endettement car, à tout moment durant le processus de Staking, le propriétaire de l'Actif Crypto Couverts conserve la propriété de ses Actifs Crypto Couverts (soit directement, soit par l'intermédiaire d'un Custodian).

Voir Landreth Timber Co. c. Landreth, 471 U.S. 681, 689 (1985), dans lequel la Cour suprême des États-Unis a suggéré que le test approprié pour déterminer si un instrument particulier qui n'est pas clairement défini comme "action" tel que prévu dans la Section 2(a)(1) de la Loi sur les valeurs mobilières, ou qui est autrement d'une nature inhabituelle, est le test des réalités économiques énoncé dans Howey. En analysant si un instrument est un titre, "la forme doit être écartée au profit de la substance", Tcherepnin c. Knight, 389 U.S. 332, 336 (1967), "et l'accent doit être mis sur les réalités économiques sous-jacentes à une transaction, et non sur le nom qui y est attaché." United Housing Found., Inc. c. Forman, 421 U.S. 837, 849 (1975).

Forman, 421 U.S. à 852.

Voir, par exemple, SEC c. Glenn W. Turner Enterprises, Inc., 474 F.2d 476, 482 (9th Cir. 1973).

Voir, par exemple, First Fin. Fed. Sav. \u0026 Loan c. E.F. Hutton Mortgage, 834 F.2d 685 (8th Cir. 1987) (les activités effectuées étaient simplement de nature administrative et ministérielle et ne constituaient donc pas les efforts managériaux ou entrepreneuriaux d'autrui) ; Union Planters National Bank of Memphis c. Commercial Credit Business Loans, Inc., 651 F.2d 1174 (6th Cir. 1981) (les tâches et services administratifs ne sont pas managériaux ou entrepreneuriaux selon Howey). Voir aussi Donovan c. GMO-Z.com Trust, 2025 U.S. Dist. LEXIS 27871 (S.D.N.Y. 2025) (« Les tâches ministérielles, techniques et cléricales sont souvent ‘nécessaires’ au fonctionnement d’un schéma d’investissement et donc à la génération d’un profit, mais les tribunaux ont longtemps considéré que de tels efforts étaient insuffisants selon le troisième critère de Howey. »).

Si un dépositaire choisit si, quand ou combien des actifs cryptographiques couverts d'un propriétaire à mettre en jeu, ses activités sont en dehors du champ d'application de cette déclaration.

Les actifs cryptographiques couverts mis en jeu sont soumis à une « période de liaison », qui est une durée déterminée par le protocole après laquelle le propriétaire de l'actif cryptographique couvert devient éligible pour gagner des récompenses. La « période de désengagement » est une durée déterminée par le protocole pour « désengager » un actif cryptographique couvert. Chaque protocole a ses propres périodes de liaison et de désengagement, qui peuvent être de quelques heures, jours ou semaines.

Avertissement :

  1. Cet article est reproduit de [ SEC]. Tous les droits d'auteur appartiennent à l'auteur original [SEC]. S'il y a des objections à cette réimpression, veuillez contacter le Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les vues et opinions exprimées dans cet article sont uniquement celles de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Déclaration sur certaines activités de staking de protocole

Intermédiaire6/9/2025, 1:39:20 AM
L'article fournit une explication détaillée du mécanisme opérationnel du réseau Proof - of - Stake (PoS), y compris comment les activités de staking offrent une sécurité au réseau et des incitations économiques aux participants.

Introduction

Dans le cadre d'un effort visant à fournir une plus grande clarté sur l'application des lois fédérales sur les valeurs mobilières aux actifs crypto, la Division des Finances des Sociétés exprime ses vues sur certaines activités connues sous le nom de « staking » sur des réseaux qui utilisent le proof-of-stake (« PoS ») comme mécanisme de consensus (« Réseaux PoS »). Plus précisément, cette déclaration aborde le staking d'actifs crypto qui sont intrinsèquement liés au fonctionnement programmatique d'un réseau public et sans autorisation, et qui sont utilisés pour participer à et/ou pour être gagnés en participant au mécanisme de consensus de ce réseau ou autrement utilisés pour maintenir et/ou gagnés pour maintenir le fonctionnement technologique et la sécurité de ce réseau. Nous faisons référence dans cette déclaration à ces actifs crypto comme à des « Actifs Crypto Couverts » et leur staking sur les Réseaux PoS comme à un « Staking de Protocole.

Protocol Staking

Les réseaux s'appuient sur la cryptographie et la conception de mécanismes économiques pour réduire la dépendance à des intermédiaires de confiance désignés afin de vérifier les transactions du réseau et de fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est régi par un protocole logiciel sous-jacent, composé de code informatique, qui impose de manière programmatique certaines règles du réseau, exigences techniques et distributions de récompenses. Chaque protocole incorpore un "mécanisme de consensus", qui est une méthode permettant au réseau distribué d'ordinateurs non liés (appelés "nœuds") qui maintiennent le réseau pair-à-pair de s'accorder sur l'"état" (ou enregistrement autoritaire des soldes de propriété d'adresse du réseau, des transactions, du code de contrat intelligent et d'autres données) du réseau. Les réseaux publics et sans permission permettent aux utilisateurs de participer au fonctionnement du réseau, y compris la validation de nouvelles transactions dans le réseau conformément au mécanisme de consensus du réseau.

Le PoS est un mécanisme de consensus utilisé pour prouver que les opérateurs de nœuds ("Opérateurs de Nœud") participant au réseau ont contribué de la valeur au réseau qui, dans certains cas, peut être perdue s'ils agissent de manière malhonnête. Dans un réseau PoS, un opérateur de nœud doit mettre en jeu l'Actif Cryptographique Couvert du réseau pour être sélectionné de manière programmatique par le protocole logiciel sous-jacent du réseau afin de valider de nouveaux blocs de données et de mettre à jour l'état du réseau. Lorsqu'il est sélectionné, l'opérateur de nœud sert de "Validateur". En échange de la fourniture de services de validation, les validateurs gagnent des "récompenses" de deux types : (1) des Actifs Cryptographiques Couvert nouvellement frappés (ou créés) qui sont distribués de manière programmatique au Validateur par le réseau conformément à son protocole logiciel sous-jacent ; et (2) un pourcentage des frais de transaction, payés en Actifs Cryptographiques Couvert, par les parties qui cherchent à ajouter leurs transactions au réseau.

Dans les réseaux PoS, les opérateurs de nœuds doivent engager ou "staker" des actifs cryptographiques couverts pour être éligibles à la validation et à la perception de récompenses, généralement effectuées à l'aide d'un contrat intelligent, qui est un programme auto-exécutable automatisant les actions requises dans une transaction réseau. Pendant le staking, les actifs cryptographiques couverts sont "verrouillés" et ne peuvent pas être transférés pendant une période de temps conformément aux termes du protocole applicable. Le validateur ne prend pas possession ni contrôle des actifs cryptographiques couverts stakés, ce qui signifie que la propriété et le contrôle des actifs cryptographiques couverts ne changent pas pendant qu'ils sont stakés.

Chaque protocole logiciel sous-jacent d'un réseau PoS contient les règles pour faire fonctionner et maintenir le réseau PoS, y compris la méthode de sélection des Validateurs parmi les Opérateurs de Nœuds. Certains protocoles prévoient une sélection aléatoire des Validateurs tandis que d'autres emploient des critères spécifiques pour sélectionner les Validateurs, tels que le nombre d'Actifs Crypto Couvert stakés par les Opérateurs de Nœuds. Les protocoles peuvent également contenir des règles destinées à dissuader des activités nuisibles à la sécurité et à l'intégrité du réseau, telles que la validation de blocs invalides ou la double signature (qui se produit lorsqu'un Validateur tente d'ajouter la même transaction au réseau plusieurs fois, dépensant effectivement les mêmes actifs crypto plus d'une fois).

Les récompenses du Staking de protocole offrent une incitation économique aux participants pour utiliser leurs actifs cryptographiques couverts afin de sécuriser le réseau PoS et d'assurer son fonctionnement continu. Une augmentation du montant des actifs cryptographiques couverts stakés peut accroître la sécurité des réseaux PoS et atténuer le risque qu'une partie hostile puisse prendre le contrôle d'une majorité des actifs cryptographiques couverts stakés, ce qui permettrait à cette partie de manipuler le réseau PoS en influençant la validation des transactions et en modifiant potentiellement l'historique des transactions du réseau.

Les propriétaires d'actifs cryptographiques couverts peuvent gagner des récompenses en servant de Node Operator et en staking leurs propres actifs cryptographiques couverts. Lors du staking autonome (ou solo), le propriétaire conserve la propriété et le contrôle de ses actifs cryptographiques couverts et de ses "clés" privées cryptographiques à tout moment.

Alternativement, les propriétaires d'Actifs Cryptographiques Couvert peuvent participer au processus de validation du réseau PoS sans exécuter leurs propres nœuds en utilisant le staking en auto-garde directement avec un tiers. Les propriétaires d'Actifs Cryptographiques Couvert accordent leurs droits de validation à un Opérateur de Nœud tiers. Lors de l'utilisation d'un Opérateur de Nœud tiers, le propriétaire d'Actifs Cryptographiques Couvert reçoit une part des récompenses, le fournisseur gagnant également une part des récompenses pour ses services de validation des transactions. En utilisant le staking en auto-garde directement avec un tiers, le propriétaire d'Actifs Cryptographiques Couvert conserve la propriété et le contrôle de ses Actifs Cryptographiques Couvert et de ses clés privées.

En plus de la mise en jeu (ou staking) autonome et du staking autogéré directement avec un tiers, une troisième forme de Staking de Protocole est ce qu'on appelle le staking « custodial », dans lequel un tiers (un « Custodien ») prend la garde des actifs crypto couverts des propriétaires et facilite le staking de ces actifs crypto couverts pour le compte du propriétaire. Lorsque les propriétaires déposent leurs actifs crypto couverts auprès d'un Custodien, le Custodien conserve les actifs crypto couverts déposés dans un « portefeuille » numérique que le Custodien contrôle. Le Custodien stake les actifs crypto couverts au nom du propriétaire pour une portion convenue de toutes les récompenses, soit en utilisant un nœud que le Custodien exploite, soit par l'intermédiaire d'un Opérateur de Nœud tiers que le Custodien sélectionne. À tout moment pendant le processus de staking, les actifs crypto couverts déposés restent sous le contrôle du Custodien et le propriétaire des actifs crypto couverts est censé conserver la propriété des actifs crypto couverts détenus par le Custodien. De plus, les actifs crypto couverts déposés ne sont : (1) pas utilisés par le Custodien à des fins opérationnelles ou commerciales générales ; (2) pas prêtés, mis en gage ou réhypothéqués pour une raison quelconque ; et (3) conservés d'une manière conçue pour ne pas les soumettre à des réclamations de tiers. À cet égard, le Custodien n'utilise pas les actifs crypto couverts déposés pour s'engager dans des activités de levier, de trading, de spéculation ou d'activités discrétionnaires.

Point de vue de la Division sur les activités de Staking de Protocole

Il est de l'avis de la Division que les "Activités de Staking de Protocole" (telles que définies ci-dessous) en lien avec le Staking de Protocole ne constituent pas une offre et une vente de valeurs mobilières au sens de la section 2(a)(1) de la Loi de 1933 sur les valeurs mobilières (la "Loi sur les valeurs mobilières") ou de la section 3(a)(10) de la Loi de 1934 sur les échanges de valeurs mobilières (la "Loi sur les échanges"). En conséquence, il est de l'avis de la Division que les participants aux Activités de Staking de Protocole n'ont pas besoin de s'enregistrer auprès de la Commission pour des transactions en vertu de la Loi sur les valeurs mobilières, ni de relever d'une des exemptions d'enregistrement de la Loi sur les valeurs mobilières en lien avec ces Activités de Staking de Protocole.

Activités de Staking du Protocole Couverts par cette Déclaration

La vue de la Division concerne les activités et transactions de Staking de Protocole suivantes (« Activités de Staking de Protocole » et chacune une « Activité de Staking de Protocole ») :

  • staking des actifs cryptographiques couverts sur un réseau PoS;
  • les activités entreprises par des tiers impliqués dans le processus de Staking du Protocole ‒ y compris, mais sans s'y limiter, les opérateurs de nœuds tiers, les validateurs, les dépositaires, les délégués et les nominateurs (« Fournisseurs de services ») ‒ y compris leurs rôles en lien avec le gain et la distribution de récompenses ; et
  • fournir des Services Accessoires (tel que défini ci-dessous).

Seules les activités de Staking de protocole effectuées en lien avec les types suivants de Staking de protocole sont abordées dans cette déclaration.

  • Le Staking autonome (ou Staking en solo), qui implique un opérateur de nœud stakant des actifs crypto couverts qu'il possède et contrôle en utilisant ses propres ressources. L'opérateur de nœud peut inclure une ou plusieurs personnes agissant ensemble pour faire fonctionner un nœud et staker leurs actifs crypto couverts.
  • Staking auto-géré directement avec un tiers, qui implique un opérateur de nœud, selon les termes du protocole, étant accordé les droits de validation des propriétaires d'actifs cryptographiques couverts. Les paiements de récompenses peuvent provenir directement du réseau PoS aux propriétaires d'actifs cryptographiques couverts ou indirectement à eux par l'intermédiaire de l'opérateur de nœud.
  • Arrangements de garde, qui impliquent un gardien effectuant du staking au nom des propriétaires des actifs cryptographiques couverts que le gardien détient en leur nom. Par exemple, une plateforme de trading d'actifs cryptographiques détenant des actifs cryptographiques couverts déposés pour ses clients peut staker ces actifs cryptographiques couverts au nom de ces clients sur un réseau PoS qui permet la délégation au nom et avec le consentement des clients. Le gardien stakera les actifs cryptographiques couverts déposés en utilisant son propre nœud ou en sélectionnant un opérateur de nœud tiers. Dans ce dernier cas, cette sélection est la seule décision du gardien dans le processus de staking.

Discussion des activités de Staking de protocole

La section 2(a)(1) de la loi sur les valeurs mobilières et la section 3(a)(10) de la loi sur les échanges définissent chacune le terme « sécurité » en fournissant une liste de divers instruments financiers, y compris « actions », « notes » et « obligations ». Étant donné qu'un actif cryptographique couvert ne constitue aucun des instruments financiers spécifiquement énumérés dans la définition de « sécurité », nous menons notre analyse de certaines transactions impliquant des actifs cryptographiques couverts dans le contexte du staking de protocole selon le test du « contrat d'investissement » établi dans l'affaire SEC v. W.J. Howey Co. Le « test Howey » est utilisé pour analyser les arrangements ou instruments non énumérés dans ces sections statutaires en fonction de leurs « réalités économiques ».

Dans l'évaluation des réalités économiques d'une transaction, le critère est de savoir s'il y a un investissement d'argent dans une entreprise commune basé sur une attente raisonnable de profits à tirer des efforts entrepreneuriaux ou managériaux d'autrui. Les tribunaux fédéraux depuis Howey ont expliqué que l'exigence des "efforts d'autrui" de Howey est satisfaite lorsque "les efforts réalisés par ceux autres que l'investisseur sont indéniablement significatifs, ces efforts managériaux essentiels qui influencent l'échec ou le succès de l'entreprise." Les tribunaux fédéraux ont également déclaré que les activités administratives et ministérielles ne sont pas des efforts managériaux ou entrepreneuriaux qui satisfont le critère des efforts d'autrui de Howey.

Staking autonome (ou en solo)

L'Auto-Staking (ou Solo) d'un Opérateur de Nœud n'est pas entrepris avec une attente raisonnable de profits dérivant des efforts entrepreneuriaux ou managériaux d'autrui. Au contraire, les Opérateurs de Nœud contribuent leurs propres ressources et stakent leurs propres Actifs Cryptographiques Couvert, sécurisant ainsi le Réseau PoS et facilitant l'opération du réseau par la validation de nouveaux blocs, ce qui leur permet de se qualifier pour les récompenses émises par le Réseau PoS conformément à son protocole logiciel sous-jacent. Pour gagner des récompenses, les activités de l'Opérateur de Nœud doivent respecter les règles du protocole. En stakant ses propres Actifs Cryptographiques Couvert et en participant au Staking de Protocole, l'Opérateur de Nœud s'engage simplement dans une activité administrative ou ministérielle pour sécuriser le Réseau PoS et faciliter son fonctionnement. L'attente d'un Opérateur de Nœud de recevoir des récompenses ne dérive d'aucun effort managérial ou entrepreneurial d'une tierce partie sur lequel le succès du Réseau PoS dépend. Au lieu de cela, l'incitation financière attendue du protocole découle uniquement de l'acte administratif ou ministériel de Staking de Protocole. En tant que tel, les récompenses sont des paiements à l'Opérateur de Nœud en échange des services qu'il fournit au réseau plutôt que des profits dérivant des efforts entrepreneuriaux ou managériaux d'autrui.

Staking Autonome Directement avec un Tiers

De même, lorsqu'un propriétaire d'un Actif Crypto Couverts accorde ses droits de validation à un Opérateur de Nœud, le propriétaire de l'Actif Crypto Couverts n'a aucune attente de profit dérivée des efforts entrepreneuriaux ou managériaux d'autrui. Le service de l'Opérateur de Nœud envers le propriétaire de l'Actif Crypto Couverts est de nature administrative ou ministérielle, et non entrepreneuriale ou managériale pour les raisons discutées ci-dessus concernant le Staking Autonome (ou Solo). Que l'Opérateur de Nœud stake ses propres Actifs Crypto Couverts ou qu'il se voit accorder des droits de validation par d'autres propriétaires d'Actifs Crypto Couverts ne change pas la nature du Staking Protocolaire aux fins de l'analyse Howey. Dans les deux cas, le Staking Protocolaire reste une activité administrative ou ministérielle, et l'incitation financière attendue provient uniquement de cette activité et non du succès du Réseau PoS ou d'un autre tiers. De plus, l'Opérateur de Nœud ne garantit pas ou ne fixe pas autrement le montant des récompenses dues aux propriétaires d'Actifs Crypto Couverts, bien que l'Opérateur de Nœud puisse soustraire de ce montant ses frais (qu'ils soient fixes ou un pourcentage de ce montant).

Dispositions de garde

Dans un arrangement de garde, le Gardien (qu'il soit un Opérateur de Nœud ou non) ne fournit pas d'efforts entrepreneuriaux ou managériaux aux propriétaires de Crypto Actifs Couvert pour lesquels il fournit ce service. Ces arrangements sont similaires à ceux discutés ci-dessus où un propriétaire de Crypto Actifs Couvert accorde ses droits de validation à un tiers, mais ils impliquent également que le propriétaire accorde la garde de ses Crypto Actifs Couvert déposés. Le Gardien ne décide pas si, quand, ou combien des Crypto Actifs Couvert d'un propriétaire à staker. Le Gardien agit simplement en tant qu'agent en rapport avec le staking des Crypto Actifs Couvert déposés au nom du propriétaire. De plus, la prise en charge par le Gardien des Crypto Actifs Couvert déposés et, dans certains cas, la sélection d'un Opérateur de Nœud ne suffisent pas à satisfaire l'exigence des "efforts d'autrui" de Howey, car ces activités sont administratives ou ministérielles par nature et n'impliquent pas d'efforts managériaux ou entrepreneuriaux. En outre, le Gardien ne garantit pas ou ne fixe d'une autre manière le montant des récompenses dues aux propriétaires de Crypto Actifs Couvert, bien que le Gardien puisse soustraire de ce montant ses frais (qu'ils soient fixes ou un pourcentage de ce montant).

Services annexes

Les fournisseurs de services peuvent fournir les services décrits ci-dessous (« Services accessoires ») aux propriétaires d'actifs cryptographiques couverts en lien avec le Staking de protocole. Chacun de ces Services accessoires est simplement de nature administrative ou ministérielle et n'implique pas d'efforts entrepreneuriaux ou de gestion. Ce sont des facettes d'une activité générale ‒ le Staking de protocole ‒ qui n'est pas elle-même de nature entrepreneuriale ou managériale.

  • Couverture de slashing, où le fournisseur de services rembourse ou indemnise un client de staking contre les pertes résultant du slashing. Cette protection contre les erreurs d'un opérateur de nœud est similaire à celle offerte par les fournisseurs de services dans de nombreux types de transactions commerciales traditionnelles.
  • Unbonding anticipé, où un fournisseur de services permet aux actifs cryptographiques couverts d'être retournés à un propriétaire avant la fin de la période de désengagement du protocole. Ce service réduit simplement la période de désengagement effective du protocole par commodité pour le propriétaire des actifs cryptographiques couverts en allégeant le fardeau de la période de désengagement.
  • Calendriers de paiement et montants de récompenses alternatifs, où le prestataire de services délivre des récompenses gagnées à un rythme et dans un montant qui diffèrent du calendrier fixé par le protocole et/ou où les récompenses sont payées plus tôt ou moins fréquemment que celles attribuées par le protocole, à condition que les montants des récompenses ne soient pas fixes, garantis ou supérieurs à ceux attribués par le protocole. Semblable à un désengagement anticipé, ceci n'est qu'une commodité optionnelle accordée aux propriétaires d'actifs cryptographiques couverts en lien avec l'administration de l'allocation et de la livraison des récompenses.
  • Agrégation des actifs cryptographiques couverts, où le fournisseur de services offre la possibilité aux propriétaires d'actifs cryptographiques couverts d'agréger leurs actifs cryptographiques couverts pour répondre aux minimums de staking du protocole. Ce service fait partie du processus de validation, qui est de nature administrative ou ministérielle. Sans plus, l'agrégation des actifs cryptographiques couverts des propriétaires pour aider à permettre le staking est également de nature administrative ou ministérielle.

Que ce soit proposé séparément ou en tant que groupe de services, le Fournisseur de services n'agit pas de manière managériale ou entrepreneuriale s'il fournit tout ou partie de ces services.

Pour plus d'informations, veuillez contacter le Bureau du Conseiller en Chef de la Division en soumettant un formulaire de demande en ligne à https://www.sec.gov/forms/corp_fin_interpretive.

Aux fins de cette déclaration, un "actif crypto" est un actif qui est généré, émis et/ou transféré en utilisant une blockchain ou un réseau de technologie de registre distribué similaire ("réseau crypto"), y compris, mais sans s'y limiter, les actifs connus sous le nom de "tokens", "actifs numériques", "monnaies virtuelles" et "pièces", et qui repose sur des protocoles cryptographiques. De plus, aux fins de cette déclaration, un "réseau" fait référence à un réseau crypto.

Cette déclaration représente les vues du personnel de la Division des finances des entreprises (la "Division"). Ce n'est ni une règle, ni un règlement, ni un guide, ni une déclaration de la U.S. Securities and Exchange Commission (la "Commission"), et la Commission n'a ni approuvé ni désapprouvé son contenu. Cette déclaration, comme toutes les déclarations du personnel, n'a aucune force ou effet juridique : elle ne modifie ni n'amende la loi applicable, et elle ne crée aucune nouvelle ou supplémentaire obligation pour quiconque.

Cette déclaration ne concerne que certaines activités impliquant des actifs cryptographiques couverts qui n'ont pas de propriétés ou de droits économiques intrinsèques, tels que la génération d'un rendement passif ou la transmission de droits à des revenus futurs, des bénéfices ou des actifs d'une entreprise.

Cette déclaration aborde le Staking de protocole de manière générale plutôt que toutes ses variations. De plus, cette déclaration ne traite pas de toutes les formes de "staking", telles que le "liquid staking", le "restaking" ou le "liquid restaking". Les activités de staking spécifiques couvertes par cette déclaration sont discutées ci-dessous dans "Activités de Staking de Protocole Couverts par cette Déclaration".

Bien que le protocole établisse des règles sur les récompenses, les opérateurs de nœuds sont généralement libres de partager les récompenses ou d'imposer des frais pour leurs services de manières qui diffèrent de celles du protocole. Certains protocoles permettent à un opérateur de nœud de proposer et de recevoir une récompense qui diffère de la récompense standard du protocole.

La période minimale de staking ou de blocage varie parmi les protocoles PoS.

Un opérateur de nœud ou un validateur peut voir ses actifs cryptographiques couverts mis en jeu confisqués ou "retraités" s'il s'engage dans de telles activités nuisibles ou ne respecte pas les exigences techniques du réseau PoS.

Sur certains réseaux PoS, les propriétaires d'actifs cryptographiques couverts peuvent mettre en jeu leurs actifs cryptographiques couverts et recevoir des droits de validation qu'ils peuvent accorder à un tiers, permettant ainsi au tiers d'utiliser les actifs cryptographiques couverts mis en jeu pour vérifier les transactions sur le réseau PoS au nom des propriétaires. Par exemple, certains réseaux PoS peuvent faciliter cela en permettant à un propriétaire d'actifs cryptographiques couverts de "deleGuer" ses droits de validation à un opérateur de nœud. Dans ce cas, l'opérateur de nœud agit en tant que "DeleGate" dans le processus de mise en jeu. D'autres réseaux PoS peuvent utiliser des "Nominators" auxquels un propriétaire d'actifs cryptographiques couverts peut accorder ses droits de validation pour agir au nom du propriétaire d'actifs cryptographiques couverts dans la sélection des validateurs.

Le Gardien conclut généralement un accord avec le propriétaire, tel qu'un accord d'utilisateur ou des conditions de service, stipulant que le propriétaire conserve la propriété des Actifs Cryptographiques Couvert.

La position de la Division n'est pas déterminante quant à savoir si une activité spécifique de Staking de Protocole (définie ci-dessous) implique l'offre et la vente d'un titre. Une détermination définitive nécessite d'analyser les faits relatifs à l'activité spécifique de Staking de Protocole. Lorsque les faits diffèrent de ceux présentés dans cette déclaration, l'avis de la Division quant à savoir si l'activité spécifique de Staking de Protocole implique l'offre et la vente d'un titre peut être différent.

328 U.S. 293 (1946). Nous ne croyons pas que le Staking de protocole en général et les "Activités de Staking de Protocole" définies dans cette déclaration, sur lesquelles nous exprimons notre avis dans cette déclaration, impliquent des billets ou d'autres preuves d'endettement car, à tout moment durant le processus de Staking, le propriétaire de l'Actif Crypto Couverts conserve la propriété de ses Actifs Crypto Couverts (soit directement, soit par l'intermédiaire d'un Custodian).

Voir Landreth Timber Co. c. Landreth, 471 U.S. 681, 689 (1985), dans lequel la Cour suprême des États-Unis a suggéré que le test approprié pour déterminer si un instrument particulier qui n'est pas clairement défini comme "action" tel que prévu dans la Section 2(a)(1) de la Loi sur les valeurs mobilières, ou qui est autrement d'une nature inhabituelle, est le test des réalités économiques énoncé dans Howey. En analysant si un instrument est un titre, "la forme doit être écartée au profit de la substance", Tcherepnin c. Knight, 389 U.S. 332, 336 (1967), "et l'accent doit être mis sur les réalités économiques sous-jacentes à une transaction, et non sur le nom qui y est attaché." United Housing Found., Inc. c. Forman, 421 U.S. 837, 849 (1975).

Forman, 421 U.S. à 852.

Voir, par exemple, SEC c. Glenn W. Turner Enterprises, Inc., 474 F.2d 476, 482 (9th Cir. 1973).

Voir, par exemple, First Fin. Fed. Sav. \u0026 Loan c. E.F. Hutton Mortgage, 834 F.2d 685 (8th Cir. 1987) (les activités effectuées étaient simplement de nature administrative et ministérielle et ne constituaient donc pas les efforts managériaux ou entrepreneuriaux d'autrui) ; Union Planters National Bank of Memphis c. Commercial Credit Business Loans, Inc., 651 F.2d 1174 (6th Cir. 1981) (les tâches et services administratifs ne sont pas managériaux ou entrepreneuriaux selon Howey). Voir aussi Donovan c. GMO-Z.com Trust, 2025 U.S. Dist. LEXIS 27871 (S.D.N.Y. 2025) (« Les tâches ministérielles, techniques et cléricales sont souvent ‘nécessaires’ au fonctionnement d’un schéma d’investissement et donc à la génération d’un profit, mais les tribunaux ont longtemps considéré que de tels efforts étaient insuffisants selon le troisième critère de Howey. »).

Si un dépositaire choisit si, quand ou combien des actifs cryptographiques couverts d'un propriétaire à mettre en jeu, ses activités sont en dehors du champ d'application de cette déclaration.

Les actifs cryptographiques couverts mis en jeu sont soumis à une « période de liaison », qui est une durée déterminée par le protocole après laquelle le propriétaire de l'actif cryptographique couvert devient éligible pour gagner des récompenses. La « période de désengagement » est une durée déterminée par le protocole pour « désengager » un actif cryptographique couvert. Chaque protocole a ses propres périodes de liaison et de désengagement, qui peuvent être de quelques heures, jours ou semaines.

Avertissement :

  1. Cet article est reproduit de [ SEC]. Tous les droits d'auteur appartiennent à l'auteur original [SEC]. S'il y a des objections à cette réimpression, veuillez contacter le Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les vues et opinions exprimées dans cet article sont uniquement celles de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!