西洋がどのように失われるか
Gary Gensler 氏は仮想通貨プロジェクトの取り締まりに忙殺されていますが、法律がどのように適用されるかの詳細を確認することは重要です。神と悪魔の両方が細部に住むのに十分な余地があります.特に、ユーティリティ トークンに関する詳細は、最終的な Howey テストに従って有価証券と見なすことができないようなトークンのクラスを識別します。この種のユーティリティ トークンには、利益の期待も他人の努力への依存も適用されないため、合法的に有価証券と見なすことはできません。
ユーティリティ トークンに関する詳細は、最終的な Howey テストに従って有価証券と見なすことができないトークンのクラスを特定します。これらの種類のユーティリティ トークンには、利益の期待も他人の努力への依存も適用されないため、合法的に有価証券と見なすことはできません。
これを読んでいるということは、インターネットに接続する API とは何か、また、サービス拒否攻撃から API を保護する必要がある理由を理解している可能性があります。しかし、あなたがこれらの用語が何を指しているのかを知らない「規範」の 1 人である場合に備えて、あなた、私、シャーマン、ピーボディ氏の 3 人で、WayBack Machine で 2005 年にさかのぼる旅に出かけましょう。
当時は、自由で開かれた情報の無限の可能性について、まだ世間知らずでした。 QAnon、ディープ フェイク、ChatGPT など、インターネットが現代版のバベルの塔に相当するかもしれないという暗示は、発明者の目にはまだかすかな光すら感じられませんでした。企業は定期的に、インターネットに接続できる人なら誰でも、世界中のどこからでもアクセスできるネットワーク サービスをセットアップします (インターネット接続と呼ばれます)。このようなサービスには、明確に定義された特定の形式 (ソフトウェア用語のアプリケーション プログラム インターフェイス (API) に由来する) で、組織が設定したネットワーク サービス内のマシンが提供するインターネット アドレスに要求を送信することによってアクセスしていました。
このようなインターネット向け API は攻撃に対して脆弱であることがすぐに判明しました。 1 人の悪意のある人物が数千または数百万のリクエストをサービスに送信した場合、または数百万のボットネットがそれぞれ数件のリクエストをサービスに送信した場合、サービスが行き詰まり、正当なリクエストに応答しなくなる可能性がありました。実際には、これらすべては 2005 年よりもずっと前に発見されていました。しかし、2005 年までには、この種の攻撃に対処するための慣行は多かれ少なかれ確立されていました。
解決策は簡単です。ネットワーク所有者は、デジタル トークンを発行します。特定のトークンが埋め込まれたリクエストは、トークンごとに最大数のリクエストが受け入れられます。この方法は、ログイン チャレンジ用の認証資格情報を発行して維持するよりも、負担もコストもかかりません。非常に多くの企業がこれを行っており、20 年以上にわたってこれを行ってきました。ソフトウェアやデジタル サービス企業だけでなく、
その他、メディア企業様など
これらのデジタル資産は、Howey の下で合法的に有価証券と見なされることはありませんでした。具体的には、利益を期待しないこれらのトークンの正当な使用があります。それらは、システムの機能において実用的な有用性を持っています。
また、これらのサービスの多くは、これらのサービスが提供するネットワーク上にデジタル コンテンツを保存できることに注意することが重要です。ただし、悪意のある人物は、違法なコンテンツ (児童ポルノ、著作権で保護された素材、さらには核の秘密など) を繰り返しアップロードすることで、サービスを悪用する可能性があります。そのため、インターネット対応サービスを提供する事業体は、これらのトークンがこの方法またはその他の方法で悪用されていることを発見した場合に備えて、これらのトークンを無効にする権利を留保する必要があります。これらのユーティリティ トークンは、多くの非常に優れた法律に準拠するために不可欠です。それらは証券にさえ似ていません。
Howey テストは、1946 年の米国最高裁判所の判決を参考にしています。
による
による
米国証券取引委員会 (SEC)、「投資契約」、セキュリティ)は、他者の努力から得られる利益を合理的に期待して、一般的な企業に資金を投資する場合に存在します。 「Howey テスト」は、典型的な証券の特徴を持っているかどうかに関係なく、あらゆる契約、スキーム、または取引に適用されます。」
Howey Test は、その創設以来、取引が投資契約であるかどうかを判断するための確立された法律でした。
Howey テストでは、取引に次の 4 つの要素が含まれる場合、その取引は証券と見なされます。
証券と見なされるには、トランザクションが Howey テストの4 つの側面すべてを満たす必要があります。
指摘する価値はありますが、
また、「共同事業」という用語には明確な定義がありません。多くの連邦裁判所は、共通の企業を、投資家が資産をプールして事業に投資する水平的な企業と見なしていますが、さまざまな裁判所は異なる解釈を使用しています。
合理的な期待とは、まさにその言葉のとおりです。投資家は、企業が利益を生み出すことを期待して、共通の企業に投資します。
テストの最後の要素は、投資からの利益が主にまたは完全に投資家の管理外にあるかどうかに関するものです。投資家が投資の管理をほとんどまたはまったく制御できない場合は、それが証券である可能性が高くなります。しかし、投資家が企業の経営に顕著な影響力を持っている場合、それはおそらく証券ではありません。
もちろん、約 4 分の 3 世紀前に Howey Test が作成されて以来、多くの人が規制を回避するために投資を偽装しようと試みてきました。ハウィー テストが形式よりも実体を重視するのはそのためです。欺瞞に対抗するために、裁判所は「
サトシが、プルーフ・オブ・ワークだけでなく、プルーフ・オブ・ステークやその他のコンセンサス・アルゴリズムで具現化された、経済的に安全なリーダーレスの分散コンセンサス・プロトコルの新しいクラスの発見は、かなり良いアイデアでした。それがビットコインネットワークにつながりました。サトシのコンセンサスを台帳ではなく仮想マシンの状態に適用するというブテリンの提案は本当に良いアイデアであり、イーサリアム ネットワークにつながりました。どこでも、特にどこでも実行できない分散型コンピューターを作成します。あまり詩的ではありませんが、ネットワーク内のすべてのノードが仮想マシンのコピーを実行しており、コンセンサス プロトコルにより、すべてのコピーが仮想マシンの状態に同意することが保証されます。
2000 年代以降に開始されたインターネット向け API のように、イーサリアムの分散コンピューターは、インターネット接続があれば誰でもアクセスできます。そのため、保護がないと、サービス拒否攻撃に対して脆弱になります。実際、Ethereum 分散コンピューターへの要求はコードであるため、潜在的にさらに脆弱です。このコードは、原則として、永久に実行されるか、無限のストレージ スペースを占有する可能性があります。ネットワーク アクセス トークンの確立されたプラクティスに基づいて構築された Vitalik の巧妙なアイデアは、そのような悪用を防ぐために、計算またはストレージの各ステップでトークンを要求することです。
ネットワーク アクセス トークンの確立されたプラクティスに基づいて構築された Vitalik の巧妙なアイデアは、そのような悪用を防ぐために、計算またはストレージの各ステップでトークンを要求することです。
これらの種類のトークンは、ビットコインやドージコインなどの暗号通貨とは完全に別物です。具体的には、Google、Microsoft、およびその他すべての主要なデジタル プレーヤーが定期的に採用しているネットワーク アクセス トークンと同様に、ネットワーク認証に関連する機能を果たします。トークン所有者は、一定量の実行または保存のためにコードを送信する権利を持っています。
良い例えは、古い学校のビデオ ゲーム アーケードです。ゲーム中にパックマンのようなゲームをプレイするには、プレイヤーはトークンを投入する必要がありました。イーサリアムのネットワークは、「クラウド」内のアーケードのようなものです。イーサリアムのトークンは、アーケード トークンのようなものです。法定通貨や暗号通貨とは異なり、計算を強化するための特定のユーティリティがあります。そのため、イーサリアムは、トークンに対応するコンピューティング リソースを「ガス」と呼んでいます。
この点を別の方法で繰り返す価値があります。通貨には用途があります。それは調整をもたらし、商取引をサポートします。しかし、これはその唯一の用途です。唯一の機能が交換の媒体であるトークンは、Howey テストとの関係に関して別の議論を考え出す必要があります。それはこの記事の範囲外ですが、興味のある読者は以下を参照してください。
ネットワーク認証とネットワーク機能で重要な役割を果たす ETH のようなトークンの有用性は、交換の媒体とは異なります。これらの「ユーティリティ トークン」は、サービス拒否攻撃に対する防御のためのインターネットのデファクトスタンダードとなったネットワーク アクセス トークンの自然な進化です。
そのため、これらのトークンには、金庫の鍵や家の盗難警報器以上の利益の期待はありません。イーサリアムは、インターネットのどこからでもアクセスできる分散型コンピューターです。人々はさまざまな理由でコンピューターで遊ぶのが大好きです。ユーティリティ トークンを使用すると、これを安全に行うことができます。
なぜ ETH を例として取り上げているのか不思議に思われるかもしれません。
RChain を除くほとんどのプロジェクトは、米国外に拠点を置くことでこのリスクを軽減することを選択しました。これは米国からの頭脳流出を引き起こし、非常に優秀な開発者や起業家、そして数十億ドルを外国の法域に注ぎ込んでいます。それはまた、米国を危険にさらす。この革新的なテクノロジーのリーダーになる代わりに、ベルリンとドバイがこのセクターおよび隣接するセクターの技術革新の事実上のハブになる条件を作り出しています。
この革新的なテクノロジーのリーダーになる代わりに、ベルリンとドバイがこのセクターおよび隣接するセクターの技術革新の事実上のハブになる条件を作り出しています。
この記事の目的の 1 つは、議会と SEC に、ユーティリティ トークンへの Howey の適用の意味を熟考しないことの結果に注意を喚起することです。ユーティリティ トークンは、ここに記載されている理由により、正当に証券と解釈することはできません。詳細を理解することで、優れたプロジェクトが米国に根を張って開花する余地が生まれ、米国当局からの法的および政策的ガイダンスにも従うことができます。 SEC は米国の領土を超えて拡大したいと考えているかもしれませんが、米国外には管轄権がありません。レイア姫の言葉を借りれば、彼らが握り締めれば締めるほど、より多くの星系が彼らの指から滑り落ちます.
しかし、利益の期待とは無関係にトークンを使用する理由を確立する際のユーティリティの役割は、セキュリティの定義された要素の下からそのようなトークンを取り出す Howey テストの唯一の関連要素ではありません。オープンソースは、ETH や RChain などのユーティリティ トークンを証券と区別する上で非常に大きな役割を果たします。具体的には、前述したように、Howey テストのプロングの 1 つは、一般企業の期待利益が他者の努力に依存しているかどうかです。イーサリアム クライアントのコード ベースのようなオープン ソース製品は、まさにオープンです。誰でもコードを開発または変更できます。誰でもコードを実行できます。イーサリアムの場合、何千人もの人々がそうしています。 RChain のような他のユーティリティ トークンの提供の場合、何百人もの人やプロジェクトがそうしています。この事実は理論的ではありません。これは、最新のコード ベースの実用的な側面であり、プラットフォームとしてのブロックチェーンです。
分散計算サービスにアクセスするために ETH のようなトークンを使用することは、利益を期待するものではありません。コードはオープン ソースであるため、誰でも Ethereum ノードのネットワークをセットアップできます。多くの参加者
詳しく言うと、トークンは実際には特定のネットワークやネットワークのインスタンス化に関連付けられているわけではありません。特に、RChain の RHOC と REV が示したように、あるネットワークに関連付けられた秘密鍵が変更なしで別のネットワークで機能するように調整することが可能です。 RChain は当初、イーサリアム上に ERC-20 トークンとしてトークン RHOC を開発しました。つまり、RChain の開発者は、ERC-20 標準に準拠した Solidity コードを作成し、トークン供給を実装しました。 RChain は、すべての RHOC 所有者に対して、イーサリアム ネットワーク上の RHOC トークンにアクセスするために使用する秘密鍵が、
ブロックチェーンと秘密鍵に慣れていない人は、秘密鍵を、GMail や Facebook などのオンライン サービスのパスワードのようなものと考えてください。ほとんどのナイーブ ユーザーが気にする、オンライン サービスの秘密鍵とパスワードの主な違いは、ほとんどの場合、秘密鍵を紛失すると運が悪いのに対し、ほとんどのオンライン サービスではパスワードのリセットまたは回復が提供されることです。手順。その違いは別として、秘密鍵をパスワードのようなものと考えることは、最初の概算として適切です。
Ethereum または RChain の場合、秘密鍵は、スマート コントラクト コードを実行する要求にデジタル署名するために使用されます。リクエストの署名に使用される秘密鍵を使用して、リクエストを行うユーザーが実際にスマート コントラクト コードの実行に必要なネットワーク アクセス トークンを持っていることを検証または確認できます。
暗号的に安全な方法で、1 つのネットワークで使用されているすべての秘密鍵が、別のネットワークで変更することなく機能することを保証することができます。秘密鍵ホルダー。 RChain はこの方法を使用して、ネットワークが稼働すると、RHOC 所有者が原則として RChain メインネット上のトークンにアクセスできるようにしました。 RChain または Ethereum では、他の誰かが代替ネットワークをセットアップし、パブリック ネットワークからの秘密鍵が代替ネットワークで変更なしで機能する可能性もあります。そして、他の誰かが代替ネットワークの代替をセットアップすることができ、最初に配布された秘密鍵はそのネットワークでも機能します。
代替ネットワークを設定するこのプロセスは、フォークと呼ばれます。これは、オープン ソースに由来する用語です。オープン ソース コード ベースのフォークは、元のコード ベースとは異なる方法でコードを進化させたいコミュニティによって維持されるバージョンです。進化する。フォークは、ブロックチェーン コミュニティによって常に使用されています。これは、トークンを再配布しないと解決できない紛争が発生した場合の主要な救済手段です。
フォークは、ブロックチェーン コミュニティによって常に使用されています。これは、トークンを再配布しないと解決できない紛争が発生した場合の主要な救済手段です。
これは問題の核心に行きます。秘密鍵を変更せずにネットワークがフォークされる可能性がある場合、トークン所有者は他人の努力に依存しません。 RChain の場合、1 時間程度の余裕があれば誰でも完全な代替ネットワークを作成できます。すでに配布されている秘密鍵は、以前のネットワークと同じように機能します。 RChain の場合、これは仕様によるものです。これは、RChain の宣伝されている機能の一部です。もちろん、イーサリアムもこの特性を享受しており、イーサリアムのあるバージョンから別のバージョンに移行しています。そして、RChain の RHOC から REV へのプロセスが示したように、このプロパティは、ある種類のネットワーク (イーサリアム) から別のまったく異なる種類のネットワーク (RChain) への移動に拡張されます。
このコンテキストでは、トークンの配布は、プライベート キーによってアクセス可能などのアドレスがどの量のトークンに関連付けられているかを示す、ネットワーク上でホストされる単なるテーブル、台帳であることを理解することが重要です。代替ネットワークを立ち上げるには、この表のデータを提供する必要があります。フォークされたブロックチェーンに記録されたディストリビューションを尊重するかどうかを誰かが選択するかもしれません。これは、ネットワーク アクセス トークンのセクションで説明した理由から、これらのネットワークの重要な機能です。コミュニティがネットワークとそのリソースの悪用を発見する場合があります。著作権から、児童ポルノや核の秘密などの違法コンテンツの流布の防止まで、あらゆることに準拠するには、フォークによってトークンの配布を変更できる必要があります。これにより、犯罪者が禁止された方法でネットワークを使用するのを防ぐことができます。
これを例で説明しましょう。コミュニティが Ethereum ネットワークのインスタンスを立ち上げ、Bob がこのネットワークで大量のトークンを購入したとします。その後、コミュニティは、ボブがネットワーク上に児童ポルノを保存していることを発見しました。まず、コミュニティがボブに連絡し、中止するように伝えますが、代わりにボブは固執します。そのため、コミュニティはネットワークをフォークし、ボブは違法で非難されるべきコンテンツで汚染されたネットワークを運用することになります。ボブの秘密鍵はフォークで引き続き機能するため、コミュニティがトークンの配布を変更しなかった場合、ボブはフォークで問題のある動作を繰り返し、新しいネットワークを汚染する可能性があります。解決策として、コミュニティは、ボブがトークンを持たない、変更されたトークン配布テーブルを使用して新しいネットワークを開始します。現在、ボブは古いネットワークでトークンを使用するか、ネットワークの独自のフォークを作成してそこでトークンを使用できますが、コミュニティはボブがネットワークを使用して法律を破ることを排除しています.
実際には、法律を尊重したいコミュニティは、単に代替ネットワークを立ち上げ、犯罪者に文字通りバッグを持たせ、違法なコンテンツを含むネットワークを運営しています。これが、テクノロジーを分散化しながら、無政府状態を回避する方法です。ネットワーク内のノードがプライベート ファイアウォールの背後にないというだけではありません。さまざまなコミュニティがテクノロジーを分岐させて、自分たちに適した方法で運用することができ、Google、Facebook、Twitter、または Instagram のように、自分たちに合ったネットワークを持とうとする他者の努力に依存しないということです。ニーズに合わせて、自分の価値観に沿ったコンテンツをホストします。そして、小麦と籾殻を分離した当局は、善人の正当な権利を同時に踏みにじることなく、悪人を追跡することができます。
ETH や RHOC/REV などのユーティリティ トークンは、2 つの理由から有価証券ではありません。 1 つは、ネットワークの安全な運用において重要な目的を果たし、利益の期待に動機付けられていないことです。 2 つ目は、運用中のネットワークに関係なく、その目的を果たし続けることです。トークン所有者は実際には、自分自身またはその代理人によって完全に管理された独自のネットワークを立ち上げ、最初に取得したトークンをパブリックネットワークで使用できます。したがって、彼らは他人の努力に依存しません。
前に述べたように
Howey テストの 4 つの必須要素のうち 2 つを失敗させるように具体的かつ意図的に設計された技術的アーキテクチャを無視する規制上の決定と執行措置は、米国を弱体化させ、何十億ドルもの優れた雇用と富を輸出します。
証券を取り締まる正当な必要性を十分に尊重しながら、SEC はミッション クリープに関与しており、証券以外の規制を試みて、アメリカ合衆国、そして実際には人類に恐ろしい損害を与えようとしています。議会がステップアップする時が来ました。
F1R3FLY.io の創設者兼 CEO であるルシウス グレゴリー (グレッグ) メレディスは、数学者であり、ロー計算の発見者であり、OSLF (論理形式の操作的意味論) の共同発明者であり、ToGL アプローチの発明者でもあります。グラフ理論。
F1R3FLY.io の法務顧問であるRalph Benko は、経済の未来を再定義する: ガバナンス ブロックと経済アーキテクチャなど、非常に高く評価されているいくつかの書籍の共著者であり、元ホワイト ハウスの役人です。