paint-brush
オープンソース ユーティリティ トークンは、SEC 管轄下の証券ではありません@f1r3flyceo
1,055 測定値
1,055 測定値

オープンソース ユーティリティ トークンは、SEC 管轄下の証券ではありません

Lucius Meredith15m2023/03/06
Read on Terminal Reader

長すぎる; 読むには

特に、ユーティリティ トークンに関する詳細は、最終的な Howey テストに従って有価証券と見なすことができないトークンのクラスを特定します。この種のユーティリティ トークンには、利益の期待も他人の努力への依存も適用されないため、合法的に有価証券と見なすことはできません。
featured image - オープンソース ユーティリティ トークンは、SEC 管轄下の証券ではありません
Lucius Meredith HackerNoon profile picture

西洋がどのように失われるか


Gary Gensler 氏は仮想通貨プロジェクトの取り締まりに忙殺されていますが、法律がどのように適用されるかの詳細を確認することは重要です。神と悪魔の両方が細部に住むのに十分な余地があります.特に、ユーティリティ トークンに関する詳細は、最終的な Howey テストに従って有価証券と見なすことができないようなトークンのクラスを識別します。この種のユーティリティ トークンには、利益の期待も他人の努力への依存も適用されないため、合法的に有価証券と見なすことはできません。


ユーティリティ トークンに関する詳細は、最終的な Howey テストに従って有価証券と見なすことができないトークンのクラスを特定します。これらの種類のユーティリティ トークンには、利益の期待も他人の努力への依存も適用されないため、合法的に有価証券と見なすことはできません。

ネットワーク アクセス トークンとサービス拒否 (DoS)

これを読んでいるということは、インターネットに接続する API とは何か、また、サービス拒否攻撃から API を保護する必要がある理由を理解している可能性があります。しかし、あなたがこれらの用語が何を指しているのかを知らない「規範」の 1 人である場合に備えて、あなた、私、シャーマン、ピーボディ氏の 3 人で、WayBack Machine で 2005 年にさかのぼる旅に出かけましょう。


当時は、自由で開かれた情報の無限の可能性について、まだ世間知らずでした。 QAnon、ディープ フェイク、ChatGPT など、インターネットが現代版のバベルの塔に相当するかもしれないという暗示は、発明者の目にはまだかすかな光すら感じられませんでした。企業は定期的に、インターネットに接続できる人なら誰でも、世界中のどこからでもアクセスできるネットワーク サービスをセットアップします (インターネット接続と呼ばれます)。このようなサービスには、明確に定義された特定の形式 (ソフトウェア用語のアプリケーション プログラム インターフェイス (API) に由来する) で、組織が設定したネットワーク サービス内のマシンが提供するインターネット アドレスに要求を送信することによってアクセスしていました。


このようなインターネット向け API は攻撃に対して脆弱であることがすぐに判明しました。 1 人の悪意のある人物が数千または数百万のリクエストをサービスに送信した場合、または数百万のボットネットがそれぞれ数件のリクエストをサービスに送信した場合、サービスが行き詰まり、正当なリクエストに応答しなくなる可能性がありました。実際には、これらすべては 2005 年よりもずっと前に発見されていました。しかし、2005 年までには、この種の攻撃に対処するための慣行は多かれ少なかれ確立されていました。


解決策は簡単です。ネットワーク所有者は、デジタル トークンを発行します。特定のトークンが埋め込まれたリクエストは、トークンごとに最大数のリクエストが受け入れられます。この方法は、ログイン チャレンジ用の認証資格情報を発行して維持するよりも、負担もコストもかかりません。非常に多くの企業がこれを行っており、20 年以上にわたってこれを行ってきました。ソフトウェアやデジタル サービス企業だけでなく、グーグルマイクロソフトこのようなトークンを発行します。


その他、メディア企業様などニューヨークタイムズ、 と保護者、この方法も採用しています。 (上記のハイパーリンクはトークン配布ページへのリンクです。) この慣行はどこにでもあり、広く受け入れられています。これは、Web などのオープン ネットワークの機能に固有のものです。


これらのデジタル資産は、Howey の下で合法的に有価証券と見なされることはありませんでした。具体的には、利益を期待しないこれらのトークンの正当な使用があります。それらは、システムの機能において実用的な有用性を持っています。


また、これらのサービスの多くは、これらのサービスが提供するネットワーク上にデジタル コンテンツを保存できることに注意することが重要です。ただし、悪意のある人物は、違法なコンテンツ (児童ポルノ、著作権で保護された素材、さらには核の秘密など) を繰り返しアップロードすることで、サービスを悪用する可能性があります。そのため、インターネット対応サービスを提供する事業体は、これらのトークンがこの方法またはその他の方法で悪用されていることを発見した場合に備えて、これらのトークンを無効にする権利を留保する必要があります。これらのユーティリティ トークンは、多くの非常に優れた法律に準拠するために不可欠です。それらは証券にさえ似ていません。


証券とハウィー・テスト

Howey テストは、1946 年の米国最高裁判所の判決を参考にしています。 SEC 対 WJ ハウィー取引が「投資契約」に該当するかどうかを判断するため。取引が投資契約であることが判明した場合、それは有価証券と見なされます。その後、1933 年の証券法および 1934 年の証券取引法に基づく登録要件の対象となります。


タイラー・ショーの画像提供


による米国証券取引委員会(SEC)、「投資契約」、セキュリティ)は、他者の努力から得られる利益を合理的に期待して、一般的な企業に資金を投資する場合に存在します。 「Howey テスト」は、典型的な証券の特徴を持っているかどうかに関係なく、あらゆる契約、スキーム、または取引に適用されます。」


による米国証券取引委員会(SEC)、「投資契約」、セキュリティ)は、他者の努力から得られる利益を合理的に期待して、一般的な企業に資金を投資する場合に存在します。 「Howey テスト」は、典型的な証券の特徴を持っているかどうかに関係なく、あらゆる契約、スキーム、または取引に適用されます。」

Howey テストの 4 つの要素は何ですか?

Howey Test は、その創設以来、取引が投資契約であるかどうかを判断するための確立された法律でした。


Howey テストでは、取引に次の 4 つの要素が含まれる場合、その取引は証券と見なされます。


  1. お金の投資
  2. 一般企業では
  3. 利益に対する合理的な期待
  4. 他人の努力に由来する


証券と見なされるには、トランザクションが Howey テストの4 つの側面すべてを満たす必要があります。


指摘する価値はありますが、テスト参照「お金」それ以来、お金以外の資産を含むように拡大しています。


また、「共同事業」という用語には明確な定義がありません。多くの連邦裁判所は、共通の企業を、投資家が資産をプールして事業に投資する水平的な企業と見なしていますが、さまざまな裁判所は異なる解釈を使用しています。


合理的な期待とは、まさにその言葉のとおりです。投資家は、企業が利益を生み出すことを期待して、共通の企業に投資します。


テストの最後の要素は、投資からの利益が主にまたは完全に投資家の管理外にあるかどうかに関するものです。投資家が投資の管理をほとんどまたはまったく制御できない場合は、それが証券である可能性が高くなります。しかし、投資家が企業の経営に顕著な影響力を持っている場合、それはおそらく証券ではありません。


もちろん、約 4 分の 3 世紀前に Howey Test が作成されて以来、多くの人が規制を回避するために投資を偽装しようと試みてきました。ハウィー テストが形式よりも実体を重視するのはそのためです。欺瞞に対抗するために、裁判所は「経済の現実Howey Test の定義と一致するかどうかを判断するために、単にトランザクションに付けられた名前やラベルではなく、トランザクションの "。

イーサリアムの大きなアイデア

サトシが、プルーフ・オブ・ワークだけでなく、プルーフ・オブ・ステークやその他のコンセンサス・アルゴリズムで具現化された、経済的に安全なリーダーレスの分散コンセンサス・プロトコルの新しいクラスの発見は、かなり良いアイデアでした。それがビットコインネットワークにつながりました。サトシのコンセンサスを台帳ではなく仮想マシンの状態に適用するというブテリンの提案は本当に良いアイデアであり、イーサリアム ネットワークにつながりました。どこでも、特にどこでも実行できない分散型コンピューターを作成します。あまり詩的ではありませんが、ネットワーク内のすべてのノードが仮想マシンのコピーを実行しており、コンセンサス プロトコルにより、すべてのコピーが仮想マシンの状態に同意することが保証されます。

画像提供:Shubham Dhage


2000 年代以降に開始されたインターネット向け API のように、イーサリアムの分散コンピューターは、インターネット接続があれば誰でもアクセスできます。そのため、保護がないと、サービス拒否攻撃に対して脆弱になります。実際、Ethereum 分散コンピューターへの要求はコードであるため、潜在的にさらに脆弱です。このコードは、原則として、永久に実行されるか、無限のストレージ スペースを占有する可能性があります。ネットワーク アクセス トークンの確立されたプラクティスに基づいて構築された Vitalik の巧妙なアイデアは、そのような悪用を防ぐために、計算またはストレージの各ステップでトークンを要求することです。


ネットワーク アクセス トークンの確立されたプラクティスに基づいて構築された Vitalik の巧妙なアイデアは、そのような悪用を防ぐために、計算またはストレージの各ステップでトークンを要求することです。


これらの種類のトークンは、ビットコインやドージコインなどの暗号通貨とは完全に別物です。具体的には、Google、Microsoft、およびその他すべての主要なデジタル プレーヤーが定期的に採用しているネットワーク アクセス トークンと同様に、ネットワーク認証に関連する機能を果たします。トークン所有者は、一定量の実行または保存のためにコードを送信する権利を持っています。


良い例えは、古い学校のビデオ ゲーム アーケードです。ゲーム中にパックマンのようなゲームをプレイするには、プレイヤーはトークンを投入する必要がありました。イーサリアムのネットワークは、「クラウド」内のアーケードのようなものです。イーサリアムのトークンは、アーケード トークンのようなものです。法定通貨や暗号通貨とは異なり、計算を強化するための特定のユーティリティがあります。そのため、イーサリアムは、トークンに対応するコンピューティング リソースを「ガス」と呼んでいます。


この点を別の方法で繰り返す価値があります。通貨には用途があります。それは調整をもたらし、商取引をサポートします。しかし、これはその唯一の用途です。唯一の機能が交換の媒体であるトークンは、Howey テストとの関係に関して別の議論を考え出す必要があります。それはこの記事の範囲外ですが、興味のある読者は以下を参照してください。ルイス・コーエンの論文これに関連して。


ネットワーク認証とネットワーク機能で重要な役割を果たす ETH のようなトークンの有用性は、交換の媒体とは異なります。これらの「ユーティリティ トークン」は、サービス拒否攻撃に対する防御のためのインターネットのデファクトスタンダードとなったネットワーク アクセス トークンの自然な進化です。


そのため、これらのトークンには、金庫の鍵や家の盗難警報器以上の利益の期待はありません。イーサリアムは、インターネットのどこからでもアクセスできる分散型コンピューターです。人々はさまざまな理由でコンピューターで遊ぶのが大好きです。ユーティリティ トークンを使用すると、これを安全に行うことができます。

ETHはすでに商品化されている

なぜ ETH を例として取り上げているのか不思議に思われるかもしれません。 SECCFTCどちらも当初、ETH はコモディティであると判断していました。実際のところ、多くの仮想通貨プロジェクトは、イーサリアムが行ったことをはるかに超えたブテリンの洞察を理解し、大幅に発展させてきました。アプトスはその一つです。シルバーミントは別です。そして、非常に注目すべきは、 RChainはさらに別のものでした.これらのプロジェクトとその創設者、およびその他の多くのプロジェクトは、日常的に規制リスクに直面しています。これは、費用がかかるだけでなく、開発を不当に遅らせる負担でもあります。


RChain を除くほとんどのプロジェクトは、米国外に拠点を置くことでこのリスクを軽減することを選択しました。これは米国からの頭脳流出を引き起こし、非常に優秀な開発者や起業家、そして数十億ドルを外国の法域に注ぎ込んでいます。それはまた、米国を危険にさらす。この革新的なテクノロジーのリーダーになる代わりに、ベルリンとドバイがこのセクターおよび隣接するセクターの技術革新の事実上のハブになる条件を作り出しています。


この革新的なテクノロジーのリーダーになる代わりに、ベルリンとドバイがこのセクターおよび隣接するセクターの技術革新の事実上のハブになる条件を作り出しています。


この記事の目的の 1 つは、議会と SEC に、ユーティリティ トークンへの Howey の適用の意味を熟考しないことの結果に注意を喚起することです。ユーティリティ トークンは、ここに記載されている理由により、正当に証券と解釈することはできません。詳細を理解することで、優れたプロジェクトが米国に根を張って開花する余地が生まれ、米国当局からの法的および政策的ガイダンスにも従うことができます。 SEC は米国の領土を超えて拡大したいと考えているかもしれませんが、米国外には管轄権がありません。レイア姫の言葉を借りれば、彼らが握り締めれば締めるほど、より多くの星系が彼らの指から滑り落ちます.

オープンソースの登場

しかし、利益の期待とは無関係にトークンを使用する理由を確立する際のユーティリティの役割は、セキュリティの定義された要素の下からそのようなトークンを取り出す Howey テストの唯一の関連要素ではありません。オープンソースは、ETH や RChain などのユーティリティ トークンを証券と区別する上で非常に大きな役割を果たします。具体的には、前述したように、Howey テストのプロングの 1 つは、一般企業の期待利益が他者の努力に依存しているかどうかです。イーサリアム クライアントのコード ベースのようなオープン ソース製品は、まさにオープンです。誰でもコードを開発または変更できます誰でもコードを実行できます。イーサリアムの場合、何千人もの人々がそうしています。 RChain のような他のユーティリティ トークンの提供の場合、何百人もの人やプロジェクトがそうしています。この事実は理論的ではありません。これは、最新のコード ベースの実用的な側面であり、プラットフォームとしてのブロックチェーンです。


画像提供:Shahadat Rahman


分散計算サービスにアクセスするために ETH のようなトークンを使用することは、利益を期待するものではありません。コードはオープン ソースであるため、誰でも Ethereum ノードのネットワークをセットアップできます。多くの参加者イーサリアム エンタープライズ アライアンスそうしてきたし、これからもそうし続ける。したがって、トークンやコンピューティング サービスをどのように使用しようと考えても、トークンのユーザーは、イーサリアム ネットワークの成功や存在に依存することはありません。通常、イーサリアムと呼ばれるパブリック ネットワークは明日には消滅する可能性がありますが、トークン所有者は単純に独自のイーサリアム ネットワークをインスタンス化し、そこでトークンを使用できるため、トークンは意図された目的を果たすことができます。したがって、それは他人の仕事に依存していないため、Howey に基づく証券と解釈することはできません。


詳しく言うと、トークンは実際には特定のネットワークやネットワークのインスタンス化に関連付けられているわけではありません。特に、RChain の RHOC と REV が示したように、あるネットワークに関連付けられた秘密鍵が変更なしで別のネットワークで機能するように調整することが可能です。 RChain は当初、イーサリアム上に ERC-20 トークンとしてトークン RHOC を開発しました。つまり、RChain の開発者は、ERC-20 標準に準拠した Solidity コードを作成し、トークン供給を実装しました。 RChain は、すべての RHOC 所有者に対して、イーサリアム ネットワーク上の RHOC トークンにアクセスするために使用する秘密鍵が、意図的に、一度ライブになった RChain ネットワークで変更することなく動作します。


ブロックチェーンと秘密鍵に慣れていない人は、秘密鍵を、GMail や Facebook などのオンライン サービスのパスワードのようなものと考えてください。ほとんどのナイーブ ユーザーが気にする、オンライン サービスの秘密鍵とパスワードの主な違いは、ほとんどの場合、秘密鍵を紛失すると運が悪いのに対し、ほとんどのオンライン サービスではパスワードのリセットまたは回復が提供されることです。手順。その違いは別として、秘密鍵をパスワードのようなものと考えることは、最初の概算として適切です。


Ethereum または RChain の場合、秘密鍵は、スマート コントラクト コードを実行する要求にデジタル署名するために使用されます。リクエストの署名に使用される秘密鍵を使用して、リクエストを行うユーザーが実際にスマート コントラクト コードの実行に必要なネットワーク アクセス トークンを持っていることを検証または確認できます。

フォーク

暗号的に安全な方法で、1 つのネットワークで使用されているすべての秘密鍵が、別のネットワークで変更することなく機能することを保証することができます。秘密鍵ホルダー。 RChain はこの方法を使用して、ネットワークが稼働すると、RHOC 所有者が原則として RChain メインネット上のトークンにアクセスできるようにしました。 RChain または Ethereum では、他の誰かが代替ネットワークをセットアップし、パブリック ネットワークからの秘密鍵が代替ネットワークで変更なしで機能する可能性もあります。そして、他の誰かが代替ネットワークの代替をセットアップすることができ、最初に配布された秘密鍵はそのネットワークでも機能します。


代替ネットワークを設定するこのプロセスは、フォークと呼ばれます。これは、オープン ソースに由来する用語です。オープン ソース コード ベースのフォークは、元のコード ベースとは異なる方法でコードを進化させたいコミュニティによって維持されるバージョンです。進化する。フォークは、ブロックチェーン コミュニティによって常に使用されています。これは、トークンを再配布しないと解決できない紛争が発生した場合の主要な救済手段です。


フォークは、ブロックチェーン コミュニティによって常に使用されています。これは、トークンを再配布しないと解決できない紛争が発生した場合の主要な救済手段です。


これは問題の核心に行きます。秘密鍵を変更せずにネットワークがフォークされる可能性がある場合、トークン所有者は他人の努力に依存しません。 RChain の場合、1 時間程度の余裕があれば誰でも完全な代替ネットワークを作成できます。すでに配布されている秘密鍵は、以前のネットワークと同じように機能します。 RChain の場合、これは仕様によるものです。これは、RChain の宣伝されている機能の一部です。もちろん、イーサリアムもこの特性を享受しており、イーサリアムのあるバージョンから別のバージョンに移行しています。そして、RChain の RHOC から REV へのプロセスが示したように、このプロパティは、ある種類のネットワーク (イーサリアム) から別のまったく異なる種類のネットワーク (RChain) への移動に拡張されます。


トークンの再配布と分散化

このコンテキストでは、トークンの配布は、プライベート キーによってアクセス可能などのアドレスがどの量のトークンに関連付けられているかを示す、ネットワーク上でホストされる単なるテーブル、台帳であることを理解することが重要です。代替ネットワークを立ち上げるには、この表のデータを提供する必要があります。フォークされたブロックチェーンに記録されたディストリビューションを尊重するかどうかを誰かが選択するかもしれません。これは、ネットワーク アクセス トークンのセクションで説明した理由から、これらのネットワークの重要な機能です。コミュニティがネットワークとそのリソースの悪用を発見する場合があります。著作権から、児童ポルノや核の秘密などの違法コンテンツの流布の防止まで、あらゆることに準拠するには、フォークによってトークンの配布を変更できる必要があります。これにより、犯罪者が禁止された方法でネットワークを使用するのを防ぐことができます。


これを例で説明しましょう。コミュニティが Ethereum ネットワークのインスタンスを立ち上げ、Bob がこのネットワークで大量のトークンを購入したとします。その後、コミュニティは、ボブがネットワーク上に児童ポルノを保存していることを発見しました。まず、コミュニティがボブに連絡し、中止するように伝えますが、代わりにボブは固執します。そのため、コミュニティはネットワークをフォークし、ボブは違法で非難されるべきコンテンツで汚染されたネットワークを運用することになります。ボブの秘密鍵はフォークで引き続き機能するため、コミュニティがトークンの配布を変更しなかった場合、ボブはフォークで問題のある動作を繰り返し、新しいネットワークを汚染する可能性があります。解決策として、コミュニティは、ボブがトークンを持たない、変更されたトークン配布テーブルを使用して新しいネットワークを開始します。現在、ボブは古いネットワークでトークンを使用するか、ネットワークの独自のフォークを作成してそこでトークンを使用できますが、コミュニティはボブがネットワークを使用して法律を破ることを排除しています.


実際には、法律を尊重したいコミュニティは、単に代替ネットワークを立ち上げ、犯罪者に文字通りバッグを持たせ、違法なコンテンツを含むネットワークを運営しています。これが、テクノロジーを分散化しながら、無政府状態を回避する方法です。ネットワーク内のノードがプライベート ファイアウォールの背後にないというだけではありません。さまざまなコミュニティがテクノロジーを分岐させて、自分たちに適した方法で運用することができ、Google、Facebook、Twitter、または Instagram のように、自分たちに合ったネットワークを持とうとする他者の努力に依存しないということです。ニーズに合わせて、自分の価値観に沿ったコンテンツをホストします。そして、小麦と籾殻を分離した当局は、善人の正当な権利を同時に踏みにじることなく、悪人を追跡することができます。

結論

ETH や RHOC/REV などのユーティリティ トークンは、2 つの理由から有価証券ではありません。 1 つは、ネットワークの安全な運用において重要な目的を果たし、利益の期待に動機付けられていないことです。 2 つ目は、運用中のネットワークに関係なく、その目的を果たし続けることです。トークン所有者は実際には、自分自身またはその代理人によって完全に管理された独自のネットワークを立ち上げ、最初に取得したトークンをパブリックネットワークで使用できます。したがって、彼らは他人の努力に依存しません。


画像提供:Samuel Regan-Asante


前に述べたようにHackerNoonの記事、本当のSlim Shadyは議会(およびSEC)です。立法者や規制当局は、ユーティリティ トークンの非セキュリティ性を認識しないことで、重要な発展途上の市場に規制の曖昧さを注入してきました。彼らは、2001年初頭の人類がモノリスに近づいたように、善意ではあるが根本的に無知な規制当局に、混乱した攻撃でこの新しい潜在的に変革的な技術にアプローチする許可を与えました。この義務の怠慢により、多くの非常に優秀な開発者や起業家が事実上追放され、ツーク、ベルリン、ドバイ、シンガポール、およびその他の仮想通貨に優しい管轄区域でブロックチェーン技術の開発を追求する競合他社に送られました。 Cue Also Sprath Zarathustra!


Howey テストの 4 つの必須要素のうち 2 つを失敗させるように具体的かつ意図的に設計された技術的アーキテクチャを無視する規制上の決定と執行措置は、米国を弱体化させ、何十億ドルもの優れた雇用と富を輸出します。

証券を取り締まる正当な必要性を十分に尊重しながら、SEC はミッション クリープに関与しており、証券以外の規制を試みて、アメリカ合衆国、そして実際には人類に恐ろしい損害を与えようとしています。議会がステップアップする時が来ました。


F1R3FLY.io の創設者兼 CEO であるルシウス グレゴリー (グレッグ) メレディスは、数学者であり、ロー計算の発見者であり、OSLF (論理形式の操作的意味論) の共同発明者であり、ToGL アプローチの発明者でもあります。グラフ理論。


F1R3FLY.io の法務顧問であるRalph Benko は経済の未来を再定義する: ガバナンス ブロックと経済アーキテクチャなど、非常に高く評価されているいくつかの書籍の共著者であり、元ホワイト ハウスの役人です。