Texte complet de la SEC américaine : certains Staking de réseaux PoS ne sont pas des valeurs mobilières et ne nécessitent pas de s'inscrire.

Source : Département des finances des entreprises de la SEC américaine ; traduit par AIMan@Jinse Caijing

Introduction

Dans le but de clarifier l’applicabilité des lois fédérales sur les valeurs mobilières aux cryptoactifs, [1] (DFI) du département américain du financement des entreprises travaille sur certains réseaux qui utilisent la preuve d’enjeu (PoS) comme mécanisme de consensus (« réseaux PoS ») ) dans le cadre d’activités dites de « jalonnement » [2]. Plus précisément, le présent avis traite du jalonnement d’actifs cryptographiques intrinsèquement lié à l’exploitation programmatique de réseaux publics sans autorisation qui sont utilisés pour participer à ces réseaux et/ou être obtenus à la suite de leur participation aux mécanismes de consensus de ces réseaux, ou pour maintenir le fonctionnement technique et la sécurité de ces réseaux et/ou pour maintenir le fonctionnement technique et la sécurité de ces réseaux. Dans la présente déclaration, nous désignons ces cryptoactifs comme des « actifs cryptographiques couverts » [3] et leur jalonnement sur les réseaux PoS comme un « jalonnement de protocole ».

Pledge de protocole

Le réseau s’appuie sur la cryptographie et la conception de mécanismes économiques pour réduire la dépendance à l’égard d’intermédiaires de confiance désignés pour vérifier les transactions du réseau et fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est régi par un protocole logiciel sous-jacent, qui consiste en un code informatique qui applique par programmation certaines règles de réseau, exigences techniques et distributions de récompenses. Chaque protocole contient un « mécanisme de consensus », c’est-à-dire une méthode qui permet à un réseau distribué d’ordinateurs non liés (appelés « nœuds ») qui maintiennent un réseau peer-to-peer de se mettre d’accord sur « l’état » du réseau (ou un enregistrement faisant autorité des soldes de propriété des adresses réseau, des transactions, du code de contrat intelligent et d’autres données). Les réseaux publics sans autorisation permettent aux utilisateurs de participer au fonctionnement du réseau, y compris la validation de nouvelles transactions selon le mécanisme de consensus du réseau.

Le PoS est un mécanisme de consensus utilisé pour prouver que les opérateurs de nœuds participant au réseau (« opérateurs de nœuds ») ont apporté de la valeur au réseau, qui peut être confisquée s’ils se comportent de manière malhonnête dans certains cas. [4] dans un réseau PoS, les opérateurs de nœuds doivent jalonner les actifs cryptographiques couverts du réseau pour qu’ils soient sélectionnés de manière programmatique par le protocole logiciel sous-jacent du réseau afin de valider de nouveaux blocs de données et de mettre à jour l’état du réseau. Une fois sélectionné, l’opérateur du nœud agira en tant que « validateur ». En échange de la fourniture de services de validation, les validateurs recevront deux types de « récompenses » : (1) cryptoactifs couverts nouvellement frappés (ou créés), qui sont distribués de manière programmatique aux validateurs par le réseau conformément à leurs protocoles logiciels sous-jacents ; (2) Parties cherchant à ajouter leurs transactions au réseau pour couvrir un pourcentage des frais de transaction payés par les cryptoactifs. [5]

Dans un réseau PoS, les opérateurs de nœuds doivent s’engager ou « miser » des actifs cryptographiques protégés pour être éligibles à la vérification et recevoir des récompenses, ce qui est généralement réalisé par le biais de contrats intelligents. Un contrat intelligent est un programme exécutable de manière autonome qui automatise les actions requises dans une transaction réseau. Pendant la période de jalonnement, les crypto-actifs protégés seront « verrouillés » et ne pourront pas être transférés pendant une certaine période, selon les termes de l’accord applicable. [6] validateurs ne prennent pas possession ou contrôle des crypto-actifs protégés jalonnés, ce qui signifie que la propriété et le contrôle des crypto-actifs protégés ne changeront pas pendant la période de jalonnement.

Le protocole logiciel sous-jacent de chaque réseau PoS contient des règles d’exécution et de maintenance du réseau PoS, y compris une méthode de sélection des validateurs parmi les opérateurs de nœuds. Certains protocoles stipulent la sélection aléatoire de validateurs, tandis que d’autres utilisent des critères spécifiques pour sélectionner les validateurs, tels que le nombre d’actifs cryptographiques protégés mis en jeu par les opérateurs de nœuds. Le protocole peut également contenir des règles conçues pour décourager les comportements qui compromettent la sécurité et l’intégrité du réseau, tels que la validation de blocs invalides ou la double signature (lorsqu’un validateur tente d’ajouter la même transaction au réseau plusieurs fois, il utilise en fait le même actif cryptographique plusieurs fois). [7]

Les récompenses de la mise en jeu par accord offrent des incitations économiques aux participants, les incitant à utiliser leurs actifs cryptographiques couverts pour maintenir la sécurité du réseau PoS et garantir son bon fonctionnement. L'augmentation du nombre d'actifs cryptographiques mis en jeu peut améliorer la sécurité du réseau PoS et réduire le risque qu'une partie malveillante contrôle la majorité des actifs cryptographiques. Une partie malveillante qui contrôlerait ces actifs pourrait manipuler le réseau PoS en influençant la validation des transactions et en pouvant falsifier l'historique des transactions du réseau.

Les détenteurs d'actifs cryptographiques peuvent gagner des récompenses en agissant en tant qu'opérateurs de nœuds et en mettant en jeu les actifs cryptographiques qu'ils détiennent. Lors du staking autonome (ou individuel), les détenteurs conservent toujours la pleine propriété et le contrôle de leurs actifs cryptographiques ainsi que de leurs clés privées.

Ou, les propriétaires d'actifs cryptographiques peuvent participer au processus de validation du réseau PoS par le biais de la mise en jeu auto-hébergée directement auprès de tiers, sans avoir à faire fonctionner leur propre nœud. Les propriétaires d'actifs cryptographiques cèdent leurs droits de validation à des opérateurs de nœuds tiers. [8] Lorsqu'ils utilisent des opérateurs de nœuds tiers, les propriétaires d'actifs cryptographiques recevront une partie des récompenses, tandis que les fournisseurs obtiendront également une partie des récompenses pour leurs services dans la validation des transactions. Lors de la mise en jeu auto-hébergée directement auprès de tiers, les propriétaires d'actifs cryptographiques conservent la pleine propriété et le contrôle de leurs actifs cryptographiques et de leurs clés privées.

En plus de l’auto-jalonnement (ou seul) et de l’auto-jalonnement directement avec un tiers, la troisième forme de jalonnement de protocole est le jalonnement dit « séquestre », où un tiers (« dépositaire ») prend la garde des actifs cryptographiques du propriétaire et l’aide à jalonner au nom du propriétaire. Lorsqu’un propriétaire dépose ses cryptoactifs auprès d’un dépositaire, celui-ci conserve les cryptoactifs déposés dans un « portefeuille » numérique contrôlé par celui-ci. Le dépositaire met en jeu des crypto-actifs au nom du propriétaire afin de recevoir une part convenue de la récompense, soit en utilisant un nœud exploité par le dépositaire, soit par l’intermédiaire d’un opérateur de nœud tiers de son choix. Au cours du processus de jalonnement, les cryptoactifs déposés sont toujours sous le contrôle du dépositaire, et le propriétaire des cryptoactifs doit conserver la propriété des actifs cryptographiques détenus par le dépositaire. [9] De plus, les cryptoactifs déposés : (1) dépositaire ne les utilise pas à des fins opérationnelles ou commerciales générales ; (2) ne prêterez pas, ne mettrez pas en gage ou ne vous engagerez pas à nouveau pour quelque raison que ce soit ; (3) détenus d’une manière qui ne fait pas l’objet de réclamations de tiers. À cette fin, le dépositaire ne doit pas utiliser les cryptoactifs déposés à des fins d’effet de levier, de négociation, de spéculation ou d’activités discrétionnaires.

Le point de vue de la SEC sur l’activité de jalonnement de protocole

Selon le département Corporate Finance de la SEC, l'« activité de nantissement négocié » (telle que définie ci-dessous) en relation avec le nantissement convenu n’implique pas l’article 2(a)(1) du Securities Act de 1933 (le « Securities Act ») ou du Securities Exchange Act de 1934 (l'« Exchange Act »). Offre et vente de valeurs mobilières telles que définies à l’article 3(a)(10). [10] par conséquent, le Ministère estime que les participants aux activités de jalonnement protocolaire ne sont pas tenus d’enregistrer les opérations auprès de la SEC en vertu de la Loi sur les valeurs mobilières et ne sont pas tenus de bénéficier de dispenses d’inscription en vertu de la Loi sur les valeurs mobilières dans le cadre de ces activités de jalonnement protocolaire.

Activités de mise en gage couvertes par cette déclaration

Le point de vue du département financier de la SEC concerne les activités de staking et de trading des protocoles suivants ("activités de staking de protocole" et chaque "activité de staking de protocole") :

  • Staker des actifs cryptographiques sur un réseau PoS ;
  • Activités menées par des tiers participant au processus de staking protocolaires – y compris, mais sans s'y limiter, les opérateurs de nœuds tiers, les validateurs, les custodians, les représentants et les nommés (« fournisseurs de services ») – y compris leur rôle dans le gain et la distribution des récompenses ; et
  • Fournir des services d'assistance (définis ci-dessous).

Cette déclaration ne concerne que les activités de staking liées aux types de contrats suivants.

  • Le staking autonome (ou individuel) fait référence à l'utilisation par les opérateurs de nœuds de leurs propres ressources pour staker les actifs cryptographiques qu'ils possèdent et contrôlent. Les opérateurs de nœuds peuvent être une ou plusieurs personnes qui gèrent conjointement le nœud et stakent leurs actifs cryptographiques.
  • Effectuer un staking auto-géré directement avec des tiers, où les opérateurs de nœuds se voient attribuer le droit de vérification des propriétaires d'actifs cryptographiques selon les termes du contrat. Les paiements de récompense peuvent être directement versés aux propriétaires d'actifs cryptographiques depuis le réseau PoS, ou peuvent leur être versés indirectement par les opérateurs de nœuds.
  • L’accord de séquestre, où un dépositaire met en jeu au nom du propriétaire des actifs cryptographiques qu’il détient. Par exemple, une plateforme de négociation de cryptoactifs qui détient des cryptoactifs déposés pour des clients peut staker ces cryptoactifs au nom de clients sur un réseau de points de vente qui leur permet de déléguer et avec le consentement du client. Les dépositaires mettront en jeu les crypto-actifs déposés en utilisant leurs propres nœuds ou en sélectionnant des opérateurs de nœuds tiers. Dans ce dernier cas, ce choix est la seule décision du dépositaire lors du processus de jalonnement.

Discussion sur l'activité de staking de protocole

Article 2(a)(1) de la loi sur les valeurs mobilières et section de l’Exchange Act 3(a)(10) définit le terme « valeurs mobilières » en énumérant divers instruments financiers, notamment des « actions », des « billets » et des « obligations », respectivement. Étant donné que les cryptoactifs ne constituent pas l’un des instruments financiers explicitement énumérés dans la définition de « titres », nous analysons certaines opérations impliquant des cryptoactifs dans le contexte des engagements protocolaires, en nous fondant sur le critère du « contrat d’investissement » énoncé dans l’arrêt U.S. Securities and Exchange Commission c. W.J. Howey & Co. [11] Le « test OmniVision » est utilisé pour analyser les accords ou instruments non énumérés dans ces dispositions légales à la lumière de leurs « réalités économiques ». [12]

Lorsqu’il s’agit d’évaluer les réalités économiques d’une opération, il s’agit de déterminer s’il y a un placement financier dans une entreprise commune qui est fondé sur l’attente raisonnable que des profits proviendront des efforts d’entreprise ou de gestion d’autrui. Depuis [13] Howey, les tribunaux fédéraux ont expliqué que les « efforts d’autres personnes » dans l’affaire Howey sont contrés lorsque « les efforts d’autres personnes que les investisseurs sont indéniablement importants et critiques : les efforts de gestion qui affectent le succès ou l’échec de l’entreprise ». [14] Cour fédérale a également souligné que les activités administratives et de gestion ne font pas partie des efforts de gestion ou d’entreprise qui satisfont à la norme des « efforts d’autrui » énoncée dans l’arrêt Howey. [15]

auto (ou seul) staking

L’auto-staking (ou en solo) par les opérateurs de nœuds n’est pas basé sur une attente raisonnable de profit de l’entrepreneuriat ou de la gestion de quelqu’un d’autre. Au lieu de cela, les opérateurs de nœuds apportent leurs propres ressources et misent leurs propres actifs cryptographiques pour sécuriser le réseau PoS et faciliter son fonctionnement en validant de nouveaux blocs, ce qui les rend éligibles à des récompenses en vertu du protocole logiciel sous-jacent du réseau PoS. Afin de recevoir des récompenses, les activités des opérateurs de nœuds doivent respecter les règles du protocole. En jalonnant leurs propres actifs cryptographiques et en participant au jalonnement de protocole, les opérateurs de nœuds ne font que s’engager dans une activité administrative ou de gestion pour sécuriser le réseau PoS et faciliter son fonctionnement. Les attentes de l’opérateur de nœud en matière de récompenses ne découlent pas de la gestion ou des efforts entrepreneuriaux d’un tiers sur lequel le réseau PoS s’appuie pour réussir. Au lieu de cela, les incitations économiques attendues du protocole découlent uniquement des actions administratives ou de gestion de l’engagement du protocole. En tant que tels, les récompenses sont des frais payés aux opérateurs de nœuds en échange des services qu’ils fournissent au réseau, plutôt que des bénéfices provenant des efforts entrepreneuriaux ou managériaux d’autres personnes.

Effectuer un staking en auto-hébergement directement avec un tiers

De même, si le propriétaire d’un cryptoactif accorde ses droits de validation à un exploitant de nœud, le propriétaire d’un cryptoactif ne s’attend pas à tirer un profit de l’entrepreneuriat ou du travail de gestion de quelqu’un d’autre. Les services fournis par les opérateurs de nœuds aux propriétaires de cryptoactifs sont de nature administrative ou administrative, plutôt qu’entrepreneuriale ou administrative, pour des raisons liées au jalonnement autonome (ou individuel), comme mentionné ci-dessus. Le fait que les opérateurs de nœuds mettent en jeu leurs propres actifs cryptographiques ou obtiennent des droits de validation d’autres propriétaires d’actifs cryptographiques ne change pas la nature du jalonnement de protocole pour servir les objectifs de l’analyse d’OmniVision. Dans les deux cas, le jalonnement de protocole reste une activité administrative ou de gestion, et les incitations financières attendues découlent uniquement de cette activité, plutôt que du succès du réseau PoS ou d’autres tiers. De plus, l’Opérateur du nœud ne garantit pas, ne fixe pas ou ne fixe pas le montant des récompenses payables au propriétaire d’un actif cryptographique, mais l’Opérateur du nœud peut déduire ses frais (qu’il s’agisse de frais fixes ou d’un pourcentage de ce montant) de ce montant.

arrangements de garde

Dans le cadre d’un accord d’entiercement, le dépositaire (qu’il s’agisse d’un opérateur de nœud ou non) ne fournit pas de travail d’entreprise ou administratif aux propriétaires des actifs cryptographiques auxquels ce service est fourni. Ces arrangements sont semblables à ceux dont il a été question ci-dessus, dans lesquels le propriétaire d’un cryptoactif accorde ses droits de vérification à un tiers, mais ils impliquent également que le propriétaire accorde la garde des cryptoactifs qu’il dépose. Les dépositaires ne décident pas si, quand ou combien d’actifs cryptographiques du propriétaire mettre en jeu. Le dépositaire agit simplement en tant qu’agent, jalonnant les actifs cryptographiques déposés au nom du propriétaire. [16] outre, la garde par le dépositaire des cryptoactifs déposés et, dans certains cas, la sélection des opérateurs de nœuds ne sont pas suffisantes pour satisfaire à l’exigence d’OmniVision relative aux « efforts d’autrui », car ces activités sont de nature administrative ou ministérielle et n’impliquent pas de travail de gestion ou d’entreprise. De plus, le dépositaire ne garantit pas, ne fixe pas ou ne fixe pas le montant des récompenses payables au propriétaire du bien cryptographique, mais il peut déduire ses frais (qu’ils soient fixes ou un pourcentage de ce montant) de ce montant.

services d'assistance

Les fournisseurs de services peuvent offrir aux détenteurs d'actifs cryptographiques les services suivants liés au staking de protocole (« services auxiliaires »). Ces services auxiliaires sont uniquement de nature administrative ou de gestion et ne concernent pas les activités commerciales ou de gestion. Ils font partie des activités générales (staking de protocole), et cette activité elle-même n'a pas de nature commerciale ou de gestion.

  • Couverture de confiscation (Slashing Coverage), le fournisseur de services indemnisera ou compensera les utilisateurs en staking pour les pertes subies en raison de confiscations. Cette mesure de protection contre les erreurs des opérateurs de nœuds est similaire à la protection fournie par les fournisseurs de services dans de nombreuses transactions commerciales traditionnelles.
  • Délier à l'avance, le fournisseur de services permet de restituer les actifs cryptographiques couverts au propriétaire avant la fin de la période de déliement du contrat. [17] Ce service réduit simplement la durée de déliement effective du contrat, offrant ainsi une commodité aux propriétaires d'actifs cryptographiques en allégeant le fardeau de la période de déliement.
  • D’autres calendriers et montants de paiement des récompenses, lorsque le fournisseur de services émet les récompenses gagnées à un rythme et un montant différents de ceux établis dans l’accord, et/ou que les récompenses sont payées plus tôt ou moins fréquemment que ce que l’accord accorde, à condition que le montant de la récompense ne soit pas fixe, garanti ou supérieur au montant accordé par l’accord. À l’instar du décollage anticipé, il ne s’agit que d’une installation facultative pour les détenteurs d’actifs cryptographiques liée à la distribution des récompenses et à la gestion de la distribution.
  • Agrégation des actifs cryptographiques, les fournisseurs de services offrent aux détenteurs d'actifs cryptographiques la fonctionnalité d'agréger leurs actifs cryptographiques afin de satisfaire aux exigences de mise en jeu minimales du protocole. Ce service fait partie du processus de validation, le processus de validation lui-même ayant une nature administrative ou gouvernementale. Il ne fait aucun doute que les actifs cryptographiques des détenteurs agrégés sont utilisés pour les aider à staker, leur nature étant également administrative ou gouvernementale.

Que ce soit fourni individuellement ou en tant que groupe de services, le fournisseur de services n'agit en aucune façon en tant que gestionnaire ou entreprise lors de la fourniture de l'un ou l'ensemble des services.

[1] Aux fins du présent avis, « cryptoactifs » désigne les actifs générés, émis et/ou transférés à l’aide de la chaîne de blocs ou de réseaux technologiques de registres distribués similaires (« réseaux de cryptomonnaies »), y compris, mais sans s’y limiter, les actifs appelés « jetons », « actifs numériques », « monnaies virtuelles » et « monnaies » qui reposent sur des protocoles cryptographiques. En outre, aux fins du présent avis, le terme « réseau » fait référence à un réseau crypté.

[2] Cette déclaration représente les points de vue du personnel du département financier de la société (le « département »). Il ne s’agit pas d’une règle, d’un règlement, d’une directive ou d’une déclaration de la Securities and Exchange Commission des États-Unis (la « Commission »), et la Commission n’a ni approuvé ni opposé son veto à son contenu. Comme toutes les déclarations du personnel, cette déclaration n’a aucun effet juridique : elle ne modifie pas le droit applicable, ni ne crée d’obligations nouvelles ou supplémentaires pour quiconque.

[3] Cette déclaration ne s’applique qu’à certaines activités impliquant des cryptoactifs couverts qui n’ont pas d’attributs ou de droits économiques intrinsèques, tels que le droit de générer un revenu passif ou de transférer le revenu, les bénéfices ou les actifs futurs de l’entreprise.

[4] Cette déclaration ne concerne que le staking de protocole et non ses toutes les variantes. De plus, cette déclaration ne couvre pas toutes les formes de "staking", telles que le "staking liquide", le "re-staking" ou le "re-staking de liquidité". Les activités de staking spécifiques couvertes par cette déclaration seront discutées ci-dessous dans "Les activités de staking de protocole couvertes par cette déclaration".

[5] Bien que le protocole établisse des règles de récompense, les opérateurs de nœuds peuvent généralement partager les récompenses ou percevoir des frais de service de manière différente de ce qui est prévu par le protocole. Certains protocoles permettent aux opérateurs de nœuds de proposer et d'obtenir des récompenses différentes de celles standard du protocole.

[6] Les exigences minimales de mise ou de période de verrouillage varient selon les différents protocoles PoS.

[7] Si un opérateur de nœud ou un validateur participe à de telles activités nuisibles ou ne respecte pas les exigences techniques du réseau PoS, ses actifs cryptographiques mis en jeu peuvent être confisqués ou "réduits".

[8] Sur certains réseaux PoS, le propriétaire d’un crypto-actif protégé peut staker ses crypto-actifs protégés et obtenir des droits de vérification qui peuvent être accordés à un tiers, ce qui permet à un tiers d’utiliser le crypto-actif protégé jalonné pour vérifier les transactions sur le réseau PoS au nom du propriétaire. Par exemple, certains réseaux PoS peuvent accomplir cela en permettant au propriétaire d’un actif cryptographique protégé de « déléguer » ses droits de vérification à un opérateur de nœud. Dans ce cas, l’opérateur du nœud agit comme ce que l’on appelle un « délégant » pendant le processus de jalonnement. D’autres réseaux de points de vente peuvent utiliser ce que l’on appelle des « nominateurs », où le propriétaire d’un cryptoactif protégé peut accorder ses droits de vérification à un nominateur, qui sélectionne un validateur au nom du propriétaire du cryptoactif protégé.

[9] Le dépositaire signe généralement un accord avec le propriétaire, tel qu'un accord utilisateur ou des conditions de service, qui stipule que le propriétaire conserve la propriété des actifs cryptographiques couverts.

[10] Le point de vue du département n'est pas un facteur décisif quant à savoir si une activité de staking de protocole spécifique (définie ci-dessous) implique l'émission et la vente de titres. Le jugement final nécessite une analyse des faits associés à l'activité de staking de protocole spécifique. Si les faits diffèrent de ceux décrits dans cette déclaration, le point de vue du département sur la question de savoir si l'activité de staking de protocole spécifique implique l'émission et la vente de titres pourrait différer.

[11] 328 US 293 (1946)。 Nous estimons que le jalonnement de protocole, ainsi que l'« activité de jalonnement de protocole » telle que définie dans le présent avis, et les opinions que nous exprimons dans la présente déclaration, n’impliquent pas de billets ou d’autres obligations de dette, car le propriétaire de l’actif cryptographique couvert conserve la propriété de l’actif cryptographique couvert à tout moment pendant le processus de jalonnement, que ce soit directement ou par l’intermédiaire d’un dépositaire.

[12] Voir Landreth Timber Co. v. Landreth, 471 US 681, 689 (1985). Dans cette affaire, la Cour suprême des États-Unis a recommandé que le critère approprié pour déterminer si un instrument particulier correspond clairement à la définition d'« action » en vertu de l’article 2(a)(1) de la Loi sur les valeurs mobilières ou s’il possède d’autres propriétés spéciales est le critère de la réalité économique prévu dans l’arrêt Howey. Lorsqu’il s’agit de déterminer si un instrument est une valeur mobilière, « il faut faire abstraction de la forme et mettre l’accent sur le fond » (Tcherepnin c. Knight, 389 US 332, 336 (1967)), « L’accent devrait être mis sur la réalité économique qui sous-tend l’opération, et non sur le nom qui s’y rattache. » United Housing Found., Inc. c. Forman, 421 US 837, 849 (1975).

[13] Forman, 421 US, page 852.

[14] Par exemple, voir l'affaire SEC contre Glenn W. Turner Enterprises, Inc., 474 F.2d 476, 482 (Cour d'appel du neuvième circuit 1973).

[15] Voir, par exemple, First Fin. Féd. Sav. & Loan v. EF Hutton Mortgage, 834 F.2d 685 (8th Cir. 1987) (les activités exercées étaient de nature administrative et juridictionnelle uniquement et ne constituaient donc pas un comportement de gestion ou d’entreprise d’autrui) ; Union Planters National Bank of Memphis v. Commercial Credit Business Loans, Inc., 651 F.2d 1174 (6th Cir. 1981) (les tâches et services administratifs ne sont pas des actes de gestion ou d’entreprise en vertu de la règle de Howey). Voir aussi Donovan v. GMO-Z.com Trust, 2025 US Dist. LEXIS 27871 (SDNY 2025) (« Pour le fonctionnement d’un programme d’investissement et les bénéfices qui en résultent, le travail gouvernemental, technique et de bureau est généralement » nécessaire », mais le tribunal a longtemps jugé que ces efforts ne sont pas suffisants au regard des dispositions de l’article 3 du code des impôts de Howey. ”)。

[16] Si le dépositaire choisit effectivement s'il souhaite ou non, quand ou combien d'actifs cryptographiques garantis appartenant au propriétaire sont mis en jeu, ses activités ne relèvent pas du champ d'application de la présente déclaration.

[17] actifs cryptographiques réglementés jalonnés sont soumis à une « période contraignante », qui est fixée par le protocole, après quoi le propriétaire de l’actif cryptographique réglementé sera éligible à des récompenses. La « période de déliaison » est fixée par le protocole et est utilisée pour le temps de « déjalonnement » des actifs cryptographiques réglementés. Chaque accord a ses propres périodes d’engagement et de déliaison, qui peuvent être des heures, des jours ou des semaines.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)