Dans le cadre d'un effort visant à fournir une plus grande clarté sur l'application des lois fédérales sur les valeurs mobilières aux actifs crypto, la Division des Finances des Sociétés exprime ses vues sur certaines activités connues sous le nom de « staking » sur des réseaux qui utilisent le proof-of-stake (« PoS ») comme mécanisme de consensus (« Réseaux PoS »). Plus précisément, cette déclaration aborde le staking d'actifs crypto qui sont intrinsèquement liés au fonctionnement programmatique d'un réseau public et sans autorisation, et qui sont utilisés pour participer à et/ou pour être gagnés en participant au mécanisme de consensus de ce réseau ou autrement utilisés pour maintenir et/ou gagnés pour maintenir le fonctionnement technologique et la sécurité de ce réseau. Nous faisons référence dans cette déclaration à ces actifs crypto comme à des « Actifs Crypto Couverts » et leur staking sur les Réseaux PoS comme à un « Staking de Protocole.
Les réseaux s'appuient sur la cryptographie et la conception de mécanismes économiques pour réduire la dépendance à des intermédiaires de confiance désignés afin de vérifier les transactions du réseau et de fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est régi par un protocole logiciel sous-jacent, composé de code informatique, qui impose de manière programmatique certaines règles du réseau, exigences techniques et distributions de récompenses. Chaque protocole incorpore un "mécanisme de consensus", qui est une méthode permettant au réseau distribué d'ordinateurs non liés (appelés "nœuds") qui maintiennent le réseau pair-à-pair de s'accorder sur l'"état" (ou enregistrement autoritaire des soldes de propriété d'adresse du réseau, des transactions, du code de contrat intelligent et d'autres données) du réseau. Les réseaux publics et sans permission permettent aux utilisateurs de participer au fonctionnement du réseau, y compris la validation de nouvelles transactions dans le réseau conformément au mécanisme de consensus du réseau.
Le PoS est un mécanisme de consensus utilisé pour prouver que les opérateurs de nœuds ("Opérateurs de Nœud") participant au réseau ont contribué de la valeur au réseau qui, dans certains cas, peut être perdue s'ils agissent de manière malhonnête. Dans un réseau PoS, un opérateur de nœud doit mettre en jeu l'Actif Cryptographique Couvert du réseau pour être sélectionné de manière programmatique par le protocole logiciel sous-jacent du réseau afin de valider de nouveaux blocs de données et de mettre à jour l'état du réseau. Lorsqu'il est sélectionné, l'opérateur de nœud sert de "Validateur". En échange de la fourniture de services de validation, les validateurs gagnent des "récompenses" de deux types : (1) des Actifs Cryptographiques Couvert nouvellement frappés (ou créés) qui sont distribués de manière programmatique au Validateur par le réseau conformément à son protocole logiciel sous-jacent ; et (2) un pourcentage des frais de transaction, payés en Actifs Cryptographiques Couvert, par les parties qui cherchent à ajouter leurs transactions au réseau.
Dans les réseaux PoS, les opérateurs de nœuds doivent engager ou "staker" des actifs cryptographiques couverts pour être éligibles à la validation et à la perception de récompenses, généralement effectuées à l'aide d'un contrat intelligent, qui est un programme auto-exécutable automatisant les actions requises dans une transaction réseau. Pendant le staking, les actifs cryptographiques couverts sont "verrouillés" et ne peuvent pas être transférés pendant une période de temps conformément aux termes du protocole applicable. Le validateur ne prend pas possession ni contrôle des actifs cryptographiques couverts stakés, ce qui signifie que la propriété et le contrôle des actifs cryptographiques couverts ne changent pas pendant qu'ils sont stakés.
Chaque protocole logiciel sous-jacent d'un réseau PoS contient les règles pour faire fonctionner et maintenir le réseau PoS, y compris la méthode de sélection des Validateurs parmi les Opérateurs de Nœuds. Certains protocoles prévoient une sélection aléatoire des Validateurs tandis que d'autres emploient des critères spécifiques pour sélectionner les Validateurs, tels que le nombre d'Actifs Crypto Couvert stakés par les Opérateurs de Nœuds. Les protocoles peuvent également contenir des règles destinées à dissuader des activités nuisibles à la sécurité et à l'intégrité du réseau, telles que la validation de blocs invalides ou la double signature (qui se produit lorsqu'un Validateur tente d'ajouter la même transaction au réseau plusieurs fois, dépensant effectivement les mêmes actifs crypto plus d'une fois).
Les récompenses du Staking de protocole offrent une incitation économique aux participants pour utiliser leurs actifs cryptographiques couverts afin de sécuriser le réseau PoS et d'assurer son fonctionnement continu. Une augmentation du montant des actifs cryptographiques couverts stakés peut accroître la sécurité des réseaux PoS et atténuer le risque qu'une partie hostile puisse prendre le contrôle d'une majorité des actifs cryptographiques couverts stakés, ce qui permettrait à cette partie de manipuler le réseau PoS en influençant la validation des transactions et en modifiant potentiellement l'historique des transactions du réseau.
Les propriétaires d'actifs cryptographiques couverts peuvent gagner des récompenses en servant de Node Operator et en staking leurs propres actifs cryptographiques couverts. Lors du staking autonome (ou solo), le propriétaire conserve la propriété et le contrôle de ses actifs cryptographiques couverts et de ses "clés" privées cryptographiques à tout moment.
Alternativement, les propriétaires d'Actifs Cryptographiques Couvert peuvent participer au processus de validation du réseau PoS sans exécuter leurs propres nœuds en utilisant le staking en auto-garde directement avec un tiers. Les propriétaires d'Actifs Cryptographiques Couvert accordent leurs droits de validation à un Opérateur de Nœud tiers. Lors de l'utilisation d'un Opérateur de Nœud tiers, le propriétaire d'Actifs Cryptographiques Couvert reçoit une part des récompenses, le fournisseur gagnant également une part des récompenses pour ses services de validation des transactions. En utilisant le staking en auto-garde directement avec un tiers, le propriétaire d'Actifs Cryptographiques Couvert conserve la propriété et le contrôle de ses Actifs Cryptographiques Couvert et de ses clés privées.
En plus de la mise en jeu (ou staking) autonome et du staking autogéré directement avec un tiers, une troisième forme de Staking de Protocole est ce qu'on appelle le staking « custodial », dans lequel un tiers (un « Custodien ») prend la garde des actifs crypto couverts des propriétaires et facilite le staking de ces actifs crypto couverts pour le compte du propriétaire. Lorsque les propriétaires déposent leurs actifs crypto couverts auprès d'un Custodien, le Custodien conserve les actifs crypto couverts déposés dans un « portefeuille » numérique que le Custodien contrôle. Le Custodien stake les actifs crypto couverts au nom du propriétaire pour une portion convenue de toutes les récompenses, soit en utilisant un nœud que le Custodien exploite, soit par l'intermédiaire d'un Opérateur de Nœud tiers que le Custodien sélectionne. À tout moment pendant le processus de staking, les actifs crypto couverts déposés restent sous le contrôle du Custodien et le propriétaire des actifs crypto couverts est censé conserver la propriété des actifs crypto couverts détenus par le Custodien. De plus, les actifs crypto couverts déposés ne sont : (1) pas utilisés par le Custodien à des fins opérationnelles ou commerciales générales ; (2) pas prêtés, mis en gage ou réhypothéqués pour une raison quelconque ; et (3) conservés d'une manière conçue pour ne pas les soumettre à des réclamations de tiers. À cet égard, le Custodien n'utilise pas les actifs crypto couverts déposés pour s'engager dans des activités de levier, de trading, de spéculation ou d'activités discrétionnaires.
Il est de l'avis de la Division que les "Activités de Staking de Protocole" (telles que définies ci-dessous) en lien avec le Staking de Protocole ne constituent pas une offre et une vente de valeurs mobilières au sens de la section 2(a)(1) de la Loi de 1933 sur les valeurs mobilières (la "Loi sur les valeurs mobilières") ou de la section 3(a)(10) de la Loi de 1934 sur les échanges de valeurs mobilières (la "Loi sur les échanges"). En conséquence, il est de l'avis de la Division que les participants aux Activités de Staking de Protocole n'ont pas besoin de s'enregistrer auprès de la Commission pour des transactions en vertu de la Loi sur les valeurs mobilières, ni de relever d'une des exemptions d'enregistrement de la Loi sur les valeurs mobilières en lien avec ces Activités de Staking de Protocole.
La vue de la Division concerne les activités et transactions de Staking de Protocole suivantes (« Activités de Staking de Protocole » et chacune une « Activité de Staking de Protocole ») :
Seules les activités de Staking de protocole effectuées en lien avec les types suivants de Staking de protocole sont abordées dans cette déclaration.
La section 2(a)(1) de la loi sur les valeurs mobilières et la section 3(a)(10) de la loi sur les échanges définissent chacune le terme « sécurité » en fournissant une liste de divers instruments financiers, y compris « actions », « notes » et « obligations ». Étant donné qu'un actif cryptographique couvert ne constitue aucun des instruments financiers spécifiquement énumérés dans la définition de « sécurité », nous menons notre analyse de certaines transactions impliquant des actifs cryptographiques couverts dans le contexte du staking de protocole selon le test du « contrat d'investissement » établi dans l'affaire SEC v. W.J. Howey Co. Le « test Howey » est utilisé pour analyser les arrangements ou instruments non énumérés dans ces sections statutaires en fonction de leurs « réalités économiques ».
Dans l'évaluation des réalités économiques d'une transaction, le critère est de savoir s'il y a un investissement d'argent dans une entreprise commune basé sur une attente raisonnable de profits à tirer des efforts entrepreneuriaux ou managériaux d'autrui. Les tribunaux fédéraux depuis Howey ont expliqué que l'exigence des "efforts d'autrui" de Howey est satisfaite lorsque "les efforts réalisés par ceux autres que l'investisseur sont indéniablement significatifs, ces efforts managériaux essentiels qui influencent l'échec ou le succès de l'entreprise." Les tribunaux fédéraux ont également déclaré que les activités administratives et ministérielles ne sont pas des efforts managériaux ou entrepreneuriaux qui satisfont le critère des efforts d'autrui de Howey.
L'Auto-Staking (ou Solo) d'un Opérateur de Nœud n'est pas entrepris avec une attente raisonnable de profits dérivant des efforts entrepreneuriaux ou managériaux d'autrui. Au contraire, les Opérateurs de Nœud contribuent leurs propres ressources et stakent leurs propres Actifs Cryptographiques Couvert, sécurisant ainsi le Réseau PoS et facilitant l'opération du réseau par la validation de nouveaux blocs, ce qui leur permet de se qualifier pour les récompenses émises par le Réseau PoS conformément à son protocole logiciel sous-jacent. Pour gagner des récompenses, les activités de l'Opérateur de Nœud doivent respecter les règles du protocole. En stakant ses propres Actifs Cryptographiques Couvert et en participant au Staking de Protocole, l'Opérateur de Nœud s'engage simplement dans une activité administrative ou ministérielle pour sécuriser le Réseau PoS et faciliter son fonctionnement. L'attente d'un Opérateur de Nœud de recevoir des récompenses ne dérive d'aucun effort managérial ou entrepreneurial d'une tierce partie sur lequel le succès du Réseau PoS dépend. Au lieu de cela, l'incitation financière attendue du protocole découle uniquement de l'acte administratif ou ministériel de Staking de Protocole. En tant que tel, les récompenses sont des paiements à l'Opérateur de Nœud en échange des services qu'il fournit au réseau plutôt que des profits dérivant des efforts entrepreneuriaux ou managériaux d'autrui.
De même, lorsqu'un propriétaire d'un Actif Crypto Couverts accorde ses droits de validation à un Opérateur de Nœud, le propriétaire de l'Actif Crypto Couverts n'a aucune attente de profit dérivée des efforts entrepreneuriaux ou managériaux d'autrui. Le service de l'Opérateur de Nœud envers le propriétaire de l'Actif Crypto Couverts est de nature administrative ou ministérielle, et non entrepreneuriale ou managériale pour les raisons discutées ci-dessus concernant le Staking Autonome (ou Solo). Que l'Opérateur de Nœud stake ses propres Actifs Crypto Couverts ou qu'il se voit accorder des droits de validation par d'autres propriétaires d'Actifs Crypto Couverts ne change pas la nature du Staking Protocolaire aux fins de l'analyse Howey. Dans les deux cas, le Staking Protocolaire reste une activité administrative ou ministérielle, et l'incitation financière attendue provient uniquement de cette activité et non du succès du Réseau PoS ou d'un autre tiers. De plus, l'Opérateur de Nœud ne garantit pas ou ne fixe pas autrement le montant des récompenses dues aux propriétaires d'Actifs Crypto Couverts, bien que l'Opérateur de Nœud puisse soustraire de ce montant ses frais (qu'ils soient fixes ou un pourcentage de ce montant).
Dans un arrangement de garde, le Gardien (qu'il soit un Opérateur de Nœud ou non) ne fournit pas d'efforts entrepreneuriaux ou managériaux aux propriétaires de Crypto Actifs Couvert pour lesquels il fournit ce service. Ces arrangements sont similaires à ceux discutés ci-dessus où un propriétaire de Crypto Actifs Couvert accorde ses droits de validation à un tiers, mais ils impliquent également que le propriétaire accorde la garde de ses Crypto Actifs Couvert déposés. Le Gardien ne décide pas si, quand, ou combien des Crypto Actifs Couvert d'un propriétaire à staker. Le Gardien agit simplement en tant qu'agent en rapport avec le staking des Crypto Actifs Couvert déposés au nom du propriétaire. De plus, la prise en charge par le Gardien des Crypto Actifs Couvert déposés et, dans certains cas, la sélection d'un Opérateur de Nœud ne suffisent pas à satisfaire l'exigence des "efforts d'autrui" de Howey, car ces activités sont administratives ou ministérielles par nature et n'impliquent pas d'efforts managériaux ou entrepreneuriaux. En outre, le Gardien ne garantit pas ou ne fixe d'une autre manière le montant des récompenses dues aux propriétaires de Crypto Actifs Couvert, bien que le Gardien puisse soustraire de ce montant ses frais (qu'ils soient fixes ou un pourcentage de ce montant).
Les fournisseurs de services peuvent fournir les services décrits ci-dessous (« Services accessoires ») aux propriétaires d'actifs cryptographiques couverts en lien avec le Staking de protocole. Chacun de ces Services accessoires est simplement de nature administrative ou ministérielle et n'implique pas d'efforts entrepreneuriaux ou de gestion. Ce sont des facettes d'une activité générale ‒ le Staking de protocole ‒ qui n'est pas elle-même de nature entrepreneuriale ou managériale.
Que ce soit proposé séparément ou en tant que groupe de services, le Fournisseur de services n'agit pas de manière managériale ou entrepreneuriale s'il fournit tout ou partie de ces services.
Pour plus d'informations, veuillez contacter le Bureau du Conseiller en Chef de la Division en soumettant un formulaire de demande en ligne à https://www.sec.gov/forms/corp_fin_interpretive.
Aux fins de cette déclaration, un "actif crypto" est un actif qui est généré, émis et/ou transféré en utilisant une blockchain ou un réseau de technologie de registre distribué similaire ("réseau crypto"), y compris, mais sans s'y limiter, les actifs connus sous le nom de "tokens", "actifs numériques", "monnaies virtuelles" et "pièces", et qui repose sur des protocoles cryptographiques. De plus, aux fins de cette déclaration, un "réseau" fait référence à un réseau crypto.
Cette déclaration représente les vues du personnel de la Division des finances des entreprises (la "Division"). Ce n'est ni une règle, ni un règlement, ni un guide, ni une déclaration de la U.S. Securities and Exchange Commission (la "Commission"), et la Commission n'a ni approuvé ni désapprouvé son contenu. Cette déclaration, comme toutes les déclarations du personnel, n'a aucune force ou effet juridique : elle ne modifie ni n'amende la loi applicable, et elle ne crée aucune nouvelle ou supplémentaire obligation pour quiconque.
Cette déclaration ne concerne que certaines activités impliquant des actifs cryptographiques couverts qui n'ont pas de propriétés ou de droits économiques intrinsèques, tels que la génération d'un rendement passif ou la transmission de droits à des revenus futurs, des bénéfices ou des actifs d'une entreprise.
Cette déclaration aborde le Staking de protocole de manière générale plutôt que toutes ses variations. De plus, cette déclaration ne traite pas de toutes les formes de "staking", telles que le "liquid staking", le "restaking" ou le "liquid restaking". Les activités de staking spécifiques couvertes par cette déclaration sont discutées ci-dessous dans "Activités de Staking de Protocole Couverts par cette Déclaration".
Bien que le protocole établisse des règles sur les récompenses, les opérateurs de nœuds sont généralement libres de partager les récompenses ou d'imposer des frais pour leurs services de manières qui diffèrent de celles du protocole. Certains protocoles permettent à un opérateur de nœud de proposer et de recevoir une récompense qui diffère de la récompense standard du protocole.
La période minimale de staking ou de blocage varie parmi les protocoles PoS.
Un opérateur de nœud ou un validateur peut voir ses actifs cryptographiques couverts mis en jeu confisqués ou "retraités" s'il s'engage dans de telles activités nuisibles ou ne respecte pas les exigences techniques du réseau PoS.
Sur certains réseaux PoS, les propriétaires d'actifs cryptographiques couverts peuvent mettre en jeu leurs actifs cryptographiques couverts et recevoir des droits de validation qu'ils peuvent accorder à un tiers, permettant ainsi au tiers d'utiliser les actifs cryptographiques couverts mis en jeu pour vérifier les transactions sur le réseau PoS au nom des propriétaires. Par exemple, certains réseaux PoS peuvent faciliter cela en permettant à un propriétaire d'actifs cryptographiques couverts de "deleGuer" ses droits de validation à un opérateur de nœud. Dans ce cas, l'opérateur de nœud agit en tant que "DeleGate" dans le processus de mise en jeu. D'autres réseaux PoS peuvent utiliser des "Nominators" auxquels un propriétaire d'actifs cryptographiques couverts peut accorder ses droits de validation pour agir au nom du propriétaire d'actifs cryptographiques couverts dans la sélection des validateurs.
Le Gardien conclut généralement un accord avec le propriétaire, tel qu'un accord d'utilisateur ou des conditions de service, stipulant que le propriétaire conserve la propriété des Actifs Cryptographiques Couvert.
La position de la Division n'est pas déterminante quant à savoir si une activité spécifique de Staking de Protocole (définie ci-dessous) implique l'offre et la vente d'un titre. Une détermination définitive nécessite d'analyser les faits relatifs à l'activité spécifique de Staking de Protocole. Lorsque les faits diffèrent de ceux présentés dans cette déclaration, l'avis de la Division quant à savoir si l'activité spécifique de Staking de Protocole implique l'offre et la vente d'un titre peut être différent.
328 U.S. 293 (1946). Nous ne croyons pas que le Staking de protocole en général et les "Activités de Staking de Protocole" définies dans cette déclaration, sur lesquelles nous exprimons notre avis dans cette déclaration, impliquent des billets ou d'autres preuves d'endettement car, à tout moment durant le processus de Staking, le propriétaire de l'Actif Crypto Couverts conserve la propriété de ses Actifs Crypto Couverts (soit directement, soit par l'intermédiaire d'un Custodian).
Voir Landreth Timber Co. c. Landreth, 471 U.S. 681, 689 (1985), dans lequel la Cour suprême des États-Unis a suggéré que le test approprié pour déterminer si un instrument particulier qui n'est pas clairement défini comme "action" tel que prévu dans la Section 2(a)(1) de la Loi sur les valeurs mobilières, ou qui est autrement d'une nature inhabituelle, est le test des réalités économiques énoncé dans Howey. En analysant si un instrument est un titre, "la forme doit être écartée au profit de la substance", Tcherepnin c. Knight, 389 U.S. 332, 336 (1967), "et l'accent doit être mis sur les réalités économiques sous-jacentes à une transaction, et non sur le nom qui y est attaché." United Housing Found., Inc. c. Forman, 421 U.S. 837, 849 (1975).
Forman, 421 U.S. à 852.
Voir, par exemple, SEC c. Glenn W. Turner Enterprises, Inc., 474 F.2d 476, 482 (9th Cir. 1973).
Voir, par exemple, First Fin. Fed. Sav. \u0026 Loan c. E.F. Hutton Mortgage, 834 F.2d 685 (8th Cir. 1987) (les activités effectuées étaient simplement de nature administrative et ministérielle et ne constituaient donc pas les efforts managériaux ou entrepreneuriaux d'autrui) ; Union Planters National Bank of Memphis c. Commercial Credit Business Loans, Inc., 651 F.2d 1174 (6th Cir. 1981) (les tâches et services administratifs ne sont pas managériaux ou entrepreneuriaux selon Howey). Voir aussi Donovan c. GMO-Z.com Trust, 2025 U.S. Dist. LEXIS 27871 (S.D.N.Y. 2025) (« Les tâches ministérielles, techniques et cléricales sont souvent ‘nécessaires’ au fonctionnement d’un schéma d’investissement et donc à la génération d’un profit, mais les tribunaux ont longtemps considéré que de tels efforts étaient insuffisants selon le troisième critère de Howey. »).
Si un dépositaire choisit si, quand ou combien des actifs cryptographiques couverts d'un propriétaire à mettre en jeu, ses activités sont en dehors du champ d'application de cette déclaration.
Les actifs cryptographiques couverts mis en jeu sont soumis à une « période de liaison », qui est une durée déterminée par le protocole après laquelle le propriétaire de l'actif cryptographique couvert devient éligible pour gagner des récompenses. La « période de désengagement » est une durée déterminée par le protocole pour « désengager » un actif cryptographique couvert. Chaque protocole a ses propres périodes de liaison et de désengagement, qui peuvent être de quelques heures, jours ou semaines.
Partager
Contenu
Dans le cadre d'un effort visant à fournir une plus grande clarté sur l'application des lois fédérales sur les valeurs mobilières aux actifs crypto, la Division des Finances des Sociétés exprime ses vues sur certaines activités connues sous le nom de « staking » sur des réseaux qui utilisent le proof-of-stake (« PoS ») comme mécanisme de consensus (« Réseaux PoS »). Plus précisément, cette déclaration aborde le staking d'actifs crypto qui sont intrinsèquement liés au fonctionnement programmatique d'un réseau public et sans autorisation, et qui sont utilisés pour participer à et/ou pour être gagnés en participant au mécanisme de consensus de ce réseau ou autrement utilisés pour maintenir et/ou gagnés pour maintenir le fonctionnement technologique et la sécurité de ce réseau. Nous faisons référence dans cette déclaration à ces actifs crypto comme à des « Actifs Crypto Couverts » et leur staking sur les Réseaux PoS comme à un « Staking de Protocole.
Les réseaux s'appuient sur la cryptographie et la conception de mécanismes économiques pour réduire la dépendance à des intermédiaires de confiance désignés afin de vérifier les transactions du réseau et de fournir des garanties de règlement aux utilisateurs. Le fonctionnement de chaque réseau est régi par un protocole logiciel sous-jacent, composé de code informatique, qui impose de manière programmatique certaines règles du réseau, exigences techniques et distributions de récompenses. Chaque protocole incorpore un "mécanisme de consensus", qui est une méthode permettant au réseau distribué d'ordinateurs non liés (appelés "nœuds") qui maintiennent le réseau pair-à-pair de s'accorder sur l'"état" (ou enregistrement autoritaire des soldes de propriété d'adresse du réseau, des transactions, du code de contrat intelligent et d'autres données) du réseau. Les réseaux publics et sans permission permettent aux utilisateurs de participer au fonctionnement du réseau, y compris la validation de nouvelles transactions dans le réseau conformément au mécanisme de consensus du réseau.
Le PoS est un mécanisme de consensus utilisé pour prouver que les opérateurs de nœuds ("Opérateurs de Nœud") participant au réseau ont contribué de la valeur au réseau qui, dans certains cas, peut être perdue s'ils agissent de manière malhonnête. Dans un réseau PoS, un opérateur de nœud doit mettre en jeu l'Actif Cryptographique Couvert du réseau pour être sélectionné de manière programmatique par le protocole logiciel sous-jacent du réseau afin de valider de nouveaux blocs de données et de mettre à jour l'état du réseau. Lorsqu'il est sélectionné, l'opérateur de nœud sert de "Validateur". En échange de la fourniture de services de validation, les validateurs gagnent des "récompenses" de deux types : (1) des Actifs Cryptographiques Couvert nouvellement frappés (ou créés) qui sont distribués de manière programmatique au Validateur par le réseau conformément à son protocole logiciel sous-jacent ; et (2) un pourcentage des frais de transaction, payés en Actifs Cryptographiques Couvert, par les parties qui cherchent à ajouter leurs transactions au réseau.
Dans les réseaux PoS, les opérateurs de nœuds doivent engager ou "staker" des actifs cryptographiques couverts pour être éligibles à la validation et à la perception de récompenses, généralement effectuées à l'aide d'un contrat intelligent, qui est un programme auto-exécutable automatisant les actions requises dans une transaction réseau. Pendant le staking, les actifs cryptographiques couverts sont "verrouillés" et ne peuvent pas être transférés pendant une période de temps conformément aux termes du protocole applicable. Le validateur ne prend pas possession ni contrôle des actifs cryptographiques couverts stakés, ce qui signifie que la propriété et le contrôle des actifs cryptographiques couverts ne changent pas pendant qu'ils sont stakés.
Chaque protocole logiciel sous-jacent d'un réseau PoS contient les règles pour faire fonctionner et maintenir le réseau PoS, y compris la méthode de sélection des Validateurs parmi les Opérateurs de Nœuds. Certains protocoles prévoient une sélection aléatoire des Validateurs tandis que d'autres emploient des critères spécifiques pour sélectionner les Validateurs, tels que le nombre d'Actifs Crypto Couvert stakés par les Opérateurs de Nœuds. Les protocoles peuvent également contenir des règles destinées à dissuader des activités nuisibles à la sécurité et à l'intégrité du réseau, telles que la validation de blocs invalides ou la double signature (qui se produit lorsqu'un Validateur tente d'ajouter la même transaction au réseau plusieurs fois, dépensant effectivement les mêmes actifs crypto plus d'une fois).
Les récompenses du Staking de protocole offrent une incitation économique aux participants pour utiliser leurs actifs cryptographiques couverts afin de sécuriser le réseau PoS et d'assurer son fonctionnement continu. Une augmentation du montant des actifs cryptographiques couverts stakés peut accroître la sécurité des réseaux PoS et atténuer le risque qu'une partie hostile puisse prendre le contrôle d'une majorité des actifs cryptographiques couverts stakés, ce qui permettrait à cette partie de manipuler le réseau PoS en influençant la validation des transactions et en modifiant potentiellement l'historique des transactions du réseau.
Les propriétaires d'actifs cryptographiques couverts peuvent gagner des récompenses en servant de Node Operator et en staking leurs propres actifs cryptographiques couverts. Lors du staking autonome (ou solo), le propriétaire conserve la propriété et le contrôle de ses actifs cryptographiques couverts et de ses "clés" privées cryptographiques à tout moment.
Alternativement, les propriétaires d'Actifs Cryptographiques Couvert peuvent participer au processus de validation du réseau PoS sans exécuter leurs propres nœuds en utilisant le staking en auto-garde directement avec un tiers. Les propriétaires d'Actifs Cryptographiques Couvert accordent leurs droits de validation à un Opérateur de Nœud tiers. Lors de l'utilisation d'un Opérateur de Nœud tiers, le propriétaire d'Actifs Cryptographiques Couvert reçoit une part des récompenses, le fournisseur gagnant également une part des récompenses pour ses services de validation des transactions. En utilisant le staking en auto-garde directement avec un tiers, le propriétaire d'Actifs Cryptographiques Couvert conserve la propriété et le contrôle de ses Actifs Cryptographiques Couvert et de ses clés privées.
En plus de la mise en jeu (ou staking) autonome et du staking autogéré directement avec un tiers, une troisième forme de Staking de Protocole est ce qu'on appelle le staking « custodial », dans lequel un tiers (un « Custodien ») prend la garde des actifs crypto couverts des propriétaires et facilite le staking de ces actifs crypto couverts pour le compte du propriétaire. Lorsque les propriétaires déposent leurs actifs crypto couverts auprès d'un Custodien, le Custodien conserve les actifs crypto couverts déposés dans un « portefeuille » numérique que le Custodien contrôle. Le Custodien stake les actifs crypto couverts au nom du propriétaire pour une portion convenue de toutes les récompenses, soit en utilisant un nœud que le Custodien exploite, soit par l'intermédiaire d'un Opérateur de Nœud tiers que le Custodien sélectionne. À tout moment pendant le processus de staking, les actifs crypto couverts déposés restent sous le contrôle du Custodien et le propriétaire des actifs crypto couverts est censé conserver la propriété des actifs crypto couverts détenus par le Custodien. De plus, les actifs crypto couverts déposés ne sont : (1) pas utilisés par le Custodien à des fins opérationnelles ou commerciales générales ; (2) pas prêtés, mis en gage ou réhypothéqués pour une raison quelconque ; et (3) conservés d'une manière conçue pour ne pas les soumettre à des réclamations de tiers. À cet égard, le Custodien n'utilise pas les actifs crypto couverts déposés pour s'engager dans des activités de levier, de trading, de spéculation ou d'activités discrétionnaires.
Il est de l'avis de la Division que les "Activités de Staking de Protocole" (telles que définies ci-dessous) en lien avec le Staking de Protocole ne constituent pas une offre et une vente de valeurs mobilières au sens de la section 2(a)(1) de la Loi de 1933 sur les valeurs mobilières (la "Loi sur les valeurs mobilières") ou de la section 3(a)(10) de la Loi de 1934 sur les échanges de valeurs mobilières (la "Loi sur les échanges"). En conséquence, il est de l'avis de la Division que les participants aux Activités de Staking de Protocole n'ont pas besoin de s'enregistrer auprès de la Commission pour des transactions en vertu de la Loi sur les valeurs mobilières, ni de relever d'une des exemptions d'enregistrement de la Loi sur les valeurs mobilières en lien avec ces Activités de Staking de Protocole.
La vue de la Division concerne les activités et transactions de Staking de Protocole suivantes (« Activités de Staking de Protocole » et chacune une « Activité de Staking de Protocole ») :
Seules les activités de Staking de protocole effectuées en lien avec les types suivants de Staking de protocole sont abordées dans cette déclaration.
La section 2(a)(1) de la loi sur les valeurs mobilières et la section 3(a)(10) de la loi sur les échanges définissent chacune le terme « sécurité » en fournissant une liste de divers instruments financiers, y compris « actions », « notes » et « obligations ». Étant donné qu'un actif cryptographique couvert ne constitue aucun des instruments financiers spécifiquement énumérés dans la définition de « sécurité », nous menons notre analyse de certaines transactions impliquant des actifs cryptographiques couverts dans le contexte du staking de protocole selon le test du « contrat d'investissement » établi dans l'affaire SEC v. W.J. Howey Co. Le « test Howey » est utilisé pour analyser les arrangements ou instruments non énumérés dans ces sections statutaires en fonction de leurs « réalités économiques ».
Dans l'évaluation des réalités économiques d'une transaction, le critère est de savoir s'il y a un investissement d'argent dans une entreprise commune basé sur une attente raisonnable de profits à tirer des efforts entrepreneuriaux ou managériaux d'autrui. Les tribunaux fédéraux depuis Howey ont expliqué que l'exigence des "efforts d'autrui" de Howey est satisfaite lorsque "les efforts réalisés par ceux autres que l'investisseur sont indéniablement significatifs, ces efforts managériaux essentiels qui influencent l'échec ou le succès de l'entreprise." Les tribunaux fédéraux ont également déclaré que les activités administratives et ministérielles ne sont pas des efforts managériaux ou entrepreneuriaux qui satisfont le critère des efforts d'autrui de Howey.
L'Auto-Staking (ou Solo) d'un Opérateur de Nœud n'est pas entrepris avec une attente raisonnable de profits dérivant des efforts entrepreneuriaux ou managériaux d'autrui. Au contraire, les Opérateurs de Nœud contribuent leurs propres ressources et stakent leurs propres Actifs Cryptographiques Couvert, sécurisant ainsi le Réseau PoS et facilitant l'opération du réseau par la validation de nouveaux blocs, ce qui leur permet de se qualifier pour les récompenses émises par le Réseau PoS conformément à son protocole logiciel sous-jacent. Pour gagner des récompenses, les activités de l'Opérateur de Nœud doivent respecter les règles du protocole. En stakant ses propres Actifs Cryptographiques Couvert et en participant au Staking de Protocole, l'Opérateur de Nœud s'engage simplement dans une activité administrative ou ministérielle pour sécuriser le Réseau PoS et faciliter son fonctionnement. L'attente d'un Opérateur de Nœud de recevoir des récompenses ne dérive d'aucun effort managérial ou entrepreneurial d'une tierce partie sur lequel le succès du Réseau PoS dépend. Au lieu de cela, l'incitation financière attendue du protocole découle uniquement de l'acte administratif ou ministériel de Staking de Protocole. En tant que tel, les récompenses sont des paiements à l'Opérateur de Nœud en échange des services qu'il fournit au réseau plutôt que des profits dérivant des efforts entrepreneuriaux ou managériaux d'autrui.
De même, lorsqu'un propriétaire d'un Actif Crypto Couverts accorde ses droits de validation à un Opérateur de Nœud, le propriétaire de l'Actif Crypto Couverts n'a aucune attente de profit dérivée des efforts entrepreneuriaux ou managériaux d'autrui. Le service de l'Opérateur de Nœud envers le propriétaire de l'Actif Crypto Couverts est de nature administrative ou ministérielle, et non entrepreneuriale ou managériale pour les raisons discutées ci-dessus concernant le Staking Autonome (ou Solo). Que l'Opérateur de Nœud stake ses propres Actifs Crypto Couverts ou qu'il se voit accorder des droits de validation par d'autres propriétaires d'Actifs Crypto Couverts ne change pas la nature du Staking Protocolaire aux fins de l'analyse Howey. Dans les deux cas, le Staking Protocolaire reste une activité administrative ou ministérielle, et l'incitation financière attendue provient uniquement de cette activité et non du succès du Réseau PoS ou d'un autre tiers. De plus, l'Opérateur de Nœud ne garantit pas ou ne fixe pas autrement le montant des récompenses dues aux propriétaires d'Actifs Crypto Couverts, bien que l'Opérateur de Nœud puisse soustraire de ce montant ses frais (qu'ils soient fixes ou un pourcentage de ce montant).
Dans un arrangement de garde, le Gardien (qu'il soit un Opérateur de Nœud ou non) ne fournit pas d'efforts entrepreneuriaux ou managériaux aux propriétaires de Crypto Actifs Couvert pour lesquels il fournit ce service. Ces arrangements sont similaires à ceux discutés ci-dessus où un propriétaire de Crypto Actifs Couvert accorde ses droits de validation à un tiers, mais ils impliquent également que le propriétaire accorde la garde de ses Crypto Actifs Couvert déposés. Le Gardien ne décide pas si, quand, ou combien des Crypto Actifs Couvert d'un propriétaire à staker. Le Gardien agit simplement en tant qu'agent en rapport avec le staking des Crypto Actifs Couvert déposés au nom du propriétaire. De plus, la prise en charge par le Gardien des Crypto Actifs Couvert déposés et, dans certains cas, la sélection d'un Opérateur de Nœud ne suffisent pas à satisfaire l'exigence des "efforts d'autrui" de Howey, car ces activités sont administratives ou ministérielles par nature et n'impliquent pas d'efforts managériaux ou entrepreneuriaux. En outre, le Gardien ne garantit pas ou ne fixe d'une autre manière le montant des récompenses dues aux propriétaires de Crypto Actifs Couvert, bien que le Gardien puisse soustraire de ce montant ses frais (qu'ils soient fixes ou un pourcentage de ce montant).
Les fournisseurs de services peuvent fournir les services décrits ci-dessous (« Services accessoires ») aux propriétaires d'actifs cryptographiques couverts en lien avec le Staking de protocole. Chacun de ces Services accessoires est simplement de nature administrative ou ministérielle et n'implique pas d'efforts entrepreneuriaux ou de gestion. Ce sont des facettes d'une activité générale ‒ le Staking de protocole ‒ qui n'est pas elle-même de nature entrepreneuriale ou managériale.
Que ce soit proposé séparément ou en tant que groupe de services, le Fournisseur de services n'agit pas de manière managériale ou entrepreneuriale s'il fournit tout ou partie de ces services.
Pour plus d'informations, veuillez contacter le Bureau du Conseiller en Chef de la Division en soumettant un formulaire de demande en ligne à https://www.sec.gov/forms/corp_fin_interpretive.
Aux fins de cette déclaration, un "actif crypto" est un actif qui est généré, émis et/ou transféré en utilisant une blockchain ou un réseau de technologie de registre distribué similaire ("réseau crypto"), y compris, mais sans s'y limiter, les actifs connus sous le nom de "tokens", "actifs numériques", "monnaies virtuelles" et "pièces", et qui repose sur des protocoles cryptographiques. De plus, aux fins de cette déclaration, un "réseau" fait référence à un réseau crypto.
Cette déclaration représente les vues du personnel de la Division des finances des entreprises (la "Division"). Ce n'est ni une règle, ni un règlement, ni un guide, ni une déclaration de la U.S. Securities and Exchange Commission (la "Commission"), et la Commission n'a ni approuvé ni désapprouvé son contenu. Cette déclaration, comme toutes les déclarations du personnel, n'a aucune force ou effet juridique : elle ne modifie ni n'amende la loi applicable, et elle ne crée aucune nouvelle ou supplémentaire obligation pour quiconque.
Cette déclaration ne concerne que certaines activités impliquant des actifs cryptographiques couverts qui n'ont pas de propriétés ou de droits économiques intrinsèques, tels que la génération d'un rendement passif ou la transmission de droits à des revenus futurs, des bénéfices ou des actifs d'une entreprise.
Cette déclaration aborde le Staking de protocole de manière générale plutôt que toutes ses variations. De plus, cette déclaration ne traite pas de toutes les formes de "staking", telles que le "liquid staking", le "restaking" ou le "liquid restaking". Les activités de staking spécifiques couvertes par cette déclaration sont discutées ci-dessous dans "Activités de Staking de Protocole Couverts par cette Déclaration".
Bien que le protocole établisse des règles sur les récompenses, les opérateurs de nœuds sont généralement libres de partager les récompenses ou d'imposer des frais pour leurs services de manières qui diffèrent de celles du protocole. Certains protocoles permettent à un opérateur de nœud de proposer et de recevoir une récompense qui diffère de la récompense standard du protocole.
La période minimale de staking ou de blocage varie parmi les protocoles PoS.
Un opérateur de nœud ou un validateur peut voir ses actifs cryptographiques couverts mis en jeu confisqués ou "retraités" s'il s'engage dans de telles activités nuisibles ou ne respecte pas les exigences techniques du réseau PoS.
Sur certains réseaux PoS, les propriétaires d'actifs cryptographiques couverts peuvent mettre en jeu leurs actifs cryptographiques couverts et recevoir des droits de validation qu'ils peuvent accorder à un tiers, permettant ainsi au tiers d'utiliser les actifs cryptographiques couverts mis en jeu pour vérifier les transactions sur le réseau PoS au nom des propriétaires. Par exemple, certains réseaux PoS peuvent faciliter cela en permettant à un propriétaire d'actifs cryptographiques couverts de "deleGuer" ses droits de validation à un opérateur de nœud. Dans ce cas, l'opérateur de nœud agit en tant que "DeleGate" dans le processus de mise en jeu. D'autres réseaux PoS peuvent utiliser des "Nominators" auxquels un propriétaire d'actifs cryptographiques couverts peut accorder ses droits de validation pour agir au nom du propriétaire d'actifs cryptographiques couverts dans la sélection des validateurs.
Le Gardien conclut généralement un accord avec le propriétaire, tel qu'un accord d'utilisateur ou des conditions de service, stipulant que le propriétaire conserve la propriété des Actifs Cryptographiques Couvert.
La position de la Division n'est pas déterminante quant à savoir si une activité spécifique de Staking de Protocole (définie ci-dessous) implique l'offre et la vente d'un titre. Une détermination définitive nécessite d'analyser les faits relatifs à l'activité spécifique de Staking de Protocole. Lorsque les faits diffèrent de ceux présentés dans cette déclaration, l'avis de la Division quant à savoir si l'activité spécifique de Staking de Protocole implique l'offre et la vente d'un titre peut être différent.
328 U.S. 293 (1946). Nous ne croyons pas que le Staking de protocole en général et les "Activités de Staking de Protocole" définies dans cette déclaration, sur lesquelles nous exprimons notre avis dans cette déclaration, impliquent des billets ou d'autres preuves d'endettement car, à tout moment durant le processus de Staking, le propriétaire de l'Actif Crypto Couverts conserve la propriété de ses Actifs Crypto Couverts (soit directement, soit par l'intermédiaire d'un Custodian).
Voir Landreth Timber Co. c. Landreth, 471 U.S. 681, 689 (1985), dans lequel la Cour suprême des États-Unis a suggéré que le test approprié pour déterminer si un instrument particulier qui n'est pas clairement défini comme "action" tel que prévu dans la Section 2(a)(1) de la Loi sur les valeurs mobilières, ou qui est autrement d'une nature inhabituelle, est le test des réalités économiques énoncé dans Howey. En analysant si un instrument est un titre, "la forme doit être écartée au profit de la substance", Tcherepnin c. Knight, 389 U.S. 332, 336 (1967), "et l'accent doit être mis sur les réalités économiques sous-jacentes à une transaction, et non sur le nom qui y est attaché." United Housing Found., Inc. c. Forman, 421 U.S. 837, 849 (1975).
Forman, 421 U.S. à 852.
Voir, par exemple, SEC c. Glenn W. Turner Enterprises, Inc., 474 F.2d 476, 482 (9th Cir. 1973).
Voir, par exemple, First Fin. Fed. Sav. \u0026 Loan c. E.F. Hutton Mortgage, 834 F.2d 685 (8th Cir. 1987) (les activités effectuées étaient simplement de nature administrative et ministérielle et ne constituaient donc pas les efforts managériaux ou entrepreneuriaux d'autrui) ; Union Planters National Bank of Memphis c. Commercial Credit Business Loans, Inc., 651 F.2d 1174 (6th Cir. 1981) (les tâches et services administratifs ne sont pas managériaux ou entrepreneuriaux selon Howey). Voir aussi Donovan c. GMO-Z.com Trust, 2025 U.S. Dist. LEXIS 27871 (S.D.N.Y. 2025) (« Les tâches ministérielles, techniques et cléricales sont souvent ‘nécessaires’ au fonctionnement d’un schéma d’investissement et donc à la génération d’un profit, mais les tribunaux ont longtemps considéré que de tels efforts étaient insuffisants selon le troisième critère de Howey. »).
Si un dépositaire choisit si, quand ou combien des actifs cryptographiques couverts d'un propriétaire à mettre en jeu, ses activités sont en dehors du champ d'application de cette déclaration.
Les actifs cryptographiques couverts mis en jeu sont soumis à une « période de liaison », qui est une durée déterminée par le protocole après laquelle le propriétaire de l'actif cryptographique couvert devient éligible pour gagner des récompenses. La « période de désengagement » est une durée déterminée par le protocole pour « désengager » un actif cryptographique couvert. Chaque protocole a ses propres périodes de liaison et de désengagement, qui peuvent être de quelques heures, jours ou semaines.