En particular, los detalles sobre tokens de utilidad identifican una clase de dichos tokens que no pueden considerarse valores de acuerdo con la Prueba de Howey definitiva. Ni la expectativa de ganancias ni la dependencia de los esfuerzos de otros se aplican a este tipo de tokens de utilidad y, como tales, no pueden considerarse legítimamente valores.
Cómo se podría perder Occidente
Si bien Gary Gensler está ocupado tomando medidas enérgicas contra los proyectos criptográficos, es importante observar los detalles de cómo se aplica la ley. Hay suficiente espacio para que tanto la Deidad como el Diablo residan en los detalles. En particular, los detalles sobre tokens de utilidad identifican una clase de dichos tokens que no pueden considerarse valores de acuerdo con la Prueba de Howey definitiva. Ni la expectativa de ganancias ni la dependencia de los esfuerzos de otros se aplican a este tipo de tokens de utilidad y, como tales, no pueden considerarse legítimamente valores.
Los detalles sobre tokens de utilidad identifican una clase de dichos tokens que no pueden considerarse valores de acuerdo con la Prueba de Howey definitiva. Ni la expectativa de ganancias ni la dependencia de los esfuerzos de otros se aplican a este tipo de tokens de utilidad y, como tales, no pueden considerarse legítimamente valores.
Tokens de acceso a la red y denegación de servicio (DoS)
Si está leyendo esto, es probable que sepa qué es una API orientada a Internet y por qué podría necesitar protección contra ataques de denegación de servicio. Pero, en caso de que seas uno de los "normales" que no saben a qué se refieren estos términos, tú, yo, Sherman y el Sr. Peabody hagamos un viaje en la WayBack Machine hasta 2005.
En aquellos días todavía había una ingenuidad sobre el potencial infinito de la información libre y abierta. QAnon, deep fakes, ChatGPT y otros indicios de que Internet podría ser el equivalente moderno de la Torre de Babel aún no brillaban en los ojos de sus inventores. Las empresas establecían regularmente servicios de red a los que podía acceder cualquier persona con una conexión a Internet, desde cualquier parte del mundo (llamados orientados a Internet). Se accedía a dichos servicios mediante el envío de solicitudes en un formato particular bien definido (derivado del término de software interfaz de programa de aplicación o API) a una dirección de Internet servida por máquinas en el servicio de red que la organización había establecido.
Rápidamente se descubrió que dichas API orientadas a Internet eran vulnerables a los ataques. Si un solo mal actor enviaba miles o millones de solicitudes al servicio, o una botnet de millones enviaba algunas solicitudes al servicio, era posible que el servicio se atascara y no respondiera a las solicitudes legítimas. Ahora, en realidad, todo esto se descubrió mucho antes de 2005. Pero, para 2005, una práctica para hacer frente a este tipo de ataques estaba más o menos bien establecida.
La solución es sencilla. El propietario de la red emite un token digital. Se acepta una solicitud con un token determinado incrustado, hasta cierto número de solicitudes por token. Esta práctica es menos onerosa y costosa que tener que emitir y mantener credenciales de autorización para desafíos de inicio de sesión. Muchas, muchas empresas hacen esto y lo han hecho durante la mayor parte de dos décadas. No solo empresas de software o servicios digitales como y emitir tokens como este.
Otras empresas, como empresas de medios como , y , también emplean esta práctica. (Los hipervínculos anteriores son a sus páginas de distribución de tokens). La práctica es omnipresente y bien aceptada. Es intrínseco a la funcionalidad de una red abierta como la Web.
Estos activos digitales nunca fueron y de ninguna manera pueden considerarse legítimamente valores bajo Howey. Específicamente, hay usos legítimos de estos tokens que no vienen con ninguna expectativa de ganancia . Tienen una utilidad práctica en el funcionamiento del sistema.
Además, es importante señalar que muchos de estos servicios permiten el almacenamiento de contenido digital en las redes proporcionadas por estos servicios. Sin embargo, los malos actores aún pueden abusar de los servicios cargando repetidamente contenido ilegal (como pornografía infantil, material protegido por derechos de autor o incluso secretos nucleares). Por lo tanto, una entidad que ofrece servicios habilitados para Internet debe reservarse el derecho de invalidar estos tokens en caso de que descubran que se está abusando de ellos de esta u otra manera . Estos tokens de utilidad son esenciales para cumplir con una gran cantidad de leyes muy buenas. Ni siquiera se parecen a los valores.
Valores y la prueba de Howey
La prueba de Howey se refiere al fallo en un caso de la Corte Suprema de EE. UU. de 1946, para determinar si una transacción califica como un “contrato de inversión”. Si se determina que una transacción es un contrato de inversión, se considera un valor. Luego está sujeto a los requisitos de registro en virtud de la Ley de Valores de 1933 y la Ley de Bolsa de Valores de 1934.
De acuerdo con la (SEC), un “contrato de inversión” un valor) existe cuando se invierte dinero en una empresa común con una expectativa razonable de obtener ganancias de los esfuerzos de otros. La 'Prueba de Howey' se aplica a cualquier contrato, esquema o transacción, independientemente de si tiene alguna de las características de los valores típicos”.
De acuerdo con la (SEC), un “contrato de inversión” un valor) existe cuando se invierte dinero en una empresa común con una expectativa razonable de obtener ganancias de los esfuerzos de otros. La 'Prueba de Howey' se aplica a cualquier contrato, esquema o transacción, independientemente de si tiene alguna de las características de los valores típicos”.
¿Cuáles son los cuatro elementos de la prueba de Howey?
Desde su creación, la Prueba de Howey ha sido la ley establecida para determinar si las transacciones son contratos de inversión.
Según la prueba de Howey, una transacción califica como un valor si involucra los siguientes cuatro elementos:
Una inversión de dinero
En una empresa común
Una expectativa razonable de ganancia
Derivado de los esfuerzos de otros.
Para ser considerado un valor, una transacción debe cumplir con los cuatro puntos de la prueba de Howey.
Vale la pena señalar que mientras el que desde entonces se ha ampliado para incluir activos distintos del dinero.
Además, el término “empresa común” no tiene una definición clara. Si bien muchos tribunales federales consideran que una empresa común es horizontal, en la que los inversores juntan sus activos para invertir en un emprendimiento, varios tribunales han utilizado interpretaciones diferentes.
Expectativa razonable significa exactamente lo que dice: un inversionista invierte en la empresa común con la expectativa de que la empresa generará ganancias.
El factor final de la prueba se refiere a si la ganancia de una inversión está mayoritariamente o totalmente fuera del control de un inversor. Si los inversores tienen poco o ningún control sobre la gestión de la inversión, es muy probable que se trate de un valor. Pero si un inversor tiene una influencia notable en la gestión de una empresa, probablemente no sea un valor.
Por supuesto, desde la creación de la prueba de Howey hace aproximadamente tres cuartos de siglo, muchos han intentado disfrazar las inversiones para evitar las regulaciones. Es por eso que la Prueba de Howey enfatiza la sustancia sobre la forma. Para combatir los engaños, los tribunales examinan el “ ” de una transacción, en lugar de simplemente el nombre o la etiqueta que se le da, para determinar si concuerda con la definición de la Prueba de Howey.
La gran idea de Ethereum
El descubrimiento de Satoshi de una nueva clase de protocolos de consenso distribuidos sin líder y económicamente seguros, incorporados en la prueba de trabajo pero también, en otros lugares, incorporados en la prueba de participación y otros algoritmos de consenso, fue una muy buena idea. Condujo a la red Bitcoin. La sugerencia de Buterin de que el consenso de Satoshi se aplicara al estado de una máquina virtual en lugar de un libro mayor fue una muy buena idea y condujo a la red Ethereum. Crea una computadora distribuida que se ejecuta en todas partes y en ninguna en particular. Menos poéticamente, cada nodo de la red ejecuta una copia de la máquina virtual y el protocolo de consenso garantiza que todas las copias estén de acuerdo con el estado de la máquina virtual.
Al igual que las API orientadas a Internet lanzadas a lo largo de los años 2000 y más allá, la computadora distribuida de Ethereum es accesible para cualquier persona con una conexión a Internet. Y, como tal, sin protección sería vulnerable a los ataques de denegación de servicio. De hecho, es potencialmente incluso más vulnerable porque una solicitud a la computadora distribuida de Ethereum es una pieza de código. Este código podría, en principio, ejecutarse para siempre u ocupar un espacio de almacenamiento infinito. La idea inteligente de Vitalik, basada en la práctica establecida de los tokens de acceso a la red, es requerir tokens para cada paso computacional o de almacenamiento para evitar tales abusos.
La idea inteligente de Vitalik, basada en la práctica establecida de los tokens de acceso a la red, es requerir tokens para cada paso computacional o de almacenamiento para evitar tales abusos.
Este tipo de tokens están completamente separados y son distintos de las criptomonedas como Bitcoin o DogeCoin. Específicamente, al igual que los tokens de acceso a la red empleados regularmente por Google, Microsoft y todos los demás jugadores digitales importantes, cumplen una función relacionada con la autorización de la red. El titular de un token tiene derecho a enviar código para una cierta cantidad de ejecución o almacenamiento.
Una buena analogía son las salas de videojuegos de la vieja escuela. Un jugador tenía que poner una ficha para jugar un juego como PacMan durante la duración del juego. La red de Ethereum es como una sala de juegos en la "nube". El token de Ethereum es como los tokens de arcade. Tiene una utilidad específica, a diferencia de las monedas fiduciarias y criptográficas, para potenciar los cálculos . Es por eso que Ethereum se refiere al recurso informático correspondiente a los tokens como "gas".
Vale la pena reiterar este punto de otra manera. La moneda tiene un uso. Permite la coordinación y apoya el comercio. Pero, este es su único uso. Los tokens cuya única función es ser un medio de intercambio deben presentar un argumento diferente con respecto a su relación con la Prueba de Howey. Eso está fuera del alcance de este artículo, pero un lector interesado podría buscar en esta conexión.
La utilidad de los tokens, como ETH, que desempeñan un papel fundamental en la autorización y el funcionamiento de la red, es diferente a la de un medio de intercambio. Estos "tokens de utilidad" son una evolución natural de los tokens de acceso a la red que se han convertido en el estándar de facto en Internet para la defensa contra los ataques de denegación de servicio.
Como tales, estos tokens no vienen con una expectativa de ganancias más que un candado en una caja fuerte o una alarma antirrobo en una casa. Ethereum es una computadora distribuida accesible desde cualquier lugar en Internet. A la gente le encanta jugar con las computadoras por todo tipo de razones. Los tokens de utilidad les permiten hacerlo de forma segura.
ETH ya ha sido determinado como un producto básico
Quizás se pregunte por qué nos estamos enfocando en ETH como ejemplo, ya que el y ambos dictaminaron originalmente que ETH es una mercancía. El hecho es que muchos proyectos criptográficos han entendido y desarrollado sustancialmente la visión de Buterin mucho más allá de lo que ha hecho Ethereum. Aptos es uno. Silvermint es otro. Y, muy notablemente, . Estos proyectos y sus fundadores, y muchos más, enfrentan riesgos regulatorios a diario, una carga que es costosa y ralentiza el desarrollo de forma gratuita.
La mayoría de los proyectos, con la notable excepción de RChain, han optado por mitigar este riesgo estableciéndose fuera de los EE. UU. Esto crea una fuga de cerebros de los EE. UU., canalizando a desarrolladores y empresarios muy brillantes y miles de millones de dólares a jurisdicciones extranjeras. También pone en riesgo a Estados Unidos. En lugar de ser un líder en esta tecnología transformadora, está creando las condiciones para que Berlín y Dubái se conviertan en los centros de facto para la innovación técnica en este y otros sectores adyacentes.
En lugar de ser un líder en esta tecnología transformadora, está creando las condiciones para que Berlín y Dubái se conviertan en los centros de facto para la innovación técnica en este y otros sectores adyacentes.
Uno de los propósitos de este artículo es despertar al Congreso y a la SEC a las consecuencias de no pensar en las implicaciones de la aplicación de Howey a los tokens de utilidad, que, por las razones expuestas en este documento, no pueden interpretarse legítimamente como valores. Comprender los detalles crea el espacio para que los buenos proyectos echen raíces y florezcan en los EE. UU. y, por lo tanto, también sean susceptibles a la orientación legal y política de las autoridades de los EE. UU. Por mucho que la SEC quiera extenderse más allá del territorio estadounidense, no tiene jurisdicción fuera de los Estados Unidos. En palabras de la princesa Leia, cuanto más aprieten su agarre, más sistemas estelares se deslizarán entre sus dedos.
Cómo entra en juego el código abierto
Pero el papel de la utilidad en el establecimiento de una razón para usar los tokens independientemente de cualquier expectativa de ganancia no es el único elemento relevante de la prueba de Howey que elimina dichos tokens de los elementos definidos de un valor. El código abierto tiene un papel muy importante en la distinción de tokens de utilidad como ETH o RChain de los valores. Específicamente, como mencionamos antes, una de las puntas de la prueba de Howey es si la ganancia esperada de la empresa común depende de los esfuerzos de otros . Las ofertas de código abierto, como las bases de código de los clientes de Ethereum, son solo eso: abiertas. Cualquiera puede desarrollar o modificar el código . Cualquiera puede ejecutar el código . En el caso de Ethereum, miles de personas lo hacen. En el caso de otras ofertas de tokens de utilidad, como RChain, cientos de personas y proyectos lo hacen. Este hecho no es teórico. Es un aspecto práctico de las bases de código modernas y las cadenas de bloques como plataforma.
El uso de tokens como ETH para acceder a un servicio computacional distribuido no constituye una expectativa de ganancia. Debido a que el código es de código abierto, cualquiera puede configurar una red de nodos Ethereum . Muchos participantes en el lo han hecho y lo siguen haciendo. Por lo tanto, cualquiera que sea el uso que puedan contemplar para el token o el servicio informático, un usuario del token no depende del éxito, o incluso de la existencia, de la red Ethereum. La red pública a la que generalmente se hace referencia como Ethereum puede desaparecer mañana, y sus tokens aún pueden servir para el propósito para el que fueron creados porque los poseedores de tokens pueden simplemente crear una instancia de su propia red Ethereum y usar sus tokens allí. Por lo tanto, no depende del trabajo de otros y, por lo tanto, no puede interpretarse como una garantía según Howey.
Para elaborar, un token en realidad no está vinculado a una red específica o instanciación de una red. En particular, como demostraron RHOC y REV de RChain, es posible organizar las cosas para que la clave privada asociada con una red funcione, sin cambios , en otra. RChain inicialmente desarrolló su token, el RHOC, como un token ERC-20 sobre Ethereum, lo que significa que los desarrolladores de RChain escribieron una pieza de código de Solidity que se ajustaba al estándar ERC-20, implementando un suministro de token. RChain dejó en claro a todos los titulares de RHOC que la clave privada que usaron para acceder a sus tokens RHOC en la red Ethereum sería,por diseño , trabajar sin cambios en la red RChain, una vez que estuvo en vivo.
Para aquellos que no están familiarizados con las cadenas de bloques y las claves privadas, piense en la clave privada como la contraseña de algún servicio en línea, como GMail o Facebook. La principal diferencia, que preocupa a la mayoría de los usuarios ingenuos, entre las claves privadas y las contraseñas para los servicios en línea es que, en casi todos los casos, si pierde su clave privada, no tendrá suerte, mientras que para la mayoría de los servicios en línea ofrecen un restablecimiento o recuperación de contraseña. procedimiento. Aparte de esa diferencia, pensar en una clave privada como una contraseña es una buena primera aproximación.
En el caso de Ethereum o RChain, la clave privada se usa para firmar digitalmente las solicitudes para ejecutar el código de contrato inteligente. La clave privada utilizada para firmar la solicitud se puede usar para validar o verificar que el usuario que realiza la solicitud tiene los tokens de acceso a la red necesarios para ejecutar el código de contrato inteligente.
bifurcación
Es posible, de manera criptográficamente segura, garantizar que todas las claves privadas en uso en una red funcionen en otra, sin cambios, y sin que la persona que configuró la red alternativa conozca las claves privadas o cualquier otra credencial de identificación de la red. titulares de claves privadas. RChain usó este método para garantizar que los titulares de RHOC pudieran, en principio, tener acceso a sus tokens en la red principal de RChain, una vez que la red estuviera activa. También es posible con RChain o Ethereum que otra persona pueda configurar una red alternativa y las claves privadas de las redes públicas funcionen sin cambios en la red alternativa. Y, luego, alguien más podría configurar una alternativa a la red alternativa, y las claves privadas distribuidas inicialmente también funcionan en esa red, y así sucesivamente.
Este proceso de creación de redes alternativas se denomina bifurcación, un término derivado del código abierto, donde una bifurcación de una base de código de fuente abierta es una versión mantenida por una comunidad que quiere que el código evolucione de una manera diferente a como lo haría la base de código original. estar evolucionando La bifurcación es utilizada por las comunidades de blockchain todo el tiempo. Es el principal remedio cuando hay alguna disputa que no se puede resolver sin redistribuir las fichas.
La bifurcación es utilizada por las comunidades de blockchain todo el tiempo. Es el principal remedio cuando hay alguna disputa que no se puede resolver sin redistribuir las fichas.
Esto va al quid de la cuestión. Cuando una red se puede bifurcar sin ningún cambio en la clave privada, el titular de un token no depende de los esfuerzos de los demás . En el caso de RChain, cualquier persona con una hora libre puede crear una red alternativa completa. Las claves privadas ya distribuidas funcionarán como lo hacían en la red anterior. En el caso de RChain, esto fue por diseño. Es una parte de las características anunciadas de RChain. Por supuesto, Ethereum también disfruta de esta propiedad, pasando de una versión de Ethereum a otra. Y, como demostró el proceso RHOC a REV de RChain, la propiedad se extiende a pasar de un tipo de red (Ethereum) a otro tipo de red completamente diferente (RChain).
Redistribución de tokens y descentralización
Es importante comprender en este contexto que la distribución de tokens es solo una tabla, un libro mayor, alojado en la red que indica qué direcciones accesibles mediante claves privadas están asociadas con qué cantidades de tokens. Establecer una red alternativa requiere proporcionar los datos de esta tabla. Alguien podría optar por respetar la distribución registrada en la cadena de bloques que se bifurca o no. Esta es una característica crítica de estas redes, por las razones que mencionamos en la sección sobre tokens de acceso a la red. Puede darse el caso de que una comunidad descubra el abuso de la red y sus recursos. Para cumplir con todo, desde los derechos de autor hasta la prevención de la difusión de contenido ilegal como la pornografía infantil o los secretos nucleares, debe darse el caso de que las bifurcaciones puedan modificar la distribución de tokens. Eso puede evitar que los delincuentes utilicen la red de formas prohibidas.
Ilustremos esto con un ejemplo. Supongamos que una comunidad levanta una instancia de la red Ethereum y Bob compra una gran suma de tokens en esta red. Más tarde, la comunidad descubre que Bob está almacenando pornografía infantil en la red. Primero, la comunidad contacta a Bob y le dice que cese y desista, pero Bob persiste. Entonces, la comunidad bifurca la red, dejando que Bob opere la red contaminada con contenido ilegal y reprobable. Dado que la clave privada de Bob todavía funciona en la bifurcación, si la comunidad no cambia la distribución de tokens, entonces Bob podría repetir el comportamiento ofensivo en la bifurcación, contaminando la nueva red. Como remedio, la comunidad lanza la nueva red con una tabla de distribución de fichas modificada, en la que Bob no tiene fichas. Ahora Bob todavía puede usar sus tokens en la red anterior, o puede crear su propia bifurcación de la red y usar sus tokens allí, pero la comunidad ha excluido a Bob de usar su red para infringir la ley.
En realidad, la comunidad que quiere respetar la ley simplemente levanta la red alternativa, dejando a los criminales literalmente con la bolsa, operando una red que contiene contenido ilegal. Así es como se puede descentralizar una tecnología y aún así evitar la anarquía. No es solo que los nodos de una red no estén detrás de un firewall privado. Es que diferentes comunidades pueden bifurcar la tecnología y operarla de la manera que mejor les parezca, y no dependen de los esfuerzos de otros, como lo son con Google, Facebook, Twitter o Instagram, para tener una red que se adapte a sus necesidades. necesidades, alojando el contenido que consideren alineado con sus valores. Y, habiendo separado el trigo de la paja, las autoridades pueden perseguir a los malos sin pisotear simultáneamente los legítimos derechos de los buenos.
Conclusión
Los tokens de utilidad como ETH y RHOC/REV no son ni pueden ser valores por dos razones. Primero, cumplen un propósito crucial en la operación segura de la red y no están motivados por una expectativa de ganancias. Dos, siguen sirviendo a ese propósito independientemente de qué redes estén en funcionamiento. En la práctica, cualquier poseedor de tokens puede crear su propia red, totalmente administrada por ellos mismos o sus agentes para sus fines privados, y utilizar los tokens que adquirieron inicialmente en una red pública. Por lo tanto, no dependen del esfuerzo de los demás.
Como se dijo en un anteriorartículo en HackerNoon , el verdadero Slim Shady es el Congreso (y la SEC). Al no reconocer la naturaleza de no seguridad de los tokens de utilidad, los legisladores y los reguladores han inyectado ambigüedad regulatoria en un mercado en desarrollo vital. Han dado licencia a reguladores bien intencionados pero fundamentalmente ignorantes para abordar esta tecnología nueva y potencialmente transformadora con una agresión desconcertada, al igual que los homínidos a principios de 2001: A Space Odyssey se acercaron al monolito. Este abandono del deber ha enviado al exilio de facto a muchos, muchos desarrolladores y empresarios muy brillantes a nuestros competidores para buscar el desarrollo de la tecnología blockchain en Zug, Berlín, Dubái o Singapur, así como en otras jurisdicciones amigables con las criptomonedas. Cue también Sprach Zaratustra!
Los fallos regulatorios y las acciones de cumplimiento que ignoran las arquitecturas técnicas que fueron diseñadas específica e intencionalmente para fallar en dos de los cuatro elementos requeridos de la Prueba de Howey socavarán a los EE. UU., exportando miles de millones de dólares en excelentes empleos y riqueza. Con el debido respeto por la necesidad legítima de vigilar los valores, la SEC se está involucrando en una misión que la ha llevado a intentar regular los valores que no son valores en detrimento terrible de los Estados Unidos de América y, de hecho, de la humanidad. Es hora de que el Congreso dé un paso al frente.
Lucius Gregory (Greg) Meredith , fundador y director ejecutivo de F1R3FLY.io, es matemático, descubridor del rho-calculus, coinventor de OSLF (Semántica operativa en forma lógica) e inventor del enfoque ToGL para Teoría de grafos.
Ralph Benko , consejero general de F1R3FLY.io, es coautor de varios libros aclamados por la crítica, incluido , y es un ex funcionario de la Casa Blanca.