
!Учебный год 2024 / Цифровое право / tom-6
.pdf
Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
– плечо серфинга, позволяющее контролировать чьи-то учетные данные или другую конфиденциальную информацию;
– личные атаки, такие как олицетворение на месте или просто использование чьего-то свободного компьютерного терминала;
– атаки, использующие преимущества социальных сетей и другой общедоступной информации;
– атаки, которые подчеркивают или нацеливают жертвы, признанные нетехнически подкованными или вообще лишенными технической осведомленности; – различные нефишинговые технические атаки, которые не связаны с взаи-
модействие человека с человеком, включая автоматизированные методы [36]. Несмотря на это многообразие, данный список остается открытым. Социальная инженерия требует, чтобы жертва находилась в асимметрич-
ном отношении к окружающему миру. Злоумышленник, который использует эту асимметрию для установления технократического контроля над своей жертвой, как правило, пользуется одним или несколькими методами, описанными выше. Наконец, сохраняя этот контроль, нападающий заменяет поведенческие цели жертвы своими собственными.
Соответственно, можно заключить, что социальная инженерия включает две составляющие:
1. Компьютерный или технологический обман: технологический подход заключается в том, чтобы обмануть пользователя, полагая, что он взаимодействует с реальным компьютером система и заставить его предоставить конфиденциальную информацию.
2. Человеческий обман: это делается путем обмана, используя невежество жертвы и естественную человеческую склонность быть полезным и понравилось [37].
Социальная инженерия – это использование ментальных манипуляций для обмана компьютера в результате которой пользователи получают доступ к компьютерам, определенной информации или базе данных. Это может быть наиболее опасным по следующим причинам:
– социальная инженерия является одной из самых успешных по сравнению с другими техническими;
– специалисты по информационной безопасности, а также пользователи компьютеров мало что знают о риске применения технологий социальной инженерии; – человеческие привычки и природа: люди склонны следовать определенным привычкам и действиям по умолчанию, не думая. Хороший нападающий может наблюдать этипривычкии использоватьихдляотслеживаниялюдейилигрупп[38].
Рассмотрим основные стадии социальной инженерии.
Большинство хакеров используют определенные шаги, чтобы начать свою атаку и безопасно приблизиться к цели без каких-либо подозрений:
1. Сбор информации для социальной инженерии.
За последнее десятилетие некоторые из самых больших угроз безопасности исходили от использование социальных сетей. Стремительный рост этих технологий позволяет миллионам людей пользователи каждый день публикуют свои посты в социальных сетях. Такого типа информация, которую они публикуют, может
31

Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
выглядеть не очень важной, но это очень важно для запуска успешной атаки, например, таким ключом может стать персональная информация, фотографии, информация о местоположении, информация о друзьях, деловая информация и пр.
Опасность предоставления такого объема информации заключается в том, что любопытный злоумышленник может собрать воедино эти источники и получить четкую картину личности или бизнес. После того, как сообщение опубликовано, его практически невозможно полностью удалить из социальной сети. Тем более, что оно уже могло быть переслан другим и перепечатано снова. Имея эту информацию в руках, злоумышленник может использовать социальную инженерию, чтобы создать фейк изучаемого лица или получить прибыль в бизнесе с помощью инсайдерской информации;
2. Развитие отношений и доверие с жертвой.
Развитие доверия может быть достигнуто с помощью использования инсайдерской информации. Человеческая природа основывается на доверии к другим, пока они не докажут, что им нельзя доверять. Если кто-то говорит нам, что он является определенным человеком, обычно это воспринимается как утверждение;
3. Эксплуатация отношений.
На этом этапе злоумышленник использует манипуляцию. Нападающий должен изучить эмоциональное состояние своей жертвы и определить, как ее можно использовать его в своих интересах. Эксплуатация может происходить путем разглашения кажущейся неважной информации или доступа, предоставленного / переданного злоумышленнику.
Заключение.Такимобразом,социоинженерныеатакисталинастолькосложными, что могут сравниться по степени внедрения с техническими типами атак. Кроме того, в атаке социальной инженерии люди – самое слабое место, однако при соответствующей подготовке они могут эффективно противостоять социальным инженерам.
Список литературы
1.Akila L., and Deviselvam. Intrusion Response System for Relational Database to Avoid Anomalous Request // I-manager’s Journal on Software Engineering. 2022. Vol. 6(2). Pр. 41–45.
2.Majd Latah Detection of malicious social bots:Asurvey and a refined taxonomy
//Expert Systems withApplications. 2021. Vol. 1511.Art. 113383.
3.Carver, Jeffrey C., Leandro L. Minku, and Birgit Penzenstadler. 2022. OED Online. March 2017. Oxford University Press.
4.Joseph M. Hatfield The Human Factor in the Social Media Security – Combining Education and Technology to Reduce Social Engineering Risks and Damages //Computers & Security. 2022. Vol. 83. Pр. 354–366.
5.Francois Mouton, Mercia M. Malan, Kai K. Kimppa, H. S. Venter Necessity for ethics in social engineering research //Computers & Security. 2022. Vol. 55. Pр. 114–127.
6.Waldo Rocha Flores, Mathias Ekstedt Shaping intention to resist social engineering through transformational leadership, information security culture and awareness // Computers & Security. 2021. Vol. 59. Pр. 26–44.
32

Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
7.Francois Mouton, Mercia M. Malan, Kai K. Kimppa, H. S. Venter Necessity for ethics in social engineering research //Computers & Security. 2022. Vol. 55. Pр. 114–127.
8.Mouton, F.a b, Leenen, L.a, Venter, H.S.b Social engineering attack examples, templates and scenarios // Computers and Security. 2021. Vol. 59. Pp. 186–209.
9.Kvedar, D., Nettis, M., Fulton, S. P.: The use of formal social engineering techniques to identify weaknesses during a computer vulnerability competition // Journal of Computing Sciences in Colleges. 2020. Vol. 26(2). Pp. 80–87.
10.McDowell, M.: Cyber security tip st04-0141, avoiding social engineering and phishing attacks.Technical report, United States Computer Emergency ReadinessTeam, 2013.
11.Cruz, J.A.A.: Social engineering and awareness training. Technical report, Walsh College, 2020.
12.Mills, D.: Analysis of a social engineering threat to information security exacerbated by vulnerabilities exposed through the inherent nature of social networking websites. In: Information Security Curriculum Development Conference/ Pp. 139–141.
13.Doctor, Q., Dulaney, E., Skandier, T.: CompTIAA+ Complete Study Guide. Wiley Publishing, Indianappolis, 2023.
14.Hamill, J., Deckro, R. F., Kloeber Jr., J.M.: Evaluating information assurance strategies // Decision Support Systems. 2021. Vol. 39(3). Pp. 463–484.
15.Joint Chiefs of Staff: Information assurance: Legal, regulatory, policy and organizational legal, regulatory, policy and organizational considerations. Technical Report Fourth Edition, Department of Defense, Pentagon, Washington, 1999.
16.Hamill, J. T.: Modeling information assurance:Avalue focused thinking approach. Master’s thesis,Air Force Institute of Technology, Wright-PattersonAir Force Base, Ohio, 2020.
17.Braverman, M.: Behavioural modelling of social engineering-based malicious software. In: Virus Bulletin Conf. Towards an Ontological Model Defining the Social Engineering Domain 279.
18.Åhlfeldt, R. M., Backlund, P., Wangler, B., Söderström, E.: Security issues in health care process integration? a research-in-progress report. In: EMOI-INTEROP.
19.Granger, S.: Social engineering fundamentals, part i: Hacker tactics.
20.Schoeman,A., Irwin, B., Richter, J.: Social recruiting: a next generation social engineering attack. In: Uses in Warfare and the Safeguarding of Peace.
21.Hadnagy, C.: Social Engineering: TheArt of Human Hacking. Wiley Publishing.
22.Espinhara, J., Albuquerque, U.: Using online activity as digital fingerprints to create a better spear phisher. Technical report, Trustwave SpiderLabs.
23.Nemati, H.: Pervasive Information Security and Privacy Developments: Trends andAdvancements, 1st edn. Information Science Reference.
24.McQuade III, S. C.: Understanding and managing cybercrime. Prentice Hall,
Boston.
25.Griffiths, David, and Timothy Goddard. «An Explanatory Framework for Understanding Teachers Resistance to Adopting Educational Technology» // Kybernetes. 2022. Vol. 44. Pp. 240–250.
26.Francois Mouton, Mercia M. Malan, Kai K. Kimppa, H. S. Venter Necessity for ethics in social engineering research //Computers & Security. 2019. Vol. 55. Pр. 114–127.
33

Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
27.Francois Mouton, Mercia M. Malan, Kai K. Kimppa, H. S. Venter Necessity for ethics in social engineering research //Computers & Security. 2019. Vol. 55. Pр. 114–127.
28.Slade, John A. Law and Psychology // The Journal of Abnormal and Social Psychology. 2020. Vol. 24. Pр. 212–216.
29.Davis, Beverly J. PREPARE: Seeking Systemic Solutions for Technological Crisis Management // Knowledge and Process Management. 2022. Vol. 12. Pр. 123–131.
30.Alistair S. Social Engineering in the InformationAge // The Information Society. 2021. Vol. 21. Pр. 67–71.
31.Denning, Dorothy E. The United States vs. Craig Neidorf:ADebate on Electronic Publishing, Constitutional Rights and Hacking // Communications of theAssociation for Computing Machinery. 2021. Vol. 34. Pр. 22–43.
32.Gragg, David.AMulti-Level DefenseAgainst Social Engineering. SANS Institute InfoSec Reading Room, Pp. 1–21.
33.Huber, Markus, Martin Mulazzani, Gerhardt Kitzler, Sigrun Goluch, and Edgar Weippl. Friend-in-the-Middle Attacks: Exploiting Social Networking Sites for Spam // IEEE Internet Computing. 2021. Vol. 15. Pр. 28–34.
34.Reid, Jim. Plugging the Holes in Host-Based Authentication // Computers & Security. 2021. Vol. 15. Pр. 661–671.
35.Hancock, Bill. Simple Social Engineering // Network Security . 2021. Vol. 6. Pр. 13–14.
36.Heartfield, Ryan, George Loukas, and Diane Gan. You Are Probably Not the Weakest Link: Towards Practical Prediction of Susceptibility to Semantic Social EngineeringAttacks // IEEEAccess Journal. 2023. Vol. 4. Pр. 910–928.
37.Gilliland К. Understanding the IM Security Threat // EDPACS. 2021. Vol. 33. Art. 2006.
К. М. Беликова,
доктор юридических наук, профессор, Московский государственный юридический университет имени О. Е. Кутафина
СОВРЕМЕННОЕ СОСТОЯНИЕ И ПЕРСПЕКТИВЫ ПРАВОВОЙ РЕГЛАМЕНТАЦИИ НЕВЗАИМОЗАМЕНЯЕМЫХ ТОКЕНОВ (NFT)
Аннотация. В статье в контексте применения новых цифровых технологий, стоящих или способных встать на службу права интеллектуальной собственности, и с позиции российского и зарубежного опыта, в том числе: нормативных актов, рекомендательных инициатив, имеющих характер актов саморегулирования, доктрины – рассматривается современное состояние и перспективы правовой регламентации технологии невзаимозаменяемых токенов (NFT); делаются предложения по совершенствованию отечественного законодательства.
Ключевые слова: право, цифровые технологии, права интеллектуальной собственности, невзаимозаменяемые токены, технология блокчейн, смарт-кон- тракты, финансовые акты
34

Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
CURRENT STATEAND PROSPECTS OF LEGALFRAMEWORK
OF NON-FUNGIBLE TOKENS (NFT)
Abstract.Inthearticleinthecontextof theapplicationof newdigitaltechnologies that stand or are capable of serving intellectual property rights and from the perspective of Russian and foreign experience, including acts that create legal framework and acts of aself-regulationnature(Initiatives,etc.),doctrine,etc.,thecurrentstateandprospects of legalregulationof non-fungibletokenstechnology(NFT)areconsidered;suggestions for improvement of domestic legislation are made.
Keywords: law, digital technologies, intellectual property rights, non-fungible tokens, blockchain technology, smart contracts, financial assets
Введение. Цифровые технологии – это те, где информация представляется в универсальном цифровом виде [24. С. 189-192]. Какого-либо общего определения цифровых технологий в российском законодательстве нет [36]. Его можно формулировать путем анализа подходов законодательства и доктрины или найти в документахтипагосударственныхстандартов,которыеприменяютсядобровольно, если в законах нет указания об обратном [30] в той или иной сфере цифровизуемых отношений. Так, Постановление Госстандарта РФ от 29.07.2003 № 255-ст «О принятии и введении в действие государственного стандарта» [33] утвержден «ГОСТ Р 33.505-2003. Государственный стандарт Российской Федерации. Единый российский страховой фонд документации. Порядок создания страхового фонда документации, являющейся национальным научным, культурным и историческим наследием» в п. 3.17 определяет цифровые технологии как технологии, использующие электронно-вычислительную аппаратуру для записи кодовых импульсов в определенной последовательности и с определенной частотой.
Множество людей успело испытать на себе и оценить положительный эффект от применения цифровых технологий в различных областях: от обеспечения надежных коммуникаций между людьми и с государственными органами, повышения эффективности труда за счет автоматизированного компьютерного управления и контроля за технологическими и производственными процессами, до организации доступности к широкому кругу информации, способствующей не только овладеванию новыми знаниями, но и помогающей в ее использовании и применении [23].
Тем самым цифровизация превратилась в динамично развивающуюся реальность и одновременно вызов современности.
Если рассмотреть всю совокупность прав интеллектуальной собственности (ИС) с позиции приведенного определения цифровой технологии можно назвать неисчерпывающий ряд технологий (новых цифровых инструментов и одновременного в той или иной степени – объектов правового регулирования), применимых в сфере ИС: технология невзаимозаменяемых токенов (non-fungible tokens, NFT), нейросетевые технологии и др.
Рассмотрим подробнее технологию невзаимозаменяемых токенов, которая может быть поставлена на службу права интеллектуальной собственности.
35

Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
Основная часть. Невзаимозаменяемые токены (NFT) являются цифровыми объектами, возникающими в результате замены имеющихся данных уникальными идентификационными символами, сохраняющими всю необходимую информацию о данных без ущерба для их безопасности на основе технологии распределенных реестров (блокчейн) [8. С. 226–232; 46] и смарт-контракта [15. С. 236–247], которая во-первых, охраняет авторское право, подтверждая уникальность цифрового объекта (NFT нельзя подделать и украсть); во-вторых, сохраняет историю его изменений и перепродаж (объектом таких сделок являются не сами произведения цифрового искусства, а уникальный цифровой код (токен), в который такие произведения (например, картина, видеозапись или иной цифровой файл) предварительно конвертировались) [10. C. 44–66; 14. С. 66–74]; в-третьих, позволяет авторам произведений (напр., художникам и пр.) программировать роялти таким образом, что каждый раз, когда NFT продается новому владельцу, соответствующий автор может получать процент от покупной цены, в том числе в условиях создаваемых и совершенствуемых метавселенных [12. С. 136–154; 29] (виртуальных пространств, основанных на технологиях Интернет, дополненной и виртуальной реальности и др.).
Наиболее часто встречающимися NFT на сегодня являются произведения искусства, объекты виртуального мира и цифровые версии актеров, певцов, спортсменов [43], другие объекты – это видео, предметы коллекционирования, виртуальные аватары, музыка, 3D-модели. Вместе с тем NFT может быть создан на основе практически любого объекта: Д. Дорси, основатель Twitter, продал NFT на базе своего первого твита более чем за 2,9 миллиона долларов [22]. NFT могут удостоверять (фиксировать) права (вещные, обязательственные, иные имущественные [19. C. 14; 21], например, инвестиционные права [44]).
Сбер [38] так описывает NFT: это вид криптографических токенов, каждый из которых уникален и не может быть обменян или замещен другим. NFT подтверждает факт владения уникальным цифровым активом, будь то видеоролик, предмет искусства, музыкальный трек и многое другое. NFT – дополнительный канал продажи и распространения цифрового искусства, новый источник дохода для художников в эпоху цифровых технологий.
В открытой печати [8. C. 44–66; 26] обобщаются способы «помещения» произведений искусства в блок: 1) токенизация аналогового объекта (например, трафарета «Morons (White)» Бэнкси); 2) токенизация объекта, созданного в электронной форме (например, цифровой картины «Первые 5000 дней» М. Винкельманна); 3) создание объекта в блокчейне (CryptoPunks Lavra Labs (URL: https://www. larvalabs.com/cryptopunks); Сбер (URL: https://dfa.sber.ru/nft)). Делается это для того, чтобы показать различия в юридических последствиях, которые следует учитывать, когда имеешь дело с такими объектами и их прототипами. Так, например, если токенизируется аналоговое произведение, необходимо выяснить его судьбу (перейдут ли к приобретателю NFT какие-либо права на него и т. п. [48]). Видимо во избежание различных правовых проблем и необходимости их решения вышеупомянутый трафарет Бэнкси «Morons (White)» сожгли, оставив только виртуальную версию в виде NFT-токена [26].
36

Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
Вместес тем,NFTотличаютсяоттокенов,которыеиспользуютсякаккриптовалюты тем, что являются по своей природе невзаимозаменяемыми: каждый NFT существует сам по себе и способен содержать в себе уникальную информацию, характеризующую отдельный токен (например, его идентификационный номер (token ID) и скрытые данные).
В основе некоторых NFT лежит элемент сообщества, когда владение NFT дает право на членство в онлайн-социальном клубе (например, Bored Ape Yacht Club). Такие механизмы доступа могут применяться различными организациями (медицинскими, сервисами по подписке [7. С. 60–72] и проч.), а также использоваться для учета своей посещаемости, например, учебных занятий на основе Proof of Attendance Protocol, поскольку NFT позволит организаторам учебных занятий выдавать участникам жетоны, а обучающимся вести постоянный публичный учет своего опыта – документировать учебные занятия [41].
Исходя из того, что цифровые технологии предположительно должны делать жизнь лучше, они должны улучшать положение, прежде всего, авторов, компаний, владеющих объектами ИС, как активами. Поэтому актуальность применения технологии блокчейн в сфере предпринимательской деятельности и в частности, в сфере оборота и защиты от незаконного использования объектов интеллектуальной собственности обусловлена, прежде всего, растущим уровнем популярности удаленных сервисов и высокой степенью развития конкуренции в эпоху сетевой экономики. Вместе с тем, применительно к NFT негативная сторона действительностисостоитв том,чтопроверитьподлинностьNFTможно,авотубедитьсяв том, что его создатель действительно тот, за кого себя выдает, нет. К примеру, мошенники могут легко выдать себя за художника, и продать подделку его произведения, использовав для верификации подлинности работающий NFT [12. С. 66–74]. А достичь цели подтверждения того, что указанный автор – это подлинный автор, действующее и потенциальное регулирование на сегодня не может или может лишь отчасти [40].
Помочь в решении этой проблемы практически могут, по нашему мнению, компьютерные алгоритмы нейросети, натренированной на выявление отклонений от нормы в поведении лиц, загружающих произведения в систему для создания NFT в качестве авторов, но не являющихся ими (чрезмерная нервозность, иное атипичное поведение, не свойственное истинным авторам произведений, загружающим свои работы по аналогии с тем, как сейчас трекер глаз, лица, частей тела в Horizon Workrooms отслеживает эти активности, что сделать движения аватара более плавными [29]), либо создание произведения целиком в метавселенной.
Такие идеи требуют совершенствования подходов к правовому регулированию личных данных человека, включая биометрию, поскольку цель законодательного регулирования – нивелировать негативные стороны действия цифровых технологий и поддерживать позитивные.
Работа в метавселенных и с применением NFT может решить также и другую проблему. Ранее мы писали о закрытой и открытой стратегиях создания инноваций (close и open innovations) на основе сетевого взаимодействия в контексте изобретательства, описывая, в том числе, характер защиты прав ИС [5. С. 51–63;
37

Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
4. С. 58–83; 3. С. 174–181; 2. С. 182–190], теперь, когда на смену взаимодействия посредством сети Интернет приходят метавселенные, вопрос защиты результатов работы научных коллективов в формате стратегии открытых инноваций становится легко решаемым.
Основная правовая проблема использования NFT в России – отсутствие специального правового регулирования [10. C. 44–66], что порождает различные идеи относительно того, как следует их регулировать, например, отмечается [17], что, будучи записью на блокчейне, удостоверяющей права на цифровой актив, NFT не могут быть отнесены ни к вещам в силу своей нематериальной природы, ни к охраняемым результатам интеллектуальной деятельности и приравненным к ним средствам индивидуализации, так как обособленно не представляют ценности для их держателя, а лишь подтверждают права на цифровой объект, потому их, по размышлению, относят к «иному имуществу». Интересно потому посмотреть, что регламентирует законодательство относительно NFT за рубежом.
Выявлено, что, например, в Великобритании нет конкретных правил в отношении NFT, которые рассматриваются как разновидность криптоактивов, тогда как выпущенные Казначейством ее Величества «Правила об отмывании денег, финансировании терроризма и переводе денежных средств (Информация о плательщике) 2017 г. [50] налагают на биржи цифровых активов и провайдеров электронных кошельков обязанность регистрироваться в Управлении финансового контроля Великобритании (Financial Conduct Authority, FCA), прежде, чем предпринимать какие-либо действия, связанные с цифровыми активами [31]. В этой связи отмечается, что, учитывая широкое определение «криптоактивов, принятое указанными правилами, и закрепляемое как «любое криптографически защищенное цифровое представление ценности или договорных прав, которое использует технологию распределенного реестра и может передаваться, храниться или продаваться в электронном виде» [6. С. 1–28], и то, что FCAеще не удалось четко классифицировать эти токены (NFT), кажется вероятным [50], что вышеупомянутая регистрация будет применяться и к биржам цифровых активов, имеющим дело с NFT.
Сходный с британским подход проводится и в свободных экономических зонах (СЭЗ) Объединенных Арабских Эмиратов. Так, в консультационном документе СЭЗ Абу-Даби «Предложения по улучшению рынков капитала и виртуальных активов» [42] указывается на необходимость соблюдения Правил СЭЗ по борьбе с отмыванием денег, для чего, в том числе компаниям, желающим торговать NFT, потребуется получить лицензию финансового регулятора СЭЗ; СЭЗ Дубая уже ввела лицензирование деятельности NFT маркетплейсов.
Тогда как, хотя в Европейском Союзе и его странах-участницах нет общего регулирования или юридического определения NFT, Европейская комиссия опубликовала «Правила о рынках крипто-активов» [49], которые по общему правилу исключают NFT из сферы их действия. Однако в случаях, когда NFT предоставляет его владельцу права, которые могут вытекать и из ценных бумаг, например, право на получение прибыли и другие, NFT входят в сферу действия данных Правил.
38

Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
Сходным образом в Сингапуре законодатели исходят из того, что, в ряде случаев, например, если NFT будет представлять права на портфель котирующихся на бирже акций, и т. п. он будет признаваться обладающим характеристиками продукта рынка капитала в соответствии с Законом о ценных бумагах и фьючерсах [47], что повлечет за собой, например, применение к нему требований, предъявляемых к: проспекту эмиссии ценных бумаг, лицензированию такой деятельности, деловому поведению осуществляющих такую деятельность лиц и др.
В США также нет особого федерального регулирования NFT, их следует рассматривать как крипто-активы, на которые, считают в Комиссии по ценным бумагам США (Securities and Exchange Commission, SEC), должны быть распро-
странены законы о ценных бумагах, если традиционный Howey test (основа теста заложена в деле SEC v. W.J. Howey Co., 328 U.S. 293 (1946) и продолжена в делах United Housing Found., Inc. v. Forman, 421 U.S. 837 (1975);Tcherepnin v. Knight, 389 U.S.332(1967);SECv.C.M.JoinerLeasingCorp.,320U.S.344(1943))выявиттакое соответствиепослеанализацифровыхактивов,включая,нонеограничиваясьциф-
ровыми валютами (“virtual currencies”), монетами (“coins”), токенами (“tokens”)
наличия у рассматриваемого цифрового актива характеристик какого-либо соответствующего федеральным законам о ценных бумагах определению ценной бу-
маги (security) продукта, – «инвестиционного контракта» (“investment contract”), акции (stocks), облигации (bonds), передаваемого пая (transferable shares)) [44].
Вместе с тем законопроект об ответственных финансовых инновациях Люммиса-Гиллибранда (Lummis-Gillibrand Responsible Financial Innovation Act (RFIA) от 7 июня 2022 г., предполагающий урегулировать все виды финансовых активов США, относит большинство цифровых валют к товарам (commodity), регулирование которых отводится Комиссии по торговле товарными фьючерсами
(Commodity Futures Trading Commissions, CFTC). Законопроект также предлага-
ет способ разграничения финансовых активов – товаров и финансовых активов – ценных бумаг [51]. Commodities традиционно понимаются как сырьевые товары (зерно, золото, говядина, нефть, природный газ и др.) и с недавнего времени включает в себя финансовые продукты, такие как иностранные валюты и индексы, которые можно покупать и продавать на специализированных биржах в качестве финансовых активов.
Что касается Китая, то Совместная инициатива Национальной ассоциации интернет-финансов Китая (China National Internet Finance Association), Китайской банковской ассоциации (China Banking Association) и Ассоциации по вопросам ценных бумаг Китая (Securities Association of China) по предотвращению финансовых рисков, связанных с NFT, от 13 апреля 2022 г. направлена на предотвращение финансиализации (перехода от индустриальной экономики к экономике услуг [18. С. 45–58]) и секьюритизации (преобразование дебиторской задолженности в легко реализуемые ценные бумагипутем обособления однородных активов разных владельцев в пул, под который выпускают ценные бумаги, распространяемые затем на финансовом рынке с обслуживанием их в течение всего срока действия и передачей всех полученных сумм владельцам этих активов [18. С. 44–47; 25]) NFT и связанных с этим рисков в финансовой деятельности [45].
39

Специальные вопросы регулирования и охраны цифровых технологий
Special issues of regulation and protection of digital technologies
Это акт саморегулирования, не имеющий обязательной юридической силы, тем не менее его положения, вероятно, лежат в русле политики государства в этом вопросе.
В Инициативе говорится, что «рынок NFT в Китае в последние годы становится все более популярным» и впервые вводится понятие NFT – вместо , что служит подтверждением наличия в Китае концепции в отношении NFT, отличающейся от понимания криптовалют (токенов – ), которые в Китае запрещены.
Инициатива гласит, что NFT строится на инновационном применении технологии блокчейн и имеет определенную ценность в содействии цифровой и реальной экономике Китая, одновременно продвигая развитие культурных и креативных индустрий. Вместе с тем, внимание в Инициативе акцентируется на том, что в основе стоимости продуктов NFT должно лежать разумное ценообразование, и требуется предотвращать ложно высокие цены таких продуктов, отклоняющиеся от закона стоимости. Иными словами, производство и обмен товаров должны осуществляться в соответствии с общественно необходимыми затратами труда, при которых цена должна соответствовать стоимости товара.
Кроме того, инициатива предполагает обеспечение защиты прав интеллектуальной собственности на базовые активы NFT (т. е. сжечь базовый актив, превращаемый в NFT, как в примере выше в Китае невозможно(?) и правдивого, точного и полного раскрытия информации о продукте NFT (в том числе, вероятно, его владельце, например, правообладателе аналогового продукта, на основе которого создан NFT-продукт), чтобы защитить право потребителей на информацию, их право выбора и право на справедливую торговлю.
Для того, чтобы заявленная в Инициативе цель достигалась, Инициатива также предлагает 6 комплаенс-методик:
1) ценные бумаги, страховые документы, кредиты, драгоценные металлы и другие финансовые активы не должны включаться в базовые активы NFT, а NFT, в свою очередь, не должны использоваться при выпуске и торговле любыми финансовыми продуктами;
2) любой бизнес в сфере первичного размещения монет (initial coin offering, ICO –способапривлеченияи сбораинвестицийдляпроектов,связанныхс крипто- валютами), путем NFT запрещен; недопустимо ослаблять невзаимозаменяемые характеристики NFT с помощью таких методов, как разделение собственности путем создания ее пакетов, приводящего к расщеплению прав на нее (халвинга – англ. – halving – деление пополам)) [1];
3) запрещено создавать какие-либо торговые площадки в нарушение правил централизованной торговли (например, правил централизованных торгов, электронного матчинга (мэтчинга (matching – поиска и сопоставления товаров, по которым планируется мониторинг цен на разных сайтах), анонимной торговли [20], деятельности маркет-мейкеров [37] (профессиональных участников торгов, заключивших договор с биржей о поддержании уровня цен торгуемых активов для придания рынку ликвидности, т. е. возможности быстро продать актив по цене, близкой к рыночной) и т. д.), непрерывной листинговой торговли, торговли
40