NFT介绍及监管规则

news2024/11/17 9:52:46

什么是NFT

NFT是Non-Fungible Token(非同质化代币)的缩写。 NFT是“Non-Fungible Token”的缩写,即非同质化代币。不同于FT(Fungible Token,同质化代币),每一个NFT都是独一无二且不可相互替代的。但是与FT相同,NFT的发行也依赖于底层的区块链技术。NFT相关内容由其创作者创作完成后,其相关信息将会被保存到对应的区块链上,即完成NFT上链。得益于区块链技术可以为每个NFT加盖时间戳并赋予其独特标签的特性,每个NFT都可以永久存储在区块链上且不能被任意篡改。而NFT的收藏价值也正来源于前述独特性和稀缺性,依托区块链技术,NFT的购买者可以获得对于该NFT及其底层内容拥有“所有权”的特定证明。几乎所有艺术作品(如图片、视频、相片、歌曲等)都可以通过区块链技术被打造为NFT作品并记录于区块链之上,这对于进一步鼓励数字艺术创作、保护知识产权具有一定积极意义。

国内NFT发展历史

  • 2021年6月23日,支付宝在“蚂蚁链粉丝粒”小程序上发布了敦煌飞天和九色鹿两款付款码NFT限量皮肤,该两款皮肤由支付宝和敦煌美术研究所联合发售,全球限量发行16,000个,均具有唯一的NFT编码。用户在付款购买后,即可在支付宝APP中使用有别于普通付款页面的独一无二的主题付款页面。该两款皮肤一经发售及引发抢购潮,在闲鱼上的挂牌价最高达到百余万元(原价人民币9.9元)。(现为“鲸探”)
  • 2021年8月,腾讯正式上线NFT作品发售平台“幻核”。最初定位为NFT作品发售平台,后来随着国内相关政策和法律法规的出台和调整,“幻核”于2022年3月将平台内所有NFT相关字样调整为“数字藏品”。(现已关闭)

 

2021年3月12日,这幅《Everydays: The First 5000 Days》NFT作品在世界著名艺术品拍卖行之一佳士得(Christie’s)以6900万美元(约4.4亿元人民币)的落槌价拍出。

NFT交易流程介绍 

 NFT交易大多基于NFT交易平台进行,在国外,NFT大多依托于以太坊等公有链进行交易;而在国内,NFT主要依托于联盟链(如蚂蚁区块链和腾讯区块链)进行交易。其主要交易流程如下图所示:

 

总体而言,NFT的底层艺术作品由其创作者创作完成后,创作者本人可以自行或授权NFT交易平台通过技术手段完成上链工作,在区块链上生成NFT并获得记录元数据的区块链存储凭证。

NFT上链后,便可在NFT交易平台中进行交易,消费者可在NFT交易平台上浏览挑选心仪的NFT并支付以完成购买。消费者购买NFT后,部分NFT交易平台还支持NFT的二次销售(即NFT购买者可在购买NFT后通过平台再次发起出售)。

NFT交易平台相关监管要求及风险 

尽管现阶段我国对于NFT尚未出台法律法规来对其交易进行监管和约束,但中国互联网金融协会、中国银行业协会、中国证券业协会于2022年4月联合发布了《关于防范NFT相关金融风险的倡议》,认为NFT作为一项区块链技术创新应用,在丰富数字经济模式、促进文创产业发展等方面显现出一定的潜在价值,但同时也存在炒作、洗钱、非法金融活动等风险隐患。倡议中中明确要求坚决遏制NFT金融化证券化倾向,不为NFT交易提供集中交易(集中竞价、电子撮合、匿名交易、做市商等)、持续挂牌交易、标准化合约交易等服务,变相违规设立交易场所。国家支持NFT收藏,但明令严禁NFT金融化。

区块链信息服务相关监管要求

NFT作为依托于区块链技术发展的新兴产业,发行方需将NFT完成上链以赋予NFT作品独特性并便于后续交易。根据《区块链信息服务管理规定》,向社会公众提供区块链信息服务的主体是区块链信息服务提供者,其应当通过国家互联网信息办公室区块链信息服务备案管理系统履行备案手续;区块链信息服务提供者开发上线新产品、新应用、新功能的,应当按照有关规定报国家和省、自治区、直辖市互联网信息办公室进行安全评估。NFT交易平台如依托于自主开发的区块链进行交易,可能被认为区块链信息服务提供者,进而需要按照上述规定完成备案及安全评估。

互联网信息服务相关监管要求

NFT交易平台在业务经营过程中,可能会涉及经营互联网信息服务以及为交易双方提供交易平台,根据《中华人民共和国电信条例》《互联网信息服务管理办法》等相关规定,可能需要申请取得《增值电信业务经营许可证》。

NFT交易平台在向用户提供服务的过程中也可能会应用算法推荐技术向用户提供互联网信息服务,根据《互联网信息服务算法推荐管理规定》,算法推荐服务提供者应加强信息安全管理,建立健全数据安全和个人信息保护、反电信网络诈骗、安全评估监测等管理制度和技术措施,制定并公开算法推荐服务相关规则。同时,如果NFT交易平台被认定为是“具有舆论属性或者社会动员能力的算法推荐服务提供者”,还需要通过互联网信息服务算法备案系统履行备案手续。

个人信息保护相关监管要求

NFT交易平台在处理交易的过程中会相应收集用户个人信息,“幻核”“鲸探”等交易平台还要求用户在购买NFT产品前需完成个人实名认证。根据《中华人民共和国个人信息保护法》等相关法律法规的规定,NFT交易平台处理个人信息应当遵循合法、正当、必要和诚信原则,收集个人信息也应当限于实现处理目的的最小范围,不得过度收集个人信息,同时应当以显著方式、清晰易懂的语言真实、准确、完整地向用户履行告知义务。此外,NFT交易平台涉及处理敏感个人信息的,还应就处理敏感个人信息取得用户的单独同意。

网络安全保护相关监管要求

NFT交易平台作为网络运营者,需满足国家对于网络安全保护相关监管要求。根据《中华人民共和国网络安全法》《信息安全等级保护管理办法》等相关法律法规的规定,我国实行网络安全等级保护制度,网络运营者应当按照网络安全等级保护制度的要求相应履行安全保护义务,包括制定内部安全管理制度,采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施,采取监测、记录网络运行状态、网络安全事件的技术措施并留存相关网络日志,采取数据分类、重要数据备份和加密等措施等,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。同时,新建第二级以上信息系统的,应当在投入运行后30日内由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

网络出版服务经营相关监管要求

根据《网络出版服务管理规定》,网络出版服务是指通过信息网络向公众提供网络出版物,包括提供与已出版的图书、报纸、期刊、音像制品、电子出版物等内容相一致的数字化作品。NFT交易平台发售NFT作品可能被认定为属于通过信息网络从事网络出版服务,根据相关法律规定,需要经过出版行政主管部门批准取得《网络出版服务许可证》。

消费者权益保护相关监管要求

NFT交易平台如果面向普通消费者,那么作为消费者的交易平台,在进行交易的过程中需注意对消费者合法权益的保护。《关于防范NFT相关金融风险的倡议》中明确要求,相关主体应真实、准确、完整披露NFT产品信息,保障消费者的知情权、选择权及公平交易权。《中华人民共和国消费者权益保护法》中亦有规定,消费者通过网络交易平台购买商品或者接受服务,其合法权益受到损害的,可以向销售者或者服务者要求赔偿;网络交易平台提供者不能提供销售者或者服务者的真实名称、地址和有效联系方式的,消费者也可以向网络交易平台提供者要求赔偿。

金融领域相关监管要求

《关于防范NFT相关金融风险的倡议》中明确了要坚决遏制NFT金融化证券化倾向,从严防范非法金融活动风险,不变相发行交易金融产品。虽然国内的NFT交易平台目前大部分都会将NFT定义为“数字藏品”,以避免使其被认定为虚拟货币。但考虑到NFT与虚拟货币在底层技术上有一定同质性,这类“数字藏品”可能被主管机关认定为带有一定金融属性。因此NFT交易平台在进行相关交易时,可以考虑从发行数量、功能场景等角度避免使NFT具有虚拟货币的相关属性,并考虑避免使用NFT来完成支付购买任何商品或服务。

结语

目前,我国对于NFT行业的规则制定和管理尚不明朗,未来一段时间可能会有新的法律法规随着该行业的发展不断出台和完善。从技术角度来看,NFT作为区块链技术的具体应用,其发展确实对于尊重和鼓励数字作品创新、保护知识产权等具有重要意义,同时也为艺术藏品爱好者们提供了一个很好的交流和交易平台。但考虑到区块链技术的特点,加之其与艺术品、商品、金融产品和加密货币等多种产物均有相关特性和紧密关联,在该领域的监管法律法规的订立无疑是非常复杂的。未来NFT行业及相关政策监管将会如何发展,让我们共同拭目以待。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/451955.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

cmake管理子程序,lib库和so库应用实践

cmake在管理大型项目时经常被用到,本文以简单程序演示来说明camke管理项目应用,其中包括主程序,子程序,so库程序,lib程序。 目录 1.程序目录结构 2.编译执行 3.清除临时文件 4.完整代码 1.程序目录结构 ├── bu…

【PWN刷题__ret2text】[BJDCTF 2020]babystack

新手上路~低速慢行~ 目录 前言 1. checksec 2. IDA 反汇编 3. payload编写 4. exp编写 5. pwntools用法 前言 作为pwn新手,尽可能在刷题中,记录、学习一些通用的知识点,因此wp是少不了的。 本题是一道简单的ret2text 1. checksec 没有…

6.2 龙格—库塔法

学习目标: 学习龙格-库塔法的具体明确的学习目标可以有以下几点: 理解龙格-库塔法的基本思想和原理:我们应该了解龙格-库塔法的数值求解思想和数值误差的概念,包括截断误差和稳定性等基本概念,并且要熟悉龙格-库塔法的…

大学生无线耳机怎么选?内行推荐四款高性价比蓝牙耳机

随着蓝牙耳机的使用频率越来越高,大学生成为了蓝牙耳机的主要用户群体之一。最近看到很多网友问,大学生无线耳机怎么选?针对这个问题,我来给大家推荐几款高性价比蓝牙耳机,一起来看看吧。 一、南卡小音舱Lite2蓝牙耳机…

MIMO-OFDM系统中信道估计的快速谐波搜索技术(Matlab代码实现)

目录 💥1 概述 📚2 运行结果 🎉3 参考文献 👨‍💻4 Matlab代码 💥1 概述 目前,由OFDM技术与空时编码技术相融合而成的MIMO-OFDM技术已经引起了通信领域的广泛关注和研究.在无线通信系统中,MIMO-OFDM技…

11. 图的入门

11. 图的入门 11.1 图的实际应用: ​ 在现实生活中,有许多应用场景会包含很多点以及点点之间的连接,而这些应用场景我们都可以用即将要学习的图这种数据结构去解决。 地图: ​ 我们生活中经常使用的地图,基本上是由…

关于函数栈帧的创建与销毁和可变参数列表

目录 1. 深刻理解函数调用过程1.1 基本概念1.2 函数栈帧的创建于销毁1.2.1 栈帧创建1.2.2 栈帧销毁1.2.3 有趣的现象 2. 了解可变参数列表的使用与原理2.1 可变参数列表与函数栈帧的关系2.2 宏的工作过程2.3 宏的具体实现原理 1. 深刻理解函数调用过程 1.1 基本概念 关于函数…

VBA智慧办公9——图例控件教程

如图,利用VBA进行可视化交互界面的设计,在界面中我们用到了label,button,text,title等多个工具,在进行框图效果的逐一实现后可进行相应的操作和效果实现。 VBA(Visual Basic for Applications&a…

家用洗地机要怎么选?平价洗地机推荐

国内大多数家庭比较注重地面清洁,不仅是要扫的干净,更要拖的干净,尤其追求地板锃亮的视觉效果,因此家用洗地机因其清洁效率高、能吸除干湿垃圾以及自清洁拖布等优点,成为很多家庭用于替代扫帚拖把等传统清洁工具的清洁…

可视化Echarts 柱状图、饼状图、折线图的设置

柱状图 饼状图 折线图 柱状图 基本的柱状图设置 <template> <div ref"ec" id"ec"></div> </template><script> import * as echarts from "echarts"; //引用echartsexport default {mounted(){let mc ech…

【网络安全】CVE 漏洞分析以及复现

漏洞详情 Shiro 在路径控制的时候&#xff0c;未能对传入的 url 编码进行 decode 解码&#xff0c;导致攻击者可以绕过过滤器&#xff0c;访问被过滤的路径。 漏洞影响版本 Shiro 1.0.0-incubating 对应 Maven Repo 里面也有 【一一帮助安全学习&#xff0c;所有资源获取一一…

onnx手动操作001

使用onnx.helper可以进行onnx的制造组装操作&#xff1a; 对象描述ValueInfoProto 对象张量名、张量的基本数据类型、张量形状算子节点信息 NodeProto算子名称(可选)、算子类型、输入和输出列表(列表元素为数值元素)GraphProto对象用张量节点和算子节点组成的计算图对象ModelP…

王道计组(23版)3_存储系统

概述 RAM&#xff1a;随机存储器&#xff0c;任一个存储单元可以随机存取&#xff0c;易失。用作主存(DRAM)或Cache(SRAM) ROM&#xff1a;只读存储器&#xff0c;可随机读出&#xff0c;写入较慢&#xff0c;需刷新&#xff0c;非易失。Flash、SSD固态硬盘、U盘 _____SSD&…

某医院网络安全分析案例

背景 我们已将NetInside流量分析系统部署到某市医院的机房内&#xff0c;使用流量分析系统提供实时和历史原始流量。本次分析重点针对网络流量安全进行分析&#xff0c;以供安全取证、网络质量监测以及深层网络分析。 分析时间 报告分析时间范围为&#xff1a;2023-04-12 16…

牛客网Verilog刷题——VL3

牛客网Verilog刷题——VL3 题目答案 题目 要求设计一个奇偶校验模块&#xff0c;根据sel信号选择进行奇校验还是偶校验&#xff08;sel0&#xff0c;进行偶校验&#xff1b;sel1&#xff0c;进行奇校验&#xff09;&#xff0c;根据输入的32位数据生成1位的奇偶校验位。   …

云安全监控及云数据保护

如今&#xff0c;许多公司已经迁移到云&#xff0c;目的是进行扩展和现代化&#xff0c;但在此过程中&#xff0c;他们面临着新的、代价高昂的风险。云安全是一种多管齐下的方法&#xff0c;专注于保护数据和业务内容&#xff0c;同时确保企业的业务运营高效运行。 监控云访问 …

JMM 内存模型

文章目录 1、 java 内存模型1.1 原子性1.2 问题分析1.3 解决方法 2、可见性2.1 退不出的循环2.2 解决方法2.3 可见性 3、有序性3.1 诡异的结果3.2 解决方法3.3 有序性理解3.4 happens-before 4、CAS 与 原子类4.1 CAS4.2 乐观锁与悲观锁4.3 原子操作类 5、synchronized 优化5.1…

MemCache详细解读

目录 一、MemCache是什么 二、MemCache特性和限制 三、MemCache实现原理 四、MemCache的Java实现实例 五、MemCache指令汇总 一、MemCache是什么 MemCache是一个自由、源码开放、高性能、分布式的分布式内存对象缓存系统&#xff0c;用于动态Web应用以减轻数据库的负载。它…

【李宏毅】自注意力机制self-attention

课件网址&#xff1a; 【機器學習2021】自注意力機制 (Self-attention) (上) - YouTube 【機器學習2021】自注意力機制 (Self-attention) (下) - YouTube 这两章课程主要在讲self-attention是怎么做的&#xff0c;对应的矩阵操作是什么&#xff0c;以及为什么要这样处理。 …

MySQL_第13章_约束

第13章_约束 1. 约束(constraint)概述 1.1 为什么需要约束 数据完整性&#xff08;Data Integrity&#xff09;是指数据的精确性&#xff08;Accuracy&#xff09;和可靠性&#xff08;Reliability&#xff09;。它是防止数据库中存在不符合语义规定的数据和防止因错误信息…