Mit Sicherheit zur digitalen Kassenführung: Was machen TIM und TSE?
Zum Entwicklungsstand zweier ungleicher Brüder
[i]DFKA-Taxonomie Kassendaten®, http://go.nwb.de/8d877 Am teilte der Deutsche Fachverband für Kassen- und Abrechnungssystemtechnik e. V. (DFKA) mit, dass sich seine Mitgliedsunternehmen auf einen Datenstandard für Kassensysteme geeinigt haben, der u. a. eine automatisierte (Weiter-) Verarbeitung von Kassendaten in Handel, Gastronomie und Handwerk ermöglicht. [1] Wenige Tage später folgte der Abschlussbericht zum Feldversuch „DFKA-Taxonomie-Kassendaten®/TIM-Card“. [2]
[i]Zisky, Die DFKA- Taxonomie Kassendaten® im Praxistest, BBK 11/2019 S. 540, in diesem HeftBereits Mitte des Jahres 2018 hatte das BMF einen Hinweis auf die Veröffentlichung der Technischen Richtlinien des BSI bekannt gemacht [3]; nach zwischenzeitlicher Überarbeitung wurde nunmehr auf die Veröffentlichung der geänderten Version 1.0.1 hingewiesen. [4] Fast zeitgleich wandte sich das BMF an die obersten Finanzbehörden der Länder, an Verbände, Kassenhersteller usw. [5] zur schriftlichen Anhörung über den Entwurf eines BMF-Schreibens zur Einführung des § 146a AO (E-AEAO zu § 146a) und übersandte zugleich ein Dokument über die „Digitale Schnittstelle der Finanzverwaltung für Kassensysteme – DSFinV-K“.
[i]Entwurf AEAO zu § 146a AO vom Februar 2019 NWB AAAAH-15023 Grund genug also, um ein Resümee zum derzeitigen Umsetzungsstand von „Kassengesetz“ [6] und KassenSichV [7] und zum derzeitigen Entwicklungsstand des TSE- und des TIM-Card-Verfahrens zu ziehen.
Eine Kurzfassung des Beitrags finden Sie .
I. Bausteine zur Umsetzung von Kassengesetz und KassenSichV
1. E-AEAO zu § 146a
[i]Neu im AEAO: DSFinV-KDer Entwurf des Anwendungserlasses enthält Ausführungen zum „Kassengesetz“, zur KassenSichV und zur TR-03153 (vgl. folgenden Abschnitt) sowie zu weiteren S. 518Dokumenten des BSI. Der einzige wirklich neue Aspekt ist eine dritte Schnittstelle, nämlich die „Digitale Schnittstelle der Finanzverwaltung für elektronische Aufzeichnungssysteme (DSFinV-K)“.
Diese technischen sowie fachliche und organisatorische Bausteine ist der E-AEAO bemüht, miteinander zu einem nachvollziehbaren System zu verbinden, da die Anforderungen für die Umsetzung nicht strukturiert und zusammengefasst vorliegen, sondern aus einer Vielzahl von – zum Teil in englischer Sprache verfassten – Dokumenten zusammengetragen werden müssen.
2. Technische Richtlinien des BSI
[i]Technische Sicherheitseinrichtung (TSE)Die Technische Richtlinie TR-03153 „Technische Sicherheitseinrichtung für elektronische Aufzeichnungssysteme“ beschreibt die Architektur einer Technischen Sicherheitseinrichtung (TSE), mithin die Aufgabenverteilung zwischen
Sicherheitsmodul,
Speichermedium und
einheitlicher digitaler Schnittstelle.
Weiterhin werden verschiedene Begrifflichkeiten definiert. Der zentrale Begriff ist derjenige der Transaktion. Diese wird zusammen mit einzelnen Absicherungsschritten durch Log-Dateien dokumentiert.
Die Definition [i]Definition einer Transaktion weiterhin unklarverbleibt auch weiterhin derart abstrakt, dass nach wie vor unklar bleibt, was damit im Kontext elektronischer oder PC-gestützter Kassensysteme gemeint sein soll; eine abschließende Definition existiert jedenfalls nach wie vor nicht.
Zudem werden Abläufe für Erzeugung, Aktualisierung und Abschluss einer Transaktion beschrieben sowie die grundsätzlichen Spezifikationen des Sicherheitsmoduls, des Speichermediums und der Einbindungs- und Exportschnittstelle.
[i]Weiterführende DokumenteInsoweit verweist das BSI u. a. weitergehend auf folgende Dokumente:
Technical Guideline TR-03151 – Secure Element Integration API: Eine in englischer Sprache abgefasste Beschreibung einer allgemeinen, stark abstrahierten Schnittstelle zwischen der TSE und den anderen Komponenten des Gesamtsystems nebst Java API-Vorlagen v. ;
Technische Richtlinie TR-03116 – Kryptografische Vorgaben für Projekte der Bundesregierung (Teil 5);
Technische Richtlinie TR-02102 – Kryptografische Verfahren, Empfehlungen und Schlüssellängen: Aufstellung der momentan akzeptierten kryptografischen Verfahren;
Technical Guideline TR-03145 – Secure CA Operation: Anforderungen an die Stellen, die kryptografische Zertifikate erzeugen und verwalten;
Common Criteria Protection Profile PP-SMAERS [8];
Common Criteria Protection Profile PP-CSP [9].
Am wurden zudem Testspezifikationen und XML-Testfälle hierzu auf der Website des BSI veröffentlicht.
[i]Umfang von ca. 400 Seiten!Insgesamt sind damit rund 400 Seiten zu lesen – zum Teil in englischer Sprache abgefasst. Allein die drei vom [10] originär genannten TR [11] S. 519umfassen – ohne Testspezifikationen und Java API-Vorlagen sowie ohne jedwede Ausführung zu fachlichen Implementierungen – 128 Seiten, die DSFinV-K zusätzlich 92 Seiten. Hinzuzuaddieren sind die Seiten des AEAO zu § 146 AO, § 146b AO und bald auch zu § 146a AO.
Demgegenüber nimmt [i]Huber, Reform der Kassenführung in Österreich, BBK 21/2016 S. 1047 NWB WAAAF-83501, BBK 23/2016 S. 1148 NWB AAAAF-86670 sich das beim Gesetzesbeschluss am im Deutschen Bundestag großmundig geschmähte [12] – jedoch ausschließlich in deutscher Sprache abgefasste und sämtliche Ausnahmen enthaltende – Einführungsschreiben des österreichischen BMF zur RKSV [13], mit insgesamt nur 95 Seiten, nachgerade bescheiden aus.
Im Wesentlichen dient der Inhalt besagter 400 Seiten dazu, beliebige Datensätze mit einer Nummer, einer Zeitinformation und einer elektronischen Signatur zu versehen, sie zu – wiederum fortlaufend nummerierten – „Transaktionen“ zusammenzufassen, abzuspeichern und schließlich auf Anforderung in eine Datei zu speichern. Trotz des enormen Umfangs und der hohen technischen Komplexität sind spezifisch fachliche Anforderungen zur Absicherung von Daten aus elektronischen Registrierkassen und PC-Kassen jedenfalls derzeit in keiner Weise berücksichtigt.
[i]Personalisierung der TSE So soll etwa die TSE offensichtlich auf das jeweilige Kassensystem personalisiert werden, was erheblichen Nachfolgeaufwand zur Folge hat – und das nicht erst bei der Registrierung elektronischer Registrierkassen und PC-Kassen, sondern vor allem bei deren Verkauf, Verschrottung, ggf. auch bei Versetzung an einen anderweitigen Einsatzort. Weiterhin führt die TSE keinerlei steuerfachliche [i]Keine steuerfachliche PlausibilisierungPlausibilisierung durch und stellt nicht permanent Umsatzdaten zu Prüfzwecken bereit.
Bereits hier manifestiert sich eines der zentralen Probleme des gesamten Vorhabens: Die zwingend notwendige interdisziplinäre Auseinandersetzung findet nicht statt, und eine zentral verantwortliche Projektleitung fehlt. [14]
[i]Becker, Der Gesetzentwurf zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen, BBK 21/2016 S. 1039 NWB KAAAF-84918 Der Deutsche Fachverband für Kassen- und Abrechnungssystemtechnik e. V. (DFKA) hat zur Umsetzung der Kassensicherungsverordnung im September 2018 eine „kritische Analyse“ zur Umsetzung der KassenSichV durch das „TSE-Verfahren“ herausgegeben [15], die im Dezember 2018 ergänzt wurde [16]. Ebenso scharfsinnig wie präzise werden dort nicht nur die unnötige technische Komplexität und die Mängel in der Projektstruktur aufgezeigt, sondern mit bemerkenswert steuerfachlichem Know-how auch die Folgen auf „Prüfbarkeit und Nachvollziehbarkeit“ (§ 145 Abs. 1 AO) [17] dargestellt. Dem ist nur wenig hinzuzufügen. S. 520
3. Digitale Schnittstelle der Finanzverwaltung für elektronische Aufzeichnungssysteme (DSFinV-K)
[i]Einführung einer dritten SchnittstelleIn den Abschnitten 4.2 und 4.3 des E-AEAO zu § 146a wird – erstmalig – die sog. DSFinV-K [18] eingeführt. Diese basiert inhaltlich auf der unter Führung des DFKA e. V. entwickelten Taxonomie Kassendaten [19] und ist technisch deren Darstellung im CSV-Format mit entsprechenden Erweiterungen, um sie mit der zertifizierten Technischen Sicherheitseinrichtung (zTSE) zu „verheiraten“. Sie ist – neben der Einbindungsschnittstelle (E-AEAO zu § 146a, Abschnitt ) und der Exportschnittstelle (E-AEAO zu § 146a, Abschnitt ) für die Anwendungsdaten der zTSE – somit die dritte Schnittstelle für „alle mit dem elektronischen Aufzeichnungssystem aufgezeichneten Daten“. [20] Insoweit heißt es dort:
„Die Vorhaltung der [i]Begründung des BMFabgesicherten Anwendungs- und Protokolldaten ist für Zwecke der Durchführung steuerlicher Außenprüfungen oder Nachschauen allein nicht ausreichend, da nicht alle erforderlichen Daten in die Protokollierung durch die zertifizierte technische Sicherheitseinrichtung einfließen. Zur Erfüllung der Einzelaufzeichnungspflicht sowie der progressiven und retrograden Prüfbarkeit sind die einzelnen, aufgezeichneten Daten in einem maschinell auswertbaren Format vorzuhalten (vgl. Rz. 176 ff. des BStBl 2014 I S. 1450). Diese sind in einem standardisierten Format als selbständiger Bestandteil der Einheitlichen Digitalen Schnittstelle zur Verfügung zu stellen.“
Hierauf wird nachfolgend im Gesamtzusammenhang näher eingegangen.
II. Entwurf zum Anwendungserlass – E-AEAO zu § 146a
[i]Anforderungen an den AEAO zu § 146aDer Erlassentwurf selbst umfasst rund dreizehn DIN A4-Seiten. Er dient als Bindeglied zwischen Gesetz und KassenSichV einerseits sowie zu den diversen technischen Vorschriften andererseits. Damit müsste spätestens dieser Anwendungserlass sämtliche fachlichen Definitionen abschließend und für die technische Umsetzung eindeutig festlegen und erkennen lassen:
das Sicherheitskonzept,
das Betriebskonzept,
das Prüfkonzept und
die Abstimmung dieser drei Konzepte aufeinander.
Dies ist allerdings nach wie vor nicht der Fall. Daneben stehen geringere Mängel, die das Gesamtverständnis jedoch unnötig erschweren:
1. „Verbundsysteme“
[i]ZTSE für Verbundsysteme zulässigIn Abschnitt 1.2 E-AEAO zu § 146a wird ausgeführt, dass jedes eingesetzte elektronische Aufzeichnungssystem i. S. des § 146a AO i. V. mit § 1 Satz 1 KassenSichV sowie die damit zu führenden digitalen Aufzeichnungen grundsätzlich durch eine zertifizierte technische Sicherheitseinrichtung zu schützen sind.
Werden jedoch mehrere einzelne elektronische Aufzeichnungssysteme wie z. B. Verbundwaagen, Bestellsysteme ohne Abrechnungsteil oder App-Systeme mit einem Kassensystem i. S. von § 146a AO i. V. mit § 1 Satz 1 KassenSichV verbunden, wird es nicht beanstandet, wenn die damit zu führenden digitalen Aufzeichnungen mit einer S. 521zertifizierten technischen Sicherheitseinrichtung geschützt werden, die alle im Verbund befindlichen elektronischen Aufzeichnungssysteme gemeinsam nutzen.
[i]Netzwerk-zTSE strittigDaraus könnte man im Umkehrschluss ableiten, dass mehrere elektronische Registrierkassen oder PC-Kassen eine zTSE nicht gemeinsam nutzen dürfen, was eine gemeinsame zTSE in einem Netzwerk ausschließen würde.
In Abschnitt 9.2.4 E-AEAO zu § 146a heißt es dann allerdings: „Sollten in Verbundsystemen mehrere Geräte mit einer zertifizierten technischen Sicherheitseinrichtung verbunden sein, so ist jedes einzelne verwendete Gerät dem Finanzamt mitzuteilen“. Diese Aussage wiederum legt nahe, dass sich doch mehrere elektronische Registrierkassen oder PC-Kassen eine zTSE teilen können, was den bisherigen Verlautbarungen des BMF entspräche.
Vor diesem Hintergrund [i]Definition „Verbundsystem“ erforderlich wäre es sicherlich sinnvoll gewesen, zunächst einmal den Begriff „Verbundsystem“ zu definieren.
2. Übergangsregelung bis zum
[i]Keine Übergangsregelung für PC-Kassen Im letzten Satz in Abschnitt 2.2.2 E-AEAO zu § 146a wird die Übergangsregelung bis zum für PC-Kassen generell ausgeschlossen – was nachvollziehbar ist; denn ein PC-System ist von der Bauart her in jedem Fall nachrüstbar: Es mag zwar kein Software-Update geben, was allerdings wiederum keine Frage der Bauart ist.
Im Übrigen gliedert sich der E-AEAO wie folgt:
3. Zertifizierte Technische Sicherheitseinrichtung – Abschnitt 3 E-AEAO zu § 146a
[i]Komponenten der zTSE Der Satz in Abschnitt 3.2.1 „Insbesondere muss eine zertifizierte technische Sicherheitseinrichtung nicht notwendigerweise in einer physikalischen Einheit verbaut sein“ lässt zwei Auslegungen zu:
entweder, dass auch reine Softwarelösungen denkbar sind,
oder, dass die Komponenten der zTSE – also Sicherheitsmodul, Speichermedium und Schnittstelle – keine physische Einheit bilden müssen.
Vermutlich ist von Letzterem auszugehen, da die Vorgaben des BSI mit einer reinen Softwarelösung nicht zu erfüllen wären.
3.1 Sicherheitsmodul – Abschnitte 3.2.3 bis 3.2.6 E-AEAO zu § 146a
[i]Funktion des SicherheitsmodulsDie Funktion des Sicherheitsmoduls nach dem E-AEAO zeigt schematisch die Abbildung auf der folgenden Seite.
[i]Abgrenzung der „anderen Vorgänge“ unklarDer einzelne zusammengehörige Aufzeichnungsprozess wird als Vorgang bezeichnet,
der eine oder mehrere Geschäftsvorfälle sowie andere Vorgänge umfassen kann (Abschnitt 1.4 E-AEAO zu § 146a) und
der mindestens eine Transaktion(snummer) erzeugen muss (Abschnitt 1.5 E-AEAO zu § 146a).
Die „anderen Vorgänge“ werden nicht abschließend definiert, sondern lediglich zum „Geschäftsvorfall“ negativ abgegrenzt und im Übrigen nur beispielhaft beschrieben. Dies ist umso weniger nachvollziehbar, als über die „dritte Schnittstelle“ doch ohnehin „alle mit dem elektronischen Aufzeichnungssystem aufgezeichneten Daten“ aufbewahrt werden sollen. Damit dürfte es zumindest in Einzelfällen weiterhin Diskussionen darüber geben, ob denn nun das Zutreffende aufgezeichnet wurde.S. 522

[i]Aufzeichnung des Vorgangsbeginns unnötigGemäß Abschnitt 3.2.6 E-AEAO zu § 146a müssen die Zeitpunkte für Vorgangsbeginn und Vorgangsende vom Sicherheitsmodul bereitgestellt werden. Die durch die – fachlich unnötige – Aufzeichnung des Vorgangsbeginns erzeugte Komplexität [21] zieht sich durch das gesamte System. Dies belegt schon die Differenzierung der Position „Daten des Vorgangs“ in „Bestellung“ einerseits und „Kassenbeleg“ andererseits, da hierdurch zugleich der Grundsatz durchbrochen wird, dass jeder Vorgang im Aufzeichnungssystem einer Transaktion in der zTSE entspricht.
Wie diese zivilrechtlich zusammengehörenden Vorgänge dann zusammengeführt und/oder einer Prüfung zugänglich gemacht werden könnten, ist nicht ersichtlich. Schon aus diesem Grund wäre es besser gewesen, auf die jedenfalls aus fachlicher Sicht weder erforderliche noch gebotene Aufzeichnung des Vorgangsbeginns gänzlich zu verzichten. [22]
[i]Zeitquellen Möglich sind eine interne Zeitquelle, eine externe Zeitquelle (Signed NTP) oder eine Mischform. Für die Zeitquelle ist lediglich entscheidend, dass die Zeitführung im Sicherheitsmodul erfolgen muss und damit die Transaktionszeit streng monoton wachsend ist.
[i]Becker, Die Kassensicherungsverordnung (KassenSichV) – Eine vertane Chance, BBK 17/2017 S. 803 NWB ZAAAG-54729 Eine Begründung für eine aus fachlicher Sicht erforderliche Aufzeichnung des Vorgangsbeginns steht auch hier ebenso aus wie – angesichts fortlaufender Vergabe einer eindeutigen und fortlaufenden Transaktionsnummer sowie eines Signaturzählers (siehe Abschnitt 3.5 Nr. 1 E-AEAO zu § 146a) – eine Antwort auf die Frage nach der Notwendigkeit einer Zeitführung durch das Sicherheitsmodul [23]; denn § 146 Abs. 1 AO fordert – nach wie vor – lediglich Zeitgerechtigkeit der Aufzeichnungen. S. 523
Damit ist jedenfalls die [i]Aktuelle Smartcards nicht nutzbarVerwendung der aktuellen Smartcard-Generation ausgeschlossen. Frühestens mit Smartcards nach Java Card Standard 3.1 ist eine Lösung möglich. Die Spezifikation wurde im Januar 2019 veröffentlicht [24], ein Termin für die Verfügbarkeit zertifizierter Hardware ist derzeit nicht bekannt.
Ob und wie hoch die Kommunikationszeiten bei Vorgangsprotokollierung zwischen elektronischem Aufzeichnungssystem und zTSE sind und in welchem Umfang diese den handelsüblichen Zeiten entsprechen – letztlich eine Frage des Betriebskonzepts [25] – bleibt ebenfalls unerwähnt.
Nach Abschnitt 5.4 Nr. 9 E-AEAO zu § 146a hat der Beleg als eine Mindestangabe u. a. einen „Prüfwert“ zu enthalten. Diese Angabe ist derzeit durch § 6 KassenSichV nicht gedeckt; die nächste Änderung der Kassen(daten)sicherungsverordnung noch im laufenden Projekt steht also an.
[i]Prüffähiger Beleg erforderlichTrotz zahlreicher Hinweise im Vorfeld [26] ist das BMF offensichtlich erst jetzt zu der Erkenntnis gelangt, dass ein kontrollfähiger Beleg für ein funktionierendes Sicherheitssystem für Kassendaten unabdingbar ist. Ein Prüfwert dient dazu, im Rahmen der systemisch erforderlichen Feldüberwachung schnell und unkompliziert – d. h. ohne aufwändigen Datenzugriff – zu kontrollieren, ob das Sicherheitsmodul bei Buchung des entsprechenden Geschäftsvorfalls eingesetzt wurde.
[i]Immer noch offen: Wie und womit soll der Beleg geprüft werden?Wie und womit der Beleg allerdings geprüft werden soll und worauf man aus dem Beleg in jedem Fall sämtliche für eine effektive Kontrolle nötigen Informationen zur Datenauthentizität und -integrität zurückführen können soll, bleibt vorliegend allerdings offen. Eine Rückführung auf die Datei mit den Informationen der Mitteilungen nach § 146a Abs. 4 AO kann jedenfalls ausgeschlossen werden, da diese den Zugriff auf die zur Verifikation notwendigen Schlüssel nicht zu gewährleisten vermag, da nicht einmal die Mitteilung der Seriennummer jeder zTSE obligatorisch ist.
Ebenso bleibt offen, ob es sich bei dem mit den Protokolldaten an die Anwendungsdaten übergebenen Prüfwert (siehe Abbildung oben: Nr. 6) um denselben wie in den Anwendungsdaten handelt oder ob dieser Prüfwert (siehe Abbildung oben: E) wiederum eigenständig vergeben wird.
3.2 Speichermedium – [i]Vorgaben für das SpeichermediumAbschnitte 3.2.7 bis 3.2.8 E-AEAO zu § 146a

S. 524 [i]Datenexport erforderlich Gemäß § 146a Abs. 1 Satz 4 AO sind die digitalen Aufzeichnungen auf dem Speichermedium zu sichern und für Nachschauen sowie Außenprüfungen durch elektronische Aufbewahrung verfügbar zu halten. Nach Abschnitt 8.2 E-AEAO zu § 146a ist demgegenüber „die Überführung der abgesicherten Anwendungsdaten aus der zertifizierten technischen Sicherheitseinrichtung in ein Archivierungssystem zulässig, sofern dieses einen späteren Export der Daten nach der in Kapitel 5.1 der Technischen Richtlinie BSI TR-03153 vorgeschriebenen Form ermöglicht (TAR-Files in definierter Form)“. Nach diesem Export können die Daten auf dem Speichermedium der zTSE sogar – contra legem – gelöscht werden.
Hier offenbart sich erneut [i]Herkömmliche Datenträger ausreichend!Konzeptionslosigkeit; denn bereits im Entwurfsstadium von Kassengesetz und KassenSichV wurde darauf hingewiesen, dass bei zuverlässiger Sicherung der Kassendaten selbst [27], „das Speichermedium“ einerlei ist [28], was jetzt auch das BMF erkannt zu haben scheint, wenn man nunmehr „herkömmliche Datenträger“ genügen lässt.
Fraglich bleibt vor diesem Hintergrund allerdings, warum das Speichermedium dann überhaupt zum integralen Bestandteil einer zTSE stilisiert wurde.
[i]Cloud-Speicher zulässig?In Abschnitt 3.2.8 E-AEAO zu § 146a wird ohne weiteres zugelassen, dass als Speichermedium der zTSE ein Cloud-Speicher genutzt werden kann. Offen bleibt zum einen, welche aus der TR-03153 resultierenden Anforderungen ein derartiger „externer Speicher“ erfüllen müsste. Zum anderen entspricht eine Speicherung von Kassen- bzw. Buchführungsdaten in Cloud-Systemen auf einem Server außerhalb des Geltungsbereichs der Abgabenordnung selbst innerhalb der Europäischen Union ohne Zustimmung des Finanzamts weder dem Wortlaut noch dem Telos des § 146 Abs. 2a AO. Ein Hinweis auf diese Vorschrift fehlt.
[i]Gesetzlicher Grundfall: Aufzeichnungen in DeutschlandGesetzliche Vorgabe ist, dass Bücher und sonst erforderliche Aufzeichnungen – mithin auch Kassendaten – im Geltungsbereich des Gesetzes zu führen und aufzubewahren sind. Unter Aufbewahren ist auch die alleinige Speicherung auf einem Server zu verstehen. Ebenfalls ist gesetzlich geregelt, dass die zuständige Finanzbehörde abweichend davon gem. § 146 Abs. 2a Satz 1 AO auf schriftlichen Antrag des Steuerpflichtigen bewilligen kann, dass elektronische Bücher und sonstige erforderliche elektronische Aufzeichnungen oder Teile davon außerhalb des Geltungsbereichs dieses Gesetzes geführt und aufbewahrt werden können.
[i]Server im Ausland möglich?Aufgrund der gesetzlichen Vorgaben ist die alleinige Aufbewahrung bzw. Speicherung der elektronischen Bücher und sonstiger erforderlicher elektronischer Aufzeichnungen – so auch Aufzeichnungen aus Vorsystemen wie etwa Kassendaten – auf Servern auch in anderen Mitgliedstaaten der EU ohne Bewilligung des Finanzamts nach § 146 Abs. 2a AO unzulässig. [29] Ein Verzicht auf die Bewilligung würde mithin eine Gesetzesänderung voraussetzen. Insoweit ist allerdings gerade bei der hier zu behandelnden Materie nicht außer Acht zu lassen, dass die Möglichkeiten der Strafverfolgung bei Speicherung von Daten auf externen Servern im Ausland beschränkt sind.
Unabhängig davon sind [i]Umsetzungstermin nicht haltbarEntwicklung und Implementierung einer Cloud-basierten Lösung bis zum kaum umsetzbar, was namentlich die großen Einzelhandelskonzerne vor erhebliche Probleme stellen dürfte. S. 525
3.3 Einheitliche digitale Schnittstelle – Abschnitte 3.2.9 bis E-AEAO zu § 146a
Tabelle in neuem Fenster öffnen
Einheitliche digitale Schnittstelle
[i]Bestandteile der einheitlichen digitalen Schnittstelle
| ||
Zwei
Bestandteile: | 3.2.9 i. V. mit BSI TR-03153 Kap. 4 | |
▶ Einbindungsschnittstelle (Integration
der zTSE in das eAS) | ||
▶ Exportschnittstelle der zTSE (Format
der Anwendungsdaten) | ||
4. Datenexport bei Kassen-Nachschau und Prüfung – Abschnitte 4 und 8 E-AEAO zu § 146a

Aus den Abschnitten 4 und 8 E-AEAO zu § 146a folgt, dass zwei Arten von Aufzeichnungen vorzulegen sind:
die Aufzeichnungen aus der zTSE (die TAR-Files [30]) und
diejenigen im Format DSFinV-K [31], die mithin eine „dritte Schnittstelle“ bildet.
[i]ZTSE allein nicht ausreichend Es erschließt sich nicht, warum die „Vorhaltung der abgesicherten Anwendungs- und Protokolldaten (...) für Zwecke der Durchführung steuerlicher Außenprüfungen oder Nachschauen allein nicht ausreichend“ ist. Die dazu gegebene Begründung, dass eben „nicht alle erforderlichen Daten in die Protokollierung durch die zertifizierte technische Sicherheitseinrichtung einfließen“, qualifiziert sich selbst:
[i]Fachliche Vorgaben dienen dazu, eine unendliche Datenmenge sinnvoll zu beschränkenDenn es ist gerade die Aufgabe fachlicher Vorgaben, die unendliche Datenmenge, die ein elektronisches Aufzeichnungssystem zu produzieren in der Lage ist, auf das für steuerliche Prüfzwecke absolut notwendige Maß zu reduzieren und eben nur diese Daten zu sichern; schon ein akzeptables Laufzeitverhalten beim Import der Daten auf die Rechner der Prüfer erzwingt eine derartige Anforderung nachgerade.
Hier lässt sich der Eindruck kaum vermeiden, dass die Finanzverwaltung der steuerfachlich jedenfalls bisher nicht hinterlegten zTSE des BSI selbst nicht traut. Dass der in der DSFinV-K beschriebene „Datenkranz“ allerdings lediglich einen Mindestumfang beschreibt, und damit keinesfalls „eine abschließende Aufzählung der für Zwecke der Außenprüfung oder der Nachschau vorzuhaltenden Daten aus elektronischen Kassensystemen verbunden“ ist, perpetuiert den Dissens um die „Steuerrechtsrelevanz“ von Daten und vermag die Rechtssicherheit auf Seiten der Steuerpflichtigen wohl kaum positiv zu beeinflussen. [32] S. 526
[i]Becker, Der Gesetzentwurf zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen, BBK 21/2016 S. 1039 NWB KAAAF-84918 Angesichts dieses Befundes ist evident, dass eine ernsthafte interdisziplinäre Auseinandersetzung zwischen den Vertretern des BSI einerseits sowie den Vertretern der Finanzverwaltungen des Bundes und der Länder andererseits nicht stattgefunden haben kann. [33]
Die so definierten zwei getrennten Datenbestände und Prüfpfade werden in der Praxis zudem sowohl auf technischer als auch auf Verifikationsebene eine Vielzahl von Schwierigkeiten verursachen, namentlich Performance-Probleme infolge fehlender inhaltlicher Standardisierung der Daten einerseits und dem Wunsch, möglichst auf sämtliche vom Kassensystem gespeicherte Daten zugreifen zu können, andererseits.
[i]Überarbeitung der Technischen RichtlinienOb und inwieweit darüber hinaus mit Redundanzen zu rechnen ist, ist derzeit unklar; insoweit heißt es in Abschnitt 1.3 der DSFinV-K lediglich: „Darüber hinaus wird die DSFinV-K in Kürze um die notwendigen Datenfelder ergänzt, die sich aus der Exportschnittstelle der TSE (Log-Nachrichten) ergeben (insbesondere Schlüsselfelder zur Verbindung von DSFinV-K und Log-Nachrichten der TSE). Derzeit befinden sich die Technischen Richtlinien des BSI jedoch noch in Überarbeitung.“
Dass dieser komplexe und sich zwangsläufig erheblich negativ auf die Zeiten des Datenimports auswirkende Ansatz nicht erforderlich ist, beweist die Kombination aus TIM-Card und DFKA-Taxonomie; denn dort gibt es nur einen einzigen steuerfachlich definierten Datenbestand.
5. Weitere im E-AEAO behandelte Fragen
5.1 Beleg – Abschnitte 5 und 6 E-AEAO zu § 146a
Tabelle in neuem Fenster öffnen
[i]Beleg Beleg | ||
▶ | Anforderungen an den Beleg | 5 |
▶ | Belegausgabe | 6 |
5.2 Ausfall der zTSE – Abschnitt 7 E-AEAO zu § 146a
[i]Ausfall der zTSE Abschnitt 7 behandelt die Frage, wie Transaktionen während eines Ausfalls der zTSE zu dokumentieren sind. Das System sieht die Aufzeichnung im Speichermedium der zTSE vor. Aus diesem Speicher werden die Daten bei einer Prüfung bereitgestellt. Bei einem Ausfall der zTSE dürfte jedoch deren Speicher ebenfalls nicht nutzbar sein (vgl. insoweit Abschnitt 8.3 E-AEAO zu § 146a).
[i]Kein Lösungsansatz vorhanden Wie dieses Dilemma aufzulösen ist, wird nicht mitgeteilt.
5.3 Mitteilungspflicht nach § 146a Abs. 4 AO – Abschnitte 2.2.3 und 9 E-AEAO zu § 146a
[i]Einrichtung eines Meldeverfahrens bis 2020Nach Abschnitt 2.2.3 ist die Mitteilung nach § 146a Abs. 4 AO für elektronische Aufzeichnungssysteme, die unter den Anwendungsbereich des § 146a AO i. V. mit § 1 Satz 1 KassenSichV fallen und vor dem angeschafft wurden, bis spätestens zum zu erstatten. Es wird mithin davon ausgegangen, dass die Finanzverwaltung deutlich vor dem ein funktionierendes Meldeverfahren für elektronische Registrierkassen und PC-Kassen hat. Dies erscheint derzeit zumindest optimistisch.
Nach Abschnitt 3.6.1 muss jedes Kassensystem eine Seriennummer haben, die von der Kassensoftware an die zTSE zu übermitteln ist. Dies stellt für manche Typen von Registrierkassen – etwa Tablets – vermutlich ein Problem dar, das bei ausschließlicher Nutzung der TSE-Seriennummer nicht existieren würde.S. 527
Nach Abschnitt 9.2.5 ist zwar die [i]Keine Pflicht zur Meldung der zTSE-Nummer! Seriennummer des elektronischen Aufzeichnungssystems, aber eben nicht diejenige der zTSE an das zuständige Finanzamt zu übermitteln. [34] Eine sichere Identifizierung sog. „Zweitsysteme“ bliebe damit weiterhin ausgeschlossen. [35] Das wäre ein höchst sicherheitskritischer Systemfehler.
[i]Einschränkung der NachvollziehbarkeitIn Abschnitt 5.4 wird ausgeführt, dass man die Seriennummer der Kasse oder diejenige der zTSE auf dem Beleg verwenden darf. Entscheidet man sich für die Seriennummer der zTSE, ist es ausgeschlossen, Belege anhand des zentralen Melderegisters für elektronische Registrierkassen und PC-Kassen zuzuordnen [36].
Da zu Kontroll- und Prüfverfahren keinerlei Ausführungen gemacht werden – ein Prüfkonzept ist mithin nicht erkennbar –, lässt sich nicht beurteilen, ob dies ein größeres Problem ist. Die Nachvollziehbarkeit leidet darunter jedenfalls erheblich.
5.4 Zertifizierung, Werbeverbot und Rechtsfolgen – Abschnitte 10 bis 12 E-AEAO zu § 146a
[i]Rechtsfolgen bei VerstößenIm Übrigen verweist der E-AEAO zur Zertifizierung durch das BSI auf § 5 KassenSichV (Abschnitt 10), wiederholt im Wesentlichen zum Verbot des gewerbsmäßigen Bewerbens und In-Verkehr-Bringens den Wortlaut des § 146a Abs. 1 Satz 4 AO (Abschnitt 11) und weist mit Blick auf die Rechtsfolgen bei Verstößen lediglich darauf hin, dass nur die Belegausgabe- und die Mitteilungspflichten nach §§ 328 ff. AO erzwungen werden können (Abschnitt 12).
Ausführungen oder auch nur Hinweise auf den und zu dem insoweit geänderten § 379 Abs. 1 und 4 AO fehlen.
6. Nicht im E-AEAO zu § 146a enthaltene Regelungen
6.1 Schutzprofile, Sicherheitsniveau und „neuartige Zertifizierung“
[i]Neue Schutzprofile mit geringerer PrüftiefeDie Schutzprofile [37] in ihrer Endfassung wurden erst vor kurzem auf der Webseite des BSI veröffentlicht. [38] Um den ohnehin zu engen Zeitplan dennoch zu retten, lässt man sich einiges einfallen:
Zunächst einmal eine Zertifizierung nach „BSI-CC-PP-x-y ´Cryptographic Service Provider Light´ (CSP light)“: Dabei werden die kryptografischen Verfahren mit einer wesentlich geringeren Prüftiefe (CC EAL2) evaluiert. Der Einsatz eines solchen Kryptomoduls wäre nach Angaben der Bundesregierung möglich, „wenn die Komponente in einem gesicherten Einsatzbereich betrieben wird und geeignete organisatorische Sicherheitsmaßnahmen getroffen werden, z. B. durch ein Audit nach BSI-Grundschutz.“ [39]
[i]Nicht erprobtes ZertifizierungskonzeptWeiterhin hat das BSI – trotz oder wegen des Zeitdrucks – ein neuartiges, bisher in der Praxis ebenfalls nicht erprobtes Zertifizierungskonzept entwickelt. [40] Insoweit hat die Bundesregierung erklärt, derzeit entstünden Kriterien, unter denen eine vorläufig befristete Freigabe einer in der Zertifizierung befindlichen TSE möglich sei. [41] S. 528
Dabei dürfte es sich jedoch um eine Maßnahme handeln, um den Termin doch noch irgendwie halten zu können; denn Zertifizierungen nach EAL4+ benötigen üblicherweise mindestens ein Jahr. [42]
[i]Kostenrahmen soll eingehalten werdenMithin werden ein späterer Austausch der Hardware der zTSE und die damit verbundenen Kosten bewusst in Kauf genommen. Gleichwohl versichert das BMF namens der Bundesregierung, dass dieser „derzeit keine Erkenntnisse vor[liegen], die eine geänderte Kostenschätzung zur Folge hätten.“ [43] Diese beträgt – zur Erinnerung – nach wie vor 10 € pro zTSE. [44]
6.2 Der „Plan“ des BMF
[i]„Planmäßige“ Umsetzung des Kassengesetzes In der Sitzung des Finanzausschusses am haben die Vertreter des BMF für die Bundesregierung erklärt, die Umsetzung des Gesetzes zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen laufe „planmäßig“ [45]. Vor aufgezeigtem Hintergrund stellt sich zwangsläufig die Frage, was dieser Plan wohl beinhalten mag:
Eine Zertifizierung nach EAL2 benötigt mindestens sechs Monate. Mit dem Projekt 380 „ZERSIKA“ wurden allerdings keine Implementierungen [46] beauftragt. Allein für die Implementierung eines Signatursystems vom Beginn der Entwicklung bis zu einem stabilen, fehlerfreien Produkt wird eine Zeit von rund einem Jahr benötigt. [47]
Der Termin ist also [i]Termin 1.1.2020 nicht realisierbar! mit seriösen Mitteln kaum zu halten. Davon geht selbst die überwiegende Anzahl der Verbände aus. [48]
6.3 Billigkeitsmaßnahmen nach § 148 AO
[i]AEAO zu § 148 steht weiterhin ausDas BMF erklärte für die Bundesregierung gleichwohl, „dass die zertifizierten technischen Sicherheitseinrichtungen rechtzeitig in den Verkehr und flächendeckend in Einsatz gebracht werden können“. [49] Und weiter: „Im Rahmen der Erörterung der obersten Finanzbehörden des Bundes und der Länder des Entwurfs des Anwendungserlasses zu § 146a AO sind u. a. Aspekte der Anwendung des § 148 AO intensiv diskutiert worden. Mangels derzeit ersichtlicher Kriterien für die Bewilligung von Erleichterungen im Einzelfall oder für bestimmte Gruppen hinsichtlich der sich aus den §§ 140 ff. AO ergebenden Pflichten, ist gegenwärtig noch nicht absehbar, ob und wann mit einem Anwendungserlass zu § 148 AO zu rechnen ist.“ [50]
[i]Finanzverwaltung stellt Ausnahmeregelungen „im Einzelfall“ in Aussicht Der Presse gegenüber wurde weitergehend mitgeteilt, dass – sollte es zu Problemen kommen – vorgesorgt sei; dann könnten „im Einzelfall“ Anträge gestellt werden, in denen die Schwierigkeiten dargestellt werden. Die Finanzverwaltung werde darauf „angemessen in Abwägung aller Umstände reagieren“. [51]
Den dafür erforderlichen Personalaufwand in sämtlichen (Festsetzungs-)Finanzämtern aller Bundesländer mag sich niemand vorstellen. Da Implementierungen der zTSE in rund 1,2 Mio. Kassensysteme bis zum jedenfalls in der Fläche nicht zu bewerkstelligen sein werden, müssten Anträge sowie Art, Umfang und Zeitraum jeder S. 529Bewilligung nach § 148 AO der jeweiligen Meldung nach § 146a Abs. 4 AO elektronisch zugeordnet werden können, damit die „im Einzelfall“ getroffenen Ausnahmeregelungen der Verwaltung sowohl für zeitnahe Kassen-Nachschauen als auch für spätere Betriebsprüfungen verfügbar sind. Dass diese Notwendigkeit bisher überhaupt in Erwägung gezogen wurde, ist ebenfalls nicht ersichtlich.
Kurzfristig angemessene Lösungen [i]Keine Planungssicherheit für alle Betroffenen zu finden, dürfte vor diesem Hintergrund kaum möglich sein. Planungssicherheit schafft dies jedenfalls nicht.
7. Fazit zur zTSE
[i]E-AEAO ist mit „heißer Nadel“ gestrickt Der Entwurf des Anwendungserlasses bewegt sich – wie nicht anders zu erwarten – im Rahmen von KassenSichV und TR-03153. Der einzig wirklich neue Aspekt ist die „Digitale Schnittstelle der Finanzverwaltung für elektronische Aufzeichnungssysteme“ (DSFinV-K).
Allerdings zeigt auch der E-AEAO für wesentliche Problemstellungen keinerlei Lösungen auf; das gesamte Projekt erweckt den Eindruck, oft nach spontaner Eingebung geplant und mit „heißer Nadel“ gestrickt zu sein. Ein konsistentes Sicherheitskonzept sowie ein darauf abgestimmtes Betriebs- und Prüfkonzept sind nicht erkennbar.
Nach wie vor fehlt es bereits an einer ebenso eindeutigen wie abschließenden Definition des zentralen Begriffs der „Transaktion“.
[i]Keine Datenintegrität und -authentizitätZwar ist der Ausweis eines Prüfwerts auf dem Beleg an sich zu begrüßen [52]; die offenbar intendierte Verifikation von Datenintegrität und Datenauthentizität ohne Datenzugriff erscheint unter den dargestellten Voraussetzungen allerdings nicht durchführbar. Ungeklärt ist, in welcher Art, auf welchem Weg und auf was der Prüfwert eines Belegs zurückgeführt werden soll, um Datenauthentizität und -integrität verwaltungsseitig verifizieren zu können.
Die Meldedatei nach § 146a Abs. 4 AO ist dazu ungeeignet, weil sie einerseits vom jeweils örtlichen Finanzamt geführt wird und andererseits wesentliche Daten nicht enthält – insbesondere die öffentlichen Signaturschlüssel. Belege wären also trotz angebrachten Prüfwerts nicht prüfbar. In den exportierten Daten müssen sie laut Technischer Richtlinie vorhanden sein; eine für Prüfer nutzbare andere Quelle – typischerweise [53] ein Server als Teil einer Public-Key-Infrastructure (PKI) – ist nicht vorgesehen.
Die Führung, Zusammenführung und Prüfung zweier Datenbestände ist unnötig und wird in der Praxis der Außenprüfungsdienste allein schon wegen der Zeiten des Datenimports bei Steuerpflichtigen wie Verwaltung zu einem deutlich erhöhten Aufwand führen.
Es kommt eben nicht nur – wie das BMF offensichtlich meint – darauf an, ob „die Sicherung durch die zTSE nur wenige Bytes in Anspruch“ nimmt [54].
[i]Maßnahmen unter enormem ZeitdruckDie erforderlichen Schutzprofile in Endfassung sind jetzt zwar veröffentlicht, die Technischen Richtlinien befinden sich nach Angaben im Papier zur DSFinV-K allerdings weiterhin in Bearbeitung des BSI. Die Zeit drängt, der naht; das sieht auch das BMF. Denn das Sicherheitsniveau bei der Zertifizierung wurde bereits deutlich gesenkt – S. 530d. h. von CC EAL 4+ auf CC EAL2 [55] – bei gleichzeitiger Einführung einer „neuartigen“, allerdings ebenfalls unerprobten Zertifizierung. [56]
[i]Schnellste Lösung ist vorhanden, wird aber ausgeschlossen Gleichwohl werden die nach wie vor fachlich unbegründet gebliebenen – und nach Auffassung des Autors auch steuerfachlich unbegründbaren – Erfordernisse einer Aufzeichnung des Vorgangsbeginns sowie einer Zeitquelle innerhalb des Sicherheitsmoduls bekräftigt. Letzteres schließt die einfachste und schnellste Lösung aus – nämlich die [i]Becker, Kassenführung und kryptografischer Manipulationsschutz – Freiwillig und technologieoffen?, BBK 22/2015 S. 1049 NWB VAAAF-07914 Verwendung einer am Markt sofort verfügbaren, zertifizierten Smartcard-Hardware.
Das Prädikat „technologieoffen“ – wonach das „Was“ festgelegt, jedoch das „Wie“ so weit wie möglich offen gelassen wird [57] – verdient ein solches System sicherlich nicht.
Wer sich weitergehenden Aufschluss über den Verfahrensstand durch Beantwortung der fünfzehn von der FDP-Bundestagsfraktion gestellten Fragen zur Umsetzung des Gesetzes zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen [58] erhofft hatte, sieht sich enttäuscht: Die vom BMF für die Bundesregierung gefertigten Antworten [i]Parlamentarische Anfrage oberflächlich beantwortetbleiben an der Oberfläche und sind allein vom bloßen Willen geprägt, das gesetzliche Einführungsdatum unter allen Umständen zu halten.
Zeitnah dürfte [i]Endgültige AEAO- Beschlussfassung nicht in Sichtden BP-Referatsleitern ein aufgrund der Verbändeanhörung redigierter Entwurf des AEAO zu § 146a zur Verabschiedung vorgelegt werden; mit einer Beschlussfassung über die sachlich an sich dringend erforderlichen Änderungen der Projektstruktur und des Sicherheitsverfahrens ist nicht zu rechnen.
Ob und ggf. in welchem Umfang mit „Rettungsaktionen“ durch Billigkeitsmaßnahmen nach § 148 AO begonnen werden wird, wird sich zeigen.
Die Hoffnungen von Wirtschaft und Länderfinanzverwaltung dürften jetzt beim Auftragnehmer des Projekts „ZERSIKA“ und seinerzeitiger Mitentwickler des INSIKA-Verfahrens, der cv cryptovision GmbH, liegen, die auf der diesjährigen Mindshare-Konferenz am 14. und 15. Mai diesen Jahres erstmals ihr CSP-Sicherheitsmodul „Jacolyn“ präsentierte. [59]
III. Feldversuch „DFKA-Taxonomie-Kassendaten®/TIM-Card“
[i]DFKA-Taxonomie Kassendaten®, http://go.nwb.de/8d877 Seit März 2016 entwickelte eine Arbeitsgruppe des DFKA e. V. und der DATEV e. G. unter Beteiligung von Vertretern der Finanzbehörden des Bundes und der Länder eine Taxonomie. Diese dient – vergleichbar der E-Bilanz – einer Standardisierung von Form und Inhalt buchhaltungsrelevanter Daten elektronischer Registrierkassen und Abrechnungssysteme, also für die Einzelbewegungen und den Tagesabschluss. Die Taxonomie Kassendaten erhebt den Anspruch, den Austausch, das Archivieren und die automatisierte Weiterverarbeitung dieser Daten in der Buchführung sowie die Prüfung durch Finanz- und andere Behörden zu vereinfachen.
[i]Test unter PraxisbedingungenUm einerseits Erfahrungen bei der Implementierung zu sammeln und andererseits das entwickelte Verfahren unter Praxisbedingungen zu testen, wurde im Februar 2018 ein Feldversuch gestartet. An diesem waren 26 Unternehmen (Hersteller, Softwarehäuser, Anwender) und Vertreter verschiedener Finanzbehörden des Bundes und der Länder beteiligt.
[i]Zielsetzung des FeldversuchsDie wichtigsten Ziele waren der Nachweis einer praxistauglichen Umsetzung der Taxonomie in Verbindung mit einer technischen Sicherheitseinrichtung und der grundsätzlichen Geeignetheit der Taxonomie-Daten für Betriebsprüfungen. Außerdem sollten S. 531die Interoperabilität verschiedener Systeme und der Gesamtaufwand bei Anwendung der Taxonomie mit Sicherheitseinrichtung untersucht und getestet werden.
Über 300.000 Datensätze aus 25 unterschiedlichen Kassen, eingesetzt in fünf Branchen, wurden mit der bisher einzig verfügbaren Sicherheitseinrichtung „TIM“ [60] digital signiert und zur Prüfung an die beteiligten Finanzbehörden übergeben.
[i]Zisky, Die DFKA-Taxonomie Kassendaten® im Praxistest, BBK 11/2019 S. 540, in diesem Heft Bereits am hatte der DFKA e. V. zu den bis dahin erzielten Ergebnissen einen vom datierenden Zwischenbericht bekannt gegeben. [61] Am wurde nun der Abschlussbericht zum „Feldversuch DFKA-TaxonomieKassendaten®/TIM-Card“ aus November 2018 veröffentlicht. [62]
Zisky hat in seinem Beitrag in diesem Heft [63] Vorbereitung, Verlauf und Ergebnisse des Feldversuchs ebenso umfassend wie anschaulich dargelegt und – auch was die steuerfachlichen Implikationen angeht – sorgfältig und präzise analysiert. Aufgrund dessen sollen an dieser Stelle nur einige, Struktur und praktische Auswirkungen betreffende Aspekte herausgegriffen werden:
1. Notwendigkeit der konsequenten interdisziplinären Entwicklung und Erprobung
1.1 Entwicklung des TIM-Verfahrens
[i]Historie zum TIM-VerfahrenDie Entwicklung des TIM-Verfahrens lässt sich grob in vier zeitliche Abschnitte einteilen:
Tabelle in neuem Fenster öffnen
2004 - 2008 | Ausgelöst durch einen Bericht des
Bundesrechnungshofs [64] Entwicklung der fachlichen Vorgaben durch die
„AG Registrierkasse“ [65] unter
Begleitung des BMF [66] sowie
Konzeptionierung der technischen Umsetzung durch die Physikalisch-Technische
Bundesanstalt. Umsetzung in Gesetzesform ist 2008 gescheitert. |
2008 - 2012 | |
Bildung einer FachAG mit insoweit zum Teil
hochspezialisierten Prüfer(inne)n des Bundes und der Länder sowie des
benachbarten Auslands bei der „Bundesfinanzakademie im
Bundesfinanzministerium“ (BFA) unter Leitung eines fachlich versierten
Dozenten. [69] | |
Übernahme und technische Pflege des Verfahrens
durch die Anwendervereinigung Dezentrale Messsysteme (ADM e. V.) [70]
bei steuerfachlicher Unterstützung durch vorbezeichnete FachAG. | |
[i]Becker, Das Kassengesetz auf
dem Gabentisch – und was nun?, BBK 3/2017 S. 116
NWB OAAAG-35906 2012 - 2016 | Erneuter politischer Aufgriff, initiiert durch einen
gemeinsamen Bericht der damaligen OFD Münster und Rheinland. [71] |
Abschluss durch Verabschiedung des Gesetzes zum
Schutz vor Manipulationen an digitalen Grundaufzeichnungen. [72] | |
2016 - heute | Umsetzung des Gesetzes auf der Grundlage eines völlig neuen,
fachlich nicht unterlegten Ansatzes bei gleichzeitiger Entwicklung eines
neuartigen, bisher nicht erprobten Zertifizierungskonzepts, welches aus
mehreren „koordiniert entwickelten Schutzprofilen“ bestehen
soll.S. 532 |
[i]14 Irrtümer über INSIKA, http://go.nwb.de/t4lmnDas TIM-Card-Verfahren, d. h. dasjenige mit einer von der D-Trust GmbH – einer Tochtergesellschaft der Bundesdruckerei GmbH – ausgegebenen Tax-Identification-Module Card, [73] ist in sicherheitskonzeptioneller [74] und sicherheitspraktischer Hinsicht [75] vielfach dokumentiert. Trotz zahlreich verbreiteter Irrtümer ist bis heute kein erfolgreicher Angriff auf das Sicherheitssystem bekannt oder auch nur beschrieben worden. [76]
[i]Hohe FunktionssicherheitAuch in diesem Test konnte dem TIM-Card-Verfahren angesichts der geringen Verifikationsfehlerrate vom 2,8 % [77] und unter Berücksichtigung der Ergebnisse aus der Datenanalyse, nach der fast alle Verifikationsfehler aufgeklärt werden konnten, eine sehr hohe Funktionssicherheit bescheinigt werden. [78] Dabei waren oder sind alle im Feldversuch noch aufgetretenen Verifikationsfehler innerhalb kurzer Zeit durch Programmkorrekturen zu beseitigen; es handelt sich also nicht um Probleme des Sicherheitssystems oder der Spezifikationen von Taxonomie oder TIM. [79]
[i]Untersuchung des Betriebs- und PrüfkonzeptsInfolgedessen soll der Schwerpunkt nachfolgend auf das Betriebs- und das Prüfkonzept gelegt werden. Auf die hohe Bedeutung, denen Tests im Feld auch dabei zukommen, wurde an anderer Stelle bereits eindringlich hingewiesen. [80] Auch im „Feldversuch 2018“ traten selbst bei Kassen eines Herstellers, der diese bereits seit mehr als vier Jahren mit der TIM-Card im Feld betreibt, einige der für kryptografische Sicherheitslösungen typischen Probleme, die zu Verifikationsfehlern führten, erst im Praxistest mit Massendaten auf. Der Grund: Die entsprechenden Sachverhalte kamen in den entwicklungsbegleitenden Tests schlicht nicht vor. [81] Die Abbildung auf der folgenden Seite stellt das System stark vereinfacht dar – nunmehr ergänzt um die Taxonomie. [82]
1.2 TIM-Card
[i]TIM deckt Manipulationen auf Die TIM-Card sichert durch digitale Signatur gezielt – d. h. gem. dem Grundsatz der Datenvermeidung – nur den steuerfachlich notwendigen Teil der aufzuzeichnenden Kassendaten. Diese können von jeder Kasse bereitgestellt werden, die die vorgeschriebenen Einzelaufzeichnungen erzeugen kann. Durch die Absicherung dieser Daten sind Manipulationen, die zu einer Steuerverkürzung führen könnten, zweifelsfrei erkennbar. Die für jeden beleghaften Geschäftsvorfall zu speichernden Daten sind im Wesentlichen:
verkaufte Produkte oder Dienstleistungen mit Menge, Bezeichnung, Preis und Umsatzsteuer,
Gesamtumsätze pro Steuersatz,
Zeitpunkt des Geschäftsvorfalls (Datum-/Zeitmarke),
Information über den jeweiligen Bediener (Name oder ID),
Dateneigentümer (Unternehmer-ID = St.-Nr., USt-ID-Nr. oder W-ID-Nr.),
Nummer der TIM-Card zur Unternehmer-ID,
herstellerunabhängige, transaktionsbezogene Sequenznummer und
die zugehörige Signatur.S. 533

1.3 Taxonomie
[i]Vereinheitlichung der Datenstruktur durch TaxonomieDie Taxonomie ist eine unter Berücksichtigung der – seinerzeit durch die „AG Registrierkassen“ erarbeiteten – steuerfachlichen Anforderungen erstellte semantische Datensatzbeschreibung. Sie definiert einheitliche Strukturen für Kassendaten – d. h. Einzelbewegungen, Stammdaten und Abschlüsse. Deshalb sind sie für eine progressive und retrograde Prüfung zwischen den Grundaufzeichnungen und der Erfassung im Hauptbuch (Finanzbuchführung) verwendbar.
Darüber hinaus ermöglicht die [i]Automatische Verarbeitung in der FiBu Taxonomie die Auslagerung aller im jeweiligen System erfassten Daten in ein Archivsystem und eine automatisierte (Weiter-)Verarbeitung der strukturierten Kassendaten in der Finanzbuchhaltung. [83]
1.4 Beleg
Auf dem Beleg werden [i]Beleganforderungen alle Daten ausgedruckt, die eine Verifikation der Signatur des Geschäftsvorfalls ermöglichen. Neben dem Ausdruck der bekannten Informationen eines Belegs müssen die TIM-Sequenznummer des Geschäftsvorfalls, der Hashwert über die Artikelpositionen und die Signatur auf dem Beleg vorhanden sein, und zwar entweder in Druckform oder als Abbildungsvorschrift der Belegdaten in einem QR-Code. [84]
1.5 Prüfprogramm
[i]IDEA als Prüfprogramm ungeeignetDas von den Prüfungsdiensten der Finanzverwaltungen des Bundes und der Länder eingesetzte Revisionsprogramm IDEA verfügt – jedenfalls derzeit – über kein Modul zur Prüfung von Signaturen. Deshalb ist die Verifikation der mit dem TIM signierten Taxonomie-Daten mittels eines Prüfprogramms erforderlich.
Das im Feldversuch verwandte Prüfprogramm „TIMiVerify“ kann gleichermaßen Daten im CSV- und JSON-Format im Hinblick auf Integrität, Authentizität und Vollständigkeit verifizieren. [85] Die dazu erforderlichen Referenzdaten stammen aus der Public-Key-Infrastructure (PKI). S. 534
2. Versuchsauswertung
2.1 Technische Erkenntnisse
[i]Messung der VerarbeitungsgeschwindigkeitDie Verarbeitungsgeschwindigkeit von Registrierprozessen ist ein Qualitätsmerkmal für Kassen.
Smartcards wie das TIM benötigen typisch etwa 150 Millisekunden zur Berechnung einer ECDSA-Signatur. Die Reaktionszeit insgesamt ergibt sich aus der Summe der Zeiten für
Signaturanfrage,
Signaturanfrage-Plausibilisierung,
Berechnung der Signatur und
Rückgabe der Signaturantwort.
Die Reaktionszeit für die Antwort auf ein Kommando darf insgesamt 500 Millisekunden nicht übersteigen. [86]
[i]Keine Verzögerung durch TIM Bei den im Feldversuch eingesetzten Kassen wurden keine bzw. geringfügig wahrnehmbare Veränderungen der Reaktionszeiten ermittelt. Die Signaturberechnungszeiten im Feldversuch von durchschnittlich 280 Millisekunden wurden von den Herstellern als schnell genug bewertet. Wahrnehmbare Veränderungen traten selten und auch nur dann auf, wenn parallele Signaturanfragen auf ein von mehreren Kassenplätzen genutztes TIM erfolgten. [87]
Die Taxonomie hatte auf den laufenden Betrieb praktisch keinerlei Einfluss, da die entsprechenden Dateien bei diesem System erst zu einem späteren Zeitpunkt auf Abruf erzeugt werden. [88]
Die ermittelten Verarbeitungszeiten für die Verifikation von Daten im JSON-, CSV- oder XML-Format liegen zwischen 1 Millisekunde bis 5 Millisekunden je Transaktion und sind sehr stark rechnerabhängig. [89]
[i]Speicherbedarf Der monatliche Speicherbedarf für die Daten der Taxonomie betrug im Test zwischen 0,3 und 38,7 Mbyte im CSV-Format und zwischen 0,9 und 300,0 Mbyte im JSON-Format. Unter Anwendung geeigneter Kompressionsverfahren kann der Speicherbedarf für JSON-Dateien allerdings deutlich verringert werden. [90]
2.2 Kassenhersteller
Die D-TRUST GmbH – eine Tochter der Bundesdruckerei GmbH – stellte für den Feldversuch Testkarten „TIM256“ mit Zertifikaten zur Verfügung. [91]
[i]Implementierung in wenigen Monaten möglichEin Kassenhersteller, bei dem die Implementierung des TIM zu Beginn des Feldversuchs bereits abgeschlossen war, bezifferte den Entwicklungsaufwand bei Einführung eines neuen oder anderen Signatursystems auf rund drei Monate. Für die Implementierung eines Signatursystems vom Beginn der Entwicklung bis zu einem stabilen, fehlerfreien Produkt wird eine Zeit von einem Jahr angegeben. [92]
[i]Implementierungskosten bis zu 50 €In Abhängigkeit von der Kassenhardware liegen die Kosten zur Implementierung des TIM im Kassenumfeld – d. h. die Mehrkosten für die Hardware pro Gerät – zwischen wenigen Euro bei PC-Kassen bis zu 50 € bei Embedded-Kassen. S. 535
Der Entwicklungsaufwand für die Software und die Integration der TIM-Card in Embedded-Kassen liegt nach aktuellen Erkenntnissen zwischen vierzehn Tagen bis zu zwei Monaten. [93]
Während der gesamten [i]Hohe FunktionssicherheitLaufzeit des Feldversuchs traten an den TIM keine technischen Probleme auf. Angesichts der geringen Verifikationsfehlerrate und unter Berücksichtigung der Ergebnisse aus der Datenanalyse, nach der fast alle Verifikationsfehler aufgeklärt werden konnten, kann dem TIM eine sehr hohe Funktionssicherheit bescheinigt werden. [94]
2.3 Kassenanwender
[i]Problemloser PraxisbetriebInbetriebnahme und Betrieb der Kassen bei den Anwendern verliefen – auch nach deren Auffassung – durchweg problemlos. Im Kassenbetrieb selbst wurden keinerlei Unterschiede im Verhalten zwischen den Feldversuchskassen und dem herkömmlichen Kassenbetrieb bemerkt. Das Kundeninteresse bezüglich der Belege mit QR-Code war gering. Nur in Einzelfällen wurde erhöhter Papierbedarf für die Belege erwähnt, allerdings ohne weitere Wertung. [95]
[i]TIM-Kosten Im Kassenbetrieb fallen in erster Linie die TIM-Kosten an. Diese liegen aktuell bei 69 € netto bei einer Laufzeit von drei Jahren. [96]
Die Nutzung von Kassen mit Sicherheitseinrichtung wurde ausnahmslos von allen Anwendern begrüßt. [97]
2.4 Technische Vorprüfung der Kassendaten
[i]Senkung der Verifikationsfehlerrate durch Vorprüfung Da beim Feldversuch die Daten aus den Kassen ohnehin fortlaufend zur Klärung von Problemen verifiziert werden mussten, führte eine von den Kassenherstellern unabhängige Vorprüfungsstelle die technische Verifikation der Daten durch. Dadurch konnte einerseits die Verifikationsfehlerrate reduziert und andererseits das Prüfprogramm permanent verbessert werden. Diese Verbesserungen dienten in den meisten Fällen der Erhöhung der Fehlertoleranz bei Verifikationsanfragen mit fehlerhaften Daten. [98]
[i]Ursachen für Verifikationsfehler Die Verifikation der Daten in den drei Formaten JSON, CSV und XML war positiv. Die Ursachen für die Verifikationsfehler waren [99]
Implementierungsfehler,
Mappingfehler bei der Übergabe der Daten aus der Kasse/TIM-Kommunikation in Taxonomie-JSON,
Konvertierungsfehler JSON in CSV und
Ausfall der Sicherheitseinrichtung bei Weiterbetrieb der Kasse.
[i]100%ige FehlerentdeckungsquoteSämtliche Fehler – und das ist für die Prüfpraxis entscheidend – waren bei der Verifikationsprüfung erkennbar.
Insgesamt wurden 302.314 Datensätze (Transaktionen) an die Prüfer der Finanzbehörden im Taxonomie-Format CSV übergeben, davon
300.046 vom TIM signierte Datensätze mit einer Fehlerrate von 2,8 % und
2.268 unsignierte Datensätze.S. 536
2.5 Prüfung durch die Finanzbehörden
2.5.1 Betriebsprüfung
[i]Datenprüfung mit IDEADie Ziele der Prüfungen wurden vor der Datenübergabe in Abstimmung mit dem Bundeszentralamt für Steuern (BZSt) definiert. [100] Für die Prüfungen standen insgesamt Daten von 24 Kassen über Zeiträume von bis zu drei Monaten zur Verfügung. Die Auswahl der Daten zur Prüfung war den Prüfern selbst überlassen. Die Prüfung der Taxonomie-Daten konnte wegen der Konvertierung der Daten in das CSV-Format wie geplant mit dem Prüfprogramm IDEA erfolgen.
Die Ergebnisse der Vorprüfungen zur Verifikation der Daten wurden bestätigt, soweit sie ausgeführt und bewertet wurden. Die Verifikation lief technisch ohne Probleme und schnell. [101]
Allerdings deutet bei Durchsicht [i](Noch) Unsicherheit bei den Prüfern zum Prüfablauf des Berichts vieles darauf hin, dass bei Prüfern noch kein einheitliches Verständnis über Prüfabläufe sowie die Bedeutung der verschiedenen Elemente (Belege, Sequenznummern, Signaturen, Summenzähler in Reports usw.) des Sicherungssystems existiert. [102]
Bezüglich einzelner Prüfungsschritte ist – nach wie vor – die Kreativität des einzelnen Prüfers gefragt. Nach ganz überwiegender Meinung konnten die Prüfungen anhand der Daten gut durchgeführt werden; zudem ließen sich konkrete Umsätze – welche etwa in einem Testkauf festgestellt wurden – einfach in den Daten finden.
Der Feldversuch wurde [i]Positives Prüferfazitvon den beteiligten Prüfern der Finanzbehörden durchgehend positiv bewertet [103]:
Die Vorteile in der Prüfung von Echtdaten wurden hervorgehoben, da Funktionsweise und Implementierung von Taxonomie und Sicherheitseinrichtung nur sinnvoll unter Echtbedingungen geprüft werden können, zumal dadurch die Erarbeitung bestimmter Prüfroutinen möglich ist.
[i]IDEA ohne SignaturprüfmodulWenngleich die Prüfer durchgängig die Vorteile bei Verwendung einer Sicherheitseinrichtung und diejenigen einer Datenverifikation vor Prüfung anerkannten, wird einem Prüfprogramm nur unter der Voraussetzung vertraut, dass die erzeugten Belege prüffähige Merkmale enthalten. Insoweit wurde zu Recht als umständlich bemängelt, dass die von der Finanzverwaltung eingesetzte Revisionssoftware IDEA – natürlich – (noch) kein Signaturprüfmodul enthält.
[i]Taxonomie- Dokumentation Die Taxonomie-Dokumentation wurde als grundsätzlich ausreichend angesehen und trotz ihrer Komplexität als verständlich bezeichnet. Insoweit wurde ausgeführt:
„Die Taxonomie vereinfacht den Import und die Auswertung der Daten – da vom grundsätzlichen Aufbau her immer gleich – enorm. Die Daten sind ideal für den Einsatz von Aufbereitungs- und Auswertemakros geeignet.“
[i]Verifikationsprüfprogramm Die Anwendung des Verifikationsprüfprogramms wurde als unkompliziert und problemlos bewertet; die Ergebnisse der Prüfung bezeichneten die Prüfer als verständlich. S. 537
Zusammenfassend wurde festgestellt, dass man mit der Taxonomie „vernünftig arbeiten“ kann. [104]
2.5.2 („Virtuelle“) Kassen-Nachschau
[i]Zielsetzung von Kassen-NachschauenAus Zeitgründen konnten Kassen-Nachschauen lediglich „virtuell“ durchgeführt werden. Als deren Ziele wurden beschrieben: [105]
die Prüfung des ordnungsgemäßen Betriebs der im Einsatz befindlichen Kassen,
die Prüfung der ordnungsgemäßen Aufzeichnung der Geschäftsvorfälle,
die Prüfung und Bewertung der Datenspeicherung der Grundaufzeichnungen sowie
die Bewertung der Schutzmaßnahmen gegen mögliche Datenveränderungen.
[i]Prüfkriterien Mit neun Prüfkriterien konnte ein formalisiertes Vorgehen bei der Kassen-Nachschau erreicht werden. Diese Vorüberlegungen wurden derart konkretisiert, dass unter Nutzung der übergebenen Daten und gedruckter Belege eine Kassen-Nachschau simuliert werden konnte. [106]
Nur in einem Bericht der Prüfer wurde auf die Frage Kassen-Nachschau eingegangen. [107]
Insoweit wurden Belege von zwei Kassen untersucht. Dabei wurden mit einem Handy die QR-Codes der Belege gescannt und die positive Antwort des Verifikationsservers dokumentiert. Es wurde ausgeführt: [108]
„Das System ist denkbar [i]Zügige und leichte Durchführungeinfach und (wirklich!) leicht umzusetzen. Die Umsätze konnten auf Anhieb in den Daten gefunden werden, weil es wirklich einfach ist, anhand der TIM SeqNr die Umsätze lt. Bon in den Daten zu finden. Wichtig ist hier nur, dass man sich die von der Index-Datei „ignorierten“ TIM-Dateien mittels Importassistenten importiert. In der Datei „Transactions_Security“ findet man die auf den Bons abgedruckten TIM SeqNr und kann von dort aus auf die Bon-Nummer schließen und sich den betreffenden Umsatz aufrufen.
Gemessen an den Zielen der Kassen-Nachschau ist diese mit dieser Taxonomie und anhand der ausgegebenen Belege zügig und leicht durchführbar.“
3. Schlussfolgerungen aus dem Feldversuch
[i]Einfache TIM- Implementierung Die Implementierung des TIM in die Kasse ist mit geringem Aufwand ausführbar. Der Betrieb von Kassen wird durch TIM- und Taxonomie-Einsatz für die Anwender und deren Personal nicht spürbar beeinflusst.
Bei Nutzung der vorhandenen, erprobten kryptografischen Sicherheitslösung mit dem TIM werden Daten auf hohem Sicherheitsniveau (CC EAL4+) gesichert; diese sind – jederzeit für Dritte prüfbar – authentisch, integer und zeitlich geordnet.
[i]Interoperabilität gewährleistetDie Interoperabilität verschiedener Systeme wurde erfolgreich getestet. Kassen und Sicherheitseinrichtungen arbeiteten ohne Ausfälle; entsprechende Störungen wurden erkannt und sind dokumentiert. Die Taxonomie ist mit einer technischen Sicherheitseinrichtung funktionsfähig; Taxonomie-Daten lassen sich mittels eindeutiger Abbildungsvorschriften in verifizierbare Datenstrukturen überführen. S. 538
Trotz hohen Entwicklungs- und Reifegrads von Sicherheitseinrichtung und Taxonomie sowie verfügbarer öffentlicher Dokumentation [109] war der Aufwand zur Zusammenführung beider Systeme immer noch deutlich höher als erwartet.
[i]Prüfbarkeit und Nachvollziehbarkeit Zur Prüfbarkeit und Nachvollziehbarkeit gem. § 145 Abs. 1 AO ist festzustellen, dass die Taxonomie-Daten für Betriebsprüfungen grundsätzlich tauglich sind. Die Daten aus dem Feldversuch genügen den steuerlichen Anforderungen, d. h. der Zweck, den sie für die Besteuerung erfüllen sollen, wird erreicht. Damit ist die zentrale Anforderung des § 145 Abs. 2 AO erfüllt.
[i]Übertragungsgeschwindigkeit steigerungsfähigDie Geschwindigkeit des Imports der Daten auf die Rechner der Prüfer ist angemessen, bei noch stärkerer Standardisierung auch weiter steigerungsfähig. Die Prüfung großer signierter Datenmengen ist möglich. Nach Beseitigung der bei den Prüfungen erkannten Softwarefehler führten sämtliche Verifikationen und Prüfungen der Daten zu verwertbaren Ergebnissen.
Der Nachweis einer Nutzung der Sicherheitseinrichtung mit Belegen im Rahmen einer Kassen-Nachschau wurde erbracht.
[i]Prüfer-Schulungen und Prüfanweisungen erforderlichLetztlich lassen die Ergebnisse des Feldversuchs sowie die Antworten in den von den Prüfern abschließend ausgefüllten Fragebögen [110] zudem Folgendes erkennen:
Die Durchführung entsprechender Schulungen zum System ist in jedem Fall erforderlich. Deren Zeitbedarf dürfte mit etwa sechzehn Stunden pro Prüfer(in) zu veranschlagen sein, soweit ausreichende Kenntnisse und Erfahrungen im Umgang mit der Revisionssoftware IDEA vorhanden sind. Die meisten Finanzverwaltungen der Bundesländer dürften über systemisch hinreichend geschulte Multiplikatoren verfügen.
Für effektive und einheitliche Prüfungen ist die Erarbeitung von Prüfanweisungen dringend erforderlich.
Unterschiedlicher können zwei Brüder [i]Sicherheitsniveau (noch) nicht ausreichendangesichts des aufgezeigten Entwicklungsstands beider Verfahren, die demselben Zweck dienen sollen, wohl kaum sein. Diejenigen, die die Entwicklung längere Zeit und mit Aufmerksamkeit verfolgt haben, wird das Ergebnis allerdings nicht oder nur wenig verwundern, wenig deshalb, weil der E-AEAO nicht einmal Aussagen zu den für die Betriebsprüfung zentralen Themen Belegprüfung oder Prüfung mit zwei Datenquellen enthält.
Darauf, dass Rechtssicherheit für Steuerpflichtige und deren Berater hier die andere Seite derjenigen Medaille ist, auf deren Vorderseite Nachvollziehbarkeit und Prüfbarkeit stehen, wurde bereits anderweitig ebenso hingewiesen wie darauf, dass aufgrund dessen ein hohes Sicherheitsniveau von Anfang an erreicht werden muss, „also auch ohne dass zunächst eine künftige technische Weiterentwicklung stattfinden müsste“. [111] CC EAL2 entspricht da sicherlich nicht den Vorstellungen des Gesetzgebers. Dass technische Projekte, an denen das BSI beteiligt ist, sich schon einmal bis zu zwölf Jahre hinziehen können, wurde ebenfalls schon erwähnt. [112]
[i]Keine Orientierung an Best PracticeBedauerlich, dass sich BMF und BSI nicht einmal an dem seit Jahren sicherheitstechnisch wie organisatorisch einwandfrei funktionierenden, beim Kraftfahrtbundesamt geführten Verfahren des „Digitalen Tachografen“ (EG-Kontrollgerät) orientiert haben. Dass dieses – obwohl jeweils eigenständig entwickelt – dem TIM-Card-Verfahren S. 539sowohl in den wesentlichen Verfahrensstrukturen als auch in der eingesetzten Technik verblüffend ähnlich ist, [113] dürfte kaum auf Zufall beruhen.
Zu Recht werden die Länder [i]Terminplanung extrem kritischangesichts des keinesfalls mehr einzuhaltenden Termins ungeduldig und fordern anderweitige Lösungen, die mindestens ebenso sicher, jedenfalls aber ebenso erprobt und „für Betriebe und Verwaltung kostengünstig“ sind. [114]
Eine erneute Änderung [i]Weitere Änderung der KassenSichV steht ander KassenSichV steht an; grundsätzliche Änderungen sind nicht zu erwarten. Neben der auf später Einsicht beruhenden Anforderung, dass jeder Beleg den Prüfwert auszuweisen hat, dürfte auch das seinerzeitige Versprechen, Taxameter und Wegstreckenzähler mit in den „Positivkatalog“ des § 1 Satz 1 KassenSichV aufzunehmen, eingelöst werden.
Ebenso interessant wie riskant dürfte es jedoch werden, wenn die grob geschnitzte zTSE auf die empfindlichen Schnittstellen der elektronischen Aufzeichnungsgeräte gesetzt wird, die dem Regime der sog. Messgeräterichtlinie (MID) [115] unterliegen [116], wobei hier vor allem Taxameter zu nennen sind.
Ob namentlich die Stadtstaaten Hamburg und Berlin in Ansehung ihrer bisherigen Datensicherung bei Taxametern mittels des TIM-Card-Verfahrens – für dessen Datensicherheit sie sogar verwaltungsgerichtliche Bestätigung erfahren haben [117] – bereit sein werden, dieses Risiko kampflos zu tragen, wird sich ebenfalls erst erweisen müssen.
Dass sich die Freie und Hansestadt Hamburg dann insoweit ausgerechnet gegen den seinerzeitigen Hamburger Initiator und Förderer des INSIKA-Verfahrens im sog. „Hamburger Taxi-Versuch“, nunmehr allerdings in der Funktion des Bundesfinanzministers tätigen Olaf Scholz wenden würde, wäre nur ein weiteres Kuriosum infolge der nachhaltigen apriorischen Negationshaltung des BMF.
Jedenfalls bleibt – insbesondere für die [i]Erhebliche Defizite! Prüferinnen und Prüfer der Länderfinanzverwaltungen – zu hoffen, dass auf die bezeichneten, nach wie vor bestehenden erheblichen Defizite nicht erst aufgrund angekündigter Evaluierung [118] vier Jahre nach erstmaliger Anwendung der zTSE reagiert werden wird.
[i]Greulich/Teutemacher, Digitalisierung der Kassenführung in der Gastronomie, BBK 18/2018 S. 862 NWB JAAAG-94388 Grund genug zu schnellem Handeln besteht, wie das der Öffentlichkeit jüngst erst bekannt gemachte, von Staatsanwaltschaft und dem Finanzamt für Fahndung und Strafsachen (FAFuSt) Oldenburg geführte Umfangsverfahren betreffend Kassenmanipulationen in erheblicher Größenordnung [119] erneut deutlich vor Augen führt. [120] In anderen Strafsachenfinanzämtern stehen vergleichbare Verfahren zur nachträglichen Auf- und Abarbeitung bereits eingetretener Schäden an.
Fundstelle(n):
BBK 2019 Seite 517 - 539
LAAAH-15832
1DFKA e. V., Einheitliches Datenformat für Kassendaten freigegeben, vom , https://dfka.net/taxonomie/.
2DFKA e. V., Abschlussbericht vom zum Feldversuch „DFKA-Taxonomie-Kassendaten®/TIM-Card“, https://dfka.net/taxonomie/, im Folgenden: DFKA-Abschlussbericht zum Feldversuch.
3, BStBl 2018 I S. 701 NWB VAAAG-86741.
4, BStBl 2019 I S. 206 NWB RAAAH-08903.
5IV A 4 - S 0316-a/18/10001-06, Entwurf eines BMF-Schreibens, AEAO zu § 146a AO NWB AAAAH-15023.
6Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen v. , BGBl 2016 I S. 3152.
7Kassensicherungsverordnung (KassenSichV) v. , BGBl 2017 I S. 3515 NWB SAAAG-51866.
8Security Module Application for Electronic Record-keeping Systems.
9Protection Profile Cryptographic Service Provider.
10 :071, BStBl 2019 I S. 206 NWB RAAAH-08903.
11BSI TR-03153: Technische Sicherheitseinrichtung für elektronische Aufzeichnungssysteme – Version 1.0.1 v. ; BSI TR-03151: Secure Element API (SE API) – Version 1.0.1 v. sowie BSI TR-03116: Kryptografische Vorgaben für Projekte der Bundesregierung Teil 5 – Anwendungen der Secure Element API v. .
12Fritz Güntzler (CDU/CSU): „... Wir brauchen nur über die Grenze zu schauen. Die Österreicher haben das mit großem Bohei eingeführt. Aber was finden wir jetzt vor? Mittlerweile hat das Schreiben des österreichischen BMF 95 Seiten. Als wir angefangen haben, zu diskutieren, waren es noch 67 Seiten....“, in: Deutscher Bundestag, Plenarprotokoll 18/209, S. 20962.
13ÖBMF, Erlass v. -010102/0029-IV/2/2016.
14Dazu bereits: Becker, DB 19/2016 S. 1090, Abschnitt III, sowie Becker, Der Gesetzentwurf zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen – Ernsthafte interdisziplinäre Auseinandersetzung auch mit der Technik tut dringend Not, NWB KAAAF-84918.
15DFKA e. V., Umsetzung der Kassensicherungsverordnung – Eine kritische Analyse, Erstfassung v. ,https://dfka.net/wp-content/uploads/2018/09/DFKA_Umsetzung_KassenSichV_2018-09.pdf.
16DFKA e. V., Umsetzung der Kassensicherungsverordnung – Eine kritische Analyse, ergänzte Fassung v. ,https://dfka.net/wp-content/uploads/2018/12/DFKA_Umsetzung_KassenSichV_2018-12.pdf.
17Zur Prüfbarkeit als Kernmotiv siehe schon Becker, Der Gesetzentwurf zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen – Ernsthafte interdisziplinäre Auseinandersetzung auch mit der Technik tut dringend Not, NWB KAAAF-84918, Abschnitt II.
18DSFinV-K steht für „Digitale Schnittstelle der Finanzverwaltung für Kassensysteme“.
19Siehe https://dfka.net/taxonomie. Die umgekehrte Darstellung im Abschnitt 1.2 der DSFinV-K „Die ‚DFKA-Taxonomie Kassendaten‘ entspricht inhaltlich der DSFinV-K.“ ist insoweit irreführend.
20Abschnitt 4.2 Satz 1 E-AEAO zu § 146a.
21Vgl. Becker, Die Kassensicherungsverordnung (KassenSichV) – Eine vertane Chance, Analyse und kritische Würdigung der technischen Umsetzung des Kassengesetzes, NWB ZAAAG-54729, Abschnitt II.3.1.1.
22Dazu schon Becker, DB 19/2016 S. 1090, Abschnitt IV.3.
23Vgl. Becker, Die Kassensicherungsverordnung (KassenSichV) – Eine vertane Chance, Analyse und kritische Würdigung der technischen Umsetzung des Kassengesetzes, NWB ZAAAG-54729, Abschnitt II.3.1.2.
24Siehe https://docs.oracle.com/en/java/javacard/3.1/.
25Zum Fehlen eines Betriebskonzepts bereits Becker, DB 19/2016 S. 1090, Abschnitt IV.3.
26Zur unabdingbaren Notwendigkeit eines nicht abstreitbaren Sicherheitsmerkmals auf dem Beleg vgl. etwa Becker, Das Kassengesetz auf dem Gabentisch – und was nun?, Analyse und erste Empfehlungen zum Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen, NWB OAAAG-35906, Abschnitt II.2.5.
27Auf Authentizität, Integrität und Vollständigkeit.
28Becker, DB 19/2016 S. 1090, Abschnitt II.1.a) dd) vorletzter Absatz.
29So z. B. auch Rätke in Klein, AO, 14. Aufl. 2018, § 146 Rz. 47; Sinewe/Frase, BB 2011 S. 2198; Drüen in Tipke/Kruse, AO/FGO, 154. Erg.-Lfg., § 146 AO Rz. 31; Schubert/Penner/Ravenstein, DStR 2008 S. 632.
30tar (Packprogramm) ist ein im Unix-Umfeld sehr geläufiges Packprogramm. Außerdem wird so auch das Dateiformat bezeichnet, das von diesem Programm verwendet wird. Der Name wurde aus tape archiver (Bandarchivierer) gebildet; siehe auch https://de.wikipedia.org/wiki/Tar_(Packprogramm).
31Bemerkenswert, dass zur DSFinV-K schon Informationen im Internet zu finden sind: www.dsfinv-k.de.
32DSFinV-K, Abschnitt 1.3 „Umfang der DSFinV-K“, Abs. 1 Satz 1, S. 8.
33Zur Notwendigkeit dazu bereits i. E.: Becker, Der Gesetzentwurf zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen – Ernsthafte interdisziplinäre Auseinandersetzung auch mit der Technik tut dringend Not, NWB KAAAF-84918.
34Zur systemischen Notwendigkeit der zentralen Erfassung der Sicherheitseinrichtungen auch Becker, Die Kassensicherungsverordnung (KassenSichV) – Eine vertane Chance, Analyse und kritische Würdigung der technischen Umsetzung des Kassengesetzes, NWB ZAAAG-54729, Abschnitt III.2.3.8.
35Dazu bereits: Becker, DB 19/2016 S. 1090, Abschnitt III.4; zur zwingenden Notwendigkeit einer zentralen Erfassung aller Sicherheitseinrichtungen Becker, DB 19/2016 S. 1090, Abschnitt IV.1, und DB 20/2016 S. 1158, Abschnitt V.2.b).
36So auch DFKA e. V., Umsetzung der Kassensicherungsverordnung – eine kritische Analyse, Aktualisierung v. , dort Fußnote 29.
37Protection Profile (PP), auch Sicherheitsanforderungen, an den CSP = Cryptographic Service Provider.
39BT-Drucks. 19/7974, BT-Drucks. 19/8684, Antwort auf Frage 4, S. 4.
40BSI, Ausschreibung des Projekts 380 „ZERSIKA“, http://go.nwb.de/egnig.
41BT-Drucks. 19/7974, BT-Drucks. 19/8684, Antwort auf Frage 1, S. 3.
42Das vermutet – zu Recht – auch der DFKA e. V., Umsetzung der Kassensicherungsverordnung – eine kritische Analyse, Aktualisierung vom , dort S. 9.
43BT-Drucks. 19/7974, BT-Drucks. 19/8684, Antwort auf Frage 14, S. 6.
44Aufschlüsselung der Berechnung des BMF bereits: Becker, DB 19/2016 S. 1090, Abschnitt IV.6, S. 1098.
45Siehe heute im bundestag (hib) v. , Verfahren für Ladenkassen läuft planmäßig, hib Nr. 362/2019.
46So BSI, Ausschreibung des Projekts 380 „ZERSIKA“, http://go.nwb.de/egnig.
47Vgl. DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.2.1 Abs. 2, S. 13 f.
48http://elektronische-steuerpruefung.de/bmf/schreiben-anwendungserlass-146a-ao-entwurf-stellungnahmen.htm.
49BT-Drucks. 19/7974, BT-Drucks. 19/8684, Antwort auf Frage 3, S. 4.
50BT-Drucks. 19/7974, BT-Drucks. 19/8684, Antwort auf Frage 7, S. 5.
51Zitiert nach Fröhlingsdorf, Stornieren und kassieren – Manipulierte Kassen in Asia-Restaurants – So prellen Wirte den Staat um Hunderte Millionen, SPIEGEL online v. .
52Zur Bedeutung der Belegerteilungspflicht siehe Becker, Die Kassensicherungsverordnung (KassenSichV) – Eine vertane Chance, Analyse und kritische Würdigung der technischen Umsetzung des Kassengesetzes, NWB ZAAAG-54729, Abschnitt III.6.3.
53Siehe Vertrauensdienstegesetz (VDG) v. , BGBl 2017 I S. 2745.
54BT-Drucks. 19/7974, BT-Drucks. 19/8684, Antwort auf Frage 9, S. 5.
55Evaluation assurance level der common criteria (ISO/IEC 15408), https://www.commoncriteriaportal.org/.
56BSI, Ausschreibung des Projekts 380 „ZERSIKA“, http://go.nwb.de/egnig; vgl. auch DFKA e. V., Umsetzung der Kassensicherungsverordnung – Eine kritische Analyse, ergänzte Fassung vom , Abschnitt 4.1.4, S. 9.
57Dazu Becker, Kassenführung und kryptografischer Manipulationsschutz: Freiwillig und technologieoffen?, NWB VAAAF-07914.
58BT-Drucks. 19/7974.
60Die TIM-Card ist eine Implementierung auf Grundlage des sog. INSIKA-Verfahrens.
61DFKA e. V., Feldversuch Taxonomie – Zwischenbericht Juli 2018.
62https://dfka.net/taxonomie/.
63Zisky, Die DFKA-Taxonomie Kassendaten® im Praxistest – Standardisierung und Manipulationssicherheit für Kassendaten, , in diesem Heft.
64Bundesrechnungshof, Drohende Steuerausfälle aufgrund moderner Kassensysteme, Bemerkungen 2003 Tz. 54, S. 197 f.
65Unter Leitung der Kollegin Ursula Herrmanns, der an dieser Stelle für ihre bis heute tragende steuerfachliche Pionierarbeit noch einmal gedankt wird.
66Für seinerzeit wertvolle Unterstützung ist auch der Kollegin Eva-Maria Mauch zu danken.
67BMWi, HighTECHLights – Manipulationssicher: Schutz für Kassen und Taxameter.
68Vgl. etwa Linne & Krause, Gutachten über die wirtschaftliche Lage des Hamburger Taxigewerbes, 3. Zwischenbericht aus Juni 2008.
69Dank dem Kollegen Dr. Christoph Schumann für sein langjähriges Engagement.
70http://www.admev.org/ und http://www.insika.de/.
71Zur Historie i. E. siehe Becker, DB 19/2016 S. 1090, Abschnitt I.
72Zum Verlauf dieses Gesetzgebungsverfahrens siehe Becker, Das Kassengesetz auf dem Gabentisch – und was nun?, Analyse und erste Empfehlungen zum Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen, NWB OAAAG-35906, Abschnitt I.
73Zwischenzeitlich mit ECDSA-256-Signaturen und SHA-256.
74Siehe etwa Huber/Reckendorf/Zisky, Die Unveränderbarkeit der (Kassen-)Buchführung nach § 146 Abs. 4 AO im EDV-Zeitalter und INSIKA, NWB MAAAE-37806, NWB NAAAE-39375, NWB SAAAE-40175, oder auch Becker, Kassenführung und kryptografischer Manipulationsschutz: Freiwillig und technologieoffen?, NWB VAAAF-07914.
75Zisky/Wolff (Hrsg.), Revisionssicheres System zur Aufzeichnung von Kassenvorgängen und Messinformationen – INSIKA-Konzept, Umsetzung und Erprobung, Braunschweig 2013; betreffend den Einsatz bei Taxen siehe z. B. die zahlreichen „Gutachten über die wirtschaftliche Lage des Hamburger Taxigewerbes“ von Linne & Krause.
76Vgl. INSIKA: Kryptografischer Manipulationsschutz für Registrierkassen und Taxameter – 14 Irrtümer über INSIKA, http://go.nwb.de/t4lmn.
77DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.5.1, S. 23.
78DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.2.2, S. 14.
79So auch DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.5.2, S. 26.
80Becker, Kassenführung und kryptografischer Manipulationsschutz: Freiwillig und technologieoffen?, NWB VAAAF-07914, hier: Fußnote 5.
81DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.2.1, S. 14.
82Eine dezidierte Übersicht findet sich bei DFKA e. V., Umsetzung der Kassensicherungsverordnung – Eine kritische Analyse, ergänzte Fassung vom , Abschnitt 3.4, S. 6.
83Vgl. DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.4.2.
84DFKA e. V., Umsetzung der Kassensicherungsverordnung – Eine kritische Analyse, ergänzte Fassung v. , Abschnitt 3.1, S. 13, und Abschnitt 3.6.5, S. 29.
85Vgl. DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.4.2.
86DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.7.2, S. 35, und Abschnitt 3.2.4, S. 16 f.
87DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.2.4, S. 16.
88DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.2.4, S. 16 und 17, sowie Abschnitt 3.7.1, S. 35.
89DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.7.3, siehe Tabelle 4 S. 35 f.
90DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.7.4, S. 36.
91DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.2.3, S. 15.
92DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.2.1 Abs. 2, S. 13 f.
93DFKA-Abschlussbericht zum Feldversuch, Abschnitt 4.2.2, S. 38.
94DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.2.2 Abs. 2, S. 13 f.
95DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.2.5, S. 17, und Abschnitt 3.3.3, S. 20.
96Siehe https://www.bundesdruckerei.de/de/bestellen.
97DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.3.3, S. 20.
98DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.4.3, S. 22.
99DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.5.2, S 25: „Verifikationsfehler“.
100DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.6.1, S. 26.
101DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.6.3, S. 28.
102DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.6.2, S. 27.
103DFKA-Abschlussbericht zum Feldversuch, Tabelle 3 in Abschnitt 3.6.7, Fragen 1-28, S. 30-34.
104DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.6.4, S. 28.
105DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.6.1, S. 27.
106DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.6.1, S. 27.
107DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.6.5, S. 29; siehe dazu auch die Antworten auf die Fragen 29 bis 33 der Tabelle 3 in Abschnitt 3.6.7, S. 34.
108DFKA-Abschlussbericht zum Feldversuch, Abschnitt 3.6.5, S. 30.
109Siehe DFKA Taxonomie Kassendaten®, http://go.nwb.de/8d877; INSIKA_TIM_Interface-V210-00-de, INSIKA_Profile_Cash_Register-V210-00_de sowie INSIKA_Export_Format-V210-00-de, http://www.insika.de/spezifikationen.
110DFKA-Abschlussbericht zum Feldversuch, Tabelle 3 in Abschnitt 3.6.7, Fragen 1-33, S. 30-34.
111Becker, Kassenführung und kryptografischer Manipulationsschutz: Freiwillig und technologieoffen?, NWB VAAAF-07914, Abschnitt III.1.
112Becker, DB 19/2016 S. 1090, Fußnote 62 zu Abschnitt III, S. 1096.
113Zu Einzelheiten siehe bereits Becker, DB 20/2016 S. 1158, Abschnitt V.2.c), und Becker, Der Gesetzentwurf zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen, NWB KAAAF-84918, Abschnitt V.
114So Finanzministerin Heinold, zitiert von Christen, Steuerbetrug – Land büßt 150 Millionen Euro ein, Kieler Nachrichten v. ; WELT v. : Manipulierte Kassensysteme: Land büßt Millionensumme ein.
115Richtlinie 2014/32/EU des Europäischen Parlaments und des Rates v. , EU ABl. L 96/149.
116Zur präzisen Abgrenzung der TIM auf die MID siehe Becker, Kassenführung und kryptografischer Manipulationsschutz: Freiwillig und technologieoffen?, NWB VAAAF-07914.
117 VG 11 L 254.18, n. v.
118Vgl. NWB KAAAG-87345.
119Siehe etwa NDR v. , Razzia: Steuerhinterziehung in China-Restaurants?, NDR v. , Betrug mit Restaurant-Kassen: Brüder angeklagt, haufe-News v. , Steuerhinterziehung mit manipulierten Kassen: Anklage erhoben, NDR v. , Kassenmanipulation: Millionen-Betrug à la carte (Prozessauftakt).
120Dazu vor allem auch Fröhlingsdorf, Stornieren und kassieren – Manipulierte Kassen in Asia-Restaurants – So prellen Wirte den Staat um Hunderte Millionen, SPIEGEL online v. .