E-Book, Deutsch, 322 Seiten, Format (B × H): 148 mm x 210 mm
Kremer Ertragsteuerliche Auswirkungen der Distributed Ledger Technology-basierten Unternehmensfinanzierung
1. Auflage 2023
ISBN: 978-3-8005-9609-6
Verlag: Fachmedien Recht und Wirtschaft in Deutscher Fachverlag GmbH
Format: EPUB
Kopierschutz: 6 - ePub Watermark
E-Book, Deutsch, 322 Seiten, Format (B × H): 148 mm x 210 mm
Reihe: Blockchain in Ökonomie & Recht
ISBN: 978-3-8005-9609-6
Verlag: Fachmedien Recht und Wirtschaft in Deutscher Fachverlag GmbH
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Die Idee für diese Arbeit entsprang Erfahrungen der (Besteuerungs-)Praxis, welche zunehmend mit steuerrechtlichen Fragestellungen im Zusammenhang mit der Distributed Ledger Technology (DLT) konfrontiert wird.
Mit stetigem Zuwachs des Interesses und der folglich ansteigenden Zahl an verwirklichten Sachverhalten im DLT-Kontext steigt auch die Relevanz der Technologie für das (Steuer-)Recht. Aufgrund der erheblichen Reichweite relevanter Herausforderungen für die Rechtswissenschaft und -praxis beschränkt sich dieses Forschungsvorhaben auf steuerrechtliche Fragestellungen im Kontext der DLT-basierten Unternehmensfinanzierung. Die aus einer Vielzahl hierzu drängender Fragen abgeleitete Forschungsfrage des Werkes lautet: Besteht ein Reformbedarf des Steuerrechts zur angemessenen Erfassung der Distributed Ledger Technology-basierten Unternehmensfinanzierung?
Autoren/Hrsg.
Weitere Infos & Material
Kapitel 2 – Blockchain-Technologie34
Die Idee verteilte Datenbanken zu führen ist nicht neu.35 Grundsätzlich erscheint es gegenüber zentralisierten Systemen sogar erstrebenswert, teure und das System verlangsamende Intermediäre zu vermeiden.36 Das Problem beim Führen einer verteilten Datenbank in einem Peer-to-Peer System wird aber immer wieder sein, dass sich die Parteien untereinander nicht kennen und in Folge dessen einander nicht vertrauen.37 Ein rationaler Nutzer einer verteilten Datenbank fürchtet daher stets das Risiko, dass ein Einzelner Dateneinträge zu seinen Gunsten ohne Absprache mit anderen Nutzern manipuliert und diese Änderungen nicht nachvollzogen oder nicht nachgewiesen werden können.38 Deshalb bemühte man in der Vergangenheit oftmals vertrauenswürdige Intermediäre, deren Aufgabe schlicht darin bestand, die Datenbank zu verwalten.39 So beruht beispielsweise unser Grundbuch, das Handelsregister, die Verwaltung unserer Identitäten sowie unser Geldsystem auf dem Prinzip der zentralen Verwaltung. Wir vertrauen dabei auf die Zuverlässigkeit der zentralen Stellen und verlassen uns auf deren Unfehlbarkeit. Dies vernachlässigt aber, dass – so vertrauenswürdig diese Stellen auch sein mögen – sie zum einen teuer sind und daher die Wohlfahrt des Systems durch ihre Kosten belasten und zum anderen auch die Amtswalter der jeweiligen vertrauenswürdigen Stelle „nur“ Menschen sind, welche qua Geburt eine gewisse Fehleranfälligkeit aufweisen; sie sind also ineffizient und fehlbar. Das im Jahr 2008 unter dem Pseudonym Satoshi Nakamoto veröffentlichte Bitcoin-Whitepaper40 präsentierte erstmals einen Lösungsvorschlag für oben beschriebene Schwächen zentralisierter Systeme – die Blockchain-Technologie.41 Sie basiert auf der Überlegung, dass Zahlen nur der Logik unterworfen sind. Sich bei der Übertragung von digitalen Werten auf Logik zu verlassen, erscheint weitaus effizienter und sicherer als auf Menschen vertrauen zu müssen.42 A. Funktionsweise
Wie ausgeführt ist die Blockchain-Technologie, als Unterart der DLT, ein Konzept, welches insbesondere ermöglicht, digitale Werte (Objekte) sicher zu digitalen Identitäten (Subjekten) zuzuordnen. Es können insofern Parallelen zu dem Konzept der (analogen) Eigentumszuordnung gezogen werden.43 Tatsächlich erinnert das technologische Grundkonzept der Blockchain sehr stark an das sachenrechtliche Eigentumskonzept des deutschen Zivilrechts. Wie auch das Sachenrecht, beschreibt die Blockchain Zuordnung anhand der Transaktionshistorie. Dies stellt darüber hinaus eine Parallele zum Bilanzrecht dar. Auch hier ist die Bilanz das statische (stichtagsbezogene) Ergebnis vieler dynamischer (unterjähriger) Buchungsvorgänge.44 Einem ähnlichen Konzept folgt die Zuordnungsbeschreibung der DLT: Die Zuordnung im Beobachtungszeitpunkt ergibt sich aus den vorangegangenen Transaktionen, also der Transaktionshistorie.45 Vor dem Hintergrund, dass die Blockchain-Technologie eine verteilte Datenbank darstellt, ergeben sich vermeintliche Zielkonflikte aus den Anforderungen an eine Datenbank, welche Zuordnungen verwaltet aber gleichzeitig verteilt sowie für jeden einsehbar gespeichert werden soll.46 Die Blockchain-Technologie muss daher eine Transaktionshistorie bereitstellen, welche auf der einen Seite nachträglich unveränderbar ist, aber gleichzeitig, mangels zentralem Intermediär, jedem einzelnen Teilnehmer die Möglichkeit eröffnet, Transaktionen direkt von Nutzer zu Nutzer auszuführen.47 Sie lässt sich folglich in drei Teilanforderungen aufteilen: Zum einen muss die Technologie sichere Transaktionen zwischen den Teilnehmern ermöglichen.48 Zusätzlich muss die Transaktionshistorie sicher im Netzwerk gespeichert werden können.49 Und abschließend muss die Blockchain gewährleisten, dass alle Teilnehmer des Netzwerks ständig über die neueste Version der Transaktionshistorie verfügen. Dazu müssen sich die einzelnen Teilnehmer, mangels autoritären Intermediär, immer wieder auf eine Transaktionshistorie einigen.50 I. Sichere Transaktionen Bei der Konzeption eines Netzwerks, das sichere Transaktionen zwischen seinen Teilnehmern ermöglichen soll, steht am Anfang die Frage, unter welchen Umständen eine Transaktion als sicher bezeichnet werden kann.51 Für die Zwecke der Blockchain-Technologie kann eine Transaktion als sicher angesehen werden, wenn sie inhaltlich unverändert vom richtigen Absender an den intendierten Empfänger gelangt.52 Diese Kriterien erfüllt die Blockchain in Form von Peerto-Peer Transaktionen durch die Kombination verschiedener informatischer Grundkonzepte. Sie verwendet dafür digitale Signaturen, welche auf der Grundlage der asymmetrischen Kryptographie und kryptographischer Hashwerte funktioniert.53 1. Kryptographische Hashwerte Das erste grundlegende Konzept der Blockchain-Technologie sind die kryptographischen Hashwerte.54 Diese kann man sich bildlich als Fingerabdrücke von Daten vorstellen.55 Sie verwenden das Hexadezimalsystem, sodass Hashwerte üblicherweise aus Zahlen und Buchstaben bestehen.56 So wie jeder Mensch einen einzigartigen Fingerabdruck hat, soll jedem Datensatz nur genau einen kryptographischen Hashwert haben.57 Das Ziel des sog. hashings ist es also, komplexe und umfangreiche Pakete von Daten schnell und eindeutig identifizieren zu können.58 Dies funktioniert, indem die vorhandenen Transaktionsdaten mittels einer Hashfunktion in einen Hashwert transformiert werden.59 Hashfunktionen sind eigene kleine Computerprogramme, welche aus beliebigen Daten unabhängig vom Umfang des Datenpakets eine Zahl mit vorab definierter Länge machen.60 Um die genormte Länge des Hashwerts zu erreichen, kann dieser mit Nullen beginnen.61 Als kryptographische Hashfunktionen werden solche Hashfunktionen bezeichnet, die beliebige Daten deterministisch, pseudozufällig, kollisionsresistent und unidirektional in Hashwerte wandeln.62 Deterministisch ist eine Hashfunktion, wenn sie für identische Daten identische Hashwerte ausgibt.63 Dies ist wichtig für die Blockchain-Technologie, da nur so gewährleistet werden kann, dass auch wirklich jede Abweichung eines Hashwerts auf einer Abweichung des eingegebenen Datensatzes beruht und nicht auf der Hashfunktion selbst.64 Pseudozufällig meint, dass der sich aus der Hashfunktion ergebende Hashwert unvorhersehbar ändert, wenn man die eingegebenen Datensätze ändert.65 Es dürfen sich aus den Änderungen keinerlei Rückschlüsse auf die eingegebenen Daten ergeben.66 Vereinfacht ausgedrückt kann man sagen, der Hashwert muss einen Beobachter stets überraschen.67 Um als kryptographische Hashfunktion angesehen zu werden, muss diese ferner kollisionsresistent sein. Dies ist der Fall, wenn es sehr schwer oder gar unmöglich ist, zwei oder mehrere Datensätze zu finden, die denselben Hashwert liefern.68 Nur dann kann später mit Sicherheit durch das reine Abgleichen von Hashwerten auf einen unveränderten Datensatz geschlossen werden.69 Eine Funktion ist dann unidirektional, wenn sie keine Möglichkeit bietet, aus den Ausgaben auf die entsprechenden Eingaben zu schließen.70 Solche Funktionen werden auch Einwegfunktionen genannt, da sie unumkehrbar sind.71 Es ist also nicht möglich, aus dem Hashwert die ursprünglichen Daten wiederherzustellen.72 Hashwerte ermöglichen somit innerhalb der Blockchain-Technologie einen schnellen und effizienten Abgleich von Daten und Datensätzen.73 Es ist möglich, ausgegebene Hashwerte oder Kombinationen dieser, erneut in die Hashfunktion einzusetzen, sodass man einen neuen Hashwert erhält.74 So kann man durch hierarchisches Anwenden der Hashfunktionen auch komplexe und umfangreiche Datensätze auf nur einen Hashwert runterbrechen, durch dessen Abgleich sogar geringste Änderungen oder Manipulationen an den Ausgangsdaten unmittelbar festgestellt werden können, ohne jedes einzelne Inhaltsbit gegenüberstellen zu müssen.75 Außerdem ermöglichen Hashwerte das veränderungssensitive Speichern von Referenzen auf Daten.76 Wenn man den Ablageort von Daten mit in den Hashwert einfließen lässt, kann man durch den späteren Abgleich von diesen nicht nur sicherstellen, dass die Daten inhaltlich nicht verändert wurden, sondern auch, dass die Daten noch an dem entsprechenden Ort abgelegt sind; andernfalls veränderte sich der Hashwert.77 Abschließend lässt sich daraus folgern, dass sämtliche Daten, welche in den Hashwert einfließen, effektiv und zeiteffizient auf ihre Beständigkeit überprüft werden können. Um auch größere Datenmengen oder eben mehrere Transaktionen noch schneller abgleichen zu können, bietet es sich an, Hashwerte mehrfach anzuwenden und dabei auf Daten zu referenzieren.78 Die Blockchain-Technologie bedient sich dafür des sog. Merkle-Tree, welcher es ermöglicht, mehrere Dateneinträge auf einen einzigen Hashwert zu reduzieren und somit einen schnellstmöglichen Abgleich und eine effektive Überprüfung gewährleistet.79 2. Asymmetrische Kryptographie Neben kryptographischen Hashwerten basieren sichere Transaktionen innerhalb der Blockchain-Technologie auf dem Konzept der asymmetrischen Kryptographie. Sie bildet die Basis zum Identifizieren von Anwendern in der Blockchain und zum Schützen der ihnen zugeordneten digitalen Werte.80 Um das Konzept der asymmetrischen Kryptographie zu erklären,...