Home

Konzept, Umsetzung und Erprobung - Physikalisch

image

Contents

1. WEB ry Fahrt ES ER 19 70 7 00 fe 7 5km 00 11 U Fahrpreis 7 vn 18 09 2812 17 35 BOO L Fahr 07002012 0709 2012 N ne Jo 453 318km 00 37 I Mwst satz i i 13 09 2012 10 38 10 04 10 41 07 09 2012 06 00 Fo Fahrt 07 09 2012 07 09 2012 ne 1900 1 okm 00 12 LI Mwst ie 31 08 2012 11 58 12 00 222 DP 26 08 2012 13 54 BPO Fahr ce cae 67 10 7 00 30 6km 00 33 3 24 08 2012 07 37 2 u I Fahrttyp J 22 08 2012 05 32 g Schichtende 07 09 2012 i 17 30 lV Seq Nr V 21 08 2012 07 29 a 19 08 2012 14 19 i 17 08 2012 07 23 9 17 08 2012 07 23 i 17 08 2012 07 23 P SHALEI Abbildung 3 HALE Datencenter Unternehmer Webportal Die notwendigen Zusatzger te zum Taxameter SEI und Modem wurden allen fahrzeugrelevanten Pr fun gen unterzogen und entsprechend zugelassen Es existiert nunmehr eine L sung die die Investitio nen der Taxenbetriebe der letzten Jahre wie MCT 06 und Spiegeltaxameter SPT 02 sichert und eine Nach r stl sung erm glicht 5 Serieneinsatz Die Freie Hansestadt Hamburg f rdert die Anschaf fung und den Einbau von Ger ten die geeignet sind die im Taxameter erzeugten Daten unver nderbar zu sichern und auf externe Speichermedien zu bertra gen Diese Anforderungen werden von der oben be schriebenen Implementierung von INSIKA im Taxi erf llt und werden von der Verkehrsgewerbeaufsicht zur einfachen berpr fung hinsichtlich der Konze
2. Die Pr fung der Vollst ndigkeit der ba ren Betriebseinnahmen f r Besteuerungs zwecke ist seit jeher ein Hauptproblem bei Branchen mit einem hohen Anteil an Barge sch ften Die modernen elektronischen Re gistrierkassen und Taxameter machen Ma nipulationen m glich die als solche nicht erkennbar sind und allenfalls durch aufw n dige Verprobungen nachgewiesen werden k nnen Bund und L nder haben dies eben so erkannt wie der Bundesrechnungshof und wollen Abhilfe schaffen um die Gleichm Bigkeit der Besteuerung sicherzustellen die Steuereinnahmen zu sichern und die ehrli chen Unternehmer vor unlauterer Konkur renz zu sch tzen Die Regelungen sollen insbesondere Branchen erfassen die im Ver h ltnis zum Gesamtumsatz einen hohen An teil an Bargesch ften aufweisen Hierzu ge h ren neben dem Einzelhandel insbesonde re auch die Gastronomie und die Taxiunter nehmen Nach den bisherigen Pr fungser fahrungen ist hier die Gefahr dass Barum s tze nicht vollst ndig erfasst werden be sonders gro Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen Grundlage des Gesetzentwurfs f r die im Vor blatt G Anstrich 4 angestrebte L sung war ein im Jahre 2004 von der Physikalisch Technischen Bun desanstalt PTB vorgeschlagenes Sicherungskonzept f r Kassensysteme 15 das von einer Bund L nder Arbeitsgruppe in ein Fachkonzept 6 berf hrt wurde Die Bund L nder Arbeitsgr
3. mechanische Registrierkassen ohne Datentr ger und Speicher e Sicherheiten o laufende chronologische Protokollierung ber Journalstreifen e Risiken Manipulation o Abschneiden des Journalstreifens o Nichtvorlage des Journalstreifens e Besonderheiten o 1 d R ablesbare mechanische Z hlwerke o Antrieb mechanisch Kurbel elektrisch Einfache elektronische Registrierkassen I d R ohne Betriebssystem welche blicherweise die Gesch ftsvorf lle mittels Datenspeicherung i d R in festen Strukturen in batteriegepuffertem RAM oder Flash Speicher und nur dort festhalten und welche laufend ein elektronisches Journal speichern welches je nach Schnittstellen exportiert werden kann e Sicherheiten o Komplizierte schwer verstellbare Ver nderung der Speichergrundeinstellungen zu Manipulationen auf dem EPROM w rden bei n herer Pr fung auch auffallen Tagesabschluss aus Speichern ist i d R sicher wenn alle Angaben mit abgefragt und gedruckt werden Alle Berichte sind nur Abfragen aus Summenspeichern Elektronisches Journal entspricht i d R dem Papierstreifen einer mechanischen RegK Rechnungen mit fortlaufender Nummer Uhrzeit 00000 e Risiken Manipulation o offene Manipulation ber Druckeinstellungen o GT Stornos Training nicht drucken o externe Ver nderung der Daten des exportierten elektronischen Journals e Besonderheiten o nach wie vor gibt es einfache elektronische Registrierkassen die neben dem Bons
4. preiswert sein und die technische Weiterentwicklung nicht behindern Folgende eigene Entwicklungen wurden von Vec tron im Zusammenhang mit dem INSIKA Projekt durchgef hrt e Prototyp um die generelle Machbarkeit zu zeigen unter Nutzung einer handels blichen Signatur karte 43 Jens Reckendorf lt POS MobileTouch POS MobileXL POS MobilePad Abbildung 1 Ubersicht der Vectron POS Kassensysteme e Praxistaugliche Integration des Smartcard Prototypen TIM in Vectron Produkte in diesem Beitrag vorgestellt e Erprobung in der Praxis 2 Aufgaben und Losungen 2 1 Grunds tzlich zu l sende Aufgaben Die n tigen Anpassungen eines Kassensystems zur Umsetzung des INSIKA Konzepts d rften nach bishe rigen Erfahrungen im Wesentlichen immer identisch sein Sie lassen sich wie folgt aufteilen e Integration TIM Mechanische und elektrische Integration Smartcardleser Kommunikation mit dem TIM Low Level Software e Software Kasse Anpassung verschiedener Abl ufe in der Software Speicherung der Journaldaten e Software Backoffice bertragung und Weiterverarbeitung der Journaldaten Export der Daten 44 2 2 Aufbau Die grunds tzlichen Abl ufe lassen sich anhand der Abbildung 2 nachvollziehen Im Registriervorgang kommuniziert das Kassensystem mit dem TIM um Buchungen signieren zu lassen Diese werden als Be leg mit einigen Zusatzinformationen gedruckt A
5. Der Hashwert der Buchungspositionen geht direkt in die Signatur ein Jede nachtr gliche Ver nderung der Buchungspositionen w rde zu einem ver nderten Hashwert f hren und damit eindeutig erkannt werden 1 4 4 Sequenznummer Auch die Sequenznummer ist Teil des signierten Bu chungsdatensatzes Im INSIKA System wird die Se quenznummer durch das TIM vergeben und fortlau fend mit jeder Signatur inkrementiert Da die Sequenz nummer auf dem TIM gespeichert wird besitzt diese Nummer einen hohen Grad an Manipulationssicher heit Die Sequenznummer bildet eine unabh ngige Basis aus der sich die Chronologie von Buchungen und Tagesabschl ssen wiederherstellen l sst 32 1 4 5 Bediener Identifikation Datum und Uhrzeit Die Bediener Identifikation Datum und Uhrzeit ge hen ebenfalls mit in die Signatur ein Wie nachfolgend noch im Abschnitt 3 5 erl utert wird werden diese Daten jedoch nur als Zusatzinformationen behandelt und nicht zur Pr fung der Konsistenz oder zur Wie derherstellung der Chronologie genutzt 1 5 INSIKA Profile INSIKA Profile dienen der Abbildung anwendungs spezifischer Daten eines Systems Zur Zeit sind Profile f r Registrierkassen und f r Taxameter spezifiziert Ein Profil definiert die Datenobjekte ber die der Hashwert der Buchungspositionen gebildet wird Wie zuvor im Abschnitt 1 4 3 beschrieben wird im Rah men einer Buchung dieser Hashwert zusammen mit den anderen zu signierenden Datenobjekten a
6. MEV has additional functionality it is questionable whether or not its price at fifteen times the cost of an INSIKA smart card returns fifteen times the security BMC s SDC Mob provides a third party solution that matches the capabilities of the government involved solutions INSIKA smart cards and the MEV at half the price of an MEV Transaction data is en crypted It is signed with an INSIKA like smart card 8 Data is securely stored externally SDC Mob data can also be accessed remotely to assure compli ance and a check for tampering can be made without leaving the tax office This kind of system appears to be acceptable under the new Belgian regulations how ever if adopted the smart card will not be INSIKA s rather a Belgian card developed by Fedic would be required and the mobile attribute will be elimi nated on political privacy grounds This approach is our requirements and technical specifications Developers can request that an adapted POS system be certified compliant with our technical specifications If the adapted POS system is compliant we issue a confirmation of certification that rec ognizes the compatibility of the product with an SRM MEV This page list 81 compatible systems Available at http www revenuquebec ca en a propos evasion_fiscale restauration That this may pose a considerable hardship for some merchants is explained in Anja Karadegllja Deadline Looms for Restaurant R
7. 158 AO in Frage gestellt Betrachtet man den Vertrauensvorschuss des 158 AO Die Buchf hrung und die Aufzeichnungen des StPfl die den Vorschriften der 140 bis 148 entsprechen sind der Besteuerung zugrunde zu legen soweit nach den Umst nden des Einzelfalls kein Anlass ist ihre sachliche Richtigkeit zu beanstanden im Zusammenhang mit der Nutzung von Kassensystemen unter der Sicht des 146 Abs 4 AO Eine Buchung oder eine Aufzeichnung darf nicht in einer Weise ver ndert werden dass der urspr ngliche Inhalt nicht mehr feststellbar ist Auch solche Ver nderungen d rfen nicht vorgenommen werden deren Beschaffenheit es ungewiss l sst ob sie urspr nglich oder erst sp ter gemacht worden sind tut sich eine Vielzahl von Fragen und Unsicherheiten auf welche je l nger sie hinsichtlich ihrer Auswirkungen auf die Besteuerung durchdacht werden zu schweren rechtlichen Bedenken mutieren 146 Abs 4 AO ist sinngem aus dem unten angef hrten 162 Abs 5 RAO hervor gegangen 158 AO aus 208 RAO Der dabei artikulierte Vertrauensschutz entstand aus dem inhaltlichen sinnhaften und kausalen Zu sammenwirken der beiden historischen Bestimmungen Aus historischer Sicht beurteilt leitet sich der Vertrau ensschutz wohl aus der genialen Idee der Beweisf hrung Enno Beckers ab der realistisch erkennen mu te dass eine umfassende und vollinhaltliche Pr fung der wahren und echten Buchungsgrundlagen niemals m glich sein
8. 3 5 Sonstige Funktionen 3 5 1 Identifikation einer Buchung Zur eindeutigen Identifikation jeder einzelnen Bu chung f hrt das TIM eigenst ndig eine Sequenznum mer Diese wird bei jeder Signatur erh ht und von au en unver nderlich auf dem TIM gespeichert 3 5 2 Identifikation des Steuerpflichtigen Jedes TIM wird mit der Umsatzsteuer Identifikations nummer des Steuerpflichtigen personalisiert Dieses Merkmal geht in jede mit dem TIM erstellte Signatur ein 25 Mathias Neuhaus Container 1 Umsatzsteuersatz Negativumsatz Umsatz Monat 1 Agenturgesch ft Buchungsz hler Umsatz Lieferschein Buchungsz hler Umsatz Training Buchungsz hler Umsatz Monat n Abbildung 5 Umsatzspeicher des TIM 3 5 3 Reportfunktion Uber die Reportfunktion k nnen Tagesabschliisse re alisiert werden Jeder Tagesabschluss wird mit einer eindeutigen Sequenznummer versehen und signiert Dadurch erfordert eine Revision deutlich weniger Auf wand Weiterhin liefert diese Funktion auf Anfrage monatsgenaue Umsatzsummen 3 5 4 Umgang mit verschiedenen Steuers tzen Das TIM ist f r die gleichzeitige Verwendung von 6 verschiedenen Umsatzsteuers tzen ausgelegt Diese S tze sind aber nicht fest konfiguriert sondern werden dem TIM mit jeder Buchung von au en neu
9. Bargeldgebarung 86 a 20 Systemscan bei Typ 2 Kasse siehe oben rechts Feststellung der derzeitigen Druckeinstellungen Protokoll der Systemparameter Bei Mitwirkungsbereitschaft wird der StPfl ersucht ein Protokoll der Druckeinstellungen zu erzeugen zur Ermittlung der Einstellungen die Einfluss auf Verhalten der RegK nehmen zB e fortlaufende Journal Rechnungsnummer wird t glich auf Null gestellt e m gliche Unterdr ckung von fortlaufender Z Nummer Training Stornos Angabe der Gesamt kundenanzahl der verkauften Produkte ber das Ergebnis der KN ist eine Niederschrift anzufertigen Die FinPol hat keine Rechte in nicht offene Beh ltnisse Einsicht zu nehmen Ihre Befugnisse beschr nken sich im Prinzip auf diejenigen welche eine regul re Nachschau 144 BAO umfasst Bei Verweigerung der Mitwir kung bzw der Offenlegung und Herausgabe von Unterlagen Aufzeichnungen und Daten verhindert dieses Vor gehen eine berpr fung der vollst ndigen und richtigen Aufzeichnung Nach 163 2 BAO liegen Gr nde die nach dem Gesamtbild der Verh ltnisse Anlass geben die sachliche Richtigkeit in Zweifel zu ziehen insbeson dere dann vor wenn die Bemessungsgrundlagen nicht ermittelt und berechnet werden k nnen oder eine ber pr fung der Richtigkeit und Vollst ndigkeit wegen Verletzung der Mitwirkungspflicht nicht m glich ist Wenn die sachliche Richtigkeit des Rechenwerks nicht gegeben ist kann dies unmittelbar die Sch tzung der Beste
10. betriebspr fer kommt von seinen im Rahmen der Berufsausbildung vermittelten und angelernten F higkeiten und Erfahrungen je kompetenzhalber auf diese Ermittlungsebene hinab und kann daher auch nie mit Gewissheit ja nicht einmal qualifizierter Wahrscheinlichkeit behaupten dass Buchungen nicht spurlos ver nderbar sind ja nicht einmal feststellen ob Ver nderungen stattgefunden haben oder nicht schon gar nicht in welcher H he Andererseits w re es in Anbetracht des Vertrauensvorschusses als Basis eines praktikablen Verwaltungsver fahrens das Grunds tzen wie Zweckm igkeit Verwaltungseffizienz oder Verwaltungs konomie entsprechen soll auch gar nicht ziel f hrend oder sinnvoll jeden Betriebspr fer in Informatik h chst aufwendig zum EDV Superexperten auszubilden der jegliche Form von oder jeden Hinweis auf Manipulation erkennen k nnte um ihn in einen den neuen Anforderungen des Betrugsfortschritts angemessenen sachverst ndigen Dritten zu verwandeln wenn es einzig am StPfl liegt ordnungsm ig aufzuzeichnen berlegt man die Auswirkungen dieses Zustandes in Richtung Rechtm igkeit der Besteuerung so w re zu hin terfragen ob nicht einerseits der Vertrauensvorschuss hier auf Unrecht und nicht einsch tzbaren Ordnungsm Bigkeitsverhaltnissen aufsetzt sondern ob nicht eher vielmehr ein allgemeiner und durchgehender Misstrau ensvorschuss angebracht w re also die Umkehr der Beweislast bei Nutzung von ungesicher
11. kandidaten sowie Schwellenl nder Eine weitgehend abwartende oder z gerliche Hal tung herrscht in schon lange etablierten Wirtschafts r umen vor insbesondere in der Euro W hrungsunion Old Europe Eventuell wird hier die Einf hrung der Fiskalisierung in schon lange existierende und grunds tzlich liberal aufgestellte Wirtschaftssysteme als nicht gewollten regulatorischen Eingriff gesehen 3 3 Nachteile klassischer Fiskall sungen Betrachtet man die existierenden Fiskall sungen aus der Sichtweise eines Kassenherstellers so ergibt sich eine Reihe von Kritikpunkten an den vorhandenen Konzepten 3 3 1 Fokussierung auf den Drucker Durch die oft vorhandene Implementierung der Fiska lisierung im Drucker wird an Kassensystemen genau das Ger t mit einem Manipulationsschutz und aufwen digen Serviceregularien versehen das den h chsten Verschlei hat W hrend die normale Elektronik der Kassenkomponenten Standzeiten von 10 Jahren und mehr erreicht ist bei Druckern je nach Typ schon nach 2 3 Jahren oft schon die durchschnittliche Stand zeit erreicht 3 3 2 Propriet re Hardware Viele klassische Fiskalsysteme basieren auf einer pro priet ren Hardwarearchitektur die nur von Spezialis ten beherrscht wird und die auf dem Bauteilemarkt unter Umst nden Beschaffungsprobleme aufwirft 3 3 3 Security by obscurity Das Sicherheitskonzept vieler derzeit im Einsatz be findlichen Fiskall sungen fu t auf mechanisch ges
12. rangig in der Phase der Systemimplementierung oder bei besch digten Dokumenten zu erwarten Zur Validierung wird ein XML Schema genutzt dass alle INSIKA spezifischen XML Tags Datenty pen und die dazugeh rigen Strukturen festlegt 1021 Durch die Validierung kann automatisch die korrekte Bedienung der XML Exportschnittstelle sichergestellt werden lt xml version 1 0 encoding IS0 8859 1 gt lt insika xmlns http insika de export xmlns xsi http www w3 org 2001 XMLSchema instance xsi schemaLocation http insika de export INSIKA_ExportT106 04 xsd gt lt document information gt lt version gt 1 0 lt version gt lt document information gt lt timParams gt lt timVersion gt T 1 1 0 lt timVersion gt lt tpId gt INSIKA_TEST_PTBW lt tpId gt lt tpIdNo gt 5 lt tpIdNo gt lt itemProfile gt 1 lt itemProfile gt lt certificate gt MIIC D udlfcWGYyLEdE Q0Ke lt certificate gt lt timParams gt lt transaction gt lt date gt 20121203 lt date gt lt time gt 1736 lt time gt lt operatorId gt Fuchs lt operatorId gt lt itemList profile cashRegister gt lt item gt lt qnt gt 2 lt qnt gt lt name gt Baguette lt name gt lt price2 gt 178 lt price2 gt lt item gt lt item gt lt qnt gt 0 12 lt qnt gt lt unit gt kg lt unit gt lt name gt Japan Sencha lt name gt lt price2 gt 599 lt price2 gt lt item gt lt item gt lt qnt gt 2 lt qnt gt lt name gt Mineralwasser lt
13. 4 AO f r den Vertrauensvorschuss des 158 AO ist weitfl chig teils realit ts und zeitfremd e Quantitativ o Bei zu vielen kleinen M ngeln und Kippen der Ordnungsm igkeit Verhandlung ber H he der Zusch tzung ohne wahre Ansatzpunkte im Rechenwerk kollidiert unmittelbar mit dem Grundsatz der Gleichm igkeit o Bei Beurteilung der aufgezeichneten Vergangenheit existieren keine Ans tze f r reale wirtschaftliche Verh ltnisse zur Sch tzung e Problem Datenmanipulation Daten entstehen werden relativ bald ver ndert die ver nderten Daten werden sp ter vorgelegt und gepr ft Die Originaldaten werden zur ckbehalten wirtschaftlicher Vorgang findet statt Originaldaten ber ver nderte Daten wirtschaftlichen Vorgang CHOCO CCHS CEO E EEE 1 gt Als einzige L sung dagegen erschien dann doch wieder nur der Einsatz der Steuerfahndung Nur diese Verfolgung konnte in einer Radikaloperation f r die Kl rung wirklicher Verh ltnisse sorgen Die F lle welche die Steuerfahndung im Zuge ihrer T tigkeit im Kassenumfeld aufdeckte waren auch meist spektakul r und haben auch entscheidend zum Aufbau von Wissen im Rahmen der steuerlichen Manipulationsmorphologie bei Kassen gef hrt Das Problem lag nur erst mal abgesehen von den n tigen Rechtsgrundlagen f r einen Steuerfahndungseinsatz darin dass man nicht in jeden Betrieb in dem eine eventuell manipulierbare Kasse stand allein des
14. ATU Korrekturbuchungen Ausdrucke Typ2 Kassen Einzelbons der Korrekturbuchungen abgeschlossener Bonierungen sollen aufbewahrt werden z B f r Manager stornos Nach und Stornobuchungen Warenr cknahmen Retouren Berichte Alle erzeugten Berichte und Abfragen die von abgabenrechtlicher Bedeutung sind sollen aufbewahrt werden Mehrere Kassen Dokumentationsgrundlagen Kassenidentifikation Kasseneinsatzprotokoll bei mehreren zeitlich rtlich im Abrechnungszeitraum eingesetzten Kassen Entsprechende Aufzeichnungen Protokolle zur Identifikation der eingesetzten Kassen sollen ber deren Einsatzorte und zeitr ume gef hrt und aufbewahrt werden F hrung und Aufbewahrung der Dokumentationsgrundlagen der Tageseinnahmen f r jede einzelne RegK getrennt M glich keit der Identifikation der jeweiligen Kasse und Zuordnung ihrer Dokumentationsgrundlagen durch entsprechende Bezeichnung oder Nummerierung der Kassen 5 6 4 Sonstiges Kassenwaagen sind RegK gleichzuhalten Ihre Dokumentationsgrundlagen richten sich nach der jeweiligen technischen Vergleichbarkeit mit den Kassentypen Taxameter dienen auf Basis von Taxitarifen der Berechnung von Fahrpreisen in Taxis Wenn sie zur Lo sungsermittlung bzw zur Erstellung von Kassenbelegen eingesetzt werden richten sich ihre Dokumentations grundlagen nach der jeweiligen technischen Vergleichbarkeit mit den Kassentypen Grundlagenaufzeichnungen zur berpr fung der Bareinnahmen sind f r je
15. Formalpr fung muss noch einem wesentlich gr eren Kreis von Pr fern vermittelt werden Wenn Pr fungsmethoden vorhanden sind die EDV gest tzt auf einfache oder auch komplexe Art und Weise Massendaten durchdringen und analysieren k nnen muss es m glich werden dass ein gro er Teil der Pr fer diese f higkeitshalber einsetzen kann und auch tats chlich einsetzt Dies kann durch Eigenverst ndnis oder durch Standardroutinen umgesetzt werden jedenfalls bedingen beide Ans tze einer umfassenden Schulung 3 Pr sentation von hohen Mehrergebnissen oder Sicherstellung der Gleichm igkeit der Besteuerung und der risikobezogenen Pr fauswahl Siehe Seer M glichkeiten und Grenzen eines ma vollen Gesetzesvollzuges StuW 1996 S 560 f Mit dem vorhandenen Personal sollen die geschuldeten Steuern gr tm glich im wesentlichen hereingeholt werden Demgegen ber verlange gleichm iger Gesetzesvollzug nicht Kontrolle entsprechend dem quantitativen Ergebnis sondern entsprechend dem Kontrollbediirfnis 3 Siehe Thiel Steuerliche BP im Rechtsstaat Tipkes Engagement f r die Au enpr fung StuW 1986 S 1 Die BP ist kein Gesch ftsbetrieb der auf die Erzielung maximaler Mehrsteuern und die Erwirtschaftung eines gr tm glichen berschusses gerichtet ist Sie hat vielmehr ohne Ansehen ihrer steuerlichen Ergebnisse allein den Zweck f r eine zutreffende Erfassung der steuerlich bedeutsamen Sachverhalte zu sorgen und damit eine gle
16. HR Teilnehmer A Name Addresse TC Signatur den Zertifikat Signiertes Dokument Ei Teilnehmer B Zertifikat abrufen Pr fe Zertifikat Pr fe Signatur Abbildung 3 Public Key Infrastruktur 5000 7 4000 3000 Length 2000 1000 minimum standard long term security Abbildung 4 Skalierung RSA amp ECC Die Sicherheit einer Signatur steht und f llt mit der verwendeten Schl ssell nge Die Bundesnetzagentur und das BSI empfehlen f r elektronische Signaturen folgende Schl ssell ngen Tabelle 1 Empfohlene Schl ssell ngen Stand 2012 siehe 3b Fr her Heute Zukunft RSA 1024Bit 2048 Bit 4096 Bit ECC 160Bit 224Bit 224 256 Bit 2 4 INSIKA nutzt ECC mit 192 Bit Fiir die Auswahl des verwendeten Verfahrens fiir INSIKA waren verschiedenste Aspekte zu ber cksich tigen 24 Hohe Sicherheit Fiir den Einsatz bei INSIKA kommen ausschlieBlich als sicher anerkannte kryp tographische Verfahren in Frage Da hier lediglich Signaturen verwendet werden ist ein asymmetrisches Verfahren zu w hlen Einfache Schl sselverwaltung Diese Forderung ist nur durch Verwendung einer PKI erf llbar die se wiederum ist nur mit asymmetrischen Verfahren sinnvoll einsetzbar Preiswerte Hardware F r den Einsatz bei INSIKA sollte eine preiswerte und praktikable L sung gefunden werden Daher kam die Neuentwick lung eines Fiskalspeichers nicht in Frage Es gibt zw
17. Hat vergessen oder nie genau gewu t wie genau man das System bedient vor allem jene Funktionen die mit der Erstellung von ordnungsm igen Berichten und Abschl ssen zusammenh ngen und die Auswirkungen dieses Vorgehens immer untersch tzt e der wahre Ungl cksrabe im Katastrophenumfeld Durch h her Gewalt oder widrige Umst nde sind ihm genau jene Unterlagen und Daten verloren gegangen die man f r die Pr fung der Vollst ndigkeit braucht Abst rze Br nde berschwemmungen Druck auf irgend welche falschen Kn pfe zur Selbstzerst rung der Daten eine Aufzeichnungskatastrophe folgt der n chsten e der vollkommen Unschuldige im Kreise der Schuldigen Hat das Ungl ck von skrupellosen Kassenherstellern oder Programmierern umgeben zu sein die ihm wider besseres Wollen eine manipulationsanf llige Kasse angedreht haben an deren b sen Einrichtungen er keine Schuld tr gt von denen er nichts wusste und die die er nie eingesetzt hat Endeffekt ist immer der gleiche Steuerlich laufen die M ngel auf eine Sch tzung dem Grunde und der H he nach hinaus Je weniger brauchbare Unterlagen aber vorhanden sind und je mehr es dem Manipulanten gelingt das Ausma die Tragweite seiner M ngel herunterzuspielen umso gr er ist die Wahrscheinlichkeit f r ihn moderat wegzukommen in Wahrheit weit unter den Ausma en der wahren Verk rzung Auf Basis dieser Taktik laufen nicht nur im deutschen Sprachraum eine Menge
18. INSIKA zusammen Das Ziel des INSIKA Konzepts ist der zuverl ssige Schutz von Ur sprungsaufzeichnungen vor Ver nderungen und der Nachweis von deren Korrektheit Dieser Bericht be schreibt das Konzept die Umsetzung und die Ergebnis se aus den Erprobungen Dar ber hinaus geben in und ausl ndische Experten aus verschiedenen Bereichen des Steuer und Finanzrechts in ihren Beitr gen Hinter grundinformationen zum Thema Baraufzeichnungen Mit dem Abschluss des INSIKA Projekts steht ein technisch beschriebenes und erprobtes Verfahren zur Sicherung von Datenaufzeichnungen f r verschiedene Anwendungsgebiete zur Verf gung Gegen ber klassischen Fiskalsystemen bietet INSIKA ein neuartiges Konzept dass ohne Bauartpr fung oder Zertifizierung des Zielsystems auskommf Auch die in den letzten Jahren in anderen L ndern z B Schweden Qu bec eingef hrten Fiskalsysteme mit kryptografischen Verfahren folgen der klassischen Sichtweise INSIKA bietet demgegen ber ein moder nes sicheres Verfahren dass zudem Konzepte f r weit gehend automatisierbare Audits bereitstellt Da sich die Grundlagen und Anforderungen in der Europ ischen Union kaum unterscheiden w re das INSIKA System auch in anderen L ndern einsetzbar Die Sicherheit des Systems basiert auf digitalen Si gnaturen die von einer speziellen INSIKA Smartcard erzeugt werden Seit Februar 2010 k nnen Entwickler Smartcards f r Evaluationszwecke beziehen Seit Mit te 2
19. IVM ein Werkzeug zur Verfiigung das alle INSIKA Pr fverfahren f r Belege und XML Exportdaten ab deckt Neben einer eigenst ndigen Applikation wie dem IVM kann nat rlich auch eine webbasierte Architektur zur Pr fung von XML Exportdaten entworfen werden Je nach Anforderung kann dabei die Signaturverifi kation auf dem Server oder auf dem Client durchge f hrt werden Auch bei einer webbasierten Architektur kommt nat rlich der Vertrauensw rdigkeit des Anbie ters eine besondere Bedeutung zu 5 1 IVM zur Pr fung von XML Exportdaten Abbildung 8 zeigt das IVM mit der Pr fung von ei nigen XML Exportdaten Enthalten sind u a Daten aus dem Beispiel in Abbildung 6 Die dreispaltige Ansicht zeigt das Identifikationsmerkmal Buchungen und Tagesabschl sse und die dazugeh rigen detaillier ten Inhalte Die Ergebnisse der jeweiligen Signatur verifikation sind farbig hinterlegt Damit stehen die Ergebnisse im Vordergrund und m glichen Fehlern l sst sich auf einfache Weise nachgehen ber den Export der Daten als CSV stellt das IVM auch Daten f r das Programmpaket IDEA be reit Diese Software dient der Datenanalyse und wird bundeseinheitlich von der deutschen Finanzverwal tung im Bereich der Betriebspr fung verwendet 23 39 J rg Wolff 5 2 IVM zur Pr fung der Zertifikatskette Im IVM ist auch die Abfrage vom Zertifikatsserver die Zertifikatspr fung und der Abgleich mit der Zertifi katssperrliste integri
20. System Stoll f hrte im BAO Kommentar 1994 also an der Schwelle zur aufzeichnungstechnischen Neuzeit zum Erfor dernis der Unab nderbarkeit und Sicherheit der Eintragungen 131 Abs 1 Z4 und Z 6 Absatz 3 an Abs 1 Z 6 verlangt die Verwendung solcher Schreibmittel die sicherstellen dass das Geschriebene nicht leicht entfernbar ist und zumindest solange leserlich bleibt als die Aufbewahrungsfrist l uft Werden zur F hrung von B chern und Aufzeichnungen Datentr ger verwendet muss sichergestellt sein dass nachtr gliche Ver nderungen ein Hinzuf gen oder L schen erkennbar ist und bleibt Diesem Gebot ist durch technische Einrichtungen entspre chend vorzusorgen wie etwa durch ein Datenerfassungsprotokoll durch Protokollierung jeder nderung Hier f r g be es bereits Softwareprodukte die ein leserliches Durchstreichen unter Leserlichbleiben des Vorange henden erm glichen und die auch gel schte Eintragungen erfasst und erkenntlich belassen Weiter bei den an die modernen Organisationen Techniken und Buchf hrungsformen zu stellenden Anforderungen handle es sich im wesentlichen nicht um neue Prinzipien aufgrund neuer Erkenntnisse sondern um das Ergebnis einer Fortf hrung und um eine neue Systematik in der alten gemeint herk mmlich und bew hrten Betrachtungswie se Schlie lich Die Anforderungen an die Ordnungsm igkeit der Buchf hrung ndern sich nicht dadurch dass die Buchhaltung Anm gilt wohl s
21. Zuwiderhandlung einen vors tzlichen Betrugsfall na helest 5 4 Vorteile des Private INSIKA 5 4 1 Einfache offene Mitarbeiterkontrolle Durch Einf hrung der Bon Pflicht und der INSIKA Signatur wird eine klare eindeutige Regel f r den Umgang mit Kassenbuchungen herausgegeben Die Kassierer sind so mit einfachen Mitteln kontrollierbar Diese Kontrolle kann im Gegensatz zu das Betrieb klima gef hrdenden konspirativen Ma nahmen v llig offen erfolgen ohne dass grunds tzliches Misstrauen geweckt wird 72 5 4 2 Bessere Datenqualit t aus den Kassen Durch die Buchungspflicht und das Bewusstsein f r einen sorgf ltig durchgef hrten Kassierprozess steigt automatisch die Qualit t der an der Kasse erfassten Verkaufsdaten Dies wirkt sich nicht nur auf die Daten f r die Finanzbuchhaltung aus sondern auch auf die Prozesse der an die Kassensysteme angeschlossenen Warenwirtschafts und ERP Software 5 4 3 Dokumentierte Abl ufe f r interne Revision und externe Pr fung Bereits ab einer Mitarbeiterzahl gr er 50 Angestell ten ist eine Kapitalgesellschaft verpflichtet den Jah resabschluss testieren zu lassen Die Wirtschaftspr fer legen hierbei nicht nur bei der eigentlichen Bilanzer stellung strenge Ma st be an sondern machen ihr Testat auch zunehmend von Pr fungen der internen Organisation abh ngig Durch das INSIKA Verfahren das automatisch eine l ckenlose Verarbeitungskette der Kassendaten sicherstellt d
22. ber die PKI verwaltetes Zertifikat verwendet wird er folgt gleichzeitig eine berpr fung der Identit t des Steuerpflichtigen und dass kein gef lschtes bzw ein als gestohlen oder verloren gemeldetes TIM verwendet wurde Zus tzlich k nnen die Positionsdaten erfasst und deren Hash Wert berpr ft werden Das belegt zus tzlich dass hier keine Ver nderungen vorge nommen wurden Diese Pr fungen k nnen in folgenden Situationen durchgef hrt werden e als Stichprobenkontrolle im laufenden Betrieb dies kann auch ein verdeckter Testkauf sein um die Korrektheit des Registriervorgangs zu berpr fen oder e als nachgelagerte Pr fung zu einem beliebigen Zeitpunkt um die Echtheit eines Beleges zu be st tigen oder widerlegen Entsprechende Kontrollen sind bei jedem denkba ren System zur Absicherung der Aufzeichnung von Umsatzdaten erforderlich Technische L sungen k n nen diese Kontrollen nur erleichtern und sicherer ma chen aber nicht ersetzen 2 2 Pr fung ohne Belege K nnen Kontrolle nicht anhand gedruckter Belege er folgen ist nur ein zeitnaher Abgleich von erfassten Bu chungen mit tats chlich get tigten Ums tzen m glich Diese erfordert den Zugriff auf Transaktionsdaten Dieses Verfahren wird beim Einsatz in INSIKA im Taxibereich angewendet da dort aus verschiedenen Gr nden keine Belegpflicht besteht Dazu werden die signierten Transaktionsdaten per Mobilfunk an einen Server bertragen so da
23. geln lassen allerdings zu dass national der Ein satz von national spezifizierten Zusatzeinrichtun gen wie beispielsweise auch ein Kassensystem obligatorisch wird Voraussetzung hierf r ist aller dings dass die Zusatzeinrichtung vom Taxameter nur die entsprechend der MID spezifizierten Da ten ben tigt so dass die nationalen Anforderun gen zu keinen Handelshemmnissen f r die Taxa meter f hren 1 Internationale Vorschriften Normen und Gremien f r Taxameter 1 1 MID Measuring Instruments Directive 2004 22 EG Seit einigen Jahren gilt f r Taxameter wie f r eini ge andere Messger tearten die Richtlinie des euro p ischen Parlaments und des Rates vom 31 3 2004 ber Messger te als Grundlage f r die europawei te Verwendung Abgek rzt wird sie blicherweise MID genannt Measuring Instruments Directive Die se Richtlinie umfasst einen allgemeinen Teil und spezi elle Anh nge f r die jeweiligen Messger tearten F r PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 Taxameter ist dies der Anhang MI 007 Der wesent liche Vorteil fiir Hersteller von Taxametern besteht darin dass anstelle von separaten Zulassungsverfah ren in jedem Mitgliedstaat der EU die in der Ver gangenheit ein Handelshemmnis darstellen konnten nun nur noch ein Zertifizierungsverfahren erforder lich ist Zus tzlich sind f r den Hersteller anstelle von Bauartpr fungen andere Konf
24. ndigen richtigen und l ckenlosen Erfassung aller Gesch fts vorf lle beispielsweise durch entsprechende Protokollierung der Datenerfassung und nachtr glicher nderungen Mindeststandard e Sicherung der vollst ndigen und richtigen Erfassung und Wiedergabe aller Gesch ftsvorf lle durch entsprechende Einrichtungen gesichert und e leichte und sichere F hrung des Nachweises der vollst ndigen und richtigen Erfassung aller Gesch ftsvorf lle durch entsprechende Einrichtungen berpr fungsm glichkeit die in den beiden letzten Punkten genannten Einrichtungen gem 131 132 BAO werden kurz als Einrichtung 131 bezeichnet e Nachvollziehbarkeit von Summenbildungen 5 2 2 Kontrolle Unabh ngig von den Bestrebungen zur Regelung des Aufzeichnungsumfeldes entstand bereits im Zuge einer Regierungsinitiative 2009 gegen Steuer und Sozialbetrug das Konzept f r eine eigene Vollzugsabteilung der Finanzverwaltung welche vor allem im Bereich der Betrugsbek mpfung die Organisation durch zeitnahe Kontrollt tigkeiten unterst tzen sollte die Finanzpolizei Mit dem Betrugsbek mpfungsgesetz 2010 wurde mit Wirkung ab 1 1 2011 die vormalige Sondereinheit KIAB Kontrolle illegaler Ausl nderbesch ftigung in Finanzpolizei umgetauft und deren Rechte erweitert Die KIAB war in etwa vergleichbar mit der Finanzkontrolle Schwarzarbeit FKS einer Arbeitseinheit des deutschen Zolls Die nunmehrige FinPol stellt eine Sondereinheit der Finanz
25. nisch gespeicherten Buchungen werden mit der von der Smartcard erzeugten digitalen Signatur versehen Entsprechend dem INSIKA Sicherheitskonzept f hrt die Smartcard intern einen von au en nicht beeinfluss baren Sequenzz hler Jedem Buchungsdatensatz wird von der Smartcard Software im Zuge der Signaturbe rechnung der aktuelle eindeutige und monoton stei gende Wert des Sequenzz hlers hinzugef gt Der je weilige Wert des Sequenzz hlers ist somit Bestandteil des signierten Datensatzes Die Smartcard verwaltet verschiedene karteninter ne Summenspeicher welche die Gesamtums tze so erfassen dass selbst im Falle des Verlustes von extern gespeicherten Daten wesentliche Kennzahlen Monat 13 Norbert Zisky sums tze negative Buchungen usw ermittelt wer den k nnen siehe Abbildung 4 Fiir jeden Monat sind Container f r sechs Umsatzsteuers tze mit dem Umsatzsteuersatz Umsatz und Negativumsatz sowie Container f r Agenturumsatz Lieferscheinumsatz und Umsatz bei Nutzung von Trainingsfunktionen mit dem entsprechenden Umsatz und je einem Buchungsz hler vorhanden Dar ber hinaus werden eventuelle Spei cher berl ufe angezeigt nderungen des Umsatzsteu ersatzes innerhalb eines Monats werden ebenfalls de tektiert Der Wechsel eines Umsatzsteuersatzes erfolgt i d R monatsgenau Die Summenspeicher sind nur im Zusammenhang mit der Berechnung von Buchungssig naturen ansprechbar Die komplette Zugriffskontrolle hat nur die unve
26. quasi auf eine Art emergente Schwarm intelligenz und letztlich auch nicht dass die BP als ganzes allein durch j hrlich steigende Mehrergebnisse schon ihren Gesetzauftrag zur Sicherstellung der Gleichm igkeit und Gesetzm igkeit der Besteuerung voll erf llt h tte Das Umfeld Erl se muss als Hochrisikobereich und damit vordringlicher Pr fschwerpunkt erkannt werden Das Vorhandensein und die Vorlagepflicht von Daten muss als pr fungstechnische Option in Ziel richtung der Sicherstellung der Gleichm igkeit der Besteuerung durchgesetzt werden Gleichzeitig muss die Ausnutzug der sich daraus ergebenden M glichkeiten durch verpflichtende Auseinandersetzung mit der Konsistenz der Grundlagendaten sicher gestellt werden Dies ist gro fl chig noch nicht im erforderlichen Ausma erfolgt sowohl nicht in der BP von Klein und Mittelbetrieben wo das Abverlangen von Kassendaten noch nicht im umfassenden Ausma verbreitet ist als auch in der Gro betriebspr fung wo die schwerpunkt m ige Kl rung von Umgr ndungs Bewertungs Bilanzierungs und anderen Rechtsproblemen kaum Raum l sst f r weit reichende Ans tze zur Durchdringung von essentiellen Basisdatenkomplexen mittels Pr fsoftware Inventuren Fakturierungssysteme Kostenrechnungen ua obwohl dort gleichfalls vermehrte Pr fungsfelder hohen Ausfallsrisikos bestehen Das knowhow ber die Pr fungsgrundlagen in Systemen Erfassungslogistik Manipulationsmorphologie Systemkunde
27. r Akkreditierung und Konformit tsbewertung akkredi tierte Zulassungsstelle best tigt werden 5 1 Control Unit Schweden in Praxis mit hohen Aufw nden verbunden Diese L sung bedingt einen gro en Aufwand an Or ganisation und Kosten f r Hersteller Pr finstitute Fi nanzbeh rden und Nutzer Die Control Unit ist ein zus tzliches separates Ge r t Box Die Kassen die an eine Control Unit an geschlossen werden m ssen von der Steuerbeh rde zertifiziert sein und haben spezifische und funktio nale Anforderungen an die Hard und Software Zu allen Bauelementen der Control Unit werden Herstel lererkl rungen und Liefernachweise f r mindestens 10 Jahre hinterlegt und dienen als Garantie dass in die ser Zeit keine technischen nderungen erfolgen Um eine hohe Zuverl ssigkeit der Ger te zu gew hrleis ten m ssen Bauteile mit einer MTBF von mindestens 7 Jahren verwendet werden Weiterhin sind aufwendige mechanische Sicherun gen der Box zu treffen Dies bezieht sich unter an derem auf die Festigkeit und Stabilit t der Box Es ist eine umfangreiche Normenkonfomit t nachzuwei sen wie EMV EN 55022 Klasse B EN 55024 Schutz von Daten aus Registrierkassen Fiskalspeicher vs INSIKA EN 60950 1 Festigkeit und Klima Die Produktion darf nur in besonders gesicherten R umen erfolgen Der Zulassungsprozess der Control Unit ist mit einem hohen Kosten und Zeitaufwand verbunden Es er folgt eine gesonderte Zertifizierung
28. rfte dieser in den meis ten Handelsunternehmen sicherlich einen Gro teil des Umsatz betreffenden Gesch ftsbereich f r Wirt schaftspr fer k nftig sehr schnell zu auditieren sein Neben der Vereinfachung f r den Wirtschaftspr fer ist auch vorstellbar dass das Kreditranking des Un ternehmens steigt da die Risiken durch Betrugs und Steuerdelikte deutlich minimiert werden Somit stellt eine freiwillige INSIKA Einf hrung zumindest f r Filialunternehmen schon ab mittlerer Gr e als ein echtes Investment dar das sich bereits nach einigen Jahren amortisiert auch wenn hierdurch keine Vor teile bei der reinen Steuerpr fung zu erwarten sind 5 5 Private wird zu Public INSIKA Es ist nach wie vor davon auszugehen dass auch in Deutschland ein Gesetz zur Fiskalisierung von Kassenl sungen eingef hrt wird die INSIKA Arbeitsgruppe geht davon aus dass die hierbei ver wendete Technik auf INSIKA basiert 5 5 1 berf hrung in Fiskalgesetzl sungen Sobald das INSIKA Verfahren als Gesetz verpflich tend eingef hrt wird k nnen die bereist mit dem Private INSIKA ausger steten Systeme durch ein fachen Wechsel der TIM offiziell fiskalisiert werden Hierbei wird dann die bisher verwendete TIM gegen die von den Steuerbeh rden ausgegeben TIM ausge tauscht Implementierungsaufwendungen im Vergleich zu klassischen Fiskalsystemen 5 6 Vereinfachung f r Anwender von Private INSIKA Auch wenn eine Fiskall
29. ssen ist keine Signaturpr fung der Einzelbuchungen erforderlich Bei Bedarf kann jedoch eine vollst ndige oder stichprobenartige Kon trolle der einzelnen Buchungen vorgenommen werden Gedruckte Belege k nnen unter Anwendung unter schiedlicher Methoden berpr ft werden Manipula tionen und F lschungen werden sicher erkannt Die Eingabe der Belegdaten kann durch den Einsatz mo derner Methoden so optimiert werden dass eine hohe Pr fdichte m glich wird Der Pr faufwand wird durch automatisierte Pr fungen stark verringert was durch exakt festgelegte Schnittstellen und Datenformate er m glicht wird Durch die vollst ndige Aufzeichnung aller Buchungs und Journaldaten steht eine exakte nicht unerkannt ver nderbare Datenbasis zur Verf gung Die Pr ftiefe kann bei gleichzeitiger Verringe rung der Pr fzeiten deutlich erh ht werden 5 Vorteile des INSIKA Konzepts Die Anwendung bekannter und erprobter kryptogra fischer Verfahren gew hrleistet einen hohen Sicher heitsstandard Eindeutig definierte Schnittstellen ga rantieren einerseits eine hohe Systemstabilit t und las sen andererseits Freiraum bei der Entwicklung von Komponenten Es gibt keine Bauartanforderungen an Systemhersteller da die Signierung nur dann m glich ist wenn die an die INSIKA Smartcard bergebenen Daten den Anforderungen der INSIKA Spezifikation entsprechen Bauartzulassungen von Systemen und Komponenten sind demzufolge nicht erforderlich Die Dat
30. sung selbst auf mittlere Sicht in Deutschland keine politische Zustimmung findet so wird es wie zuvor gezeigt f r viele Unternehmen bei n herer Betrachtung durchaus sinnvoll sein durch Signaturen nach dem INSIKA Verfahren abgesicherte Kassensysteme auch ohne gesetzlichen Zwang einzu setzen Sowohl der Staat als auch die Unternehmen haben hiervon langfristig Vorteile Um einen Anreiz f r die freiwillige Einf hrung zu schaffen w re zumindest eine offizielle Anerkennung des Verfahrens durch die Finanzbeh rden erstrebens wert so dass bei l ckenlosem Nachweis der INSIKA Praxis in einem Unternehmen die Pr fungen f r den Kassenbereich zumindest vereinfacht werden k nnten 6 Fazit INSIKA stellt ein marktreifes praxistaugliches Ver fahren dar Das Konzept ist v llig offengelegt von jedem Kassenhersteller mit berschaubarem Aufwand implementierbar und auch in den meisten bestehenden Kassensystemen nachr stbar INSIKA erzeugt keiner lei Wettbewerbsverzerrungen durch aufwendige Zu lassungsverfahren oder Servicerichtlinien und bietet allen Anbietern gleiche Chancen im Markt Selbst ohne gesetzlichen Zwang ist INSIKA bereits in Filialbetrieben mittlerer Gr e eine betriebswirt schaftlich sinnvolle Ma nahme zur Optimierung und Sicherung der internen Abl ufe 73 74 Aufzeichnungspflichten bei Bargesch ften und Anforderungen an elektronische Registrierkassen und anderen Ger ten aus steuerlicher Sicht Referat IV A
31. 16 49 2410 DD Pau 7 2411 11 27 08 2011 17 55 Kellner Tisch Nr 5 7 3 Effekte der Kassennachschau Die Auffindung und Dokumentation wahrer Verh ltnisse im Aufzeichnungsbereich entscheidet uU ber die Ordnungsm igkeit des gesamten Rechenwerkes Einmal nachweislich festgestellte M ngel k nnen nicht mehr saniert oder aufgeholt werden Nicht erstellte oder formell nicht ordnungsm ige Grundaufzeichnungen haben unmittelbare in der Folge durch den Stpfl nicht mehr verhinderbare Konsequenzen Die Auffindung von Originalaufzeichnungen die uU nicht f r das Rechenwerk gedacht waren k nnen die Gesamtbeurteilung der sachlichen Richtigkeit vollkommen ver ndern 6 Ausblick Im einem umfassenden Diskussions und Werdungsprozess hat Grundlagen f r eine vollziehbare Kassen l sung geschaffen Wie sehr diese und die neue Kassennachschau die Gleichm igkeit der Besteuerung gew hr leisten k nnen kann nur die Zukunft zeigen Dem Autor ist klar dass sie in ihrer Wirksamkeit niemals dem INSIKA Konzept auch nur nahe kommen k nnen Zu INSIKA selbst und seiner Zukunft k nnte hinterfragt werden wie weit es sich die Allgemeinheit bzw wei ter gedacht Europa leisten kann auf einen konzeptionell fertig entwickelten effektiven objektiv tats chlich sicheren kosteng nstigen verwaltungstechnisch machbaren Automatismus zu verzichten der Steuerausf lle in Milliardenh he auf Europa umgerechnet vermutlich in Bil
32. 2 Fiskalspeicher versus INSIKA Fiskalspeicher Bauartzulassung n tig keine Datensignierung niedriger Sicherheitsstandard INSIKA keine Bauartzulassung kryptographisches Signaturverfahren hohe Datensicherheit Was passiert bei vollem Speicher Kasse blockiert Speicher muss erneuert werden Speicher in Geh useteil vergossen m ssen erneuert werden beliebiger neuer Speicher oder neues TIM kann angeschlossen werden werden Komplettumbau Datenhandling Z Bericht Daten werden jede Transaktion wird in Speicher geschrieben gespeichert und auf den zum Tagesabschluss Kassenbeleg gedruckt mit jeder Transaktion werden die Z hler im TIM aktualisiert Nachtr gliche verbunden mit hohem schnell einfach und g nstig Implementierung Aufwand und Kosten Anbindung eines handels blichen in einer Kasse umfangreiche mechanische Sicherungsl sungen oft komplettes Neudesign von Mainboard und Komponenten umfangreiche Zulassungs prozeduren Kartenlesers intern extern Softwareanpassung im Vergleich zur Fiskalspeicherl sung ist wesentlich geringer keine Zulassungen f r Kassen und Kassensysteme Pr fung der gespeicherten Daten Journal liegt in Papierform vor dadurch nur manuelle oft fehleranf llige Pr fung m glich Transaktionen liegen signiert als elektronisches Journal vor dadurch schnelle automatisierte Pr fung aller Belege m glich revisionssi
33. 2004 URL INSIKA Pr fverfahren f r Kassenbelege und aufgezeichnete Daten 17 18 19 20 21 22 23 lex europa eu LexUriServ LexUriServ INSIKA Projekt INSIKA Profil Taxameter Version T 1 1 0 10 Physikalisch Technische Bundesanstalt Feb 2011 URL S Josefsson RFC4648 The Basel6 Base32 and Base64 Data Encodings The Internet En gineering Task Force IETF Okt 2006 URL ISO ISO IEC 18004 2006 Information techno logy Automatic identification and data capture techniques QR Code 2005 bar code symbolo gy specification International Organization for Standardization 2006 Extensible Markup Language XML 1 0 Fifth Edition W3C Recommendation 26 November 2008 World Wide Web Consortium W3C Nov 2008 URL http www w3 org TR xm1 besucht am 24 04 2012 XML Schema Part 0 Primer Second Edition W3C Recommendation 28 October 2004 World Wide Web Consortium W3C Okt 2004 URL http www w3 org TR besucht am 24 04 2012 Rat der Europ ischen Union Richtlinie 2006 112 EG des Rates vom 28 November 2006 ber das gemeinsame Mehrwertsteuer system Amtsblatt der Europ ischen Union L347 vom 11 12 2006 Dez 2006 URL http eur lex europa eu LexUriServ BME Information zum Beschreibungsstan dard f r die Datentr ger berlassung Versi on 15 08 2002 Bundesrepublik Deutschland Bundesministerium der Finanzen Aug 2002 URL ht
34. 2009 die Entwicklung eines Taxameterdaten Erfassungssystems auf INSIKA Basis durch die Inno vationsstiftung Hamburg gef rdert F rderung Laut BMF gelten bis 2016 bergangs fristen so dass Fiskaltaxameter erst 2017 verbindlich einzusetzen sind Um allen Hamburger Taxibetrieben bereits heute den Umstieg zu erleichtern wird die An schaffung eines Taxameterdaten Erfassungssystems mit bis zu 1 500 pro Fahrzeug von der Stadt Ham burg gef rdert Forderung Hamburg bel sst es aber nicht bei der F rderung In einem gemeinsamen Schreiben von Ge nehmigungsbeh rde und Finanzbeh rde wurden alle Hamburger Taxibetriebe schriftlich ber ihre aktuellen und zuk nftigen Aufzeichnungspflichten informiert Wer seinen Betrieb erweitert oder seine Konzession verl ngert der muss bereits heute glaubhaft nachwei sen dass er allen steuerlichen Verpflichtungen ord nungsgem nachkommt auch der bereits heute g l tigen Pflicht zur elektronischen Einzelaufzeichnung Bis heute haben bereits zahlreiche Hamburger Be triebe ihr Interesse bekundet Derzeit liegen Anfragen f r ca 500 Taxifahrzeuge vor Bis Ende 2013 erwarten die Autoren dass etwa die H lfte aller Hamburger Ta 105 Thomas Krause Michael Str h xis mit einem Taxameterdaten Erfassungssystem auf INSIKA Basis ausger stet sein wird 5 INSIKA Taxi in der betrieblichen Praxis In der t glichen Praxis ndert sich f r das Fahrper sonal wenig Das Taxameterdaten Erf
35. 4 Bundesministerium der Finanzen Wilhelmstra e 97 10117 Berlin http www bundesfinanzministerium de Seit 1 Januar 2002 ist die Finanzverwaltung be rechtigt Unterlagen im Sinne des 147 Absatz 1 Abgabenordnung AO die mit Hilfe eines Daten verarbeitungssystems erstellt worden sind durch Datenzugriff zu pr fen Hierzu geh ren auch die mittels Registrierkassen Waagen mit Registrier kassenfunktion Fahrpreisanzeigern Taxameter und Wegstreckenz hlern erfassten Gesch ftsvor f lle 2003 hat der Bundesrechnungshof kritisiert dass die aktuell gebr uchlichen Registrierkassen und Regis trierkassensysteme schon deswegen nicht den Grund s tzen ordnungsm iger Datenverarbeitungsgest tzter Buchf hrungssysteme GoBS entsprechen weil die vom Ger t erfassten Aufzeichnungen im Nachhinein spurlos ver ndert oder beseitigt werden k nnen sei es durch technische M glichkeiten die die Kassen hersteller f r ihre Kasse selbst anbieten oder durch den Einsatz externer Software Die Erfahrungen in der Praxis best tigen diese Einsch tzung Auch bei einer Pr fung durch Datenzugriff lassen sich solche Manipulationen nicht oder zumindest nur schwer aufdecken Mit dem Ziel den Manipulationsschutz bei Re gistrierkassen Waagen mit Registrierkassenfunktion Fahrpreisanzeigern Taxameter und Wegstreckenz h lern zu verbessern hat das Bundesministerium der Finanzen BMF am 26 November 2010 das Schrei ben zur Aufbewahrung di
36. 4 2 Namen Die Zertifikate erhalten im Feld Dist inguishedName die fiir die INSIKA Anwendung erforderlichen Anga ben zum Taxiunternehmen CN CommonName lt Umsatzsteuer Identifikationsnummer gt lt laufende Nummer gt PN 0 Organisation lt Name des Taxiunternehmens gt C Country DE Die Endung PN wei t darauf hin dass es sich bei dem Namen um ein Pseudonym handelt Im Trust center sind zu dem Pseudonym die pers nlichen Daten des Karteninhabers hinterlegt und k nnen bei einem berechtigten Anliegen offen gelegt werden 4 3 G ltigkeit Die Signaturzertifikate haben je nach Speicherplatz der Smartcards 32 oder 64 kB eine G ltigkeitsdauer von zwei oder f nf Jahren Die Pr fung der Zertifikats kette erfolgt nach dem Kettenmodell 4 4 Ver ffentlichung Die Zertifikate werden bei der Erzeugung automatisch im LDAP Verzeichnis unter d trust net ver ffentlicht Dort werden auch die Sperrlisten CRLs ver ffentlicht 4 5 Sperrung Die Zertifikate k nnen vom Antragsteller telefonisch oder schriftlich gesperrt werden Bei der telefonischen Sperrung muss sich der An tragsteller mittels Sperrkennwort das bei der Antrag stellung vergeben wird authentifizieren Die Zertifi katssperrung erfolgt unmittelbar nach dem Anruf 79 Claudia Klug Uta Ro berg CA HIERARCHIE D TRUST Root CA Class 2 EUa EUs ENDUSER EU Endanwender Zertifikat
37. CA Certification Authority Zertifizierungsstelle instanz Abbildung 2 CA Hierarchie Quelle Bundesdruckerei GmbH Bei der schriftlichen Sperrung sendet der An tragsteller einen pers nlich unterschriebenen formlosen Antrag mit Namen Umsatzsteuer Identifikationsnummer und Antragsnummer an die D TRUST GmbH Die Sperrung erfolgt am ersten Werktag nach Posteingang des Sperrantrags 5 Antragsprozess Die Beantragung der INSIKA Smartcard erfolgt ber einen Weblink der D TRUST GmbH Der Taxiunter nehmer f llt dazu online ein Antragsformular aus das er am Ende ausdruckt und unterschreibt Im Rahmen der Beantragung werden die Personen daten die Unternehmensdaten inklusive Umsatzsteuer Identifikationsnummer und Rechnungsadresse abge fragt Zudem werden die Daten der zust ndigen Taxi aufsichtsbeh rde zur Auswahl angezeigt Der Antragsteller w hlt die zust ndige Beh rde aus und sendet den unterschriebenen Antrag an die Taxi aufsichtsbeh rde 5 1 Freigabe Die Taxiaufsichtsbeh rde pr ft ob der Antragsteller berechtigt ist und gibt den Antrag im Fall der positi ven Pr fung frei Anschlie end sendet sie die freige geben Antragsunterlagen an die D TRUST GmbH 80 5 2 Identifizierung Die Identifizierung und Pr fung erfolgt auf mittlerer Stufe ber eine Online Abfrage wird gepr ft ob die Umsatzsteuer Identifikationsnummer mit den Organi sationsdaten bereinstimmt Zudem wird gepr ft ob die Taxi
38. Die Ans tze des moderne steuerlichen Risikomanagements und der Compliance welches berwiegend aus dem au erdeutschen Umfeld NL nordische L nder Kanada Australien UK ber D und kamen sind keineswegs so neu wie sie sich oft gut verkaufen Ebenso verh lt es sich mit modernen Aufzeichnungsgrunds tzen im EDV Bereich 126 Kehrt man zur ck zu den Wurzeln all der steuerlichen Ma nahmen im deutschsprachigen Raum kommt man unweigerlich an den Vater der Reichsabgabenordnung Dr Enno Becker siehe Foto Als nahezu vision r kann seine Formulierung des 162 der Reichabgabenordnung 1919 gelten sie ist in Wahrheit heute noch Fundament der Formgrunds tze im Umfeld der steuerlichen Grundaufzeichnungen Vorsystemdaten bzw der Beur teilung von deren Ordnungsm igkeit So hat Dr Enno Becker auf damalig technisch einfache Formulierung hin die Wurzeln folgender hoch aktueller Grunds tze der Prim rerfassung steuerlich relevanter GVF gepflanzt Elektronisches Radierverbot also die Verhinderung von Datenver n derung in quantitativer und noch wichtiger in qualitativer Hinsicht so hin die Gefahr dass nicht nur hinsichtlich des Ausma es eines bestimmten erfassten Betrages Zweifel bestehen sondern auch und dies ist das h here Risiko Zweifel ob ein urspr nglich erfass ter Betrag am Ende berhaupt noch in den Kontensummen enthalten ist Sicherung der Prim rdaten we gen deren grundlegender Bedeu t
39. Einsatz durch die Finanz beh rden sind Auswertungs und Plausibilisierungs verfahren zu entwickeln Typische Festlegungen zum Betrieb eines Sicherheitssystems sind Auflagen zum F hren von sicherheitstechnischen Logb chern Sank tionen bei Verst en gegen Festlegungen oder Ma nahmen bei Datenverlust 2 2 L sungsans tze zum Manipulationsschutz M gliche technische L sungsans tze zur Erkennung von Manipulationen sind die o g Fiskalspeicher Systeme eine zeitnahe Online bertragung aller Bu chungsvorg nge auf zentrale Datenbanken oder die dezentrale Absicherung der Registrierkassen mittels geeigneter kryptographischer Verfahren Fiskalsysteme verwenden klassische digitale Speicherbausteine in denen ber gr ere genau festgelegte Zeitr ume steuerlich relevante Daten vor unberechtigtem Zugriff gesch tzt aufgezeichnet werden Das Auslesen und L schen der Fiskalsysteme ist nur autorisierten Personen z B den Steuer beh rden gestattet Die Speichermedien werden gegen unbefugten Zugriff mit unterschiedlichen Methoden gesch tzt Technisch gesehen kann ein Fiskalspeicher nicht nur als eine in die Registrierkasse integrierte Einheit sondern auch als eine eigenst n dige Komponente aufgebaut werden Fiskalspeicher m ssen manipulationssicher sein Mit geeigneten technischen Mitteln sind markt bliche nichtfl chtige Speichertechniken so aufzubauen dass Zugriffe und Ver nderungen von Daten nach genau festgelegten
40. Es gibt F lle in welchen Pr fer ber Fehler regelrecht stolpern m ssen weil sie so offensichtlich sind damit auch rasch an ein Mehrergebnis kommen und den Rest der zur Pr fung verf gbaren Zeit mit den Folgekorrekturen verbringen In die Aufdeckung von Steuerbetrug schlie lich werden hohe Ressourcen investiert dennoch ist die gt Das Problem ist so alt wie die Steuern selbst Die Gegenma nahmen haben von ihrer Schwere her aber nachgelassen Aus dem alten gypten wir berichtet man h tte dort Steuerhinterziehern die Nase abgeschnitten Siehe Tipke Das Dilemma der Steuerverwaltung zeitnahe oder gesetzm ige Besteuerung StWa 1994 S 221 ff Je kleiner der Stpfl ist oder sich gibt desto ma voller der Gesetzesvollzug bis hin zur ma losen Gro z gigkeit der Nichtkontrolle Richtiger Ma stab f r die gebotene Kontroll und Pr fintensit t ist nicht die Fallgr e sondern das individuelle Kontrollbed rfnis Gro e Steuerpflichtige sind im Durchschnitt sicher nicht mehr pr fungsbed rftig als kleine Sie bringen dem Staat aber mehr Geld Aber das ist nicht der geeignete Ma stab f r das Kontrollbed rnis Es w re interessant festzustellen ob bestimmte solcher Verlagerungsfeststellungen getroffen w rden wenn der selbe Betriebspr fer den selben Fall immer wieder und weiter l ckenlos pr fen m sste weil ja die Mehrergebnisse aus Verlagerungen in den Folgejahren zu Minder ergebnissen werden
41. INSIKA Verfahren nachger stet werden da hardwareseitig le diglich der SIM Kartenleser ber eine serielle oder USB Schnittstelle eingebunden werden muss 3 4 6 Rule based Ansatz Durch den rein regelbasierten Ansatz wird angestrebt mit INSIKA ein einerseits f r die Steuergerechtigkeit notwendiges gleichzeitig aber auch in liberalen eta blierten Wirtschaftsordnungen akzeptiertes Verfahren umzusetzen 4 INSIKA und die Kassenhersteller eine subjektive Einsch tzung Die Entwicklung des INSIKA Verfahrens unter Federf hrung der PTB wurde von Beginn an durch einige Kassenhersteller be gleitet um als Ergebnis ein m glichst markttaugliches Verfahren zu erhalten Aus Sicht eines Kassenherstellers wie der HUTH Elektronik Systeme GmbH seien nachfolgend die Vor teiler des INSIKA Systems noch einmal beleuchtet Die Betrachtung erfolgt hierbei insbesondere unter dem Aspekt der bei HUTH eingesetzten unterschiedli chen und in ihrer Bandbreite durchaus als repr sentativ zu sehenden Systemplattformen siehe auch Kapitell1 4 1 Hardwarevorteile von INSIKA 4 1 1 Plattformunabh ngig Das INSIKA Verfahren ist v llig unabh ngig von der im Kassensystem eingesetzten Hard und Software Sowohl Standardsysteme die PC basiert Linux oder Windows als Betriebssystem einsetzen als auch pro priet re Hardware und Betriebssysteml sungen sind voll kompatibel mit INSIKA 4 1 2 Einfache Anbindung Die Anbindung an alle Arten von S
42. Kodierung auszugeben bildet dies eine einfache M glichkeit zur Integration von INSIKA in bestehende Kassensysteme 2 3 2 QR Code In der Pr fung ergeben sich weitere Vereinfachungen durch die Verwendung von grafischen Codes Insbe sondere bieten sich daf r standardisierte 2D Codes wie PDF417 Data Matrix oder QR Code an 119 Bei Verwendung dieser Codes lassen sich zudem bereits integrierte leistungsf hige Verfahren zur Fehlererken nung und korrektur nutzen Abbildung 4 zeigt beispielhaft einen Kassenbeleg mit QR Code In diesem Code sind die signierten Bu chungsdaten und die Signatur enthalten Da viele Drucker bereits heute QR Codes generie ren und drucken k nnen ist die Integration dieser Technik in Kassensysteme in vielen F llen einfach und kosteng nstig 2 4 Online Verifikation Um die Belegpr fung noch weiter zu vereinfachen sind die Daten des QR Code in Form einer URL Uni form Resource Locator eingebettet Diese URI kann mit jedem Leseger t f r QR Codes gelesen und aufge rufen werden Eine spezielle Software auf dem Lese ger t ist daf r nicht notwendig Zur Pr fung wird einfach der QR Code gescannt und die enthaltene URL aufgerufen Beim Aufruf wer den die signierten Buchungsdaten und die Signatur an einen Verifikationsservice auf dem angegebenen Ser ver bergeben Auf diesem Server wird mit Hilfe des Inhalt des QR Code aus Abbildung 41 http insika de ve rify php t1 zQQgEhIDzgIXNsYFZnV jaHP
43. Konzepte Kontrollen und die Betriebspr fung Z HLEREINSTELLUNGEN PROGRANMERNODUS gt KONFIGURAT EINSTELL gt Z HLEREINSTELLUNGEN ausw hlen Surfen Sie zu dem Feld das pers nlich gestaltet werden soll und geben Sie seine Daten ein f r die zu verwendenden Tasten siehe Dateneingabemodus clerk AbschlieBend dr cken um zum Hauptmen um zum vorherigen Men zur ck zu kehren Kassenbon 1 bis 9999 Max 4 stellig um anzugeben von welcher Zahl an die Kassenbons nummer durchnummeriert werden sollen Z1 Zahler 1 bis 9999 Z1 Finanzbericht Zahler Max 4 stellig um anzugeben bei welcher Zahl der Z2 Z hler anfangen soll zu z hlen Die Registrierkassenvoreinstellung Z2 Finanzbericht Z hler kann berschrieben werden indem die Zahl programmiert wird bei der der Z hler anfangen soll durchzuz hlen wenn ein Finanzbericht ausgedruckt wird Z2 Zahler 1 bis 9999 Z2 Finanzbericht Z hler Max 4 stellig um anzugeben bei welcher Zahl der Z1 Z hler anfangen soll zu z hlen Die Registrierkassenvoreinstellung Z1 Finanzbericht Z hler kann berschrieben werden indem die Zahl programmiert wird bei der der Z hler anfangen soll durchzuz hlen wenn ein Finanzbericht ausgedruckt wird GT Wert Zahl Kassenbon JA NEIN Kassenbonnummer r ckstellen JA Einschalten NEIN Ausschalten R ckst Z18 amp 2 CT JA NEIN Z1 und Z2 Z hler r ckstellen JA Einschalten NEIN Ausschalten R ckstell GT R ckstellen JA NEIN
44. Module 5 Vergleich Control Unit Schweden TIM Tax Identification Module Im Vergleich mit der schwedischen Fiskall sung wird deutlich welche Vorteile die INSIKA L sung bietet Seit 01 07 2010 gilt in Schweden ein neues Fiskal gesetz Der Gesetzgeber gibt als Zweck f r das Ge setz an es soll ehrliche Unternehmen vor unlauterem Wettbewerb sch tzen Demnach m ssen die Unterneh men beim Verkauf von Waren und Dienstleistungen Dienstleister sind z B auch Zahn rzte mit eigener Praxis gegen Barzahlung gew hrleisten dass ihre Schutz von Daten aus Registrierkassen Fiskalspeicher vs INSIKA QMP 50 Serie POS Concerto QTouch 2 QTouch 10 QMP 5000 Terminal QMP 5000 mit eingebauter TIM Karte Abbildung 1 QUORiON Fiskalkassen Tabelle 1 Typische Auspr gungen von Fiskall sungen und deren Einsatzgebiete Protected Fiscal Memory Protected Fiscal Memory Lokale Datenspeicherung Vergossener Speicher EPROM PROM oder Flash Bangladesch Brasilien Tschechische Republik Zypern Griechenland Ungarn Italien Kenia Litauen Malta Montenegro Panama Polen Rum nien Venezuela Slowakei mit Datentransfer ber durch Verschl sselung GPRS Modem zu einem Signatur mit externen Zentralserver Ger ten Albanien Kanada MEV Bosnien Herzegowina Schweden Control Unit BOXEN thiopien Serbien 61 Rolf Ple mann Vergleichskriterien Zulassungspr fung und Sicherheits ma nahmen Tabelle
45. Physikalisch Technische Bun desanstalt M rz 2010 URL e Q n O 20 Einsatz von Kryptographie zum Schutz von Daten Mathias Neuhaus bis 02 2011 bei cv cryptovision GmbH Munscheidstr 14 45886 Gelsenkirchen mathias dokom net Der Beitrag bietet einen berblick ber in der modernen Kryptographie eingesetzte Verfahren und bewertet deren Eignung f r die Zwecke der Verschl sselung oder Signatur Im zweiten Teil werden die Aufgaben der im INSIKA Projekt eingesetzte Smart Card TIM beschrieben Die Smart Card bildet die zentrale Instanz zur Absi cherung der in der Kasse erfassten Umsatzdaten gegen eine nachtr gliche Manipulation 1 Kryptographie 1 1 Grundlagen der Kryptographie 1 1 1 Ziele beim Einsatz von Kryptographie Zur Erreichung unterschiedlicher Ziele werden un terschiedliche kryptographische Verfahren eingesetzt Typische Ziele umfassen Geheimhaltung Zum Schutz gegen unbefugtes Le sen k nnen Dokumente verschl sselt werden Integrit t Eine Ver nderung an einem Dokument l sst durch einen Message Authentication Code MAC oder eine digitale Signatur zweifelsfrei nachweisen Authentizit t Der Urheberschaft eines Dokumentes l sst sich durch eine digitale Signatur dokumen tieren Nicht Bestreitbarkeit Durch eine digitale Signatur l sst sich der Verfasser eines Dokumentes zwei felsfrei ermitteln Damit ist es f r diesen auch nicht m glich die Urheberschaft abzustreiten 1 1 2 Kryptogra
46. R ckstellungen z hlen 122 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung fr he Entdeckungswahrscheinlichkeit gering Bei sp terer wohl sensationell medienwirksamer Aufdeckung ist die Vorschreibung von hohen Steuern meist aber nur mehr eine Feststellung des entstandenen Schadens ohne dessen erfolgreiche Aufholung oder R ckforderung Daneben bleiben gro fl chige Bereiche mit hohem und h chstem Risiko endg ltiger Steuerausf lle durch Steuerhinterziehung ungepr ft Es sind meist kleinere und mittlere Betriebe die in den Bargeldhochrisiko branchen betroffen sind doch von diesen gibt es sehr viele und die hinterzogenen Steuern sind meist kaum in voller H her r ckholbar im Gegensatz zur Verlagerung einer durch verz gerte Gewinnrealisierung um ein Jahr verschobenen Steuern Diese Problemsituation hat in der letzten Zeit durch die Krise zus tzliche Bedeutung erfahren Die Kernfrage ist Was ist die wahre Aufgabe der BP in der Krise Was sollte die BP bewirken Ist es der L sung von desas tr sen Defiziten in Staatshaushalten f rderlich wenn die meisten europ ischen Betriebspr fungen weiterhin die Erzielung hoher optischer Mehrergebnisse als pr sentablem Selbstzweck verfolgen von denen ein unbekannter aber nicht unbedeutender Teil uU gar nicht eingebracht werden kann oder diesfalls gleich gar nicht vorgeschrieben wird Die rechts unten gezeigte OECD Darstellung des Verh ltnisses zwischen den Steuern d
47. Second Reg Sess Me 2012 10 S B 2852 amp S B 2611 requiring a study 2011 Leg Sess N Y 2011 11 H B 2226 107th Gen Assem Tenn 2011 12 S B 768 amp 769 2011 Leg 96th Sess Mich 2011 13 S B 1304 2012 Leg Sess at 6 Fla 2012 14 HB 1337 117th Gen Assem Second Reg Sess Ind 2012 15 H B 2576 2012 Reg Sess Okla 2012 108 The Oklahoma legislation is particularly Draconian Where each of the other states impose a penalty of up to 100 000 and one to five years in jail Oklahoma adds a 10 000 administrative penalty and allows the Commissioner to remove the business license from the offending establishment for up to ten years if a zapper is found Oklahoma H B 2576 states D In addition to the criminal penalty provided in subsection C of this section any person violating subsection B of this section shall be subject to an administrative fine of Ten Thousand Dollars 10 000 00 Ad ministrative fines collected pursuant to the provisions of this subsection shall be de posited to the General Revenue Fund E The Tax Commission shall immedi ately revoke the sales tax permit of a person who violated subsection B of this section A person whose license is so revoked shall not be eligible to receive another sales tax per mit issued pursuant to Section 1364 of Title 68 of the Oklahoma Statutes for a period of ten 10 years New York and Maine have amnesties provisions for m
48. Umsatzsteuers tze Einsatz von Kryptographie zum Schutz von Daten Bild 5 stellt den grunds tzlichen Aufbau des Um satzspeichers auf dem TIM dar Fiir jeden Monat wer den dort die Ums tze getrennt nach Umsatzsteuer s tzen gespeichert Diese Speicher sind mit Contai ner 1 bis Container 6 bezeichnet Zus tzlich zu die sen werden getrennte Speicher f r Agenturgesch fte Lieferschein Ums tze und Trainingsbuchungen vor gehalten Diese Ums tze werden vom TIM als nicht umsatzsteuerrelevant behandelt Die Umsatzsteuer wird in einer nicht von der Kasse erstellten Rech nung ausgewiesen 3 4 Signatur der Umsatzdaten Nach Plausibilisierung der Ums tze erstellt das TIM eine Signatur f r diese Buchung Dabei werden fol gende Daten signiert Datum und Uhrzeit ID des Steuerpflichtigen ID des Bedieners z B Kellner Buchungsdaten der Hashwert ber alle Positio nen einer Buchung Kennzeichen Brutto Nettoumsatz Kennzeichen Trainingsbuchung Eindeutige Sequenznummer Ums tze getrennt nach Umsatzsteuers tzen Dabei ist die ID des Steuerpflichtigen fest auf dem TIM gespeichert Die Sequenznummer wird f r jede Buchung vom TIM selbst erzeugt Alle anderen Daten werden dem TIM bergeben ber diesen Datensatz wird zun chst der Hashwert Verfahren SHA 1 gebildet und dieser anschlie end signiert Die so erstellte Signatur wird im Kassenjour nal gespeichert und auf dem Beleg ausgedruckt
49. Zu sammenstellung der Buchungspositionen wird ber diesen Datensatz dann der Hashwert der Buchungspo sitionen berechnet Dies kann in der Kasse oder auch auf dem TIM selbst durchgef hrt werden Weitere De tails finden sich in der Spezifikation dieses Profils 7 1 5 2 Profil Taxameter Mit dem Profil fiir Taxameter wurde das INSIKA System fiir Taxameterdaten erweitert Dieses Profil kann fiir alle Taxameter verwendet werden deren Bauart nach der Europ ischen Messger terichtline 2004 22 EG MID gepr ft und zugelassen ist 16 Die Zulassung des Taxameters wird dabei in keiner Weise ber hrt Die Datenobjekte diese Profils basieren auf den in der MID definierten Informationen Eine Fahrt wird durch eine Buchung abgebildet die die Datenobjekte aus 1 4 und die folgenden enth lt e zur ckgelegte Strecke e Gesamtsumme einer Fahrt je Umsatzsteuersatz e Datum Fahrtbeginn e Uhrzeit Fahrtbeginn Auch Schichten also die An und Abmeldung des Fahrers am Taxameter werden abgebildet sofern das Taxameter dazu in der Lage ist Detaillierte Informa tionen finden sich in der Spezifikation des Profils f r Taxameter 117 1 6 Zertifikatsverwaltung Die INSIKA Pr fverfahren sind fest in das INSIKA Gesamtsystem eingebettet Zum besseren Verst ndnis soll hier zun chst ein kurzer berblick zur Zertifikats verwaltung der sog Public Key Infrastructure PKI gegeben werden Die vereinfachten Instanzen und Ab l ufe d
50. are in a position to bene fit from international efforts to find a solution to zap pers and they know it On the technology side so lutions range from very cost effective measures like the INSIKA developed smart card 50 to Que bec s far more expensive module d enregistrement des ventes MEV costing between C 600 and C 800 9 Blended applications like BMC Inc s Sales Data Controller Mobile SDC Mob 20 offer the best attributes of both of these solutions and a bit more US 350 These technology solutions encrypt data and prevent it from being zapped away Non technology regulatory solutions approach the same problem differently The Netherlands and Nor way establish the government s right to control POS system data and then marshal market forces to pre serve it The assumption in these jurisdictions is that data security can be made into a competitive factor among cash register system providers Costs in this case are indirect and more difficult to measure As state and local governments measure the revenue that is being lost to zappers these promises of tech nological and regulatory solutions pull enforcement efforts forward 18Personal e mail communication Dr Norbert Zisky Head of INSIKA research February 19 2008 on file with author 19 At a conference in Montreal sponsored by Revenue Quebec The First Conference on Tax Compliance The Fight Against Tax Evasion June 2 4 2
51. auch ohne staatlichen Zwang als sinnvoll erachtet um z B die in den vorgenannten Branchen vorherrschenden Anforderungen auf einem sicheren Standard umzusetzen 5 3 1 Private INSIKA ist keine Fiskall sung Vorweg sei allerdings ausdr cklich vor dem Trug schluss gewarnt dass ein freiwillig und ohne gesetzli che Grundlage eingef hrtes INSIKA Verfahren Aus wirkungen auf die m glicherweise positiv erhoffte Beurteilung der Betriebsabl ufe unter Fiskalgesichts punkten hat 5 3 2 TIM Ausgabe Herzst ck von INSIKA ist das f r jedes Kassensys tem individuelle TIM in Form einer Chip Karte Um die Eindeutigkeit der Buchungssignaturen zu gew hr leisten muss jede TIM von einer zentralen Stelle mit einem abgeleiteten Zertifikat personalisiert werden F r ein nicht staatliches INSIKA muss hierf r ein pri vater Dienstleister zur Verf gung stehen Seit dem 3 Quartal 2012 k nnen INSIKA TIM bei der Bundes druckerei Berlin bezogen werden Bei sehr gro en Fi lialunternehmen kann es durchaus auch sinnvoll sein die Personalisierungsinfrastruktur ggfs ankn pfend an schon im Hause f r andere Anwendungen vorhan dene Zertifikatsstellen selbst zu stellen Nach der Erstausgabe an alle Standorte ist die zen trale Ausgabestelle vor allem mit der Betreuung von Systemwechseln oder der Unterst tzung bei Revisio nen betraut 71 Benno Kerling 5 3 3 Einf hrung INSIKA f higer Kassen F r die Einf hrung einer INSIKA Infrastru
52. ausgestellt das die Zugeh rigkeit des ffentlichen Schl ssels zu einem Steuerpflichtigen best tigt Der ffentliche Schl ssel ist im Zertifikat enthalten Die Smartcard muss so angesteuert werden dass die im INSIKA Konzept festgelegten Datenstruk turen f r die jeweilige Anwendungsumgebung korrekt signiert werden Andernfalls schl gt jede Pr fung fehl 3 5 Funktionen der INSIKA Smartcard 3 5 1 Signaturerstellung Die digitalen Signaturen werden mit einer handels blichen Smartcard erzeugt die neben den im Si cherheitskonzept festgelegten Kryptographieverfahren ber ein zus tzliches speziell f r INSIKA entwickel tes Softwarepaket verf gen INSIKA verwendet als Hashverfahren SHA 1 Secure Hash Algorithm ge m FIPS 180 1 mit 160 bit und als Kryptographie verfahren ECDSA Elliptic Curve Discrete System Algorithm gem ANSI X9 62 auf dem Grundk rper GF p mit einer Schl ssell nge von 192 bit Bei den zu signierenden Daten handelt es sich ausnahmslos um kurze strukturierte Daten im TLV Format Tag Length Value Die Smartcard wird ber eine Karten leseeinheit von der Registrierkasse gem der INSIKA TIM Schnittstellendokumentation angesteuert Nur so k nnen INSIKA konforme Buchungen und Be legdrucke erzeugt werden Anders kann man die vom Gesetz geforderten Ursprungsdaten nicht im INSIKA Format bereitstellen 3 5 2 Sequenzz hler und Summenspeicher Gedruckte Kassenbelege und die zugeh rigen elektro
53. berpr fbaren Regeln erfolgen Unerlaubte Zugriffe und Manipulationsversuche m ssen sicher erkannt und protokolliert werden Die Hardware ist durch Versiegelung oder Verplombung vor unerlaubten Zugriffen oder Ver nderungen zu sch tzen Voraus setzung f r den Betrieb eines Fiskalspeichersystems ist die engmaschige berwachung der meist kom plizierten technischen Systeme durch geschultes Personal Fiskalspeicher bieten bei entsprechender Auslegung einen mittleren Schutz vor Manipulationen Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen Die Einf hrung eines Fiskalspeichersystems ist mit erheblichen Kosten f r den Hersteller Anwender und die Beh rden verbunden Eine weitere M glichkeit zur Verhinderung von Ma nipulationen ist die sofortige bertragung jeder Bu chung auf ein zentrales unabh ngiges Datenzentrum Voraussetzung zum Einsatz dieses Verfahrens w re der Aufbau einer komplexen IT Infrastruktur Die Da ten s mtlicher Registrierkassen und Kassensysteme mit denen steuerlich relevante Daten erfasst werden m ssten in Echtzeit von zentralen Datenerfassungssys temen gespeichert und verarbeitet werden Das setzt eine permanente Online Verbindung jeder Registrier kasse voraus Die Datenzentralen m ssten von den Finanzbeh rden oder einer autorisierten Instanz be trieben werden Bei ca zwei Millionen Registrierkas sen in Deutschland w re unter der Voraussetzung der kompletten Anbind
54. beschriebenen Form ist wirkungslos solange dadurch keine Angriffe auf den Signaturalgorithmus oder die Smartcard selbst m glich sind 3 25 Erstellung von Signaturen mit einem TIM Nachbau oder einer Emulation Beschreibung Eine Registrierkasse erstellt krypto grafisch korrekte Signaturen mit einem nachgebau ten TIM bzw einer Emulation Analyse Da das gesamte Verfahren offengelegt ist kann die Funktion des TIM mit vertretbarem Aufwand nachgebildet werden Die Sicherheit basiert jedoch auf dem geheimen Schl ssel der im TIM und nur dort gespeichert ist Dieser Schl ssel ist nicht ausles bar auf dieser Tatsache basiert die Sicherheit aller mit Hilfe von Smartcards umgesetzten kryptografi schen L sungen Die Erstellung eines eigenen gehei men Schl ssels w re wirkungslos da der zugeh rige ffentliche Schl ssel nicht als Zertifikat verf gbar ist durch das Zertifikat best tigt eine vertrauensw rdige Stelle dass der dort enthaltene ffentliche Schl ssel korrekt und g ltig ist sowie zum Steuerpflichten ge h rt Relevante Pr fung en Alle Pr fungen bei denen Signaturen verifiziert werden also 2 1 berpr fung gedruckter Belege bzw 2 2 Priifung ohne Belege 12 3 Schnelle Pr fung der gespeicherten Buchungen und 2 4 Detailpriifung der gespeicherten Buchungen Restrisiko Ein Restrisiko ist praktisch nicht existent 4 Gesamtbetrachtung Die Sicherheit des gesamten Systems basiert vor al
55. dem Systemkonzept ableiten und stehen jedem frei zur Verf gung Da das Konzept und die Spezifika tionen offen zug nglich sind k nnen Pr fwerkzeuge von verschiedenen Anbietern bereitgestellt werden Im INSIKA System lassen sich Exportdaten ge druckte Belege und auf dem TIM gespeicherte Um satzsummen pr fen Den Kern der Pr fung stellt dabei die Signaturverifikation von Exportdaten und Belegen dar Durch eine erfolgreiche Signaturverifikation wird die Integrit t und Authentizit t der gesch tzten Daten sichergestellt Die Konsistenz von Exportdaten l sst sich anhand der Sequenznummern nachweisen Die Exportdaten sind durch das XML Format einheitlich und unabh n gig von Medium und Hersteller definiert Umsatzana lysen oder weitergehende Methoden der Datenauswer tung k nnen auf gesicherte Exportdaten zur ckgrei fen Gedruckte Belege dienen nicht nur dem zeitnahen Funktionsnachweis des Systems sie k nnen auch zu Stichproben in den korrespondierenden Exportdaten 40 herangezogen werden Bei der Verwendung von 2D Codes auf den Belegen kann die Online Verifikation jederzeit mit vielen Mobiltelefonen und Smartphones durchgef hrt werden ohne dass daf r eine spezielle Software ben tigt wird Da die Online Verifikation damit prinzipiell von jedem Kunden durchgef hrt wer den kann k nnte eine sehr hohe Pr fdichte erreicht werden Literatur 1 BMF BMF Schreiben vom 16 Juli 2001 IV D 2 0316 136 01 Gru
56. dem die Buchungssignatur berechnet wird ber alle Artikelpositionen wird nach genau festgelegten Verfahren der SHA 1 Hashwert berechnet Dieser wird zusammen mit den Ums tzen den Umsatzsteuers tzen dem Datum und der Zeit sowie der Bedieneridentifikation an das TIM zur Si gnaturberechnung bergeben Die Sequenznummer wird nach der Signaturberechnung vom TIM zur ck gegeben Der QR Code enth lt alle zur Belegpr fung erforderlichen INSIKA Elemente Dabei muss sicher gestellt sein dass die Druckqualit t des QR Codes das Lesen der darin enthaltenen Daten erm glicht Kann kein QR Code gedruckt werden m ssen Hashwert der Buchungspositionen und Buchungssignatur im festge legten Format auf dem Beleg erscheinen Die Angaben entsprechend Abbildung lauten f r den Hashwert der Buchungspositionen 76JHC OKSF7 S3YHJ E6KES LY4MZ 2XNHL NR und f r die Signatur W7PQA 73P7K INMSU YGK2L 44CVB S4336 EWQL6 T5ZJQ G5YDV EE7NO GVIAK HCV6A GNBID 2163J 6L23M UY Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen PTB DEMO Kasse Y Lebensmittel OHG Z Stra e 12 99999 Wolke Umsatzsteuer Identifikations USt Id INSIKA_TEST_PTBW 5 Nummer und Ifd Kartennummer Mineralwasser 10 x 0 69 A 6 90 Weisszucker 2x056 B 1 12 Orangen 2 0kg 3x155 B 465 Buchungs Gurke B 149 positionen Weizenmehl 2x0 39 B 0 78 Baguette 5x089 B 445 Summe 19 39 Steuer Brutto N
57. der weltweiten Fiskal kassenhersteller in der Spitzengruppe positioniert und hat umfangreiche Erfahrungen in der Zulassung und dem praktischen Einsatz solcher Systeme gesammelt Daher hat sich QUORiON als die Arbeitsgruppe f r das Projekt INSIKA gebildet wurde beworben um an dem Projekt teilzunehmen Die Motivation war es eine effiziente und sichere kryptografische L sung f r eine revisionssichere Da tenspeicherung mit zu gestalten QUORiON wei aus jahrelanger praktischer Erfahrung dass die bisheri gen Fiskall sungen berwiegend mit konventionellen Speichern und zum gro en Teil auch mit durchaus angreifbaren mechanischen Hardwaresicherungen f r den Datenschutz ausgestattet werden Besonders negativ sind die immensen materiellen Aufw nde f r die Entwicklung von Kassen und Kas sensystemen f r die bisherigen Fiskall sungen die von Land zu Land durch zum Teil groteske Sicher heitsanforderungen bestimmt werden aber keinen aus reichenden Nutzen f r die Datensicherung haben Die Zulassungen von Kassen und Kassensystemen ziehen sich in manchen L ndern zum Teil ber Jah re hin und sind nicht selten auch von schwer durch schaubaren Abl ufen bekleidet zum Teil betragen die Zulassungskosten bis zu 200 000 Euro 4 Vergleich zwischen Fiskalspeicher und INSIKA Konzept TIM Tax Identification Module Tabelle 2 vergleicht anhand ausgew hlter Kriterien Fiskalspeicher mit dem INSIKA Konzept TIM Tax Identification
58. des Jahres X 1 in dem die eigentliche Gewinnrealisierung stattfindet Die lteste Form des Steuervergehens ist die schlichte Nichtmeldung und Nichtzahlung von Steuern aus Einnahmen die Hinterziehung In vielen Betriebsformen und durch mannigfache Auslassungstaktiken in Aufzeichnungen Festhaltungen und Aufschreibungen entsteht hier f r den Fiskus ein Gro teil des Steuerlochs als einer der Ausl ufer der Schattenwirtschaft Ein weiteres wichtiges Feld des Einsatzes der Au enpr fung liegt in der Aufdeckung von Steuerbetrug also der ungerechtfertigten Inanspruchnahme von Steuererstattung oder r ckzahlung Nicht dass wie bei der Hinter ziehung dem Fiskus zustehende Steuern nicht entrichtet werden schlimmer hier werden an Betr ger aus dem Staatsschatz Gelder ausbezahlt Dieser Bereich ist erst im letzten Viertel des 20 Jahrhunderts in den Blickwinkel der ffentlichkeit ger ckt Umsatzsteuerkarusselle Vorsteuerschwindel ungerechtfertigte Erstattungen von Beihilfen Sozialbetrug kosten den Staat Geld das er zur Erf llung seiner Aufgaben dringend br uchte Die rechts angef hrte Tabelle zeigt die 3 Haupteinsatzgebiete der BP aus wel chen sich Nachforderungen ergeben en wenn Steuerbetrug k nnen und beispielhafte Teilgebiete Pe Cee Die Bereiche Mitte und rechts fallen bis auf das Feld der nichtabzugsfahigen Perioden Aufwendungen Tnd Vorsteuern in den abgrenzungen Steuerflucht Oasen Vorsteuerschwindel
59. die meisten An wender und wird daher vom Markt nicht nachgefragt Bei einer gesetzlichen Einf hrung des Systems w re eine kurzfristige Umstellung problemlos m glich Literatur 1 Vectron Systems AG Kasse Registrierkasse und Kassensystem Vectron Systems AG M rz 2012 URL http www vectron de besucht am 20 12 2012 2 Wolfgang Rankl und Wolfgang Effing Hand buch der Chipkarten 5 Auflage Carl Hanser Verlag M nchen Wien 2008 ISBN 978 3 446 40402 1 3 NIST FIPS Publication 180 4 Secure Hash Standard SHS National Institute of Standards und Technology M rz 2012 URL html 4 BMF BMF Schreiben vom 26 11 2010 IVA4 S 0316 08 10004 07 2010 0946087 Aufbe wahrung digitaler Unterlagen bei Bargesch f ten Bundesrepublik Deutschland Bundesminis terium der Finanzen Nov 2010 URL bundesfinanzministerium de Ergebnisse und Erfahrungen eines INSIKA Feldversuches Andreas Osswald Ratio Elektronik GmbH Im Kammerbr hl 34 88212 Ravensburg a osswald ratio elektronik de Als INSIKA Projektpartner hat die Fa Ra tio Elektronik GmbH einen Feldversuch an zwei Tankstellen durchgef hrt Der Feldtest begleitet das INSIKA Projekt um den praxisnahen Einsatz von INSIKA und den damit verbundenen Kompo nenten anzuwenden und zu berpr fen Dabei steht die reibungslose und einfache Inte gration von INSIKA in bestehende Kassensyste me beim Anwender im Vordergrund Zudem be steht die M glic
60. die umfassende Standardisierung von Priifschritten ohne nachfolgende tiefe Detailpr fung bei Auffindung von Ungereimtheiten geboren samt dem idealen Endergebnis durch eine ebenso standardisierte Sch tzung auf Knopfdruck Die Verwaltungen tr umten von einer wundersamen Vermehrung der Ressourcen durch Zeiteinsparung von Pr fkapazit ten mittels intelligentem quasi selbst regelndem EDV Support von einer Maximalbeschleunigung im Output und nat r lich von einem sich dadurch permanent von selber vergr erndem Mehrergebnis Voraussetzung daf r war die Datenvorlage Im Bereich der Kassensysteme war der Ablauf vorgegeben e RegK erzeugt Daten Pr fer bekommt Daten Pr fer liest Daten ein Pr fer pr ft Daten mithilfe Pr fsoftware direkt und logischen Methoden und Modellen indirekt Pr fer gibt Pr furteil ab 57 Als bessere Alternative zum Sammeln der Informationen der Aufzeichnungsdichte bei Rechnungen bietet sich das Verlangen einer Rechnung an welche dann verdeckt festgehalten fotografiert wird und anschlie end am Betriebsort zur ckgelassen wird Die Aufgriffs wahrscheinlichkeit bei stornierten Rechnungen ist dann blicherweise wesentlich h her 38 INSIKA umfassend dargestellt in der Beitragsserie in der stBP von Huber FN2 Pkt IX 4 3 Fachleute warnten immer vor der Pr fung auf Kopfdruck zB Odenthal Pr fsoftware im Einsatz Verlag Datev Handbuch f r die praktische Analyse von Unterne
61. diese Buchungsdaten wieder auf das Format der TIM Schnittstelle zur ckgef hrt Damit wird ge nau der Datensatz erstellt der urspr nglich durch das TIM signiert wurde Zusammen mit der ebenfalls auf dem Beleg gedruckten Signatur und dem ffentlichen Schl ssel des TIM kann dann die Verifikation durch gef hrt werden Da der ffentliche Schl ssel nicht auf dem Beleg ge druckt wird muss dieser aus dem Zertifikat gewonnen werden Anhand des auf dem Beleg gedruckten Identi fikationsmerkmals kann auf dem Zertifikatsserver das jeweilige Zertifikat und damit auch der ffentliche Schl ssel gefunden werden Wie in Abbildung 3 ge zeigt kann jede Priifinstanz auf diesen Zertifikatsser ver zugreifen Die Priifinstanz kann aber auch lokale Kopien vorhalten da Zertifikate nur eine geringe Spei chergr e besitzen Die Belegverifikation l sst sich beispielsweise mit der nachfolgend im Abschnitt 5 erl uterten IVM Software durchf hren 2 2 Zeichenersetzung der Buchungspositionen Abgesehen von der Bedingung dass sich ein gedruck ter Beleg verifizieren lassen muss werden durch das INSIKA System keine Vorgaben in Bezug auf Format Gr e oder Schriftart des Belegs gemacht Um bei der Zur ckgewinnung von gedruckten Texten dennoch ro buste Ergebnisse zu erhalten werden Textfelder vor der Hashwertbildung und somit vor dem Signieren und vor dem Drucken einer Zeichenersetzung un terzogen Hierbei werden besonders fehleranf l
62. ein gesetzt 1 2 3 Sonstige Verfahren Aus der Gruppe der sonstigen Verfahren sollen hier nur die Hashfunktionen und Zufallszahlengeneratoren erw hnt werden Hashfunktionen werden eingesetzt um einen kur zen kryptographischen Fingerabdruck eines Daten satzes z B einer Nachricht zu erzeugen Realisie rt wird das durch eine kollisionsfreie Einwegfunkti on Kollisionsfrei bedeutet dabei dass unterschied liche Eingabedaten zu unterschiedlichen Ergebnis sen f hren m ssen der erzeugte Fingerabdruck l sst nicht auf die urspr nglichen Daten zur ckschlie en Einwegfunktion Beispiele f r Hashfunktionen sind RIPEMD160 SHA 1 oder SHA 2 SHA 256 2 Zufallszahlengeneratoren RNG erzeugen kryptographisch nutzbare Zufallszahlen Diese Zufallszahlen m ssen insbesondere statistisch zuf llig und nicht voraussagbar sein Im Einsatz sind Hardware RNG und Pseudo RNG Pseudo RNG werden in Software realisiert und bed rfen einer m glichst zuf lligen Initialisierung Ein h ufig eingesetzter Pseudo RNG ist im Standard FIPS 186 2 definiert R Dies ist ein Beispieltext Hashfunktion l A3FD53B6 440C2AEF 5F64A38D 1B37A4DF privater Schl ssel des Absenders Signatur Einsatz von Kryptographie zum Schutz von Daten Dies ist ein Beispieltext l Hashfunktion A3FD53B6 440C2AEF 5F64A38D 1B37A4DF ffentlicher Schl ssel des Absenders g ltig ung ltig Abbildung 2 Digitale Sign
63. einen die Control Unit wie sie im Fiskalland Schweden ein gesetzt wird der INSIKA L sung TIM Tax Iden tification Module gegen bergestellt und zum an deren herk mmliche Fiskalspeicher dem INSIKA Konzept 1 Datenzugriff auf Registrierkassen 1 1 Gesetzliche Anforderungen an die Aufbewahrung digitaler Unterlagen bei Bargesch ften Das Bundesministerium der Finanzen BMF hat seine Anforderungen an die Aufbewahrung digitaler Unter lagen bei Bargesch ften am 25 November 2010 weiter konkretisiert 7 Die Vorgaben gelten brigens nicht nur fiir s mtli che in Registrierkassen erfasste Geschaftsvorfalle wie Barverk ufe Stornobuchungen oder Entnahmen son dern auch f r Waagen mit Registrierkassenfunktion Taxametern und sogar Wegstreckenz hlern Dazu kommt dass in der Praxis neben der eigent lichen Finanzbuchhaltung auch Barverk ufe bei Au PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 Benpr fungen immer mehr automatisiert kontrolliert werden Die Finanzbeh rden verlangen daf r jetzt die sichere Aufbewahrung und den Zugriff auf alle Kas sendaten 1 2 Aufbewahrungs und Protokollierungspflichten Alle steuerlich relevanten Einzeldaten einschlie lich etwaiger mit dem Ger t elektronisch erzeug ter Rechnungen im Sinne des Umsatzsteuergesetzes 14 UStG P m ssen vollst ndig unver nderbar und unverdichtet aufbewahrt werden Die digitalen Unterlagen und die
64. erheb lich Zudem ist diese Pr fung unabh ngig von Ort Plattform und Medium Bei der Daten bermittlung k nnen Internet Protokolle HTTPS E Mail usw oder beliebige Datentr ger USB Sticks CD ROMs Speicherkarten usw zum Einsatz kommen Sofern n tig k nnen XML Daten meist zu einem hohen Grad komprimiert werden Auch eine Wandlung des INSIKA XML Export formats entsprechend anderer Vorschriften ist einfach m glich So wird XML auch im Standard Audit File Tax SAF T der OECD verwendet Kassendaten k nnen einen Bestandteil des SAF T bilden allerdings werden dabei keine Signaturen verwendet Daher ist die Verwendung von SAF T in dieser Form hier zur Zeit nicht zielf hrend 3 2 Formate der XML Exportdaten XML Dokumente enthalten ausschlie lich Textzei chen und lassen sich daher mit jedem Editor oder Web 36 browser darstellen Die INSIKA XML Exportdaten enthalten Zertifikate Buchungen und Tagesabschl sse Es sind zwei Formate definiert die nachfolgend als Klartext und Base64 bezeichnet werden In der INSIKA XML Variante Klartext sind die Daten in lesbarer Form abgelegt In der Abbildung 6 ist eine solche XML Exportdatei beispielhaft f r eine Buchung dargestellt Wie im XML blich werden die Informationen als Textzeichen kodiert und zwischen ffnenden und schlie enden Bezeichnern Tags ab gelegt Die Tags sind an den Zeichen lt gt und lt gt zu erkennen
65. erstes den Hashwert des empfangenen Datensatzes m In einem zweiten Schritt entschl sselt B mit dem ffentlichen Schl ssel von A die empfangene digitale Signatur Nur wenn der zuvor von B berechnete Hashwert ber den Datensatz m mit dem entschl sselten urspr nglich von A berechne ten Hashwert bereinstimmt kann der Datensatz m 12 als integer und authentisch angesehen werden Dabei muss sichergestellt sein dass B der Zugeh rigkeit des ffentlichen Schl ssels zu A vertrauen kann Daraus lassen sich die Vorteile digitaler Signaturen leicht ableiten Digitale Signaturen machen Manipu lationen an den Daten selbst erkennbar Jede kleinste Ver nderung von Daten ist nach deren Signierung bei Pr fungen erkennbar Es werden nur die signierten Daten und der Pr fschl ssel ffentlicher Schl ssel ben tigt Digitale Signaturen sind praktisch allen ande ren Verfahren zur Manipulationssicherung berlegen Die Ende zu Ende Absicherung gew hrleistet einen Schutz der Daten zwischen Endpunkten einer Kom munikationskette z B zwischen Registrierkasse und Unternehmensleitung Die Sicherheit basiert nicht auf der Geheimhaltung eines Verfahrens sondern auf sehr gut untersuchten mathematischen Verfahren Die Si cherheit kann von unabh ngigen Pr fern best tigt wer den Aktuelle Kryptographieverfahren sind praktisch nicht zu brechen 3 4 Hauptmerkmale der INSIKA L sung Jeder Buchungsdatensatz wird nach Buchungsab sch
66. fraud was penalized now the technology that facilitates the fraud is subject to enforcement measures Before Georgia no state penalized fraud facilitating technology On March 1 2012 Utah followed Georgia and passed a nearly identical bill H B 967 On March 10 2012 West Virginia passed its version of the Geor gia law S B 41115 On March 13 2012 Maine also passed its version L D 1764 As of March 15 2012 the legislation in each of these states awaits a gover nor s signature This is just the beginning Similar bills are pendin in six additional states New York 0 Tennessee Michi gan Florida Indiana fand Oklahomal gt 5 Because of space constraints this paper assumes the sig nificance of pursuing zappers It assumes that technology facilitated sales suppression is as prevalent in the U S as it is elsewhere It assumes both an active infection rate of ap proximately 50 in the restaurant industry and an overall tax system vulnerability rate of 70 for all point of sale POS systems in a state But as a powerpoint presentation by the California Investigations Division puts it Does California have a problem We most likely haven t found it yet Zappers and Phantom ware Automated Sales Suppression March 2012 at 6 on file with author 6 Ga Code Ann 16 9 62 b 7 H B 96 2012 Gen Sess Utah 2012 8 S B 411 80th Leg Second Reg Sess W Va 2012 L D 1764 125th Me Leg
67. fung en 2 7 Abgleich mit nachge lagerten Systemen und evtl 2 9 Abschiitzung bei fehlenden Buchungsdaten 88 Restrisiko Es besteht kein Risiko dass durch dieses Vorgehen Ums tze verschleiert werden k nnen 3 13 F lschliche Ausweisung von Ums tzen als Agenturumsatz Beschreibung Ums tze werden f lschlicherweise als Agenturgesch fts ausgewiesen Gem der Spezifika tion werden diese Ums tze signiert obwohl sie im Namen Dritter erfolgt sind Die Weiterarbeitung er folgt in einem anderen System als der Registrierkasse Analyse Einen Agenturumsatz muss der Betreiber der Registrierkasse nicht versteuern auch wenn dieser durch ihn signiert wurde Der Nachweis daf r muss im Rahmen eines Audits anhand des weiterverarbei tenden Systems erbracht werden Hier ist bei Bedarf eine Verprobung mit dem System des Agenturgebers m glich Das gilt auch im Fall des Verlusts der gespei cherten Buchungsdaten und R ckgriff auf die Sum menspeicher im TIM Relevante Pr fung en 2 7 Abgleich mit nachge lagerten Systemen und evtl 2 9 Abschiitzung bei fehlenden Buchungsdaten Restrisiko Es besteht kein Risiko dass durch dieses Vorgehen Ums tze verschleiert werden k nnen 3 14 Massive Stornierungen und L schung aller Daten Beschreibung Es werden gr ere Betr ge storniert um die ausgewiesenen Ums tze zu reduzieren Um dies nicht anhand Einzelbuchungen nachweisen zu k nnen werden die aufgezeichneten Buchungen
68. fung k nnen z B Fehler bei der bernahme von Datenbest nden erkannt werden Da alle zu verifizierenden Daten genau spezifiziert sind ist so eine Software zur Verifikation und Plausi bilisierung f r alle Kassensysteme einsetzbar Damit ist es sehr wahrscheinlich dass kurzfristig Standard software f r diese Aufgabe verf gbar sein wird In 48 diesem Fall war jedoch noch eine Eigenentwicklung erforderlich 3 Bewertung 3 1 Entwicklungsaufwand ohne Tests und Dokumentation In der Tabelle 2 ist der bei Vectron angefallene Ent wicklungsaufwand dargestellt Dabei sind Tests und Dokumentation nicht ber cksichtigt da diese Aufga ben zum Zeitpunkt der Auswertung noch nicht abge schlossen waren Zus tzlich zu dem genannten Auf wand sind noch kleinere Nachbesserungen angefallen diese haben einen Aufwand von einigen Manntagen erfordert Der Aufwand f r die Mitarbeit am eigentli chen INSIKA Projekt ist hier ebenfalls nicht ber ck sichtigt Im Rahmen der Entwicklung wurde beschlossen nicht das vorhandene elektronische Journal zu ver wenden sondern ein neues Fiskaljournal genann tes System einzuf hren Dieser Teil der Entwicklung hat dabei insgesamt den gr ten Aufwand verursacht Da eine derartige Neuentwicklung bei anderen Imple mentierungen in vielen F llen nicht erforderlich sein d rfte ist der Aufwand in der Zeile Summe ohne Fiskaljournal entsprechend bereinigt Die Entwicklung des Fiskaljourn
69. fungstechnisch schwierigste Stufe der Ermittlung ist die Erkundung ob es im pr sentierten System m gliche verdeckte Optionen zur Manipulation gibt Diese Phase ist enorm kritisch weil hier ber kaum auf einfach zug ngliche Weise zu erhaltende Informationen erlangt werden k nnen Umso mehr tut hier der Erfahrungsaustausch zwischen den Pr fern Dienstellen und L ndern not 4 2 N tige Risikoausrichtung der Ma nahmen Auch auf die Steuerverwaltung an sich als Organisation welche im Bereich der Erl spr fung echte Betrugs bek mpfung implementieren will kommen k nftig unausweichlich mehrere n tige Ma nahmen zu Die Grundausrichtung der Steuerverwaltung muss risikobezogen werden pr ventionsgerichtet und ressourcen effizient Nicht die Pr sentation von st ndig steigenden Mehrergebnissen die auf irgendeine Art und Weise erzeugt werden sondern nur der durchdachte Einsatz von Risikomanagement kann dies erreichen Innovation ist ebenso essentiell wie die berzeugung niemals alle Risiken kennen zu k nnen und daher offen zu sein f r alle Arten der Risikofindung Keinesfalls darf es so weit kommen dass ein Pr fer eine Einheit oder die BP als ganzes glaubt sich mit den wahren pr fungstechnischen Problembereichen auszukennen weil der einzelne auf langj hrige berufliche Erfahrung zur ckblickt oder die Gesamtorganisation auf methodologische Traditionen oder in der Vergangenheit wohl erworbenes organisationales Wissen
70. ge l scht so dass nur noch die Summenspeicher des TIM vorliegen Analyse Unabh ngig davon dass der Verlust der auf gezeichneten Buchungsdaten bereits ein Versto ge gen Vorschriften darstellt sind die Negativbuchungen in den Summenspeichern ausgewiesen Durch den Ver gleich des Anteils der Negativbuchungen am Gesam tumsatz ber alle im TIM vorhandenen Monatssum menspeicher sind Abweichungen schnell erkennbar Relevante Pr fung en 2 9 Absch tzung bei feh lenden Buchungsdaten Restrisiko Durch die beschriebenen Nachweism g lichkeiten ist ein Manipulationsversuch leicht erkenn bar und der Effekt gut abzusch tzen Generell sind alle Manipulationsversuche die eine Vernichtung al ler Buchungsdaten erfordern weder in einem gro en Ma stab noch wiederholt m glich 3 15 Verwendung falscher Umsatzsteuersatze Beschreibung Durch die Verwendung falscher Um satzsteuers tze werden falsche Steuern errechnet und entsprechend signiert gedruckt und gespeichert Analyse Das TIM berpr ft zwar die Steuerberech nungen speichert im Monatsspeicher den Steuersatz und vermerkt dort wenn es eine nderung innerhalb eines Monats gegeben hat dies sind jedoch alles reine Plausibilit tspr fungen da die Steuerermittlung auf Basis der erfassten Ums tze erfolgt Selbst bei falschen Steuers tzen ist die korrekte Ermittlung der Umsatzsteuern m glich sogar wenn keine aufgezeich neten Buchungen mehr sondern nur noch die S
71. gering Er muss ein TIM beschaffen und diese in sein Kassen system einbauen bzw einbauen lassen Er hat sicher zustellen dass die Daten in dem durch den Gesetz geber festgelegten Zeitraum zuverl ssig elektronisch gespeichert werden Die Kosten f r die vom Konzept geforderte Belegausgabe sind gering Auf Nachfrage k nnen die Daten im INSIKA Exportformat f r den nachgefragten Zeitraum bereitgestellt werden Die Anforderungen an das TIM wurden gemeinsam mit Experten der Finanzverwaltung festgelegt Damit sind wesentliche Voraussetzungen zur Anerkennung des INSIKA Verfahrens bereits erf llt Es muss f r einen fl chendeckenden Einsatz von INSIKA sicher gestellt sein dass TIM in ausreichender Anzahl mittel und langfristig zur Verf gung stehen Das kann weit gehend durch die Einbeziehung eines geeigneten Zer tifizierungsdienstanbieters geschehen der INSIKA Smartcard einschlie lich der Zertifikate als Produkt anbietet Die Pr fung der bereinstimmung der An 17 Norbert Zisky forderungen an die INSIKA Smartcard muss durch eine unabh ngige Pr finstanz erfolgen 4 5 Pr fung der Datenaufzeichnungen Zur Pr fung der gespeicherten elektronischen Da ten ist die Konvertierung in das festgelegte INSIKA Exportformat zwingend erforderlich Ein Pr fpro gramm muss als erstes die Signaturen der Tagesab schl sse verifizieren Bei bereinstimmung der auf summierten Einzelbuchungen mit den Summenanga ben in den Tagesabschl
72. however did An American Look at Zappers e Whether they were willing to take steps to pre vent future fiscal damage Following up on the related enforcement action the public with considerable assistance from the press where this was a big news story became convinced that the Belastingdienst could find any non compliant cash register Based on these reports and the signed statements which included a promise to prevent future frauds there very quickly was a noticeable increase in demand for complaint machines For this purpose and to help the industry meet this need the Belast ingdienst met with over 70 producers and traders of cash registers An agreement was reached among all parties including a signed letter of intent on April 18 2011 that resulted in e A set of standards for reliable cash registers e A Quality Mark Het Betrouwbare Afrekensys teem that would indicate that a cash register met compliance standards and e A commitment by the producers and traders that after July 1 2013 No POS system would be sold that could not achieve a Quality Mark All simple cash registers would have a dec laration of settings by the producer If the Dutch are successful in their cooperative regulatory approach to zappers there will soon be no possibility for technology assisted sales suppres sion fraud in the Netherlands After July 1 2013 no cash register system sold in the Netherlands will be vulnerable
73. hrend der Erfassung oder nachtr glich ver ndern Bei einer Erfassung von Einzeltransaktionen m s sen Manipulationen auch bei diesen ansetzen Die Problematik hat sich seit den 1990er Jahren vor allem dadurch versch rft dass zunehmend Kassensysteme auf PC Basis genutzt werden Derartige offene Syste me lassen sich selbst durch den Ger tehersteller kaum noch sch tzen Die direkte nderung von Datenbe st nden Dateien oder Datenbanken ist relativ leicht m glich Zur weitgehenden Automatisierung der recht aufw ndigen Manipulation der Einzeltransaktionsda ten werden vermehrt spezielle Manipulationsprogram me die als Zapper bezeichnet werden entwickelt Eine typische Manipulation eines einzelnen Belegs ist in Abbildung veranschaulicht Verbuchter Datensatz Mexico Bar Erfasster Datensatz Mexico Bar Bonn xyz Strasse 22 26 11 2012 18 26 01 Kellner 4 151 A 10x1 80 18 00 WB A 4 00 Wochenend Bueffet gesamt in Euro Kasse 0007 Steuer Nr 4555 54535535546 Ust IdNr DE 6578848378 Bonn xyz Strasse 22 26 11 2012 18 26 01 Kellner 4 151 A 10x1 80 18 00 WBA 5x8 00 40 00 Wochenend Bueffet gesamt in Euro 58 00 Kasse 0007 Steuer Nr 4555 54535535546 Ust IdNr DE 6578848378 Abbildung 1 Ver nderung von Datenbest nden in Registrierkassen Datenmanipulationen sind teilweise durch den Be treiber unter weitgehender Umgehung des Herstellers m glich Wenn der Ger teherstell
74. in die fertige Kassen applikation eingebunden werden k nnen dem Endan wender gegen ber klar dokumentiert werden dass das System INSIKA konform arbeitet 5 Einsatzm glichkeiten au erhalb der staatlichen Fiskalisierung 5 1 Warum werden Kassensysteme berhaupt eingesetzt Bevor im weiteren Verlauf eine berlegung gestar tet wird warum das INSIKA Verfahren auch au er halb gesetzlicher Vorgaben sinnvoll sein kann sei zu n chst noch einmal in Erinnerung gerufen warum berhaupt Kassensysteme heute bekannter Auspr gung im B2C Gesch ftsverkehr also vom Handel zum Endkunden zum Einsatz kommen 5 1 1 Gesetzliche Dokumentationspflicht GoB GDPdU Grunds tzlich ist jeder Kaufmann verpflichtet voll st ndige und l ckenlose Aufzeichnungen ber seine get tigten Gesch fte zu f hren Grunds tze ordnungs gem er Buchf hrung GoB und diese wenn die Auf zeichnung mittels Datenverarbeitung erfolgt auch zu Pr fungszwecken in maschinell verwertbarer Form f r eine sp tere Auswertung bereit zu stellen Grunds tze zur Durchf hrung von Pr fungen digitaler Unterlagen GDPdU Diese Vorgaben sind mit modernen Kassen systemen problemlos umsetzbar 5 1 2 Anforderungen der Kunden UStG Die Kunden ben tigen gegebenenfalls zur weiteren Verbuchung der Gesch fte in der eigenen Buchhaltung einen dem UStG entsprechenden Beleg um Vorsteu er in Abzug bringen zu k nnen Ebenso werden an Bewirtungsbelege Anford
75. is 5 to 7 including all software packages license fees and testing certification fees The technical solution for handling this card readers drivers software development takes not more than 20 Based on that we doubled the costs and came to or 50 This value is confirmed by our partners from industry 23 This of course imposes demands on the ECR POS system and there may be an upgrade to older business systems required in a jurisdiction that selects the smart card solution A companion issue concerns the real time clock which orig inates with the ECR POS system not the smart card The smart card includes output from the real time clock in its en cryption algorithm but to the extent a fraudster would want to tamper with the clock he would have access to it in the insecure ECR POS system Changing the clock might be a technique used to confuse an auditor See Revenue Quebec Fight Against Tax Evasion Sales Recording Module SRM describing the SRM system avail able at http www revenuquebec ca en a propos evasion_fiscale restauration mev Ministry of Revenue Quebec Fight Against Tax Evasion Point of Sale POS Systems indicates As a restaurateur you are responsible for ensuring that your POS system is SRM MEV compatible and that it can commu nicate with an SRM MEV To be SRM MEV compatible your POS system must be adapted by its developer to meet 24 25 26 109 Richard T Ainsworth
76. is full Generally countries have laws that require persons to keep for a certain period appropriate books and accounts and this includes the data carriers on which these books and accounts are recorded In some laws the books and accounts should be organized in such a manner that it allows the tax auditor to audit them within a reasonable period of time The external files could also be the files that are transferred on a daily basis from the POS system to the back office system on a separate computer This is the case in one of the leading restaurant systems The external files could also include the backup files for the cash register system The backup files may be stored either on an external media or on the hard drive within the system itself but in a different folder The backup files may contain vital information for revealing the use of electronic sales suppression in a cash register system The fifth risk area is the reporting possibilities This risk area is strongly connected to the second risk area the software which controls the reporting and therefore opens possibilities for manipulation in the design and creation of reports The reports are important for the management of the business and are used to transfer information into the accounting system to create tax returns etc In case of loss of the transaction data it is very important that the business owner can rely on hard copies of reports that will show all the transacti
77. mter dar welche die Einhaltung abgabenrechtlicher sozialversicherungsrechtlicher gewerberechtlicher und gliicksspielrechtlicher Bestimmungen sowie der Bestim mungen des Ausl nderbesch ftigungsgesetzes AusIBG berwachen soll Zur Erf llung dieser Aufgaben ist die Finanzpolizei nunmehr aufgrund von 12 Abgabenverwaltungsorganisationsgesetz AVOG zur Betretung von Grundst cken und Baulichkeiten sowie Betriebsst tten Betriebsr umen und Arbeitsst tten sowie zur Feststel lung der Identit t von Personen und zur Anhaltung und berpr fung von Fahrzeugen und sonstigen Bef rde rungsmitteln einschlie lich der mitgef hrten G ter berechtigt sofern Grund zur Annahme besteht dass in diesen R umen Fahrzeugen oder von diesen Personen Zuwiderhandlungen gegen die von den Abgabenbeh rden zu vollziehenden Rechtsvorschriften begangen werden Gleichartige Befugnisse kommen der Finanzpolizei schon aufgrund 26 Abs 3 und 4 AusIBG zu Nach dem AusIBG ist die Finanzpolizei dar ber hinaus berechtigt bei Gefahr im Verzug Ausl nder f r die Fremdenpolizei festzunehmen wenn Grund zur Annahme besteht dass diese Ausl nder einer illegalen Erwerbst tigkeit in nachgehen Im Betrugsbek mpfungsgesetz 2010 hei t es im Absatz 4 des 12 AVOG Zur Gewinnung von f r die Erhebung von Abgaben ma gebenden Daten k nnen allgemeine Aufsichtsma nah men 143 und 144 BAO Ersuchen um Beistand 158 f BAO sowie die notwendigen Aufsichts Kontroll und B
78. participating taxi The Hale taximeter system with INSIKA smart card can be seen at fiscal solutions insika solution html 35 In the 2010 2011 time frame the PTB conducted a voluntary pilot program up to 10 taxis in Hamburg and another 10 in Berlin Within the past six months Dr Zisky reports that the pilot has recorded 13 000 trips without an error Personal 31 34 The four New York stings operations that found a high incidence of ECR POS system salesmen also selling zappers is a start down the mandatory road but these stings do not compare with the 230 litigated cases of restaurants using zappers in Quebec Quebec was able to impose the MEV on all restaurants in the province because it had proof of widespread fraud gt 6 That is not the case in the U S and the states may need to be looking at a program similar to the German s voluntary taximeter program Non technology regulatory solutions Jurisdic tions that regulate solutions to zappers have a different focus and a different proof point than those that apply technology their focus is the ECR POS system not the businesses that use them The difference is subtle but the problem is the same Stated another way e A regulatory solution needs to prove that the cash registers in the commercial marketplace are inherently vulnerable to manipulation It then regulates equipment improvements so that the systems will never manipulate transactions e A technology
79. rderten Mittelstandsf r derungsprogramm MNPQ Messen Normen Pr fen Qualit tssicherung das Projekt INSIKA gestartet Die geplante gesetzliche Einf hrung wurde Mitte 2008 zu r ckgestellt Im INSIKA Projekt wurde das gleichnamige Kon zept ausgehend vom o g L sungsansatz bis zur Marktreife als offenes Verfahren vollst ndig spezi fiziert in praxistauglichen Komponenten implemen tiert und in Pilotversuchen getestet Fachlich unter st tzt wurde die Projektgruppe von der Bund L nder Arbeitsgruppe Registrierkassen die vor allem in der Konzeptionsphase wichtige Fragen zum Steuerrecht beantwortete Motivation f r die am Projekt beteiligten Unternehmen war es ein technisch vollst ndig spezi fiziertes Verfahren zu entwickeln das f r alle Betrof fenen ein hohes Ma an Wettbewerbsgleichheit garan tiert und gleichzeitig alle gesetzlichen Anforderungen erf llt Der Bericht gliedert sich in vier Teile die thematisch eng miteinander verbunden sind Im ersten Teil wird das INSIKA Konzept von den am Vorhaben direkt Beteiligten beschrieben Der erste Beitrag stellt das Sicherheitskonzept die Hauptmerk male und Schnittstellen des INSIKA Verfahrens um fassend dar Im Beitrag von Herrn Neuhaus erfolgt die Beschreibung von Sicherheitsverfahren als Grund lage des INSIKA Konzepts der INSIKA Smartcard mit ihren speziellen Funktionen und der Referenzim plementierung der Smartcard als Sicherheitsanker des Gesamtsystems Im dr
80. re ein berblick ber alle in der EU geforderten Zusatzger te und ber die zugeh rigen detaillierten Anforderungen an diese Zusatzger te hilfreich Zu die sem Zweck hat die WELMEC WG 8 subgroup taxi meters eine Abfrage an die Mitgliedsstaaten gestartet Die wichtigste Zusatzeinrichtung ist ein Drucker Der Einsatz eines Druckers ist inzwischen in mehr als 10 L ndern vorgeschrieben und in den meisten L ndern zul ssig 6 Vom Taxameter gelieferte Daten 6 1 Z hlwerksdaten Ein Taxameter muss entsprechend der MID die o a Abschnitt 4 erl uterten Z hlwerke nicht nur anzei gen sondern auch als Daten ber eine Schnittstelle zur Verf gung stellen Auf diese Weise kann ein ange schlossenes Kassensystem die f r die Ermittlung der Steuern wichtigsten Daten erhalten 6 2 Daten einer Fahrt F r eine detailliertere Kontrolle muss das Taxameter entsprechend der MID neben den Z hlwerksdaten ber 96 eine Schnittstelle am Ende jeder Fahrt die folgenden Daten ber die jeweilige Fahrt liefern e in Rechnung gestellte Gesamtsumme einschlie lich Zuschl gen Fahrpreis Berechnung des Fahrpreises Zuschlag Datum Uhrzeit des Fahrtbeginns Uhrzeit des Fahrtendes zur ckgelegte Strecke 6 3 Allgemeine Daten Zus tzlich muss ein Taxameter entsprechend der MID ber die Schnittstelle folgende allgemeine Daten auf Abruf zur Verf gung stellen e Konstante des Wegstreckensignalgebers Para meter zur Angleichung des Tax
81. reg isters was felt Feedback sessions were arranged and atthe 18th of April 2011 a letter of intent was signed by 70 producers and traders of cash registers and the Director General of the tax administration All parties declared that after the first of July 2013 no unreliable Points of Sale would be sold anymore and the simple cash registers would only be sold with a declaration of settings made by the producer There will be a quality mark for reliable cash registers and points of sale Since then we see the market of producers and traders of cash registers organising itself Knowl edge about standards methods and techniques are exchanged and an independent quality mark author ity will be installed and functioning see All this is done by market parties temporarily facilitated by the Tax administration The Dutch tax administration would like to go on on this path of improving the first and important stage in the chain from financial transaction to assessment or return Therefore it develops a method to monitor compliance risks and enhance or enforce durable im provement of compliance behaviour One of the ways this will be done is by influencing all relevant actors in the cash economy by making use of their interests Much is yet to be learned but we are convinced it can be done The cooperation of marketparties in the INSIKA project has been an inspiring example Krisen Kassen Konzepte Kontrollen und die Betriebspr fung IN
82. sie he 3 5 2 und ein Umsatzsteuerkennzeichen des Steu erpflichtigen Mit diesen Informationen ist jede Bu chung einmalig Buchungsbelege k nnen kopiert wer den Selbst bei einer Manipulation oder beim Verlust der Daten ist durch technische Vorkehrungen eine Ab sch tzung der Ums tze m glich Mit spezieller Soft ware kann die Vollst ndigkeit und Unversehrtheit der Buchungsdaten sowie deren Herkunft gepr ft werden Mexico Bar Bonn xyz Strasse 22 26 11 2012 18 26 01 Kellner 4 151 A 10x1 80 18 00 WBA 5x8 00 40 00 Wochenend Bueffet 58 00 gesamt in Euro Kasse 0007 Steuer Nr 4555 54535535546 Daten vollst ndig unversehrt Ust IdNr DE 6578848378 Unterschrift des Unternehmers RR Signatur En als digitale Signatur Abbildung 2 Grunds tzliches L sungskonzept Die L sung basiert auf bew hrten Sicherheitsver fahren ist vergleichsweise einfach zu implementieren und hat gegen ber klassischen Fiskalspeicherl sungen Vorteile f r fast alle Beteiligten Grundlage des Sicher heitskonzepts sind die im SELMA Projekt Sicherer Elektronischer Messdatenaustausch von Energiever sorgungsunternehmen Messger teherstellern Eich beh rden und Forschungseinrichtungen entwickelten Verfahren zur bertragung von Messdaten ber offene Netze 9 3 2 Einsatz kryptographischer Verfahren Die zwei wichtigsten Sicherheitsziele in Bezug auf die Vollst ndigkeit und Herkunft von Daten sind die Int
83. sollte das Bundesministerium f r Finanzen veranlas sen die Kassen um ein eingriffsicheres Bauteil zu erg nzen und den Nutzern neuerer elek tronischer Kassen den Nachweis ber die Eingriffsicherheit aufzuerlegen Elektronische Registrierkassen mit offenen Betriebs systemen und ungesch tzten Schnittstellen bergen f r die Speicherung sensibler Daten erhebliche Risiken wenn nicht angemessene Schutzma nahmen vorgese hen sind Die Finanzbeh rden k nnen falsche An gaben ber eingenommene Bargelder bei Verwendung elektronischer Kassensysteme j ngster Bauart nicht mehr aufdecken Bei Norbert Zisky solchen Systemen lassen sich eingegebene Daten sowie im System erzeugte Registrier und Kontrolldaten ohne nachweisbare Spu ren ver ndern 1 Mit entsprechendem Aufwand lassen sich auch pro priet re Registrierkassen mit herstellerspezifischen Be triebssystemen angreifen In der Praxis werden ent sprechende Sicherheitsl cken im System teilweise von Herstellern toleriert oder sogar bewusst vorgesehen 2 Oft gen gen bereits Parameter nderungen oder Ver n derungen von Summenz hlern um die gesetzlichen Bestimmungen der Aufzeichnungspflichten zu unter laufen Die geschilderten Probleme sind nicht auf Deutsch land beschr nkt Daraus resultieren eine Reihe negati ver Entwicklungen f r die Gesellschaft und den Ein zelnen Insbesondere in L ndern mit hohen Umsatz steuers tzen f hren verk rzte Angaben
84. solution needs to prove that busi nesses are exploiting cash register vulnerabilities It then monitors use of the equipment in a way that records manipulations whenever they occur Thus the goal of regulation is to get manufactur ers to produce only secure machines In this regard the Dutch and Norwegian approaches to zappers are good examples of how the regulatory approach works There are differences in application The Dutch persuade manufacturers to improve se curity the Norwegians specify and demand the im provements they want The underlying premise is the same there is a marketplace problem The premise has a corollary manufacturers will ultimately provide the best oversight when and only when commercial rewards align with data security Netherlands Following the discovery of a zapper developer at a manufacturer of POS systems 2010 the Dutch Tax Administration Belastingdienst took the client list and asked each purchaser of this POS system to sign a statement that declared e The type of cash register used e Whether they used the installed zapper e Whether they were willing to repay lost tax rev enue if any e mail from Dr Zisky on March 16 2012 on file with author u Roy Furchgott With Software Till Tampering Is Hard To Find NYT C6 August 20 2008 indicating that Rev enue Quebec had brought 230 zapper cases to court in ten years available at 37 About 85 did not use the zapper module 15
85. to a zapper Norway On February 15 2012 the Norwegian Min istry of Finance released the Directorate of Taxation s report New Regulations for Cash Register Systems Nytt regelverk for kassasystemer and placed it into public consultation until May 15 2012 The report essentially recommends that only qual ifying cash register systems be allowed in Norway Ben G A M van der Zwet Belastingdienst computer forensic auditor A Pebble in the Cash Economy draft on file with author 38 The standards are produced by an independent Quality Mark authority Stichting Betrouwbare Afrekensystemen Reliable Cash Register Foundation which can be found at Essentially those standards are classified according to four management ob jectives 1 register all events 2 integrity of registrations 3 storage of registrations and reports are transparent and reliable 39 The declaration of settings is specific to each type of simple cash register but it will describe all system attributes no hidden capacities that are not described are allowed It will lead to a Quality Mark Available at http www regjeringen no pages 36992076 h_notat_10_4626_HS pdf in Norwegian 111 Richard T Ainsworth Suppliers of cash registers will be required to upgrade current systems and make initial and ongoing product declarations to the tax office that the functional re quirements of the regulations are met by their systems Operator
86. und f r INSIKA eindeutig defi niert Die Abbildung hierarchischer Ordnungen wird dabei durch Verschachtelung vorgenommen XML ist hierfiir besser geeignet als tabellenorientierte Formate Abbildung 4und 6 zeigen den Beleg und die XML Daten ein und derselben Buchung Beim Vergleich ist deutlich zu erkennen dass alle signaturrelevanten Datenelemente und Buchungspositionen des Belegs auch in der XML Datei wiederzufinden sind Beispiel haft sei auf den Umsatz von 7 77 zum reduzierten Umsatzsteuersatz in Abbildung 4Jund den zugeh ri gen Umsatz in Cent lt turnover gt 777 lt turnover gt in Abbildung 6 hingewiesen Auch die Sequenznummer 4299 findet sich auf dem Beleg und in den zugeh rigen Daten Die zweite INSIKA XML Variante Base64 wur de geschaffen um eine sehr einfache Implementierung des Systems zu erm glichen In der Kasse werden dazu die bin ren Telegramme der TIM Schnittstelle in beliebiger Form abgelegt Zum Datenexport wer den diese Telegramme in die textbasierte Base64 Kodierung gewandelt und in eine einfache XML Struktur abgelegt Diese L sung eignet sich insbe sondere f r Kassensysteme die bisher kein Journal f hrten stark ressourcenbegrenzte Systeme und f r Taxameter 3 3 Validierung von XML Dokumenten Die erste Stufe der Pr fung von XML Dokumenten ist die Validierung d h die Pr fung auf Struktur und Format Da die XML Dokumente von maschinellen Systemen generiert werden sind Fehler hierbei vor
87. verbucht und in die ggf existierenden Lesungsdaten eingeflochten Umsatzdaten eingeben Hier hat der Benutzer die M glichkeit alle tehtewerte frei einzugeben Dabei liegt es voll in seiner Verantwortung Gerntnttige Daten einzugeben da es hier keinerlei Unterst tzung durch das Pregse mtf gibt Sinnvoll ist die se Methode vor allem bei Dateneingabefeldern der Kassen z B Bestellun gen Retouren da diese nicht mit der Nachbuchfunktion bearbeitet werden k nnen Embedded Kassensysteme die es durch komplexe Datenfesthaltung erm glichen Wunsch Tagesabschl sse zu erzeugen Durch die teil schwere Unterscheidbarkeit von fix programmierten summenspeicherbasierten einfachen Kassen und embedded L sungen im einfachen Kassenchassis wird hier der u ere Eindruck einer einfachen Kasse vermittelt deren Z Berichte durchaus eine gewisse Aussagekraft haben Wenn allerdings mittels eines Betriebssystems Bearbeitungsfunktionen verf gbar werden mittels derer Berichte gestilt werden k nnen so fehlt diesen Berichten jede tats chliche Aussagekraft Aber wie schon oben dargestellt der Pr fer muss erst mal erkennen dass es sich nicht um eine einfach Kasse handelt 4 Beschreiben bei H rtl Schieder Ordnungsm igkeit stBP 2011 68 Beschreiben bei Hartl Schieder Ordnungsm igkeit stBP 2011 73 26 Beschreiben bei H rtl Schieder Ordnungsm igkeit stBP 2011 69 132 Krisen Kassen
88. voll st ndig sind oder ob einzelne TIMs bisher noch gar nicht benutzt wurden Relevante Pr fung en Pr fung ungenutzter TIMs Restrisiko Ein Restrisiko ist praktisch nicht existent 3 21 Einsatz von zwei Kassen nur das Journal einer Kasse wird zur Pr fung vorgelegt Beschreibung Ein Steuerpflichtiger verwendet zwei Kassen die beide mit einem TIM best ckt sind Nur die Daten einer Kasse werden bei einer Pr fung vorge legt Rein technisch k nnte dies auch mit einer Kasse die mit zwei TIMs ausgestattet ist versucht werden Analyse Da ohne ein zweites TIM keine g ltigen Signaturen erstellt werden k nnen entspricht die Ana lyse genau dem Punkt 3 20 Relevante Pr fung en Siehe 3 20 Restrisiko Siche 3 20 3 22 Diebstahl eines TIMs Beschreibung Ein gestohlenes TIM wird zu Erstel lung rechnerisch g ltiger Signaturen verwendet Analyse ber verschiedene Wege signierte Identifi kation des Steuerpflichtigen als Teil der gedruckten und aufgezeichneten Daten Zertifikat Sperrung der Zertifikate f r als gestohlen gemeldete TIMs ist ein deutig erkennbar dass Belege nicht korrekt signiert wurden Relevante Pr fung en Alle Pr fungen bei denen Signaturen verifiziert werden also 2 1 berpr fung gedruckter Belege bzw 2 2 Pr fung ohne Belege 2 3 Schnelle Pr fung der gespeicherten Buchungen und 2 4 Detailpr fung der gespeicherten Buchungen Restrisiko Wenn lediglich gedruckte Belege gepr
89. werden Bei Taxametern bleibt die vorgeschriebene Bauart zulassung unver ndert verpflichtend da das INSIKA System nur auf die Taxameter Daten angewendet wird das Ger t selbst aber nicht ver ndert 1 2 INSIKA Systemstruktur Grunds tzlich ist die INSIKA Systemstruktur f r Re gistrierkassen und Taxametern durch die Schnittstel lenspezifikationen festgelegt Bei beiden Anwendun gen werden Ursprungsdaten mit Hilfe digitaler Signa turen gesichert Die Signaturen werden dabei durch eine Smartcard erzeugt Diese Smartcard ist mit einer speziellen Software ausgestattet und wird bei INSIKA als Tax Identification Module TIM bezeichnet Ab bildung 1eigt die grundlegende Systemstruktur am Beispiel von Registrierkassen Die TIM Schnittstelle spezifiziert das Datenfor mat und die Kommunikation mit der Smartcard Die signierten Daten werden in einem einheitlichen Format exportiert diese Schnittstelle wird XML 30 ee Kasse Belege mit Signatur gt TIM Schnittstelle x 7 5 XML Export md XML Exportdaten XML i 4 RL L Abbildung 1 INSIKA Schnittstellen Exportschnittstelle genannt Nachfolgend werden die se Schnittstellen detailliert betrachtet 1 2 1 TIM Schnittstelle Uber die TIM Schnittstelle wird die Smartcard an das Kassensystem angebunden Buchungsdaten werden ber diese Schnittstelle von der Kasse an das TIM bergeben und zun chst durch dieses plausibilisiert Bei positivem Ergebn
90. zu erwarten sind Der Innovation ste hen keine Zulassungserweiterungen im Wege da das Kassensystem bei INSIKA keine besondere Zulas sung ben tigt Der sicherheitsrelevante Teil ist sauber abgegrenzt auf das TIM Diese Tatsache wirkt sich nat rlich nicht nur auf die freie Ausbauf higkeit der Kassensysteme aus sondern auch unmittelbar auf den Aufwand und damit auf den Preis f r die Einf hrung dieser Fiskall sung F r Ratio Elektronik als mittel st ndisches Unternehmen ist dies von gro er Bedeu tung da dadurch keine Wettbewerbsverzerrung durch unn tige Barrieren geschaffen wird Man erreicht mit der INSIKA L sung eine maxima le Manipulationssicherheit ohne Einschr nkung der durch den Markt getriebenen Dynamic an funktionaler Beweglichkeit Diese positiven Merkmale die sich bereits bei der Implementierung gezeigt haben kommen dann auch bei der Nachr stung von INSIKA im produktiven Um feld voll zur Geltung Selbst die ersten Piloten konnten ohne wahrnehmbare Probleme oder Ver nderungen beim Betreiber installiert werden S mtliche branchenspezifischen Besonderheiten wie Agenturgesch fte mannigfaltige Zahlarten und Ergebnisse und Erfahrungen eines INSIKA Feldversuches geeichte Systeme mit speziellen Beleganforderungen wurden weitsichtig im Projektverlauf erkannt und be r cksichtigt Es traten keinerlei Probleme in diesem Bereich w hrend der kompletten Pilotphase auf Alle f r den Betrieb eines Kassensystems bede
91. zweier lan ger Zahlen mehr als 100 Dezimalstellen sehr leicht berechenbar ist die Umkehroperation die Zerlegung einer Langzahl mit mehr als 200 Dezimalstellen in ihre Primfaktoren aber nur mit erheblich h herem Aufwand zu leisten ist 2 2 ECC Elliptic Curve Cryptography ECC wurde im Jahr 1985 erfunden und ist eine heute sehr popul re Alter native zuRSA ECC bietet Algorithmen f r Signatur Verschl sselung und Schl sselaustausch ECC basiert auf dem Problem des Diskreten Lo garithmus Es nutzt aus dass eine modulare Ex ponentiation leicht berechenbar ist die Umkehrung die Berechnung des Diskreten Logarithmus aber wesentlich h heren Aufwand erfordert 2 3 Vergleich RSA ECC F r die Erreichung vergleichbarer Sicherheit werden bei ECC wesentlich k rzere Parameter als bei RSA ben tigt Durch die Verwendung k rzerer Parameter ist eine h here Performance erreichbar So bietet ECC mit 192 Bit Schl ssell nge eine vergleichbare Sicher heit wie RSA mit 2048 Bit Schl sseln Dar berhinaus skaliert ECC besser als RSA siehe Bildj4 Die notwendige Schl ssell nge steigt bei ECC linear mit der geforderten Sicherheit bei RSA jedoch exponentiell so dass in Zukunft der Vorteil von ECC gegen ber RSA noch gr er wird Als Beispiele f r den Einsatz von ECC seien hier der elektronische Reisepass und der neue Personalaus weis genannt 23 Mathias Neuhaus Trustcenter
92. 000000000000 gt 143 Erich Huber Dazu bedurfte es der Schaffung eines Kataloges der Klarstellung der Ordnungsm igkeitskriterien im Rahmen eines Diskussionsprozesses der von der Kassen Umwelt wahrgenommen wurde und so einen Publizit tseffekt ausl ste sowie einer Vollzugseinheit die anders als die BP welche an der aufzeichneten Vergangenheit herumpr ft unmittelbar und unangemeldet vor Ort gegenw rtig und in Echtzeit die wahren Verh ltnisse im Aufzeichnungs bzw Kassenbereich eines Betriebes durch Kontrolle ermitteln kann 5 2 Rechtliche Grundlagen f r Gegenma nahmen in 5 2 1 Aufzeichnungsregeln In der BAO sind sp testens seit dem Betrugsbek mpfungsgesetz 2006 elementare und zeitgem e an die aktuellen EDV Verh ltnisse im Aufzeichnungsbereich angepasste Aufzeichnungsregeln enthalten unter anderem folgende e Aufzeichnungen die nach Ma gabe der einzelnen Abgabenvorschriften der Erfassung abgabepflichtiger Tatbest nde dienen sind zu f hren aufzubewahren und ber Verlangen vorzulegen e F hrung der Aufzeichnungen derart dass sie einem sachverst ndigen Dritten innerhalb angemessener Zeit einen berblick ber die Gesch ftsvorf lle vermitteln k nnen Eintragungen der Zeitfolge nach geordnet vollst ndig richtig und zeitgerecht Verfolgbarkeit der einzelnen Gesch ftsvorf lle in ihrer Entstehung und Abwicklung Elektronisches Radierverbot M glichkeit der berpr fung der vollst
93. 010 the position of Revenue Quebec was that the MEV also called in English translation a Sales Recording Module or SRM would cost C 600 On January 26 2011 Allagma Technologies an SRM dealer in Quebec posted the following FAQ Q How much does an SRM MEV cost A The cost of an SRM MEV unit is approximately 800 plus installation fees During the initial installation period prices were compet itively posted on Allagma s web site in a frequently asked questions format Now that installation is complete in Quebec this data has been taken down Original documents on file with author The difference in these numbers may have been that the conference announcement did not include the cost of a Microsoft software license 20Sales Data Controller SDC is a generic term that applies to a lot of devices in the market that perform a similar function They can be stand alone or integrated into cash register systems See http www salesdatacontroller com index php all about sales data controller SDC Mob is a specific device made by BMC Inc It is an SDC that includes secure mobile communications functionality 21 Tetsuo Yamada CEO of BMC indicated that US 350 was the price of a single SDC Mob November 16 2011 An American Look at Zappers Technology based solutions The INSIKA smart card has caught U S attention It is hard to argue with a 50 solution that offers a high degree of secu rity for ECR POS system transact
94. 012 sind INSIKA Smartcards f r den Realbetrieb in Taxenunternehmen von der Bundesdruckerei GmbH verf gbar Zur Zeit ist die Anwendung des Systems auf Regis trierkassen und Taxameter spezifiziert Dabei sind das Konzept und die Verfahren vollst ndig offengelegt Der freiwillige Einsatz von INSIKA Systemen f r Taxame ter wird gegenw rtig durch die Freie und Hansestadt Hamburg gef rdert In Hamburg sind bereits einige hundert Fahrzeuge mit dieser Technik unterwegs In Berlin wird das System bisher noch im Rahmen eines Feldtests eingesetzt Bei der Anwendung auf Daten aus dem Taxameter wird das Ger t selbst nicht ber hrt Das Taxameter muss unver ndert in der Bauart gepr ft und zugelassen werden PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 Schon in einer 2003 durchgef hrten Untersuchung des Bundesrechnungshofes wurden erhebliche Defizite bei der Datenaufzeichnung in verschiedenen Bereichen mit Barums tzen ermittelt Daraufhin erarbeitete das Bundesfinanzministerium gemeinsam mit den L nder finanzverwaltungen unter Beteiligung der PTB einen ersten L sungsansatz der auf getestete Verfahren zur kryptographischen Sicherung von Messdaten zur ck griff Wegen der Neuheit des Verfahrens bestanden Zweifel an der Realisierbarkeit von verschiedenen Sei ten Die PTB hat deshalb im Februar 2008 gemeinsam mit interessierten Unternehmen in dem vom Bundesmi nisterium f r Wirtschaft gef
95. 05 11 2012 mpe Bediener ID vielen Dank f r Ihren Besuch Datum Uhrzeit Abbildung 2 INSIKA Kassenbeleg mit signierten Datenelementen ben aus INSIKA Sicht rein informativen Charakter Im Rahmen einer Buchung gehen die folgenden Da tenelemente in die Signatur ein Identifikationsmerkmal e Umsatz je Umsatzsteuersatz e Hashwert der Buchungspositionen e Sequenznummer Bediener Identifikation Datum und e Uhrzeit Diese signierten Datenelemente lassen sich sowohl in den XML Exportdaten als auch auf dem Beleg wie derfinden Die Abbildung 2 zeigt dazu beispielhaft einen INSIKA Beleg Die signierten Datenelemente sind hierbei blau markiert und werden nun nachfol gend n her erl utert 1 4 1 Identifikationsmerkmal Das Identifikationsmerkmal dient der eindeutigen Zuordnung des TIM in Bezug auf die Umsatzsteu er 12 Da diese Steuer durch Unternehmen abge f hrt wird eignet sich in Deutschland die Wirtschafts Identifikationsnummer W IdNr als Identifikation Die W IdNr ist das Gegenst ck zur pers nlichen Steuer Identifikationsnummer und wird wie diese nur einmal vergeben 13 Bis zur Einf hrung der W IdNr kann auch die Umsatzsteuer Identifikationsnummer USt IdNr ver wendet werden Diese Nummer wird in der gesamten Europ ischen Union an Unternehmen eindeutig ver geben Um die einzelnen TIMs eines Unternehmens direkt identifizieren zu k nnen wird die W IdNr bzw 31 J rg Wolf
96. 14 8000 GA Zwolle The Netherlands bgam van der zwet f_van_heusden belastingdienst nl While today s cash registers are very sophisti cated and able to perform a multitude of func tions that facilitate the efficient running of a busi ness they are also open to abuse Tax administra tions aware of the risk of electronic sales suppres sion cooperate in international expert groups to explore cost effective approaches to counter this fraud Marketparties acknowledge their responsi bility Invited by inspiring projects like INSIKA suppliers and software developers bring in their expertise to develop reliable and auditable cash registers The permanent objective of the Dutch Tax and Customs Administration DTCA is to increase keep or enforce compliance DTCA aims at coop eration with software providers and other stake holders to increase the reliability of the chain of information from the first registration in a busi ness process to the complete and just accounting in tax returns Responsive supervision directs pro portionate response to the fiscal conduct and be haviour of the taxpayer and his suppliers and ad visors If necessary the response is firm and might end in criminal prosecution If possible the inter action is open and constructive In the Netherlands producers and suppliers of cash registers recently developed a Standard for Reliable Cash Registers In the second half of 2012 an independent quality mark auth
97. 210 20130206a Physikalisch Technische Bundesanstalt 2013 wurden werden diese mit Hilfe eines GPRS Modems an den Server des Datendienstleisters bertragen In Kenntnis dieser Entwicklung hat die Freie und Hansestadt Hamburg als erstes Bundesland bereits En de 2010 einen Betrag von 5 Millionen Euro zur frei willigen Ausr stung s mtlicher Hamburger Taxis be reitgestellt Politisch wird die Einf hrung eines mani pulationssicheren Taxameterdaten Erfassungssystems von allen in der B rgerschaft der Stadt Hamburg ver tretenen Fraktionen unterst tzt 2 Einf hrung In den letzten Jahren hat die Diskussion um die Ein f hrung manipulationssicherer Kassensysteme unter anderem durch die Aktivit ten der Arbeitsgruppe Bar geldgesch fte und das Schreiben des Bundesfinanzmi nisteriums vom 26 November 2010 wichtige Impul se erhalten Dar ber hinaus befl gelt die zunehmen de Sorge um die Zukunft der ffentlichen Haushalte die Diskussion Wo Neuverschuldung und Steuerer h hung erkennbar an ihre Grenzen sto en kommt der Aussch pfung bestehender Steuerquellen umso gr ere Bedeutung zu Allm hlich verl sst der Diskurs nun die engen Gren zen der technischen und rechtlichen Fachdiskussion und entwickelt Wirkung im Alltag Dies gilt insbeson dere f r das deutsche Taxigewerbe Ein Grundproblem im Taxengewerbe wie auch in anderen Branchen es gibt es keine revisionssiche re Aufzeichnung betrieblicher Ums tze In punkt
98. 3 Schnelle Pr fung der gespeicherten Buchungen oder 2 4 Detailpriifung der gespeicherten Buchungen Restrisiko Ein Restrisiko ist praktisch nicht existent 3 5 Umsatze signieren verandert drucken und verandert im Journal speichern Beschreibung Die Registrierkasse signiert die kor rekten Daten druckt und speichert jedoch eine ver n derte Version der Daten Analyse Die Analyse entspricht der unter 3 4 nur das die Manipulation zusatzlich auch an einem gedruckten Beleg erkannt werden kann da die Signatur nicht zu den anderen Informationen auf dem Beleg passt Relevante Pr fung en 2 1 berpr fun g gedruck ter Belege sowie 2 3 Schnelle Pr fung der gespei cherten Buchungen oder 2 4 Detailpr fung der ge speicherten Buchungen Restrisiko Ein Restrisiko ist praktisch nicht existent 3 6 Ums tze sammeln ver ndern und erst sp ter signieren Beschreibung Eine Registrierkasse erfasst zwar Um s tze signiert sie jedoch nicht Dies wird erst nach einer Manipulation der Daten r ckwirkend durchge f hrt Analyse Da das Erstellen einer Signatur im TIM fest mit der Vergabe einer neuen Sequenznummer ver kn pft ist kann jeder Umsatz nur einmal signiert wer den sonst w rde er doppelt aufgezeichnet werden m ssen Damit bedingt das geschilderte Vorgehen dass zum Zeitpunkt der Registrierung kein g ltiger Beleg erstellt werden kann Dies ist durch Kontrollen erkennbar Relevante Priifung en 2 1 Ub
99. 5 00 Margit 11 Hauptspeisen 27 08 2011 16 22 Pinot blanc 4 00 11 Wein 27 08 2011 16 22 Pizza A 10 00 11 Hauptspeisen 27 08 2011 16 22 Merlot 1 8 4 00 Margit 11 wein a 301 oo paum Jure eena ae Betrag 27 08 2011 14 08 i 3012 1400 x 27 08 2011 15 00 3013 2400 27 08 2011 15 20 i 3014 33 00 27 08 2011 16 49 3015 42 00 g 27 08 2011 17 55 i 3016 33 00 Eines der einfachen aber effektiven Sicherheitseinrichtungen ist eine fortlaufende Nummerierung nicht nur der Gesch ftsf lle Rechnungen sondern der Einzelbuchungen In wird diese Log Datei als Datenerfassungs protokoll DEP bezeichnet Durch die eineindeutige Identifizierbarkeit der Einzelbuchung soll deren Ver nde rung oder L schung erschwert werden Dieses DEP wenn es tats chlich als unabh ngig von der Tabelle oder Datenbank gef hrtes Log mitl uft bietet hohen Sicherheitstandard Beim Zapping wird zur Erhaltung der Rechnungsnummer die Manipulation mittels Storno eine Ebene tiefer angesetzt Hier werden nicht ganze Rechnungen gel scht sondern Einzelprodukte aus Gesch ftsf llen entfernt Bei Abschluss wird dann ein elektronisches Journal mit verminderten Gesch ftsf llen erzeugt So ist nicht alles was ein Pr fer bei einer Revision der Vergangenheit als DEP erh lt ein Log Unten ein DEP Man erkennt die Angabe des Datums der Systemzeit der Buchung einer Sequenznummer f r jede Einzelbuchung und die Buchungs
100. 64 kB EEPROM oder SLE66CX322P mit 32 kB EEPROM zum Einsatz Um die Unversehrtheit der Karte vor der ersten Nutzung sicherstellen zu k nnen erh lt der Nutzer f r jede Karte einen PIN Brief mit einer sogenannten Transport PIN Mit der Transport PIN wird die Karte einmalig aktiviert 3 2 Kartenlayout Abbildung zeigt eine INSIKA Smartcard mit dem aktuellen Layout Im Rahmen der opti schen Personalisierung werden die Umsatzsteuer Identifikationsnummer die laufende Kartennummer und die G ltigkeitsdauer auf den Kartenk rper aufge druckt INSIKA Smartcard DE811240952 16 PN Physikalisch Technische Bunde Nalid to 30 09 2017 Card ID TIMWM347882809322040 un DRUCKEREI Abbildung 1 INSIKA Smartcard Der Kartenk rper wird im ID 1 Format ausgeliefert Kreditkartenformat Die Karte ist so perforiert dass sie sich durch Herausbrechen in das ID 000 Format wandeln l sst Dieses von SIM Karten bekannte For mat wird in den Sicherheitseinheiten f r Taxameter verwendet 4 PKI Die D TRUST GmbH liefert die personalisierten INSIKA Smartcards mit einem X 509 Zertifikat aus einer bestehenden Class 2 CA Hierarchie CA Certi fication Authority 4 1 CA Hierarchie Abbildung 2 zeigt die CA Hierarchie Die Class 2 CA unterliegt den Vorgaben der Zertifikatsrichtlinien der D TRUST Root PKI 1 Class 2 Zertifikate sind hochwertig aber nicht qualifizierte Zertifikate die die Anforderungen von ETSI TS 102 042 erfiillen 2
101. Abgabenanspr chen Vorsorge der Sicherung der Abgabenanspr che Auf die heutige Situation im betrieblichen technischen und steuerlichen Umfeld der Erl serfassung bezogen kann also festgestellt werden dass die Fundamentalgrunds tze formuliert und lange bekannt sind es geht um deren faktische Umsetzung und dauernde Gew hrleistung in fl chendeckendem Umfang Je mehr der Steuerverwaltung die Ermittlung des Gegenwartsbezug der Steueraufsicht in Richtung auf inhalt liche also sachlich richtige Aufzeichnungsgew hr durch einen technisch machbaren aber dann auch tats chlich einzusetzenden Automatismus mittels einer mechanistisch wirkenden Einrichtung wie INSIKA abgenommen werden kann umso mehr kann sich diese durch die z gig durchf hrbaren und hoch aussagekr ftigen Kontroll ma nahmen unter Nutzung der Smartcard Pr fung bei schwindenden Ressourcen und damit schwindender Reak tionsf higkeit auch tats chlich auf breitester Ebene der Umsetzung des Grundsatzes der Steuergerechtigkeit widmen 3 Manipulation mit Registrierkassen und Kassensystemen 3 1 Kassenmanipulanten Das Manipulationsproblem ist so alt wie die RegK selbst Der gewerbliche Steuerbetr ger des 21 Jhds hat 2 Interessensaspekte die unmittelbar miteinander kollidieren einerseits will er genaue bersicht ber sein betriebliches Ergebnis Erfolg sowie Kontrolle ber sein Per sonal dies bedingt eine systematische und genaue Erfassung von Gesch ftfal
102. Aufgabenkreis der Betrugsbek mpfung Vom Ressourceneinsatz her gesehen arzt geht viel in den ersten Aufgabenkreis Bewertungsfragen Steuerhinterziehung Karusselle den der Gew hrleistung der Rechtsrich l N und tigkeit Hier werden auch gro e BP Dotierung und nichtabzugef hige P 3 fl f d Ungerechtfertigte Mehrergebnisse erzielt zB bei der Aufl sung von Aufwendungen Beihilfen R ckstellungen Vorsteuern nderung von Bewertungen im Bereich der Gro BP Nicht immer und berall gibt es hier l ckenlose Anschlusspr fungen Irgendwann in der Folge werden die Bewertungs nderungen aufgeholt meist in ungepr ften Jahren w re ja sonst ein hohes Minderergebnis und gehen dann zulasten des echten Steueraufkommens Auch im Mittel und Kleinbetriebsbereich verbringen manche Pr fer Tage damit u a Aufw nde und Ertr ge dem komplexen Steuerrecht gem zu korrigieren periodenm ig korrekt abzugrenzen und den Wust der gegenseitigen Auswirkungen in Bilanz V G Rechnung EA Rechnung sowie Konten einzuarbeiten und die einzelnen Steuern wieder richtig zu stellen Hier im Jahr X ein Plus von 200 da ein Minus von 150 dort im Jahr X 1 ein Minus von 200 und ein Plus von 220 Unterm Strich bleibt blicherweise eine Steuernachzahlung Viele von diesen Richtigstellungen bewirken in gewisser Weise wohl eine relativ hohe Rechtsrichtigkeit im Einzelfall aber um welchen Einsatz im Vergleich zum fiskalischen Ergebnis
103. Aufzeichnungen und Buchungen somit darauf dass die wirtschaftlichen Vorg nge in den B chern und Aufzeichnungen ebenso betraglich abgebildet wurden wie sie sich im echten wirtschaftlichen Leben in der Vergangenheit ereignet hatten Diese Ermittlung der Erf llung der Formalismen war zu RAO Zeiten durch einen sachverst ndige Dritten durch aus problemlos m glich das Erkennen von Zwischenr umen Durchstreichungen Unleserlichkeiten oder zeit punktm ig unzuordenbaren Ver nderungen war wohl jedem Betriebspr fer aber auch jedem mit u erlich akkurater Buchung und Aufzeichnung in handschriftlicher Form auf Papier vertrautem Bearbeiter in vollem Um fang zuzutrauen Also war auch das Vertrauen in diesen u eren Formalismus durch Schluss auf Ordnungs m igkeit jedenfalls unzweifelhaft wahrnehmungshalber m glich und gegeben Der sachverst ndige Dritte hat sich gemessen an diesen damaligen Anforderungen bezogen auf seine n tigen technischen F higkeiten ber die letzten 70 Jahre gewaltig weiter entwickeln m ssen Dr en f gt in diese Gruppe der sachverst ndigen Dritten die Buchhalter Wirtschaftspr fer vereidigte Buchpr fer Steuerberater und f r den BP Dienst ausgebildete Bedienstete der Finanzverwaltung ein Erg nzend in Bezug auf die Angemes senheit der Frist des 145 Abs 1 AO bestimmt sich diese und die n tige Sachkenntnis des sachverst ndigen Dritten entweder auf jedes oder auf das konkret vorliegende Buchf hrungs
104. Dokumentation ber die gesetzlichen Aufzeichnungspflichten hinaus e freiwillige Belegerteilung bei allen GVF e Ausfolgung der Belege an jeden Kunden e die einzelnen Kassenbelege sind den einzelnen aufgezeichneten GVF aufgrund eindeutiger Merkmale konkret zuordenbar und dies ist leicht und sicher nachpr fbar Vergabe fortlaufender Rechnungsnummern e Offenlegung der entsprechenden Dokumentationsgrundlagen der GVF Schaffung zus tzlicher Kontrollm glichkeiten e Vergleichsoption der Rechnungsnummern der Kassenbelege mit den im System gespeicherten Rechnungsnummern e Mindestinhalte von Kassenbelegen e Nummerierung aller einzelnen erfassten GVF mit fortlaufender Nummer welche grunds tzlich nur einmal je Abrechnungszeitraum auf 0 zur ckgestellt werden soll 5 6 2 Dokumentationsgrundlagen und Definitionen Dokumentationsgrundlagen Die Dokumentation erfolgt durch Ausdrucke und Daten Mindestangaben sollen zum Zweck der Pr fbarkeit ent halten sein Alle blicherweise als Ausdrucke erzeugten Unterlagen sollen als Ausdrucke im Original vorgelegt werden Die angef hrten Unterlagen Journal DEP sind ber Verlangen jederzeit vor Ort in Datenform vorzu legen 131 132 BAO jeweils letzter Satz Kassentypen und Dokumentation Typ 1 mechanische Regk e Journalstreifen Typ 2 einfache konventionelle elektronische RegK e elektronisches Journal e Tagesendsummenbons Z Bons e GT Speicherst nde 149 Erich Huber Typ 3 Kassensysteme b
105. Dummen welche fr her runde St ckzahlen aus Warengruppenberichten entfernt hatten bevor sie den Z Bon erstellten die Gierigen die die gro en und gr ten Rechnungen stornierten weil da am meisten raus kam die T ftler die manche Produkte im Artikelstamm auslie en sodass diese gar nicht im Warengruppen bericht und im Abschluss aufschienen sie alle konnte man mit modernen mathematisch angehauchten Pr fmethoden entlarven Mit dem in der Folge als Reaktion aufkommenden fortentwickelten Kassenschwindel lagen die Verh ltnisse ganz anders Das Auslassen eines Bedieners Kassierers oder dessen Verbergen siehe Pkt 3 3 Concealer nimmt eine Substruktur die sich bei durchgehend hnlicher Gesamtgesch ftsfallstruktur inhaltlich verteilungs und betragsm ig kongruent aufbaut nahezu spurlos heraus Manche kamen auf die Idee dass man nicht unbedingt die gr ten Rechnungen auslassen musste wenn man Pauschalleistungen anbot welche in der digitalen Ziffernanalyse immer als St rfaktoren auftreten war dies nahezu gefahrlos m glich Oder am einfachsten wenn man jeden z B 4 Gesch ftsfall oder Y der Tische ganz aus lie oder nach stornierte erreichte man dadurch ber eine l ngere Zeitspanne nicht nur eine Verk rzung um 25 sondern auch eine Beibehaltung aller Strukturen Verteilung Ziffernstruktur Bedienerstruktur Warengruppen Artikel usw Bei aller Begeisterung der Weiterentwic
106. EG Anforderungen Teil 2 Innerstaatliche Anforderungen PTB A 18 21 Quittungsdrucker f r Taxa meter Es handelt sich dabei im Wesentlichen um die Um setzung der MID in deutsches Recht Diese Umset zung besteht aus deutschen Regelungen die ggf auch vom deutschen Gesetz bzw Verordnungsgeber ge ndert werden k nnen Bei nderungen oder Erg n zungen muss aber darauf geachtet werden dass sie nicht der europ ischen Richtlinie MID widersprechen Insbesondere zus tzliche Anforderungen an das von der MID erfasste Kernger t s u sind nicht zul ssig da diese als Handelshemmnisse bzw als unzul ssi ge Bevorzugung einzelner Firmen aufgefasst werden k nnen Benannte Stelle in Deutschland f r Zertifizierun gen von Taxametern ist die PTB als Bundesbeh rde f r die Eichung der Ger te auch der in anderen EU Mitgliedsstaaten zertifizierten Bauarten sind die Eich beh rden der L nder zust ndig Zur Abstimmung der L nder untereinander und ggf auch mit der PTB dient insbesondere der Arbeitsausschuss Fahrpreisanzei ger der Arbeitsgemeinschaft Mess und Eichwesen Nationale Umsetzung der europ ischen Messger terichtlinie MID f r Taxameter 3 Definition eines Taxameters Bei den Vorschriften f r Taxameter ist eine der wich tigsten Fragen f r welche Komponenten des Gesamt ger tes nationale und f r welche europ ische gelten Bild 1Jerl utert welche Komponenten bzw welche Funktionalit te
107. Elemen te 4 bis 6 k nnen als unterschiedliche Buchungsposi tionen mehrfach auftreten ber alle Einzelbuchungs positionen muss die Registrierkasse den Hashwert der Buchungspositionen mit der SHA 1 Funktion berech nen Anstelle einer Vielzahl von Buchungspositionen muss die Registrierkasse nur noch den Hashwert der Buchungspositionen in den zu signierenden Datensatz einf gen Der Hashwert der Buchungspositionen muss auf dem Beleg ausgegeben werden 3 8 Systemumfeld und Kartenbereitstellung 3 8 1 INSIKA Systemumfeld Abbildung 6 stellt eine m gliche Auspr gung des Sys temumfeldes mit allen wesentlichen Komponenten und Abl ufen dar F r jede Registrierkasse muss eine auf den Steuerpflichtigen personalisierte Smartcard entsprechend 3 4 vorhanden sein Das Zertifikat mit dem ffentlichen Schl ssel wird auf dem Zertifikats server des Zertifizierungsdienstanbieters bereitgestellt und dar ber hinaus auf der Smartcard selbst gespei chert Der Zertifizierungsdienstanbieter verwaltet auch eine Sperrliste von INSIKA Zertifikaten Die Smart card wird wie beschrieben mit der Registrierkasse gekoppelt und signiert mit dem geheimen f r Nieman den zug nglichen Schl ssel alle steuerlich relevanten Datens tze entsprechend INSIKA Festlegungen Die Datens tze werden nach der R ckgabe von Se quenznummer und Signatur vom TIM zur Registrier kasse mit den Signaturen auf beliebigen Speicherme dien abgelegt und k nnen auch mehrfach ges
108. Es w re weiter auch interessant festzustellen wie viel von hohen und statistisch als Erfolg ausgewiesenen Mehrergeb nissen aus Verlagerungen in Folgejahren als Minderergebnisse das echte Steueraufkommen vermindern ohne dass dies gesondert auff llt Schick HHSp vor 193 Tz 64 f hrt bei der Besprechung der pr ventiven Wirkung der BP der Tatsache dass die Stpfl sich von unzu l ssigen Steuerverk rzungen abhalten lassen zur Vervollst ndigung eines wirklichkeitsgetreuen Bildes auch Gegenstrategien an Bei Bewer tungen entschieden sie sich vorerst zu ihren Gunsten und warteten ab ob der Pr fer einhake Andererseits w rden in die Buchf hrung leicht auffindbare Schwachstellen eingebaut deren Aufdeckung dem Pr fer ein Erfolgserlebnis vermitteln soll die als Tauschobjekt dienen k nnten Bewertungs nderungen bedingen eine u U langzeitige Steuerverlagerung Die leicht erkennbaren Schwachstellen werden nur ober fl chliche Pr fer an der tiefen Durchdringung des Sachverhaltes und der Buchf hrung und damit dem Auffinden der wahren Schwachstellen hindern Die systematische Abstimmung einer Buchf hrung als die wahrscheinlich effektivste Gegenstrategie f hrt bei Nichtaufdeckung tats chlich zu endg ltigen Steuerausf llen 7 Siehe trend 12 2006 zu den Klassikern der eingebauten Sollbruchstellen in Rechenwerken w rden absichtlich zu niedrig angesetzte Privatanteile bei Auto oder Telefon oder die besonders gro z gige Bemessung von
109. Exportdatei Tabelle 2 Telegramml nge Kasse TIM Telegramml nge aller Anfragen Kasse TIM Telegramml nge aller Antworten 74 Byte TIM Kasse 57 Byte In dem von Ratio Elektronik verwendeten Daten banksystem wird somit f r jede Buchung ein zus tz liches Datenvolumen von 586 Byte ben tigt Dieses Volumen ist nat rlich sehr stark von den zus tzlichen Daten den Indizies und letztlich vom Datenbanksys tem selbst abh ngig ber den kompletten Pilotzeitraum ergibt sich so mit ein zus tzliches Datenvolumen von 124 03 MByte auf dem Kassensystem Dieses zus tzliche Datenvolu men stellt f r das verwendete Kassensystem und die vorhandenen Ressourcen absolut kein Problem dar 54 3 5 Timing F r die Betrachtung der Schnittstelle hinsichtlich des Timings wird der Zeitpunkt herangezogen zu dem ein Telegramm an den PC SC2 Treiber bergeben bzw vom PC SC2 Treiber zur ck kommt Die Zeiten sind dabei sehr konstant und reproduzierbar Die Vorteile der TLV kodierten Kommunikation zum Smart Card Reader bez glich kompakter Daten sowie der M glichkeit Datenfelder anzupassen Daten l nge sind durchweg erkennbar Auch die Umsetzung eines entsprechenden Parser ist sehr einfach m glich und kaum rechenintensiv Das TLV Format beg nstigt das Zeitverhalten in positiver Form Tabelle 3 Zeitverhalten der Schnittstelle Befehl Sequenz ms Initialisierungssequenz 808 bestehend aus lt Verbindungsaufba
110. GT Z hler r ckstellen JA Einschalten NEIN Ausschalten DER Reparatur der Datenbank ver nderte Daten werden im portiert daraus werden Berichte erstellt Bei einer ange k ndigten Kassenpr fung wird alsbald das Katastrophen PREIS EBENE szenario eingesetzt und der Totalabsturz der Datenbank b se Viren Wassereinbruch PC kaputt inszeniert Die Rettungssicherung wird nach eingespielt deren Basis daten sich aber von den Originaldaten wesentlich unter scheiden Prophylaktische Abst rze und deren Ged cht nisprotokollierung zwischendurch sind n tzlich nn SONSTIGES UMBUCHEN BEWEGUNGSARTEN Umbuchung von Bonierung auf Training Bruch Eigenverbrauch usw DATUM SETZEN Bonierdatum setzen TAGESABSCHLUSS ANNULLIEREN Tagesabschluss zum Bearbeiten zur cksetzen und entpacken MONATSABSCHLUSS ANNULLIEREN Monatsabschluss zum Bearbeiten zur cksetzen und entpacken DATENBANK REPARIEREN Defekte Datenbank z b durch Stromschwankung Blitzschlag usw reparieren PREISEBENE Umschalten von Preisebene 1 auf Ebene 2 Zusammenfassend kann festgestellt werden dass sich die Technik der Kassen und Systeme ebenso fort ent wickelt hat wie in den anderen technisch gepr gten Bereichen des t glichen Lebens Eine permanente und zeitnahe Reaktion der Steuerverwaltung ist nicht nur personal und zeitressoucenm ig unm glich Ohne h chste technische Sicherheiten wie zB INSIKA kann heu
111. Government November 17 2010 3 During the heart of the Great Recession 2009 2010 budget deficits were rising in the states In 2009 the National Confer ence of State Legislatures projected budget gaps of 84 billion in just 34 states By 2010 the gap was 143 billion These projections set off waives of tax increases and spending cuts that were exceptionally painful Robert Buschman amp David L Sjoquist Recent State Legislative Tax Changes in the Face of Recession 63 State Tax Notes 623 February 20 2012 By the authors count 20 of the 45 states with a retail sales tax are engage either legislatively or through criminal investiga tion in the pursuit of zappers These states have 56 8 of the U S population 4 107 Richard T Ainsworth This paper has two main parts gt First it summarizes the current state of sales suppression enforcement in the U S Secondly it reviews the international solu tions that are attracting the most U S attention A conclusion indicates likely directions for U S enforce ment 1 The Great Recession Pushing State Law Changes against Zappers Georgia is the first state to take action On May 3 2011 Georgia enacted H B 415 which added code section 16 9 62 to Georgia statutes This law made it illegal to willfully and knowingly sell purchase install transfer or possess any automated sales sup pression device zapper or phantom ware in the satel Prior to this date only the actual
112. H T400 450 der seit 1994 produziert und im Funk tionsumfang st ndig erweitert wird Auch bei einer sich erst mittelfristig ergebenden Einf hrung eines Fiskalsystems in Deutschland wird ein Gro teil dieser Systeme noch im Einsatz sein und kommt somit f r eine Fiskal Nachr stung in Frage Die Eckdaten des Systems HUTH T400 450 sind Klassisches Mikroprozessorsystem Motorola 68340 32 Bit CPU Komplett eigenentwickelte propriet re Hard ware EPROMs zur Speicherung des geeichten Pro grammcodes Flash Speicher zur Speicherung der Applikati onssoftware Die Datenhaltung und die Bereitstellung des Ar beitsspeichers erfolgt in statischem batteriege puffertem SRAM 66 e Als Betriebssystem wird das echtzeit und mul titaskingtaugliche CRTX verwendet das von HUTH in weiten Bereichen weiterentwickelt wur de Die Kommunikation mit s mtlichen Peripherie ger ten erfolgt ausschlie lich ber bis zu 26 se rielle Schnittstellen Die physikalische Anbin dung RS232 RS485 CurrentLoop etc kann ber Steckkarten je Kanal konfiguriert werden 1 3 2 Zuk nftige HUTH Kassensysteme In den n chsten Jahren wird HUTH ein neues Kassen system im Markt etablieren das f r die aktuelle und n chste Dekade als Systemplattform dient Grundan satz ist hierbei die Migration der bestehenden Archi tektur in eine aktuelle Hardwareumgebung Die Plattform des neuen Systems l sst sich wie folgt charakterisieren Die Hard
113. HFMDqz775L BLNQFinA4ak00_gIfdM4QjYAhY82wIZAOII2AJ3 NsCBwD EEE10U01LQVOURVNUX1IBUQ1f FAQXLAHDLnjBcFr04v0fzb kRNp WI8vobRWBOKBMMoHbhhbX5I3XH9u85B_azU7LmA7Z r ixSHg Gut amp Lecker GmbH Abbestr 2 10587 Berlin INSIKA_TEST_PTBW 5 Baguette 2 x 0 89 Japan Sencha 0 12 kg x 49 90 kg Mineralwasser 2 x 0 69 Pfandartik Einweg 2 x 0 25 Leergut Netto 1 37 7 26 Steuer Brutto A 19 0 1 63 B 7 00 7 77 hs 03 12 2012 17 SeqNr 4299 Bediener IE i Vielen Dank fiir Ihren Besuch Abbildung 4 INSIKA Kassenbeleg mit QR Code Identifikationsmerkmals das Zertifikat vom Zertifikats server abgefragt und ein Abgleich mit der aktuellen Sperrliste durchgef hrt Danach wird der ffentliche Schl ssel aus dem Zertifikat ausgelesen Zusammen mit den signierten Buchungsdaten wird dann auf dem Server die Signatur verifiziert und das Ergebnis auf einer Webseite dargestellt Abbildung 5 zeigt das Ergebnis f r die erfolgreiche Online Verfikation des Belegs aus Abbildung 4 Deut lich zu erkennen ist dabei die bereinstimmung der signierten Inhalte Sequenznummer Umsatz usw in beiden Abbildungen Mittlerweile k nnen eine Vielzahl von Mobiltele fonen Smartphones oder Handscannern QR Codes lesen Sofern diese Ger te einen Zugang zum Internet besitzen K nnen sie f r eine sofortige Belegpr fung genutzt werden Durch diese Online Verfikation ist es f r jeden Kunden m glich de
114. IKA Smartcards wurden als neues Karten produkt in die Standardprozesse der D TRUST GmbH in Zusammenarbeit mit der Physikalisch Technischen Bundesanstalt aufgenommen und k nnen f r die INSIKA Systeme im Taxameter ge liefert werden 1 Firmendarstellung 1 1 Bundesdruckerei GmbH BDr Die Bundesdruckerei GmbH in Berlin entwickelt und liefert Systeml sungen und Dienstleistungen f r die si PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 chere Identifikation in der analogen und digitalen Welt und z hlt weltweit zu den f hrenden Unternehmen in diesem Bereich Neben kompletten Pass und Ausweissystemen bie tet das Unternehmen Personaldokumente Hochsicher heitskarten Dokumentenpr fger te Sicherheitssoft ware Trustcenter Leistungen und eID Services f r nationale und internationale Kunden im hoheitlichen sowie privatwirtschaftlichen Markt an Dar ber hinaus fertigt die Bundesdruckerei Banknoten Postwertzei chen und Steuerzeichen sowie elektronische Publika tionen Als ganzheitlicher Systemanbieter unterst tzt die Bundesdruckerei ihre Kunden entlang der gesamten Prozesskette von der Erfassung Verwaltung und Wei terleitung biografischer und biometrischer Daten ber die Herstellung und Personalisierung modernster ID Dokumente bis hin zu Systemen zur Ausgabe und Ve rifikation dieser Dokumente Au erdem entwickelt sie die technische Infrastruktur damit B rger Beh rden u
115. Im Einsatz sind diese Verfahren wegen der mangelhaften Schliisselverwaltung prak tisch nur f r die Verschl sselung 1 2 2 Asymmetrische Verfahren Asymmetrische Verfahren verwenden ein Schl ssel paar aus einem privaten und einem ffentlichen Schl s sel Diese Verfahren basieren auf komplexer Langzah lenarithmetik Bild 2 stellt den Vorgang einer digitalen Signatur und Verifikation unter Verwendung asymmetrischer Kryptographie grafisch dar Dabei wird die abzusi chernde Nachricht zun chst gehashed und der Hash wert mit dem privaten Schl ssel des Absenders si gniert Nachricht und Signatur werden an den Emp f nger bertragen Der Empf nger f hrt nun dieselbe Hashberechnung durch und kann dann mit dem f fentlichen Schl ssel des Absenders die G ltigkeit der Signatur berpr fen Der gro e Vorteil asymmetrischer Verfahren liegt in der einfachen Schl sselverwaltung Der ffentliche 22 Schl ssel kann problemlos an alle Teilnehmer verteilt werden ohne die Sicherheit des Verfahrens zu gef hr den Durch die eindeutige Zuordnung eines Schl ssels zu einem Teilnehmer sind auch die Forderungen nach Authentizit t und Nicht Bestreitbarkeit erf llbar Nachteile sind die aufw ndige Implementierung und die geringe Performance Typische Vertreter dieser Gruppe sind RSA und ECC Asymmetrische Verfahren werden aufgrund der begrenzten Performance praktisch nur f r elektro nische Signaturen und den Schl sselaustausch
116. Krisen Kassen Konzepte Kontrollen und die Betriebspr fung der R ckverschiebung von Steuerverlagerungen prim r in einem Klima der Partnerschaft abl uft frei nach dem Motto bei einer BP muss immer was rauskommen oder schlimmer was der Pr fer nicht sieht sieht nach ihm auch niemand mehr egal Hauptsache bei der BP kommt was raus RAO Zeit 1920er bis 1960er Zeit der RAO Einf hrung Schlagwort wenn die BP fertig ist ist in der Buchf hrung alles richtig technischer Aufzeichnungsstatus Handschrift Mechanik Grundrechnungsarten Papierdruck erste BP Interessensebene Buchungsebene o Risiko Buchungsfehler Ziel richtige Buchhaltung und gerechte Besteuerung Weg zum Ziel o Revision Steueraufsicht Verprobung und berpr fung o Verprobungen auf Summenebene k nnen Verk rzungen finden auch quantitativ Voraufzeichnungen f hren und aufbewahren o Risiko F lschung Nichtvorlage von Voraufzeichnungen o durch sachverst ndigen Dritten Nachschau leicht pr fbar kontrollierbar Rechentechnik Zeit 1970er bis 1980er Zeit der Einf hrung der EDV Bestimmungen in AO Schlagwort BP auf Ebene Maschinen oder EDV Buchf hrung durch moderne Pr fer mit Taschenrechner bis Laptop technischer Aufzeichnungsstatus Mechanik Elektrik Primitiv Programmierung erste BP Interessensebene Buchungsebene o Risiko Buchungsfehler Ziel rechtsrichtige Buchf hrung Weg z
117. Periodically some of the producers and traders were invited by the Tax administration to share information This resulted in a brochure to inform the users of cash registers about their legal obligations Real coopera tion wasn t possible because of the complexity of the group lack of knowledge and absence of interest to make POS reliable according to law One can say that at that time the producers and traders of cash registers were caught in a prisoner s dilemma The first one to develop or sell reliable cash registers would lose mar ket share and therefore weaken his position compared to his competitors Also the relation between producer and client was corrupted It is the client who asks for the possibility to fraud and it is the producer who provides the means to do so They are both caught in a fraudulent scheme and therefore susceptible to extortion Publication of our policy rule and the results of our explorative research caused quite a stir in the national media The message was that the secretary of state would not accept unreliable cash registers anymore and that the tax administration had the means to detect these systems For all users the possibility to repair fiscal damage in the past and to take measures to com ply in future was presented These publications were 120 actively brought into the attention of the producers and traders of cash registers The sense of urgency to undertake necessary steps towards reliable cash
118. Registrierkassen und Kassensysteme Konzeptpapier BMF IV 2 PTB 15 M rz 2004 6 7 8 10 11 12 BME AG Registrierkassen Fachkonzept zur Einfiihrung eines neuen Verfahrens zum Mani pulationsschutz elektronischer bzw PC gestiitz ter Registrierkassen und systeme Juli 2008 BMAS und BMF Aktionsprogramm der Bun desregierung fiir Recht und Ordnung auf dem Arbeitsmarkt Bundesrepublik Deutsch land Bundesministerium fiir Arbeit und Sozia les Bundesministerium der Finanzen 4 Juni 2008 URL http www olafscholz de 0080604_ gemeinsames _schreiben_bmf _ und_bmas_zum_aktionsprogramm_recht_ und_bmas_zum_aktionsprogramm_recht_ undordnung _ auf _ dem _ arbeitsmarkt df BMJ Abgabenordnung Version 22 12 2011 Bundesrepublik Deutschland Bundesministe rium der Justiz Dez 2011 URL http uo l www gesetze im internet de ao_1977 Luigi Lo Iacono u a Sicherheitsl sung f r die automatisierte Messdatenkommunikation In Datenschutz und Datensicherheit DuD 30 6 2006 S 347 352 ISSN 1614 0702 DOI INSIKA Projekt INSIKA TIM Schnittstellendo kumentation Version T 1 0 6 02 Physikalisch Technische Bundesanstalt M rz 2010 URL http insika de INSIKA Projekt INSIKA TIM Schnittstellen dokumentation Zusatz Version T 1 1 0 01 Physikalisch Technische Bundesanstalt Feb 2011 URL http insika de INSIKA Projekt INSIKA Exportformat Ver sion T 1 0 6 01
119. Revisionssicheres System zur Aufzeichnung von Kassenvorg ngen und Messinformationen INSIKA Konzept Umsetzung und Erprobung Norbert Zisky J rg Wolff Hrsg Physikalisch Technische Bundesanstalt PTB PTB Bericht Informationstechnik IT 18 ISSN 0942 1785 doi 10 7795 210 20130206a Die gedruckte Version wird durch den Wirtschaftsverlag NW Verlag f r neue Wissenschaft GmbH unter der ISBN 978 3 95606 001 4 verlegt siche http www nw verlag de 2013 Physikalisch Technische Bundesanstalt Braunschweig und Berlin Bundesallee 100 Abbestra e 2 12 38116 Braunschweig 10587 Berlin Inhaltsverzeichnis Vorwort Norbert Zisky Physikalisch Technische Bundesanstalt Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen Mathias Neuhaus cv cryptovison GmbH Einsatz von Kryptographie zum Schutz von Daten J rg Wolff Physikalisch Technische Bundesanstalt INSIKA Pr fverfahren f r Kassenbelege und aufgezeichnete Daten Jens Reckendorf Vectron System AG Erfahrungen bei der Implementierung des INSIKA Systems in propriet ren und PC basierten Registrierkassen Andreas Osswald Ratio Elektronik GmbH Ergebnisse und Erfahrungen eines INSIKA Feldversuches Rolf Ple mann QUORION Data Systems GmbH Schutz von Daten aus Registrierkassen vor unzul ssigen Ver nderungen Fiskalspeicher vs INSIKA Benno Kerling HUTH Elektronik Systeme GmbH Implementierungsaufwendungen f r bestehende Kassens
120. SIKA Inhalte als Vorbild f r sterreichs steuerliches Risikomanagement im Kassenbereich Erich Huber A Bundesministerium f r Finanzen Brehmstra e 14 1110 Wien sterreich erich huber bmf gv at Zusammenfassung Die Situation im Umfeld gesetzlicher Aufzeichnungsgrundlagen und deren Vollzug in Betrugsbek mpfung und Betriebspr fung BP bei Registrierkassen RegK und Kassensystemen in sterreich und Deutschland D ist durchaus vergleichbar sterreich hat in der Kassenrichtlinie KRL 2012 die Vorgaben f r eine ordnungs m ige Kassennutzung durch die Steuerpflichtigen StPfl bei Erfassung der Gesch ftsvorf lle GVF klar ge stellt und berwacht deren Einhaltung ber Kontrollen mittels Kassennachschauen durch die Finanzpolizei FinPol Als inhaltliche Grundlagen f r die Kassenrichtlinie sind mehrere Punkte aus dem INSIKA Konzept herangezogen worden welche wenn auch teilweise nur freiwillig erf llbar die Kassenmanipulation k nftig erschweren sowie besser aufsp rbar machen sollten andererseits aber f r jene die die Vorgaben einhalten Rechtssicherheit gew hrleisten sollen 1 Die Zielausrichtung der Betriebspr fung in der Revision und die Problemebenen der Pr fans tze und der Betrugsbek mpfung im Bereich der Erl spr fung Modernes steuerliches Risikomanagement im Pr fungsbereich und W K O im Umfeld der Betrugsbek mpfung bedingt die Findung von Risiken a und die Ausrichtung der Ressourcen auf die
121. Signatur g ltig 1110111011 Dechiffrierung ffentlicher Schl ssel p gt 01010101011 Abbildung 3 Digitale Signatur von Daten asymmetrische Verfahren besonders geeignet Zur Ver waltung der Signaturschl ssel muss dabei eine geeig nete Struktur aufgebaut bzw genutzt werden siehe auch PKI Public Key Infrastructure Die organisatori schen Anforderungen sind gegen ber symmetrischen Verfahren wesentlich geringer Die Sicherheitsziele werden durch Verwendung bekannter mathematischer Zusammenh nge und Verfahren der Kryptographie er reicht Die eingesetzte Technik ist seit Jahren bekannt standardisiert und erprobt 3 3 Berechnung und Pr fung digitaler Signaturen Abbildungf3 stellt die prinzipiellen Abl ufe von der Signaturberechnung bis zur Signaturpr fung dar Im System A wird ber einen beliebigen Datensatz m ein Hashwert berechnet Im System A existiert ein privater oder auch geheimer Schl ssel Mit diesem Schl ssel wird der zuvor berechnete Hashwert unter Anwen dung eines Signaturverfahrens verschl sselt Ergebnis ist die digitale Signatur Der Datensatz m wird zu sammen mit der berechneten Signatur zum System B bertragen B verf gt ber den zum privaten Schl ssel vom System A geh renden ffentlichen Schl ssel Der ffentliche Schl ssel von A kann allgemein bekannt gemacht werden Zur Pr fung der Integrit t und Au thentizit t berechnet B als
122. Signaturerstellung 12 3 Fiskaljournal in der Kasse 50 50 Fiskaljournal in Backoffice Software 45 45 XML Export 5 4 Verifikationssoftware 10 6 Summe gesamt 1 500 142 128 Summe ohne Fiskaljournal 1 500 47 33 Durch die genaue Definition des Exportformats d rfte es kaum Unklarheiten bei der Implementie rung geben Daher ist eine Umsetzung wesentlich einfach als z B die Implementierung einer GDPdU konformen Schnittstelle deren Inhalte und Formate nur rudiment r spezifiziert sind 2 12 Verwalten von TIMs und Zertifikaten F r Anwender mit vielen TIMs also vor allem Fili albetriebe sind Hilfsfunktionen zur Verwaltung der Karten sinnvoll um den Verbleib und den Zustand der Karten in Betrieb au er Betrieb noch ungenutzte Reservekarte zentral erfassen zu k nnen Es bietet sich an alle Karten in einer PC Anwendung zu erfassen Dabei sollten auch die Zertifi kate diese enthalten die Schl ssel zu Verifikation der Daten und k nnen aus der Karte ausgelesen werden f r einen einfachen Zugriff dort gespeichert werden 2 13 Plausibilisierung eigene Verifikation Es ist davon auszugehen dass Anwender eine L sung nachfragen werden mit der sie Ihre Daten selbst verifi zieren und eigene Plausibilit tskontrollen vornehmen k nnen Damit kann z B sichergestellt werden dass die Daten vollst ndig sind und die sich daraus erge benden Summen mit den entsprechenden Ums tzen im Buchhaltungssystem bereinstimmen Durch diese Pr
123. Steucrermittlungsverfahrens Nachfdjau halten bet den Perfonen die nach 160 Abjat 2 Aufzeichnungen zu machen haben foivte bet folden Unternehmern und in jolchen Unternehmen Die ent weder einer Steuer oder der Steueraufficht unterliegen oder bei denen nach dem Ermeffen des Finanzamts eine Steuerpflicht in Betracht fommt 1 Zur Frage der Qualifikation des sachverst ndigen Dritten siehe Punkt 6 4 Exkurs Fiskalspeicher und Ordnungsm igkeitsvermutung aus historischer Sicht und unter Betrachtung des 146 4 AO 127 Erich Huber Hier sind f r die Nachschau moderne Grunds tze im steuerlichen Risikomanagement vordefiniert worden e Die Compliancefeststellung die Nachschau dient der Feststellung ob die Stpfl die ihnen im Interesse der Besteuerung auferlegten Pflichten erf llen e die Risikobeurteilung Risikoskalierung und die vorsorgliche Abgabensicherung die Nachschau dient der Vorsorge f r die Sicherung der Abgabenanspr che wenn sich aus Feststellungen ergibt dass gegenw rtige oder k nftige Abgabenanspr che gef hrdet sind oder gef hrdet sein k nnten Zusammengefasst kann festgestellt werden die Nachschau ist ein beraus zeitgem es und modernes Instrument e der Informationsbeschaffung e des Risikomanagements e der Compliance Findung die Nachschau dient der e Feststellung der Erf llung von Mitwirkungspflichten o Aufzeichnung o Aufbewahrung o Offenlegung o Mitwirkung i e S Feststellung der Gef hrdung von
124. Strukturinformationen m ssen in einem maschinell auswertbaren Datenformat vorlie gen 2 Revisionssicheres System zur Aufzeichnung von Kassenvorg ngen Das Datenvolumen die rechtliche Bedeutsamkeit und die Sicherheitsanforderungen an Kassendaten steigen also stetig Daraus resultiert die Aufgabe revisionssi chere Systeme zur Aufzeichnung von Kassenvorg n gen zu entwickeln und einzusetzen 2 1 INSIKA Projekt Integrierte Sicherheitsl sung f r messwertverarbeitende Kassensysteme INSIKA wurde im Jahre 2008 gestartet um eine Revi sionssicherheit in Kassensystemen zu erreichen und 59 Rolf Ple mann einer in 2008 geplanten Gesetzesvorlage zu entspre chen Hierzu wurde ein Projektkonsortium aus PTB und mehreren Kassenherstellern gebildet um ein tech nisches System zur kryptografischen Absicherung von Kassendaten zu entwerfen zu implementieren und in der Praxis zu testen Das INSIKA Projekt war ein im Rahmen des BMWi MNPQ Programms gef rdertes Vorhaben Im Projekt wurde unter Leitung der PTB und den Pro jektpartnern aus der Kassenbranche ein fertiges tech nisches System TIM Tax Identification Module fiir Kassen und Kassensysteme entwickelt und fiir die praktische Anwendung bereitgestellt INSIKA setzt moderne kryptografische Signaturver fahren ein Die sicherheitskritischen Teile des Systems laufen auf einer Smartcard die einen sehr hohen und unabh ngig pr fbaren Sicherheitsstandard bietet Der Mani
125. aber keineswegs verpflichtend eine Langzeitspeiche rung und Datensicherung kann auch am Kassensystem selbst erfolgen F r die Anbindung der Kassenpl tze an ein zentra les System ist die Nutzung bereits vorhandener Kom munikationswege z B ISDN bertragung oder In ternet f r die Kassenabrechnung naheliegend Damit ein gezielter Zugriff auf die aufgezeichne ten Daten m glich ist muss es ein System f r den einfachen und schnellen Zugriff auch auf verh ltnis m ig gro e Datenmengen geben Bei einem gro en Filialbetrieb mit Tausenden von Kassenpl tzen k n nen bei der notwendigen Speicherung ber mehrere Jahre mehrere Milliarden Datens tze anfallen Dies stellt technisch heute kein Problem mehr dar muss al lerdings konzeptionell ausreichend fr h ber cksichtigt werden 2 11 Export Zur Pr fung der Daten m ssen diese in einem vor gegebenen XML Format exportiert werden k nnen Damit eine Verifikation der Daten berhaupt m g lich ist m ssen die Daten nach dem Auswerten der XML Exportdatei exakt in das beim Verkaufsvorgang signierte Format umgewandelt werden k nnen Aus diesem Grund m ssen Struktur und Inhalt des Export formates sehr detailliert vorgegeben werden 47 Jens Reckendorf Tabelle 2 Entwicklungsaufwand Aufgabe Initialkosten Personalaufwand Sch tzung in Ist Manntage Aufwand bei fertiger Spezi fikation Eigener Kartenleser anteilig 1 500 10 10 Ansteuerung Smartcard 10 10
126. ainer Umsatzsteuersatz 19 00 7 00 Umsatz 1 83 7 77 LEE EEE EEE EEE EEE ee Datum 2012 12 03 Zeit 17 36 Sequenz Nr 4299 Bediener fuchs TaxPayer ID INSIKA_TEST_PTBW TaxPayer ID Nr 5 verifikation erfolgreich Details drucken I Anzeige Signaturdaten Abbildung 8 Verifikation von XML Exportdaten mit der IVM Software TIM und k nnen im laufenden Betrieb vorgenommen werden Durch das System der sechs Umsatzsteuer klassen lassen sich zudem alle Umsatzsteuersysteme der Europ ischen Union abbilden 22 4 2 TIM Browser Zur Auswertung der TIM Daten kann z B der an der PTB entwickelte TIM Browser genutzt werden Wie Abbildung 7 zeigt kann mit dieser Applikation der In halt des TIM ausgelesen werden Auch lassen sich die entsprechenden Umsatzsummen ermitteln anhand de rer sich eine Absch tzung von Monatsums tzen durch f hren l sst In einem m glichen Streitfall zwischen Unternehmer und Pr finstanz bietet sich damit eine Grundlage zur Einigung 5 IVM Verifikationssoftware An der PTB wurde im Rahmen des INSIKA Projekts beispielhaft die Software INSIKA Verifikations Mo dule IVM entwickelt Mit dieser Software lassen sich Signaturen sowohl von XML Exportdaten als auch von gedruckten Belegen verifizieren Bei letz teren l sst sich zus tzlich die bereinstimmung von Buchungspositionen und Hashwert eines gedruck ten Belegs pr fen siehe 2 5 Damit steht mit dem
127. al Model for considering Risks The vulnerabilities in terms of electronic sales suppres sion can be considered as present in specific risk areas of the POS system configuration Each of these risk ar eas presents opportunities for sales data to be deleted changed or in the case of the actual transaction not being recorded at all The POS system suppliers in the Netherlands in conjunction with the tax authorities have developed a model of risks for POS systems in order to stimulate compliance with tax obligations The OECD s electronic sales suppression expert group has adapted the Dutch model to provide a gen eral model for considering risks within POS systems The model has five risk areas the integrity of transac tions the software the transaction data external files and reporting possibilities The figure 1 jillustrates the five risk areas The first risk area is the integrity of the transac tion To safeguard the integrity of the transactions the cash register must contain measures to ensure that in put of the transaction is complete correct and on time If input of the transaction is not complete correct and on time the system produces unreliable business in formation with risks in terms of the ability to make the right management decisions and to file accurate tax returns The second risk area is the software itself The software needs to be designed to ensure integrity con fidentiality and availability of the proc
128. al responses than we have seen internationally outside of the German use of the INSIKA smart card in taximeters States may adopt the adage that every dog deserves one bite and give the Commissioner authority to mandate one of the international solutions case by case and only in certain defined situations Perhaps the rule would isolate businesses that have been shown to be regularly out of compliance with the sales tax or with historically bad records or with especially contentious audit positions Maybe the rule would be even narrower and apply only to businesses that have been found to be using a zapper or phantom ware applications In these instances a businesses might be required by the Commissioner to install a technology solution like the SDC Mob which can be remotely overseen by tax authorities Or perhaps a Norwegian approach might be authorized and regulations could be drafted that would force problematical businesses to install cash register systems that are manufactured with security features like those required in Norway Such an ap proach would be more lenient than simply revoking the sales tax permit as Oklahoma is prepared to do 4 Not Just Cash Debit Credit Transaction Too One final point needs to be made Technology assisted sales suppression is no longer just about cash skim ming this fraud has migrated to debit credit card transactions There are two indications that this is happening and that zap
129. als ist aufgrund anderer Anforderungen z B in sterreich allerdings auch unabh ngig vom INSIKA Projekt in fast unver nderter Form erforderlich gewesen Es wurde inzwi schen mit Anpassungen f r weitere Einsatzzwecke u a zur Erf llung der Anforderungen des BMF Schreibens vom 26 11 2010 verwendet Die Entwicklung des Kartenlesers f r die propriet Erfahrungen bei der Implementierung des INSIKA Systems in Registrierkassen ren Systeme stellte nur einen Teil der Entwicklung der beschriebenen Erweiterungsplatine dar Daher sind in der Tabelle nur die auf den Kartenleser entfallenen externen Kosten vor allem Prototypfertigung und internen Aufwendungen dieses Projekts ausgewiesen Ferner war ein Teil des Entwicklungsaufwandes dadurch bedingt dass parallel noch nderungen an Spezifikation und TIM Prototypen erfolgten sowie kleinere Probleme aufgrund der noch unvollst ndigen Dokumentation auftraten Daher wurde von den Ent wicklern noch eine Sch tzung abgegeben wie gro der Aufwand beim Vorliegen einer stabilen und voll st ndig dokumentierten Spezifikation gewesen w re Zusammenfassend l sst sich sagen dass Aufwand und technische Probleme recht begrenzt waren vor allem beim Vergleich mit einen klassischen Fiskalspei chersystem In einer optimalen Konstellation w re die Entwicklung mit einem Aufwand von ca 1 5 Mann monaten m glich gewesen 3 2 Wesentliche Erkenntnisse Das wichtigste Resultat der Implementi
130. ameters an den Radumfang e Datum der eichtechnischen Sicherung e Taxikennung e Echtzeit e Tarifkennung 7 Quittungsdrucker f r Taxameter in Deutschland Aktuell sind in Deutschland Quittungsdrucker eine op tionale Zusatzeinrichtung Wenn ein Quittungsdrucker eingesetzt wird so ist er eichpflichtig auf diese Weise sollen Betrugsm glichkeiten f r den Fahrer minimiert werden Die PTB Anforderungen 18 21 enthalten de tailliertere Spezifikationen f r den Drucker Neben Nationale Umsetzung der europ ischen Messger terichtlinie MID f r Taxameter der St rfestigkeit gegen ber den in der Praxis im Ta xi relevanten Umwelteinfl ssen sind dies vor allem Anforderungen an den Umfang und das Layout von Ausdrucken insbesondere der ausgedruckten Quittun gen N heres siehe 5 8 Konsequenzen f r Kassensysteme und Ausblick F r ein Kassensystem stellt ein auf Basis der MID zugelassenes Taxameter eine Reihe von wichtigen Da ten zur Verf gung Diese Daten m ssen aber darauf sei hier nochmals hingewiesen nicht kryptografisch gesichert sein Sollte ein Kassensystem kryptografisch gesicherte Daten ben tigen so erg be sich eine zu s tzliche Anforderung an das MID Taxameter Hierf r w re eine Erg nzung der MID erforderlich Da Kassen systeme oder hnliche Ger te zur amtlichen Kontrolle in anderen Mitgliedsstaaten bereits vorgeschrieben sind w ren vermutlich auch andere Mitgliedsstaaten an einer kryptografischen Sich
131. anslation on file with author available at http www vurore nl images vurore downloads 1048_scriptie_Leurink pdf Swedish certification by SWEDAC was awarded to an earlier version of the SDC Mob called eTax on August 24 2009 Post 2009 development efforts by BMC included working with a smart card like the INSIKA card and the inclusion of remote communications the Mobile attribute in the SDC Mob What is important in this regard is to notice the responsiveness of the private sector to developments in the security field By positioning itself as a standard setter the Belgian government is pushing the private sector to adopt and adapt to cutting edge solutions 32 See Neil M Richards amp Daniel J Solove Privacy s Other Path Recovering the Law of Confidentiality 96 Georgetown Law Journal 123 2007 suggesting that the American law of privacy and inviolate personality differ from the English concept of confidentiality which recognizes and enforces ex pectations of trust within relationships and in this case the concern might be with confidentiality Daniel J Solove I ve Got Nothing to Hide and Other Misunderstandings of Pri vacy 44 San Diego Law Review 745 2007 arguing that there is a threat to privacy in data mining and other oversight activities even when the government does not uncover illegal activities 33 The voluntary Hamburg program can be seen at The Hamburg grant is for 1 500 euro per
132. ar sogenannte Hardware Security Module HSM zur sicheren digitalen Signatur diese kosten aber meh rere tausend Euro Als preiswerte Alternative bietet sich eine Smart Card an Einfache Integration in Kassensysteme Smart Cards lassen sich auch in aktuell verf gbare Kassen systeme mit geringem Aufwand integrieren Im ein fachsten Fall wird dazu lediglich eine serielle Schnitt stelle ben tigt Performance Die f r die Signatur einer Buchung eines Beleges verf gbare Zeit liegt bei deutlich unter einer halben Sekunde sonst wird sie beim Kassier vorgang als st rend empfunden Diese Forderung kann lediglich ECC erf llen Bei der verwendeten Smart Card werden mit ECC 192 Bit Signaturzeiten von et wa 160 ms erreicht bei RSA mit 2048 Bit ben tigt eine Signatur etwa 2 Sekunden L nge der Signatur Da die Signatur auf die Be lege gedruckt werden soll und f r eine berpr fung ggf auch wieder eingetippt werden muss sollte eine m glichst kurze Signatur verwendet werden Aufgrund der Abw gung zwischen Sicherheit und Druckbarkeit wird f r INSIKA ECC mit 192 Bit Schl ssell nge verwendet fa Eine nderung ist dabei leicht m glich siehe 3 7 3 INSIKA TIM Die zentrale Instanz zur Absicherung der Umsatzdaten bildet eine Smart Card Diese Karte das Tax Iden tification Module TIM erf llt mehrere Aufgaben die sich aber nicht getrennt voneinander realisieren lassen 3 1 Funktionen des TIM Haupta
133. assungssystem unterscheidet sich in der Bedienung nicht von konven tionellen Taxametern Sicherheitseinheit und Modem werden unsichtbar hinter dem Armaturenbrett verbaut nderungen gibt es z B jedoch bei der Schichtab rechnung zwischen Fahrer und Unternehmer die meist ein bis zweimal w chentlich erfolgt Schon bevor der Fahrer zum Abrechnen f hrt wei der Unternehmer wie viele Kilometer gefahren und welche Ums tze erzielt wurden Zentrales Instrument ist eine Verwaltungssoftware die es allen angeschlossenen Taxibetrieben erlaubt ihre Daten online aufzurufen und zu bearbeiten Der Unternehmer kann mit einer derartigen Software von jedem beliebigen Ort aus seine Daten korrigieren und die Fahrerabrechnung vornehmen Abbildung 2 zeigt einen Bildschirmausdruck dieser Software PRESS Abbildung 2 Online Fahrerabrechnung ber spezielle Verwaltungssoftware Der entscheidende Unterschied zur heutigen Praxis die Bearbeitung findet nicht auf dem PC des Unterneh mers sondern manipulationssicher auf dem zentralen Server des Datendienstleisters statt Zubuchungen Was der Unternehmer bei der Ab rechnung noch nicht kennt sind die Erl se die ohne Einschalten des Taxameters gefahren wurden Das k nnen z B Fahrten f r Krankenkassen Botenfahrten oder Ferntouren gewesen sein Solche Erl se f r die 1 d R auch ein schriftlicher Beleg vorliegt m ssen hinzugebucht werden 106 Aus
134. ated a developer of points of sale There Developments towards reliable Information from Cash Registers were strong indications that one of the systems devel oped and sold by this entrepreneur contained zapper software The entrepreneur is subjected to criminal prosecution The administration including a client list was confiscated With this client list the Tax administration started an inquiry to the compliance of the clients on that list Therefore an exploratory inspection was conducted by making copies of the data of the POS systems from a representative group of clients The results showed a normal compliance rate About 85 did not use the zapper module 15 however did The trouble was to find them without using unnecessary force and misuse of means Therefore a strategy was developed and a policy rule published The strategy was to ask all relevant clients of the developer to make a statement about the type of cash register they used the actual usage of the zapper mod ule and their willingness to repair fiscal damage and take measures to prevent damage in future To make this an attractive option for non compliant users of this POS a uniform fine rate was amended by the Ministry of Finance This rule took the fact that such a user co operated in consideration and maximised the penalty if one complied to an improvement accord There are four conditions to participate in this accord e First the user has to be transpar
135. ationen zum Besit zer des Schl sselpaares enth lt ffentlich gemacht Verliert ein Besitzer die Kontrolle ber seinen privaten Schl ssel dann kann bzw muss er sein Zertifikat sper ren lassen Damit wird f r alle Beteiligten klar dass sein Zertifikat ab diesem Zeitpunkt nicht mehr g ltig ist und er sich f r nach dem Sperrzeitpunkt erzeugte Signaturen nicht rechtfertigen muss 3 INSIKA Smartcards f r Taxameter Im Folgenden wird am Beispiel INSIKA Smartcards f r Taxameter beschrieben welche Komponenten zum Einsatz kommen und wie der Antrags und Ausgabe prozess f r INSIKA Smartcards umgesetzt wird Die Lieferung der INSIKA Smartcards f r den Wirkbetrieb wird durch D TRUST das akkreditier te Trustcenter der Bundesdruckerei GmbH bernom men Bereitstellung einer Public Key Infrastruktur PKI f r INSIKA Systeme Dazu wurde der Standardantragsprozess f r fortge schrittene Signaturkarten um die Freigabe der Antrags daten durch die Taxiaufsichtsbeh rde erweitert und die Kartenvorpersonalisierung um das Aufbringen des INSIKA spezifischen Teils ECC amp TIM Package zur sicheren Datenspeicherung auf den Smartcards erg nzt Die Erstellung und Lieferung der INSIKA Smartcard wird als D TRUST Standardprozess f r Signaturkarten realisiert 3 1 Betriebsystem und Kartenprofil Als Smartcard kommt zurzeit das Produkt der Firma Siemens mit dem Betriebssystem CardOS V4 3B und dem Infineon Chip SLE66CX642P mit
136. atur mit asymmetrischer Kryptographie 1 3 Public Key Infrastruktur PKI Eine Public Key Infrastruktur dient der Verifikation und sicheren Verteilung von ffentlichen Schl sseln f r asymmetrische Verfahren Eine zentrale Instanz das TrustCenter TC bietet dazu eine gemeinsame Basis f r alle Kommunikationsteilnehmer Bild 3 stellt die Abl ufe beim Einsatz einer PKI zur Schl sselverwaltung dar Das TrustCenter erstellt aus dem ffentlichen Schl ssel des Teilnehmers A zusammen mit einem eindeutigen Identifikationsmerk mal Name Adresse ein Zertifikat und signiert dieses Zertifikat mit seinem privaten Schl ssel Jeder andere Teilnehmer hier B benannt kann die Echtheit des Zertifikates und damit auch die Echtheit und die Zuordnung des enthaltenen Schl ssels anhand der Signatur des TC validieren Wichtige Voraussetzung f r die Nutzung einer PKI ist damit nat rlich das Vertrauen aller Teilnehmer in die Integrit t des TrustCenters 2 Signaturverfahren f r INSIKA 2 1 RSA RSA war das erste asymmetrische kryptographische Verfahren Es wurde im Jahr 1977 durch Ron Rivest Adi Shamir und Leonard Adleman am MIT entwi ckelt und ist seit 2000 patentfrei nutzbar RSA bietet Algorithmen f r typische kryptographische Anwen dungen wie Signatur und Verschl sselung aber kein generisches Verfahren zum Schl sselaustausch RSA basiert auf dem Problem der Faktorisierung Dabei wird genutzt dass die Multiplikation
137. atzsteuergesetz UStG Versi on 07 12 2011 Bundesrepublik Deutsch land Bundesministerium der Justiz Dez 2011 URL http www gesetze im internet de ustg_1980 index html Implementierungsaufwendungen f r bestehende Kassensysteme und Neuentwicklungen im Vergleich zu klassischen Fiskalsystemen Benno Kerling HUTH Elektronik Systeme GmbH Echternacher Stra e 10 53842 Troisdorf Spich bkerling huth org Ein Hauptziel bei der Entwicklung des INSIKA Verfahrens war es eine einfache und mit nied rigen Investitionen verbundene Nachr stung der f r INSIKA notwendigen Hard und Software in bereits bestehende Kassensysteme zu erm glichen ebenso stand ein Betrieb mit geringen Folgekos ten im Fokus In diesem Beitrag wird auf die diesbez glichen Unterschiede von INSIKA zu aus anderen L n dern bekannten Fiskalisierungsl sungen eingegan gen Weiterhin wird als Ausblick auf den Einsatz von INSIKA in Filial und Agenturkassenumge bungen eingegangen bei denen unabh ngig von den rein fiskalischen Aspekten ein Mehrwert ge neriert werden kann Der Artikel schildert aus bewusst subjektiver Sicht eines etablierten Branchenkassenl sungsher stellers die Motivation zur Mitarbeit bei der Ent stehung die Umsetzung und die M glichkeiten von INSIKA auch unabh ngig von der reinen Fis kalbetrachtung 1 HUTH die PTB und INSIKA 1 1 Wer ist die HUTH Elektronik Systeme GmbH 1 1 1 Firmenkenndaten Die HUTH Elekt
138. auf PC Basis k nnen handels bliche Standard Kartenleser z Zt vor allem mit USB Schnittstelle eingesetzt werden Speziell bei nicht PC basierten Systemen bietet sich ein integrierter Kartenleser an Durch Ver wendung eines speziellen Controllers mit ent sprechender Firmware hier wurde ein Atmel AT83C21GC verwendet ist die Ansteuerung der Smartcards ber eine serielle Schnittstelle mit einem einfachen Protokoll m glich Zur Minimierung der St ckkosten ist auch eine direkte Ansteuerung der Smartcard per Micro controller m glich In diesem Fall m ssen u a das Timing der verwendeten Schnittstelle und das Transportprotokoll selbst implementiert werden Bei der Implementierung des INSIKA Systems in die Vectron Kassensysteme wurden zwei verschiedene Kartenleser eingesetzt Abbildung 3 zeigt eine Erweiterungsplatine f r die propriet ren Vectron Kassensysteme die neben dem eigentlich Kartenleser bestehend aus Control ler Quarz Kartenhalter und einigen wenigen passiven Bauteilen im Bild eingerahmt einen Schnittstellen baustein sowie eine Speichererweiterung beinhaltet Die Komponenten des Kartenlesers wurden zudem auch problemlos in mobile Kassensysteme integriert UART Controller Kartenhalter Speicher f r Kartenleser nicht erforderlich Erweiterungsplatine mit Kartenleser propriet re Plattform Abbildung 3 Kartenleser f r propriet re Systeme Abbildungf4 zeigt einen handels blichen Kart
139. aufsichtsbeh rde den Antrag freigegeben hat 5 3 Archivierung der Antragsunterlagen Die Original Antragsunterlagen werden nach der Pr fung gescannt und f r die Zertifikatslaufzeit plus zehn Jahre archiviert Die weitere Antragsbearbeitung er folgt mit den elektronischen Daten 5 4 Registrierung und Kartenpersonalisierung Die Registrierung erfolgt mittels der gepr ften An tragsdaten ber die Pseudonympr fung wird sicher gestellt dass der Name im CN eindeutig ist und nur einmal vergeben wird Im Rahmen der Vorpersonalisierung wurde bereits ein ECC Schl sselpaar auf der Karte erzeugt Der f fentliche Schl ssel wird w hrend der Registrierung ausgelesen und zusammen mit den Zertifikatsdaten an das zentrale Zertifikatsmanagement System der D TRUST GmbH gesendet Das Zertifikat wird unmittelbar erzeugt und in die Karte eingebracht Anschlie end erfolgt die optische Personalisierung mit den antragsbezogenen Zertifi katsdaten UNTERNEHMEN Entscheidung f r INSIKA System t INSIKA Kartenantrag stellen INSIKA Kartenantrag Kopie USt IDNr INSIKA Karte erhalten Rechnung eingegangen t Rechnung begleichen i O Bereitstellung einer Public Key Infrastruktur PKI fiir INSIKA Systeme AUFSICHTSBEH RDE Antr ge eingegangen Organisationseintrag best tigen i INSIKA Kartenantrag weiterleiten nantrag Kopie USt IDNr Antragsdaten INSIKA Kartenant
140. buchungen Ausgebucht werden m ssen dage gen so genannte Fehltouren also Touren bei denen der Fahrgast nicht zahlen konnte oder weit h ufi ger bei denen der Fahrgast an der Bestelladresse nicht angetroffen wird die Anfahrt aber dennoch vom Taxameter angezeigt wurde 6 Ausblick Kurzfristige Perspektive Kurzfristig wird sich er weisen ob die neue Technik Akzeptanz bei den Ham burger Unternehmern findet auch wenn nach heuti gem Stand bis 2016 noch keine Verpflichtung zum Einsatz besteht Durch die finanzielle F rderung bei gleichzeitig konsequenter Einforderung gesetzeskon formen Handelns haben die Hamburger Beh rden einen erfolgversprechenden Weg beschritten Mittelfristige Perspektive Mittelfristig sind auch Unternehmer aus anderen St dten angesprochen Aus verschiedenen deutschen St dten liegen den Autoren bereits Interessenbekundungen vor Ein grunds tzli ches Problem zeichnet sich jedoch hinsichtlich des Mietwagengewerbes ab das hnliche M rkte wie das Taxigewerbe bedient besonders in kleinen St dten und in der Fl che Sollte es gelingen das Taxigewer be steuerehrlich zu machen droht eine Verlagerung der Probleme in das Mietwagengewerbe Hier ist eine praktikable L sung zur sicheren Erfassung von Fahr leistung und Umsatz auch f r Mietwagen gefragt Langfristige Perspektive Langfristig gilt es die in der Taxibranche gesammelten praktischen Erfah rungen mit der INSIKA Anwendung u a f
141. ch ein Update des Kassensystems mitgeteilt um die Benutzer ein wenig zu sensibilisieren Positiv her vorzuheben ist hier dass von keinem Beteiligten die minimale zus tzlich Verarbeitungszeit durch das TIM wahrgenommen wurde Weiter noch hatte keiner ber haupt die Erweiterung zur Kenntnis genommen alles funktionierte wie zuvor An den nachfolgenden Tagen wurde die Station mehrfach per Fernwartung kontrolliert Es wurden Daten im INSIKA XML Exportformat Base64 ex portiert und mit dem IVM Verifikationstool der PTB berpr ft Dabei kam ein Problem mit der Hashwert bildung der Buchungspositionen zum Vorschein Die Zeichenersetzung bei den Bezeichnungen der Bu chungsposition funktionierte teilweise nicht vollst n dig Der Fehler an der Kassensoftware wurde behoben Mitte Mai 2010 wurde die korrigierte Kassenversion per Fernwartung auf das System aufgebracht Alle wei teren Kontrollen waren positiv Sowohl der Hashwert als auch die Signaturen waren allesamt korrekt Daraufhin wurde die Ausgabe der INSIKA relevan ten Belegdaten an der Teststation aktiviert Von Be ginn an wurden die zus tzlichen Beleginformationen in einem QR Code ausgegeben Sporadisch wurden die Belegdaten an der Tankstelle durch Ratio Mitar beiter kontrolliert S mtliche Belege konnten positiv verifiziert werden Eine Belegverifikation ber den QR Code stellt sich in der Praxis als sehr einfach und zuverl ssig dar Ab Mitte Juni 2010 wurde verst rkt m
142. chen BP der Aufzeichnungstechnik der Manipulationsmorphologie und der Auf deckungsmechanismen und ihrer Entdeckungswahrscheinlichkeit soll das Umfeld sowie seinen inneren Struktur wandel insbesondere unter Sicht der Erl sverk rzung punktuell darstellen aber doch umfassend beleuchten Von besonderer Bedeutung dabei sind die Ver nderung der Zielrichtung ev auch der Werte des Risikobe wu tseins und der Achtung der Bedeutung von Information ber den gegenw rtigen Zustand zur Risikobeur teilung also die Diskrepanz zwischen Revision der Vergangenheit Buch Einschau in aufgezeichnete Vergan genheit und Steueraufsicht tats chliche Kontrolle der echten gegenw rtigen Verh ltnisse und Aufzeichnungen in der Gegenwart somit des Gegenwartsbezuges des steuerlichen Risikoma nahmen Stets ist aber im Hinter grund das Auseinanderklaffen der Realit tsn he der jeweiligen Ma nahme zu sehen Hinzuzuf gen ist noch dass eine Zielausrichtung der BP Ressourcen auf die Risikobereiche bei wirksamen Ma nahmen unmittelbar in der Konfrontation mit dem seine steuerlichen Pflichten nicht erf llenden StPfl m ndet w hrend die Virtuosit t Kontrolle die sichtbare Anwendung des Gesetzes auf alle Geschieht das nicht so ist die Steuerhinterziehung ein vom Staat zu verantwor tender dem Staat anzulastender Akt rechtlicher Notwehr zur Herstellung faktischer Belastungsgleichheit 14 Tipke Steuerrechtsordnung Bd III S 1407 Wenn ungleich
143. chere Datenspeicherung Sicherheits ausf hrung mechanische Sicherung angreifbar digitale Signatur bietet h chste Datensicherheit Unternehmen mit zertifizierten Kassen und separaten Kontrolleinheiten Control Units ausger stet sind Die Control Unit ist mit der Kasse ber eine serielle RS232 Schnittstelle verbunden Die Control Unit speichert Informationen ber alle Transaktionen Die Manipulationssicherung der Daten erfolgt zweistufig In der ersten Stufe wird ein Control Code erzeugt der aus einem Hashwert der Transakti onsdaten und den verschl sselten aktuellen St nden ausgew hlter Z hler besteht Der Control Code wird sowohl in der Control Unit als auch im elektronischen Journal der Kasse gespeichert In der zweiten Stufe werden alle in der Control Unit gespeicherten Daten verschl sselt Als kryptografi sche Verfahren kommen HMAC SHAI und AES256 CBC zum Einsatz Die Control Unit muss eine Speicherkapazit t f r sieben Millionen Transaktionen bieten Daraus ergibt sich ein Speicherbedarf von min 2 GB Einmal gespei chert k nnen die Daten nur mit einer SD Card ber einen in der Control Unit integrierten SD Kartenslot von den Steuerinspektoren ausgelesen werden Der Kartenschlitz vor dem SD Kartenslot ist mit einem f lschungssicheren Sicherheitsverschluss ausgestattet um unbefugten Zugriff zu verhindern Die korrekte Funktionsweise der Control Unit muss durch eine von SWEDAC schwedische Beh rde f
144. cht ben tigt Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen F r den erfolgreichen INSIKA Einsatz m ssen Betriebspr fer mit den entsprechenden Kenntnissen Techniken und Pr fanweisungen f r die Marktaufsicht ausgestattet werden Ohne Marktaufsicht kann das System dadurch unterlaufen werden dass die gesicher te Registrierkasse nicht oder nur sporadisch benutzt wird Literatur 1 2 3 4 5 Bundesrechnungshof 54 Drohende Steuer ausf lle aufgrund moderner Kassensysteme In Unterrichtung durch den Bundesrechnungs hof Deutscher Bundestag 15 Wahlperiode Drucksache 15 2020 24 Nov 2003 S 197 198 URL http dip bundestag de Erich Huber Uber Registrierkassen Phantom ware Zapping und Fiskall sungen aus Deutsch land und Osterreich Teil I In Die steuerliche Betriebspriifung Juni 2009 URL Willi H rtl und Susanne Schieder Ordnungs m igkeit digital gef hrter Erl saufzeichnun gen Elektronische Registrierkassen und digita le Erl serfassungssysteme im Brennpunkt des Steuerrisikos Erl sverk rzung Teil I In Die steuerliche Betriebspr fung Feb 2011 URL http www stbpdigital de STBP 02 2011 033 BMAS Zweites Gesetz zur nderung des So zialgesetzbuches Viertes Buch SGB IV und anderer Gesetze 2 SV ndG Referentenent wurf 5 Juni 2008 Norbert Zisky Manipulationsschutz elektro nischer
145. ck nicht gegen ber dem Text der f r die Ermittlung des Has hwertes der Buchungspositionen genutzt wird gek rzt werden Agenturums tze m ssen pro Position einzeln er kennbar sein Wenn in einer Buchungsposition gemischte Steu ers tze auftreten m ssen diese betragsm ig ein deutig aus dem gedruckten Beleg heraus ermit telbar sein 2 7 Speicherung der Journaldaten Das INSIKA Konzept erfordert zwingend die Auf zeichnung aller Buchungen im Detail F r jeden Kas senbeleg werden also alle Positionen sowie die wesent lichen Summenwerte erfasst Nach aktueller Rechts lage BMF Schreiben vom 26 11 2010 4 ist das bereits jetzt erforderlich wird aber in der Praxis trotz dem oft noch nicht umgesetzt Alle Transaktionen und Tagesabschliisse miissen als elektronisches Journal gespeichert werden Bei eini gen Systemen ist dieses evtl noch gar nicht vorhanden oder technisch nicht geeignet Gr nde daf r k nnen sein dass es nicht flexibel genug ist um zus tzliche Datens tze wie Signaturen abzuspeichern oder weil Daten wie Artikelbezeichnungen nur als Referenz auf einen Stammdatensatz gespeichert werden Je nachdem ber welche Speicherkapazit t ein be stehendes System verf gt und ber welchen Zeitraum Erfahrungen bei der Implementierung des INSIKA Systems in Registrierkassen Daten in der Kasse gespeichert werden sollen muss hier evtl eine Erweiterung vorgenommen werden Da sich die Bedeutung des Jour
146. cken in Buchungsdaten Sollten L cken in den Buchungsdaten auftreten sehr leicht an nicht fortlaufenden Sequenznummern f r Bu chungen und oder Tagesabschl sse zu erkennen las sen sich die wesentlichen Kennzahlen Gesamtums t ze nach Steuers tzen Lieferschein und Agenturum s tze Negativbuchungen Anzahl der Buchungen zwi schen jeweils zwei g ltigen Tagesabschl ssen ermit teln Solche L cken k nnen durch Datenverluste auf grund technischer Probleme durchaus auftreten Mit dem beschriebenen Verfahren k nnen die negativen Auswirkungen sowohl f r Pr fer als vor allem auch f r die Steuerpflichtigen minimiert werden 2 9 Absch tzung bei fehlenden Buchungsdaten Wenn s mtliche Buchungsdaten fehlen ist die Aus wertung der monatlichen Summenspeicher auf dem TIM m glich Die dort verf gbaren Daten entsprechen dem unter 2 7 beschriebenen Umfang nur dass hier grunds tzlich Monatssummen erfasst werden 2 10 R ckgriff auf online eingereichte Daten Im Rahmen der INSIKA L sung ist es technisch m g lich wesentliche Daten regelm ig online an die Fi nanzbeh rden zu bermitteln z B k nnten im Rah men der elektronischen Umsatzsteuervoranmeldung alle Tagesabschl sse eines Monats bertragen wer den Durch die Signaturen ist die Datenintegrit t ge w hrleistet Bei zentralisierter Speicherung k nnen die Folgen eines vollst ndigen Datenverlustes beim Steuerpflichtigen kompensiert werden 3 M gliche An
147. das erforderliche Ger t nicht vorhanden ist oder nicht vorschriftsm ig funktioniert Ein Taxameter muss ber eine oder mehrere ge eignete gesicherte Schnittstelle n folgende Da ten bertragen k nnen Betriebseinstellung permanent Z hlwerksdaten gem Nummer 15 1 auf Abruf allgemeine Daten auf Abruf Preisdaten einer Fahrt s u automatisch am Ende der Fahrt Tarifdaten auf Abruf Die Schnittstelle des von der MID erfassten Kern ger tes f r Zusatzeinrichtungen ist damit im Wesent lichen spezifiziert dar ber hinausgehende nationale Anforderungen sind nicht zul ssig um Handelshemm nisse zu vermeiden Eine kryptografische Sicherung der Daten ist dabei bisher nicht gefordert weder in der MID noch in OIMLR 21 oder in EN 50148 und auch noch nicht Stand der Technik bei Taxametern Die Zusatzger te k nnen als separates Ger t oder in einem gemeinsamen Geh use mit dem Taxameter ausgef hrt sein 95 Frank J ger Helga Grohne Abbildung 1 Blockschaltbild eines Taxameters und G ltigkeitsbereich der MID Sind die Ger te in einem gemeinsamen Geh u se untergebracht ist eine klare Trennung der Hard und auch der Softwareteile wichtig um eine effekti ve Pr fung des Kernger tes im Rahmen einer MID Zertifizierung zu erm glichen N heres zu einer geeig neten Software Trennung ist dem WELMEC software guide 7 2 zu entnehmen ja F r die Gesetzgeber in den verschiedenen L ndern w
148. der Be trugsbek mpfung in D und nicht in der Aufdeckung einzelner spektakul rer F lle die dann nach Verarztung medienwirksam als Erfolge Ermittlung hoher Nachforderungen ungeachtet von deren Einbringlichkeit sowie als Nachweis der schrecklichen Eigenschaften manipulationsf higer Kassen und Systeme pr sentiert werden aber nichts helfen zur Erreichung einer wirksamen Pr vention in der Breite sondern in der Schaffung der um fassenden Gleichm igkeit der Besteuerung in einer Aufzeichnungsumwelt in der die Anbieter und Hersteller von RegK davon sprechen dass die Nichtverf gbarkeit einer USB L sung beim Verkauf eines Kassensys tems ein Wettbewerbsnachteil w re Effektive und weit reichende Steueraufsicht hat dem Manipulanten gegen ber eine hohe Entdeckungswahrscheinlichkeit sicherzustellen nicht nur im Sinne der Tatsache dass Mani pulation als solche aufgedeckt werden kann sonder auch und ganz besonders in der Ermittlung des Ausma es der nicht bezahlten Steuern und das in jedem einzelnen Fall quantitative Entdeckungswahrscheinlichkeit Dieses elementare Problem verlangt nach neuen L sungsans tzen welche aber nur mehr zu einem Teil durch die BP als solche erf llt werden k nnen 4 3 L sungsans tze zur Betrugsbek mpfung im Kassenbereich in der Praxis der Steuerverwaltungen Weltweit berlegen die Steuerverwaltungen wie sie dem Problem der Steuerhinterziehung und insbesondere der digitalen Manipula
149. der Pr fungsverfahren in den sog Bargeldb ranchen ab Dabei h ngt der Erfolg einer solchen Strategie aber auch reziprok unmittelbar vom Ausbildungs stand der Pr fenden ab Die sterreichische Finanzverwaltung hat in den Jahre 2010 und 2011 rd 1000 Pr fer und Erhebungsorgane im Kassenbereich geschult das Ergebnis war eine deutliche Steigerung der Aufgriffe bei Kassenf llen sowie das Verlangen der Wirtschaftvertreter nach einer einheitlichen Richtlinie im Kassenbereich 3 2 Entwicklung der Manipulationstechniken Die technische Entwicklung im Zusammenspiel mit Manipulationsbedarf und Verf gbarkeit von Manipulati onsoptionen ging von den Phantomkassen 1 offizielle Kasse aus der die Berichte stammen 2 inoffizielle Kasse zur Erfassung der Schwarzerl se oder einer 2 Kasse auf der Wunschberichte erzeugt wurden ber nicht vom Kassenhersteller stammende Zusatzsoftware oder einrichtungen mittels derer das Kassenverhalten beein flusst werden konnte weiter ber herstellerseits eingerichtete Manipulationsoptionen auf der Kasse bis zu nicht permanent im System anwesenden und daher auch nicht bei Pr fungen auffindbaren Kleinprogrammen oder Dateien die eine brave Kasse rasch in eine schlimme verwandeln k nnen Die Technik hat ebenso wie sie in alle brigen technischen Bereiche des Alltagslebens innovativ vordrang Mobiltelefone Elektronik im Auto EDV Optimierung usw vor den Kassen nicht halt gemacht Das tech n
150. des Management Systems des Herstellers durch ein schwedisches Pr finstitut j hrliche Audits eingeschlossen Der Kos ten liegen mehrfach h her als bei ISO 9001 2008 Zertifizierungen und Audits F r die Herstellung gibt das schwedische Finanzmi nisterium Codeschl ssel aus das gesamte Schl ssel handling ist aufwendig Die Schl sselausgabe erfolgt min 2x im Jahr nach Antragsstellung des Herstellers F r den Transport des Schl ssels sind umfangreiche Sicherheitsvorkehrungen vorgeschrieben F r Aufbe wahrung und Handling des Schl ssels beim Hersteller gilt dasselbe die Aufbewahrung muss in vorgeschrie benen Tresoren erfolgen agierende Personen werden verpflichtet und m ssen der Steuerbeh rde bekannt gegeben werden Au erdem gilt bei der Anwendung des Schl ssels immer das 4 Augen Prinzip 5 2 INSIKA TIM Tax Identification Module Das Modul erm glicht durch ein kryptografisches Si gnaturverfahren eine revisionssichere Datenspeiche rung Vorteile liegen unter anderem im wesentlich geringeren Kostenaufwand gegen ber herk mmlichen Fiskalspeicherl sungen Es ist problemlos in bereits vorhandene Kassen und Kassensysteme implemen tierbar Dadurch entstehen keine aufwendigen Zulas sungen f r Ger te und es ist keine Zertifizierung der Kassensoftware n tig Ein offen dokumentiertes Konzept stellt eine ein fache Pr fbarkeit der Daten durch die Finanzbeh r den sicher mechanische Manipulationssicherungen werd
151. des Taxi getrennt zu f hren F r sonstige Einrichtungen gelten ebenfalls die angef hrten rechtlichen Kriterien der Ordnungsm igkeit und die dabei erstellten Grundaufzeichnungen sind entsprechend aufzubewahren wie zB Fakturierungsprogramme branchenspezifischen Softwareprogramme die der Rechnungserstellung dienen mit der Losungsermittlung verkn pft sind und damit verbundene Gesch ftsprozesse darstellen wie z B Bestellwesen Reservierungen So weit diese Einrichtungen mit den jeweiligen Kassentypen vergleichbar sind sind die technischen Bestimmungen analog anzuwenden 152 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung Datensicherung Ist ausstattungsbedingt die Gesamtspeicherung aller abgabenrechtlich relevanten Daten innerhalb einer RegK nicht m glich nicht ausreichender Speicherplatz soll eine unver nderbare Speicherung auf einem externen Datentr ger erfolgen z B Journal Auswertungs Programmier und Stammdaten nderungsdaten Die archi vierten Daten sollen die gleichen Auswertungen wie jene im laufenden Kassensystem erm glichen Zur Kontrollf higkeit im Rahmen der Steueraufsicht durch die FinPol soll die elektronische Dokumentation jedenfalls die n tigen Einzelmerkmale beinhalten dass unmittelbar und in angemessener Zeit feststellbar ist ob alle GVF in vollem Umfang erfasst wurden elektronisches Journal bei RegK Typ 2 und DEP bei RegK Typ 3 5 6 5 Anwendung Die der KRL zugrunde liegenden Rechtsvorsch
152. e die Variante 2 Base64 verwendet Die Betrachtung des Datenexports im INSIKA Exportformat erfolgt hinsichtlich des zu erwartenden Datenvolumens sowie der Verarbeitungsgeschwindig keit Das Exportformat basiert auf der Base64 Codie rung Die Zusammenstellung der Daten kann individu ell ber beliebig festgelegte Zeitr ume am Kassen oder Backofficesystem direkt erfolgen siehe Abbil Ergebnisse und Erfahrungen eines INSIKA Feldversuches RATIO ELEKTRONIK GMBH RATIO ELEKTRONIK Mustermann GmbH Im Graben 34 D 88666 Biberbach RECHNUNG 3 44 85x 1 479 1 Diese 66 33 EUR GESAMT BRUTTO 66 33 EUR 19 00 USt1 aus 66 33 10 59 EUR GESAMT NETTO 55 74 EUR Bar erhalten 66 33 EUR Verkauf von Treibstoffen erfolgt im Namen der lmulti AG Bon 918143 12 03 2012 16 05 Es bediente Sie 0 Friedolin Freundlich INSIKA_TEST_RAT 5 jo Seq Nr 25 Vielen Dank Abbildung 3 Kundenbeleg wil o2 de amp 16 06 INSIKA Online Verifikation Ergebnis ff Positiv Belegdaten Zeit 16 05 Datum 2012 03 12 Seq Nr 25 TaxPayer INSIKA_TEST_RAT 5 Bediener 0 TIM Container UStS Umsatz 1 19 00 066 33 LA insika de 8180 INSIKAv Googe K gt 2e M Abbildung 4 Resultat der Belegpr fung 55 Andreas Osswald dung 5 S mtliche Daten werden dynamisch aus den Umsatzdaten Datenbanken sowie den zugeh rigen TIM Daten request und response zusammen
153. e in Festschrift f r W Flume Bd II 1978 S 132 f Der Steuergehorsam des Einzelnen lebt nur aus der Einsicht dass die Abgabenpflicht allen Mitb rgern nach gleichen Kriterien auferlegt ist BT ipke Steuerrechtsordnung Bd III S 1223 Siehe Tipke Das Dilemma der Steuerverwaltung zeitnahe oder gesetzm ige Besteuerung StWa 1994 StWa 1994 S 223 Je mehr in einer Gesellschaft der individuelle Egoismus die Hauptantriebskraft ist der materielle Erfolg der h chste Wert ist das Prinzip Bereichert Euch mit allen Mitteln weithin vorherrscht das Auspokern von Interessen und Bed rfnissen die Regel ist wird in dem sich ausbreitenden moralischen Vakuum auch die Steuermoral betr chtlich in Mitleidenschaft gezogen Die Steuermoral ist Teil der allgemeinen Moral 155
154. e the state is following a federal income tax audit However we may well be on the cusp of change in the U S Preparations for enforcement action are underway Laws that penalize the sale purchase in stallation transfer or possession of any automated sales suppression device zapper or phantom ware have been enacted in one state Georgia and passed by the legislature in three others Utah West Virginia and Maine Four highly productive stings have been conducted in New York Next steps in the U S This is the most interesting compliance question What enforcement direction will the states move in as suppression frauds are uncov ered Will a technology solution like the INSIKA smart card the Quebec MEV or BMC s SDC Mob be the route or will a regulatory approach be used If the later will the states try to persuade cash register providers to comply with industry formulated rules like the Dutch or will they mandate that providers make changes and the users adhere to them like the Norwegians Will any of these solutions work in the U S if they are applied universally throughout a jurisdiction as in Sweden or Norway or throughout a discrete business sector like the restaurant sector as in Quebec and Belgium A privacy push back The most interesting legal question deals with privacy How will state tax admin istrations respond to a business privacy push back Privacy concerns may move enforcement into more surgic
155. eau wird dabei erreicht wenn alle Registriervorg nge und Zugriffe auf die Regis trierkasse dauerhaft und unver nderbar gespeichert werden Nach der derzeitigen Rechtslage ist es in ei ner bergangsphase bis Ende 2016 mit vielen Syste men noch m glich nur die Tagesendsummen zu si chern Diese Erleichterung der Buchf hrungspflichten ist ein wesentlicher Angriffspunkt auf Kassensysteme Durch eine Weiterentwicklung der Manipulationstech niken vor allem durch Zapper Software sind aller dings auch nicht gesch tzte Einzeltransaktionsdaten leicht angreifbar Daher sind f r ausreichenden Manipulationsschutz entsprechend geeignete Verfahren und Techniken ein zusetzen und es muss eine Markt berwachung or ganisiert werden Dabei m ssen die Gesamtkosten einschlie lich der Aufwendungen f r Pr fungen und Pr funterhalt sowie Bedienung Schulung usw f r al le Beteiligten in einer Kosten Nutzen Analyse dem 10 zu erwartenden Nutzen unverk rzte Steuereinnah men Steuergerechtigkeit gegen berzustellen Alle o g Kosten werden letztlich auf die Gemeinschaft umgelegt Angaben zur genauen H he der Steuerver k rzungen sind nur bedingt m glich In Abh ngigkeit vom L sungskonzept m ssen An forderungen an Systeme und Betriebsabl ufe exakt definiert werden Die zu sch tzenden Daten sind ein deutig festzulegen Weiterhin m ssen Pr fanweisun gen und berpr fungsfristen f r Schutzvorrichtungen erarbeitet werden F r den
156. ebates Actualites February 17 2011 which considers how a 2 000 ECR upgrade in one business and a 6 000 upgrade in another to accommodate the MEV placed these businesses in considerable financial difficulty even though Quebec was providing subsidies for merchants available at http www lesactualites ca site CDN amp section pagek1 C110216 amp 2 C110119_deadline 27 The MEV is manufactured by AAEON a Taiwanese com pany The full commercial version with technical specifica tions can be seen here products AEC 6831 php 28 The SDC Mob could use the INSIKA smart card or as in Belgium a different smart card could be developed locally and used in the device Fedict is a Federal Public Service of Belgium created on May 11 2001 as part of the plans to modernize the federal administration It is a so called horizontal Federal Public Service because it isn t responsible for a specific policy field but provides services to the other Federal Public Services Fedict is responsible for e Government See 30 As of March 16th 2012 the Belgian regulations have not been finalized however they have been reasonably well de veloped for some time They were expected to have been finalized by the end of 2011 They are the topic of inter governmental studies and are considered for example in the Norwegian study New Regulations for Cash Register Sys tems Nytt regelverk for kassasystemer at 37 39 in Nor wegian translation of file w
157. edacht sofern XML Exportdaten nicht mehr vorhanden sein sollten 1 4 Signierte Buchungsdaten Wie zuvor beschrieben werden auf dem TIM die Bu chungsdaten vor der Signaturberechnung plausibili siert Bei positivem Ergebnis sind die Buchungsda ten in Bezug auf Umsatz Umsatzsteuersatz und Um satzsteuer rechnerisch richtig Der Buchungsdatensatz wird durch das TIM signiert und die Signatur wird an die Kasse zur ckgegeben Bei negativem Ergebnis der Plausibilisierung wird vom TIM anstelle der Signatur ein Fehlercode zur ckgeben In der sp teren Betrachtung lassen sich grunds tz lich nur Datenelemente verifizieren ber die die Si gnatur direkt oder indirekt gebildet wurde Alle m g licherweise dar ber hinaus bereitgestellten Daten ha INSIKA Pr fverfahren f r Kassenbelege und aufgezeichnete Daten Gut amp Lecker GmbH Abbestr 2 10587 Berlin Identifikations DE811240952 15 merkmal Fr hst ck Paris A 5 98 Buchungs Milchkaffee A 2 80 4 positionen pfel Topaz BP 1 23 kg x 1 99 kg B 2 45 BP Be IA E E CEOE S ER a ty Umsatz Summe 11 23 s et je UStSatz USt Satz Brutto Netto S maenwentden USt A 19 8 78 7 38 1 40 B 7 2 45 2 29 0 16 ra 7AUXY FWTQ3 CVEIA HOCDA AS6PK 2IRYE 0 J Signatur AQ65G WQZTD 33G7B UPGB3 D34M4 PVLNZ INHK5 607A2 YD2RA N6FHL QHR6K GJ6QW LRI2R PYN3B ee YQPAC IU seqnr 10 iner Bediener Fuchs
158. egrit t und Authentizit t Die Integrit t von Daten ist dann gegeben wenn der Empf nger von Daten die Korrektheit und Vollst ndigkeit der Daten sicher ber pr fen kann Verf lschungen m ssen vom Empf nger erkannt werden Daten sind authentisch wenn jeder Empf nger pr fen kann von wem die Daten tats ch lich stammen Die Integrit t von INSIKA Daten wird durch die Anwendung von Hashfunktionen gepr ft Hashfunk tionen sind mathematische Einwegfunktionen die Da tens tze unterschiedlicher Gr e auf eine Zahl mit fester L nge abbilden Die Gefahr von Kollisionen ist f r die strukturierten relativ kurzen INSIKA Daten praktisch ohne Bedeutung Die Authentizit t von INSIKA Daten wird mit einem asymmetrischen Kryptographieverfahren auf Grundlage elliptischer Kurven gew hrleistet F r die Messtechnik und auch f r den Kassenbereich sind 11 Norbert Zisky System A 0010110100010 0100101001010 Datensatz 0101010010010 1001010101010 m 1010101010101 0010101010101 0101001001010 t Hashwert H m berechnen Hashwert Chiffrierung Signatur Privater Schl ssel O oa Van ee 1010110001010 1010101000001 System B 0010110100010 0100101001010 Datensatz 0101010010010 1001010101010 m 1010101010101 0010101010101 0101001001010 ES p 1010110010100 1010110001010 1010101000001 ot 4 Hashwert H m berechnen
159. egungen Es bestehen konkrete Einf hrungs berlegungen in fol genden L ndern der Euro W hrungsunion e Niederlande e sterreich e Deutschland 2 2 Kassenfiskalisierung EU weit 2 2 1 Aktive L sungen Innerhalb der EU jedoch au erhalb der W hrungsuni on existiert die Fiskalisierung bereits in den Staaten e Litauen e Polen e Rum nien e Ungarn 2 2 2 Vorbereitet Konkrete berlegungen innerhalb der EU f r die Ein f hrung gibt es in den L ndern e Tschechien e Slowakei 2 3 Kassenfiskalisierung in Nicht EU L ndern 2 3 1 L nder bersicht Soweit recherchiert werden konnte ist in folgenden Nicht EU L ndern eine Fiskalisierung der Kassensys teme Pflicht e Albanien Argentinien thiopien Bangladesh Bosnien Brasilien Cypern Jordanien Kenia e Nepal e Serbien e T rkei e Venezuela 3 Die Besonderheiten der bestehenden Fiskall sungen und der INSIKA Ansatz 3 1 Auspr gungen der Kassenfiskalisierungen Die Betrachtungen der l nderspezifischen Fiskall sun gen lassen sich wie folgt zusammenfassen 3 1 1 Kassenpflicht In nahezu allen L ndern ist mit der Fiskalisierungs pflicht auch eine Kassenpflicht eingef hrt worden Das hei t dass selbst fliegende H ndler und Marktst n de zwingend ein Kassensystem f r einen regul ren Verkaufsvorgang verf gbar haben m ssen 3 1 2 Fiskalspeicher Etwa 80 der L nder realisieren die Fiskalisierung im Wesentlichen durch die Sp
160. eicherung der Umsatzda ten meist tageweise kumuliert in einem gesonderten Fiskalspeicher der mechanisch gegen Manipulation gesch tzt ist 3 1 3 Bonlayout Bei fast allen L sungen ist durch die meist ber den Drucker realisierte Fiskalisierung das Bonlayout vor gegeben 3 1 4 Service In etwa 50 der aufgef hrten L nder muss der Ser vice f r die Kassensysteme speziell akkreditiert sein Entweder unterliegen die Techniker der Servicefirmen strengen Zulassungs und Dokumentationsregularien oder sind sogar exklusiv f r diese Arbeiten zugelasse ne Techniker von zum Teil staatlichen Institutionen 3 1 5 Zulassung der Kassensysteme Soweit bekannt m ssen in allen L ndern die Kas sensysteme gesondert zugelassen werden Ausnahme sind die Fiskalisierungskonzepte aus sterreich den Niederlanden sowie Deutschland 67 Benno Kerling 3 1 6 Kryptographie Der bei INSIKA verfolge Ansatz der Absicherung einzig ber einen kryptographischen Manipulations schutz ist bisher f r kein anderes etabliertes Fiskalisie rungsverfahren verwendet worden 3 2 Trend bei Fiskall sungen Die Betrachtung der einzelnen L sungen und der zu geh rigen L nder legt einen gewissen Trend f r die Einf hrung von Fiskall sungen nahe Es existiert eine niedrige Hemmschwelle zur Ein f hrung von Fiskall sungen in L ndern deren Wirt schaftssystem in den letzten Jahren ohnehin komplett restrukturiert wurde z B EU Beitrittsl nder und
161. einem Fiskalmodul ausgestattet sein Da das Bedrohungspotenzial im Kassenbereich hoch ist sind die Sicherungsanforderungen hoch und daraus folgend die Sicherungsma nahmen aufw ndig Jede Hardware oder Software nderung zieht eine erneute berpr fung nach sich Meist werden bei Fiskall sungen zur Speicherung der Buchungsdaten spezielle Speichermedien als integrierte oder zus tzliche Bau gruppe verwendet Dabei kann je nach Anforderung und Aufwand ein unterschiedliches Schutzniveau f r die als sensibel gekennzeichneten steuerlichen Daten erreicht werden Die Hersteller von Registrierkassen m ssen f r die Entwicklung und Zulassung solcher Systeme in den bekannten F llen erhebliche Aufwen dungen t tigen Als Beispiel f r europ ische L nder mit einer l ngeren Fiskalspeicher Tradition seien Ita lien Griechenland oder Polen genannt In Schweden wurde 2010 eine Fiskalspeicher L sung eingef hrt Belgien schreibt den Einsatz ab 2014 vor nur f r die Gastronomie In anderen L ndern wie sterreich und Portugal wurden die gesetzlichen Anforderungen an Software versch rft ohne eine Hardware L sung vorzuschreiben In Deutschland wird seit 2001 ber m gliche L sungsans tze nachgedacht und nach einer geeigneten Methode gesucht 1 3 Bem hungen zur Entwicklung eines L sungsansatzes Das Bundesministerium f r Finanzen legte im Jahr 2008 einen Gesetzentwurf zur nderung der Abgaben ordnung vor 4 Darin hei t es u a
162. einfach umsetzbar Bei klassi schen Fiskall sungen sind die Restriktionen oft hochkomplex unsystematisch und auslegungsbe d rftig was die Implementierung sehr aufwendig macht Die Performance erwies sich als gut Eine Nachr stung vorhandener Systeme ist recht einfach Die f r die Einbindung erforderlichen Grund strukturen sind auch geeignet Einzelaufzeich nungspflichten ohne Sicherheitsmechanismen zu erf llen 3 3 Weitere Praxiserfahrungen In der Folge wurde das INSIKA System weiteren Labor und Praxistests unterzogen u a auch im Echt betrieb in B ckereifilialen getestet Dabei haben sich folgende weitere Erkenntnisse ergeben Die TIM Prototypen arbeiteten zuverl ssig Erzeugte Daten waren einwandfrei zu verifizie ren Es sind noch kleine Fehler in der Implementie rung sowohl im TIM Prototypen als auch der Kassensoftware aufgefallen Die Beschaffung Aktivierung und Verwaltung der TIMs sowie deren Einbau m ssen bei der Installation von Kassen ber cksichtigt werden Es ist von allem Beteiligten zu ber cksichtigen dass Testbuchungen an Kassen nicht normal si gniert und dann einfach gel scht werden d rfen 3 4 bertragbarkeit der Erkenntnisse auf andere Hersteller Der Aufwand f r die Implementierung war bei Vec tron sicher deutlich h her als er es bei den meisten anderen Herstellern sein wird Die Gr nde daf r sind naheliegend 49 Jens Reckendorf Es waren keine Erfahrungs
163. ellen Auch eventuell vorhandene L cken in den Exportda ten wie fehlende Buchungen oder Tagesabschl sse oder doppelte Datens tze z B durch Bedienungsfeh ler sind damit automatisiert auffindbar Im INSIKA System wird eine unbestimmte An zahl von Buchungen immer durch einen Tagesab schluss abgeschlossen Der Umsatz zwischen zwei Tagesabschl ssen muss somit auch den Umsatzsum men der eingeschlossenen Buchungen entsprechen F r die Pr fung hei t das dass die Signaturverifikati on von einzelnen Buchungen unter Einschr nkungen entfallen kann Somit w rden nur die Signaturen der Tagesabschl sse und die bereinstimmung mit den eingeschlossenen Ums tzen der Buchungen berpr ft Einzig Umsatzverschiebungen zwischen Buchungen lie en sich damit nicht erkennen Diese Vereinfachung 37 J rg Wolff bietet die M glichkeit die Pr fung noch weiter zu be schleunigen 3 6 Stichproben in Exportdaten Die grundlegende Voraussetzung f r das INSIKA System ist der zeitnahe Nachweis der Signaturerstel lung durch das TIM blicherweise wird dies durch die verpflichtende Ausgabe eines signierten Belegs erf llt Jeder Beleg muss sich wiederum in den ent sprechenden Exportdaten wiederfinden lassen Vorhan dene Belege k nnen somit nicht nur in ihrer G ltigkeit gepr ft werden sondern bilden auch die Grundlage f r Stichproben in den XML Exportdaten Anhand dieser Stichproben kann die korrekte und durchg ngi ge Verwendung d
164. em Umsatz und Transaktionsaufkommen eine mittlere Tankstelle dar Die Tankstelle ist Teil eines Verbundnetzes mit zwei weiteren Tankstellen Ein An schluss an ein zentrales Managementsystem der Fa Ratio Elektronik ist gegeben Von dort aus wird die Bepreisung der Spritartikel sowie die Abrechnung der Tankstellen vorgenommen 2 1 System bersicht Es wird ein PC basiertes Kassensystem Windows XP der Fa Ratio Elektronik GmbH vom Typ RPOS NT V2 02R61 mit integrierter Tankstellensteuerung eingesetzt Dieser entspricht dem in Abbildung 1 dar gestellten Prototyp Die Anbindung der Zapfs ulen sowie des Tankau tomaten erfolgt ber den standardisierten EPSI Bus European Petrol Station Interface ber den Tankau tomat der Fa Ratio Elektronik kann w hrend der Shop geschlossen ist bargeldlos mittels Stationskarte oder Debitkarte girocard getankt werden Somit ist der Verkauf von Treibstoffen rund um die Uhr an sieben Tagen der Woche m glich Dieses Standardsystem wurde mit einem zus tzli chen Chipkartenleser vom Typ SCR335 ausgestattet und mit einem INSIKA TIM Tax Identification Mo dule mit der Version 1 0 6 best ckt Das Kassensys tem wurde mit einem Softwareupdate versehen Die Anbindung der INSIKA Chipkartenapplikation an das Kassensystem erfolgt ber die standardisierte PC SC2 Schnittstelle siehe Bild 2 52 Ratio Elektronik hat per TeamViewer Software die M glichkeit die Station per Fernwartung zu kontrol
165. en 1 Identifikationsmerkmal Steuerkennzeichen und Kartenkennung 2 Buchungs Belegnummer Signatursequenznum mer 3 Tag und der Uhrzeit der Buchung 4 Handels bliche Bezeichnung der Ware oder Dienstleistung 5 Preis der Ware oder Dienstleistung Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen Kartenbeschaffung Zertifizierungsdienstanbieter p Kartenverwaltung _ Zertifikats Kartenausgabe Zertifikat Server Smartcard speichern SE Zertifikat Ze Datens tze Kasse Pr fer L erzeugen XML Export p Steuerpr fung signieren SS E Buchungs speichern daten ausgeben pr fen XXXXXXXX yyyyyyyyyyyyyyl 20031016_09 05 123 341432 22 822 31 Es Buchungsdatensatz Abbildung 6 INSIKA Systemumfeld 6 Umsatzsteuersatz 7 Bedieneridentifikation 8 Art der Buchung Umsatz normal Agenturge sch ft Lieferschein Training Dieses in 6 als Buchungsstatus geforderte Datenelement wird nach INSIKA Konzept ber die Ansteuerung der in 3 5 2 beschriebenen Summenspeicher unter st tzt 9 Gesamtsummen je Steuersatz Umsatz Negativ umsatz 10 Umsatzsteuer je Steuersatz Die Elemente 1 und 2 werden von der Smartcard in den zu signierenden Datensatz eingef gt Die
166. en Ver nderungen vorgenommen muss erkenn bar sein dass sie vorgenommen worden sind Ist eine Buchung fehlerhaft darf sie nur durch eine erkennbare Stornierung oder Umbuchung richtig gestellt werden k nnen 75 76 Bereitstellung einer Public Key Infrastruktur PKI f r INSIKA Systeme Claudia Klug Uta Ro berg Bundesdruckerei GmbH Oranienstra e 91 10969 Berlin 2D TRUST GmbH Kommandantenstra e 15 10969 Berlin claudia klug bdr de u rossberg d trust net Zur Absicherung von Kassen und Taxameter daten gegen unzul ssige Ver nderungen k nnen Smartcards mit Zertifikaten aus einer vertrauens w rdigen Public Key Infrastruktur PKI einge setzt werden INSIKA Smartcard Die D TRUST GmbH ein Tochterunterneh men der Bundesdruckerei GmbH betreibt ein akkreditiertes Trustcenter und liefert seit 2001 unter Anderem sichere Signaturerstellungseinhei ten fiir die Erzeugung von qualifizierten elektro nischen Signaturen an Wirtschaftsunternehmen und Beh rden Diese werden z B zur Beantra gung von Ursprungszeugnissen fiir elektronische Ausschreibungen das elektronische Abfallbegleit scheinverfahren das elektronische Gerichtspost fach oder dem Emissionshandel eingesetzt Als akkreditierter Zertifizierungsdiensteanbie ter ZDA verfiigt D TRUST iiber etablierte und gepriifte Prozesse zur Erstellung und Ausgabe von Signaturkarten sowie dem Betrieb der dazu erfor derlichen PKI Systeme und Dienstleistungen Die INS
167. en f nf Durchl ufen wurde dann der arithmetische Mittelwert gebildet Die Ab weichungen der Messwerte zwischen den einzelnen Durchl ufen waren blicherweise im Bereich 1 s 5 2 1 Datenexport f r einen Monat Es wurde eine Exportdatei f r den Monat August 2010 erstellt Die Tabelle 4 stellt s mtlich Ergebnisse be z glich Datenmenge und Verarbeitungszeit dar Tabelle 4 Datenexport August 2010 Anzahl der Buchungen 12735 Anzahl der Tagesschnitte 31 Gr e der Exportdatei 4 93 MByte gepackt ZIP 1 2 MByte Dauer des Exports 102 s Dauer der Verifikation durch IVM 48 s 5 2 2 Datenexport f r ein Jahr F r den Datenexport eines kompletten Jahres Tabelle wurde der Zeitraum vom 01 06 2010 bis 31 05 2011 herangezogen Tabelle 5 Datenexport 06 2010 06 2011 Anzahl der Buchungen 147960 Anzahl der Tagesschnitte 365 Gr e der Exportdatei 57 11 MByte gepackt ZIP 14 76 MByte Dauer des Exports 2192 s 6 Ergebnisse Die Umsetzung von INSIKA f r ein PC basiertes Kas sensystem ist durchweg unproblematisch Es zeigte sich bei der Implementierung dass INSIKA komplett auf technischen Standards basiert Sowohl die Anbin dung der TIM Smart Card ber die PC SC2 Schnitt stelle als auch der XML Datenexport sind mit Stan dardkomponenten realisierbar Aus Herstellersicht ist besonders hervorzuheben dass keinerlei Einschr nkungen hinsichtlich der Kas senfunktionalit t oder auch der Erweiterbarkeit von Kassensystemen
168. en nicht ben tigt Gegen ber herk mmlichen Fis kalsystemen mit Fiskalspeicher oder L sungen wie in Schweden ist daher ein deutlich geringerer Imple mentierungsaufwand notwendig Eine Wettbewerbs beschr nkung besteht nicht 6 Fazit Mit dem Einsatz eines im INSIKA Projekt entwickel ten TIM Tax Identification Module in Kassen und Kassensystemen steht eine moderne technische L sung zur Verf gung die wesentliche Vorteile bei allen Aufwendungen f r die Hersteller die Finanzbeh rden und Nutzer gegen ber den bisherigen Fiskall sungen hat und revisionssichere Datenspeicherung unterst tzt 63 Rolf Ple mann F r das st ndig zunehmende Datenvolumen die rechtliche Bedeutsamkeit und die Sicherheitsanforde rungen an die Datensicherheit wird die Anwendung derartiger Methoden bald allt glich sein und unsere f fentliche wirtschaftliche und finanzielle Infrastruktur wesentlich mittragen Die Datensicherheit wird deshalb zuk nftig nicht nur f r kommunikativ flie ende Daten sondern auch f r das Handling von Daten in Ger ten oder auf mate riellen Tr gern wesentlich mehr im Mittelpunkt aller Bem hungen in der Forschung Entwicklung und in der praktischen Nutzung stehen 64 Literatur 1 2 BMF BMF Schreiben vom 26 11 2010 Aufbe wahrung digitaler Unterlagen bei Bargesch f ten Bundesrepublik Deutschland Bundesminis terium der Finanzen Nov 2010 URL bundesfinanzministerium de BMJ Ums
169. enle ser mit USB Schnittstelle wie er f r die Integration des TIM in ein PC basiertes Kassensystem genutzt wurde 2 4 Transportprotokoll Die Kommunikation zwischen dem Host also dem Kassensystem und der Smartcard folgt einem klaren Master Slave Prinzip Die Karte antwortet also grund s tzlich nur auf Befehle des Hosts Es wird ein Transportprotokoll verwendet das ber tragungsfehler erkennt und wenn m glich durch Wie derholung der bertragung korrigiert Bei Verwen dung fertiger Komponenten Kartenleser bzw Con troller ist dieses Protokoll bereits implementiert Zwischen Host und Karte werden sog APDUs Application Protocol Data Units bertragen So wohl Befehle f r die Karte als auch Antworten von der Karte sind immer APDUs Bei APDUs handelt es sich um pr zise definierte Datensatzstrukturen mit teilweise vordefinierten und teilweise anwendungsspe 45 Jens Reckendorf Abbildung 4 Kartenleser f r PC Systeme zifischen Datenfeldern Inhalte werden gr tenteils als TLV Strukturen Tag Length Value codiert F r eine Einf hrung in die Materie siehe z B 2 2 5 Signaturerstellung Zur korrekten Erstellung der Signatur muss der Regis trierablauf entsprechend erweitert werden Im Wesent lichen erfordert dies folgende Schritte Aufbereitung der Daten des Belegs Errechnen eines Hashwertes zum SHA 1 Algorithmus siehe 3 aus den entsprechend der INSIKA Spezifikation aufbereiteten P
170. enspeicherung kann auf beliebigen Datentr gern in beliebigen Formaten erfolgen Bei konsequenter Nutzung des Verfahrens k nnen effektive Pr fmetho den entwickelt werden F r den Nutzer des Verfahrens wird der Nachweis korrekter Datenaufzeichnungen m glich Systeme die das offene INSIKA Verfahren nutzen entsprechen der in 1 2 genannten BRH Empfehlung eines eingriffssicheren Bauteils das verfahrensbedingt 18 nachtr gliche Ver nderungen an aufgezeichneten Da ten erkennbar macht 6 Zusammenfassung und Ausblick Das INSIKA Konzept zum Schutz von Kassensyste men hat national und international Beachtung gefun den Grundz ge des Konzepts wurden bereits seit 2004 in internationalen Gremien diskutiert Seit 2008 wur den im vom BMWi gef rderten INSIKA Projekt das Konzept verfeinert und die Spezifikationen erarbeitet L sungsansatz Projektfortschritt und Ergebnisse der Pilot und Feldversuche sind w hrend der Projektlauf zeit auf mehreren Veranstaltungen dargestellt worden Die technischen Spezifikationen zur Umsetzung des Konzepts stehen als stabile Versionen interessierten Unternehmen zur Verf gung In mehrj hrigen Pilot und Feldversuchen wurde f r die Anwendungsgebiete Kassen und Taxi der Funktionsnachweis erbracht Die Bundesdruckerei GmbH hat Produktion und Vertrieb der INSIKA Smartcard bernommen Als anerkann ter Zertifizierungsdienstanbieter garantiert die Bun desdruckerei GmbH die geforderte Verf gbarkeit der a
171. ent about the facts concerning his fraud e Second the user needs to calculate the right turnovers and profits of the last five years e Third the user needs to take measures to prevent the possibility of this fraud in future e And last but not least all tax bills and fines have to be paid without delay All this is written down in a contract and signed by the user financial advisor tax inspector and tax collector There were three kinds of reactions on the request to make the statement A few admitted the fraud in stantly They were led into making the compliance agreement Others denied In this group there were some of which the tax administration had information about the use of zapper software These became all subject of a tax audit The ones of whom the tax ad ministration did not have any indication of tax fraud were sometimes subjected to a compliance check to research the reliability of their declaration Some of the users of the POS did not respond to our request at all They were called by our local inspectors and even 119 Ben van der Zwet Frank van Heusden visited when that didn t help This way we received in fact all declarations we asked for At this moment we are evaluating the results of this strategy One of the effects we hoped for is an effect on the producers and traders of cash registers For years our contacts with producers and traders of these systems were on a good to be in contact level
172. er auch an der Spitze einige Hinterziehungsmodi mit Systemen nach letztem Stand der Technik zeigt demonstrative Darstellung Manipulation in Form von aufzeichnungstechnischer Weglassung und Nichtmeldung von Ums tzen kann grunds tzlich auf 3 Arten geschehen e Nichterfassung im System e Erfassung in Subroutinen zB Bedienerspeicher teilweise Nichterfassung im Journal o _ Trainingeinstellungen o Extrabereiche der Datenbank e nachtr gliche Manipulation die oft nicht mehr aufgedeckt werden kann o Rechnungsstorno Positionsverk rzung o Artikelstorno Werteverk rzung Die Gar nicht Erfassung kommt nur in Kleinstbetrieben vor schlie lich will der Unternehmer schon einen realen berblick ber seinen wahren Gesch ftserfolg haben Die parallele Erfassung bietet berblick ber wahre Zahlen und gleich auch ber die inoffiziellen Zahlen Die nachtr gliche Datenver nderung schlie lich erm glicht die systematische Manipulation Aus der Sicht der Pr fungs und Kontrolltechnik her sind manche Vorgansweisen schon aus dem Handbuch erkennbar so der Pr fer an eines kommt Dort sind sie nicht offen als Manipulationsoption beschrieben sondern als ver nderte Systemparameter oder modifizierte Druckeinstellungen Andere Optionen k nnen als im System integriert erkannt werden durch eine Systemkontrolle im laufenden Modus bzw durch einen Systempr fer Schlie lich gibt es noch die verdeckten Optionen die nur durch unan
173. er BP siehe z B Muus Scheingewinne der BP StBp 1983 S 80 und die dort zitierte Literatur sowie Neddermeyer BB 1995 S 1378 Die AP als Mittel zur vollst ndigen Aussch pfung der Steuerquellen welcher auch Vor schl ge der Arthur Anderson Management Beratung anf hrt wie die pr fungsbed rftigen Unternehmen anhand einer Checkliste ermitteln zu lassen dieses Auswahlverfahren durch eine echte Zufallsauswahl zu erg nzen und die Anschlusspr fungsbed rftigkeit der Gro betriebe einer kritischen W rdigung zu unterziehen Die Mehrergebnisse aus Gro betrieben w rden zu einem erheblichen Teil auf Gewinnverla gerungen beruhen welche f r das Steueraufkommen eine nur geringe Bedeutung h tten S 1385 125 Erich Huber o Steueraufsicht bringt keine unmittelbaren Mehrergebnisse kostet aber Ressourcen wird zunehmend von der Wertigkeit her in den Hintergrund gedr ngt o Revision argumentiert mit Formalm ngeln und Nichtordnungsm igkeit f r rasche Sch tzung abseits echter Gr enordnungen e _Verprobung und berpr fung o Verprobungen auf Summenebene finden nicht alle Verk rzungen o Weitgehende Anpassung der Manipulation an Verprobungsmethoden der BP o berpr fung und Verprobung auf Prim rebene neue Pr fungstechnik kann Verkiirzungen finden manchmal auch quantitativ e Voraufzeichnungen f hren und aufbewahren Prim rsystem mu durchschaubar sein erste Interessensebene Prim raufzeichnungsebene Risiko F lschung Nicht
174. er Klasse festgelegt F r Deutschland bilden der Standardsatz der erm ig te Satz und die Umsatzsteuerbefreiung die blichen Klassen 12 Die H he der Umsatzsteuers tze wird erst mit ei ner Buchung in den entsprechenden Monatssummen speicher eingetragen Anderungen der Umsatzsteu ers tze erfordern damit keine nderungen auf dem Zusammenfassung Details Report Transaktionen Auswertung INSIKA Pr fverfahren f r Kassenbelege und aufgezeichnete Daten vorhandene Daten zu TPID Auswahl INSIKA_TEST_PTBW 5 Details selektiert Transaktion Seq Nr 4299 TPID Nr INSIKA Transaktion Profil kein a DE 3 7 Repats 7 Transakionen N ee reer ere ner INSIKATEST_PTB 8 gesamt 1 a a INSIKA_TEST_PTBW 5 ok 1 4 K Fe INSIKA_TEST_PTBZ 2 Barca 0 0 r 3 splits z Buchungspositionen fehlerhaft 0 0 Vv fehlend 0 0 Vv Anzahl Einheit Bezeichnung UStKI 1 UStKI 2 Ersatzdaten 0 0 uo E E 2 baguette 178 012 kg japansencha 599 Sequenz Nr Beck Verifikation mineralwasser 138 T 4236 2012 11 05 10 07 ichnicht ok 2 sakawe 506 T 4297 2012 11 05 10 08 ichnicht ok 1 leergut 0 25 R 137 2012 11 05 10 09 ok it 2012 11 05 ichnicht Inmunnnnnnnnnnnnennnnnnnnonnonenosnnnnnennnnennnsnnennmunnnnnnnnnn T 429 Reports 137 Transaktionen 143 Zertifikat zeigen Zertifikat stammt aus PTB Test CA CS Export alle Daten Liste Drucken TiM Cont
175. er Wertestrom etc e durchblicke das System Systemidentifikation Systemkontrolle Systempr fung vor allem auf Ordnungsm igkeit Systemoptionen offene und verdeckte Durchschaubarkeit des Systems dazu Handbuch Verfahrendokumentation innere und u ere Abl ufe Ver nderungen der Systempapameter e durchblicke die Daten und Aufzeichnungen Datenstruktur Datenherkunft Originalit t und Unversehrtheit der Daten und Aufzeichnungen Formalkontrolle passive Pr fbarkeit Kontrollierbarkeit Im Zuge der im Laufe der sp ten 90er Jahre sich permanent qualitativ theoretisch und praktisch verbessernden knowhows im Bereich der revision ren Pr fung erschien die Perfektion der Analysemethoden als ultima ratio Durch die vermeintliche Gewissheit dass mittels der technischen Unterst tzung durch EDV durch Pr fsoftware durch st ndig leistungsf higere hardware und eine Handvoll Entwickler die alle paar Monate neue und wirklich brauchbare Modelle f r analytische Pr fhandlungen daher brachten ein Datenbestand tats chlich horizontal vertikal und strukturell vollst ndig durchdringbar w rde liefen manche Bestrebungen der modernen Finanzver waltungen ganz in Richtung automatistische Anwendung der digitalen BP Die berzeugung berspitzt darge stellt hatte man erst einmal die Daten dann sch ttete man diese einfach in den EDV Analysetrichter und unten kam das Pr furteil und das Mehrergebnis raus Gleich war auch
176. er Zertifikatsverwaltung zeigt die Abbildung 3 Da das INSIKA System auf asymmetrischer Kryp tographie beruht lassen sich auch hier mit einem priva ten Schl ssel signierte Daten durch den dazugeh rigen ffentlichen Schl ssel verifizieren Das Paar aus priva tem und ffentlichem Schl ssel wird vor der Ausgabe des TIM auf diesem generiert Der private Schl ssel ist dabei nicht lesbar und verl sst das TIM niemals Der ffentliche Schl ssel wird vor der Ausgabe des TIM ausgelesen und zusammen mit dem Identifika tionsmerkmal des Unternehmers in einem Zertifikat abgelegt In der Abbildung 3 sind schematisch der private und der ffentliche Schl ssel rot bzw gr n eingezeichnet INSIKA Pr fverfahren f r Kassenbelege und aufgezeichnete Daten Trustcenter CA y DEo8 g R a er Zz TIM Personalisierung Zertifikats Zertifikatsserver ausstellung und verwaltung Moers Zertifikat 9 Sperr TIM Ausgabe Pan Fr T liste Y INSIKA Kasse pand Pr finstanz CI E gt Belege Stichproben LeS cE Zertifikatskontrolle Datens tze signieren Signaturverifikation speichern exportieren Inhaltspr fung XML Kassendaten inkl Zertifikat Abbildung 3 Zertifikatsverwaltung vereinfacht Die zuvor genannten Schritte vor der Ausgabe des TIM dienen also der Zuordnung des TIM auf den Un ternehmer Diese sog Personalisierung wird durch eine zentrale Stelle oder ein priva
177. er jedoch bewusst Funktionen zur Datenmanipulation in seinem Kassen konzept vorsieht werden Angriffe sehr leicht durch Norbert Zisky f hrbar sind und in der Praxis kaum noch zu entde cken Weitere Manipulationsm glichkeiten bestehen bei Kassensystemen mit zentraler Speicherung der Regis triervorg nge Mittels der Kommunikationssoftware k nnte es zu einer gezielten Verf lschung der Daten kommen Ein sehr einfaches Verfahren besteht darin einzelne Buchungen gar nicht per Registrierkasse zu erfassen Bei einer sicheren Aufzeichnung von Einzelbuchun gen hinterl sst dieses Vorgehen allerdings Auff llig keiten in den Daten wie z B zeitliche L cken die sich mit modernen Pr fungsverfahren relativ leicht erkennen lassen 2 Anforderungen und L sungsans tze zum Manipulationsschutz 2 1 Grundlegende Anforderungen Ein Kassensystem muss Buchungen vollst ndig rich tig geordnet und zeitgerecht aufzeichnen Kassenein nahmen und ausgaben sollen t glich festgehalten wer den 8146 Abs 1 Abgabenordnung AO 8 Bei Anderungen muss der urspr ngliche Inhalt immer fest stellbar sein 146 Abs 4 AO Daten die steuerlich relevante Informationen enthalten sind so zu sch tzen dass deren nachtr gliche Ver nderung verhindert oder sicher erkannt wird Damit sollen Barums tze und sonstige Aufzeichnungen durch die Finanzbeh rden sicher auf Vollst ndigkeit und Richtigkeit berpr fbar sein Das h chste Schutzniv
178. erchants who step forward and voluntarily disclose a zapper Oklahoma and the seven other states simply penalize immediately and without hesitation if a zapper is found Aside from these legislative efforts the author is aware of nine more states where anti zapper laws are under active consideration or where the pursuit of zappers has become a criminal investigation priority of the department of revenue Finally among the most compelling factors pushing the states into action is a report that New York has conducted four successful sting operations for zappers According to the New York Post the Department of Taxation and Finances found that when they opened up false restaurants and solicited tenders for new elec tronic cash registers that most lof the twenty four ECR POS system sales representatives who showed up actively solicited orders for sales suppression soft ware associated with their machines The ability to digitally skim sales was clearly considered a competi tive selling point 16 In other venues the Department of Taxation and Finances con firmed the NY Post report and indicated that by the expression most the Department meant that approximately 70 to 80 of the salesmen were offering zappers 17 John Crudele Today s Special Scam Dodges 400M in Sales Tax New York Post January 24 2011 2 International Solutions Pulling States to Secure POS Systems Against Zappers State and local governments
179. erf llen diese Auflagen nicht und es gibt jede Menge Systeme die nach Manipulation aus der Datenbank ein gef lschtes DEP erzeugen wobei bis zur Nachnummerierung hier alle Optionen offen sind und die vorgebliche Ordnungsm igkeit zu untermauern ist der steten Diskussion in der Vergangenheit um die Natur der Herkunft des DEP bei der Umsetzung der KRL dadurch ausgewichen dass L sungen mit mitlaufenden Log Dateien jedenfalls vorweg als positiv f r die Ordnungsm igkeitsvermutung zu betrachten sind In Systemen welche DEP aus der Datenbankstruktur heraus erzeugen muss durch die E 131 bzw eine entsprechende logische und faktische Ma nahme auf technischer Ebene sichergestellt sein dass hier spurlose Ver nderungen verhindert werden Diese Ma nahmen bzw Einrich tungen sind in der Beschreibung der E 131 anzuf hren und zu erkl ren 4 Theorie der M glichen Gegenma nhamen der Finanzverwaltung im allgemeinen und im Besonderen aus der BP heraus 4 5 1 Pr fungstechnische Ma nahmen der BP In der in diesem Beitrag im Absatz ber Manipulation beschriebenen Situation hat sich die BP als Garant der Gleichm igkeit der Rechtm igkeit und der Sicherstellung des Steueraufkommens zu fragen durch welche Eigenma nahmen sie ihren gesetzlichen Auftrag bestm glich erf llen kann Dabei sind nicht nur organi satorische sondern auch pr fungstechnische Aspekte zu beachten Die BP sollte in der Krise als Institution vor allem zur S
180. erlichen BP gemein sam an der Weiterentwicklung von Theorie und Praxis in Konzepten Methoden und Techniken der Pr fung im Erl sbereich arbeiten Ein Gro teil der Fachpublikationen des letzten Jahrzehnts zur BP im Risikofeld Barerl se und moderne indirekte Pr fungsmethoden geht auf Mitglieder dieses Arbeitskreises zur ck F r den st ndigen Erfahrungsaustausch ohne den der Beitrag nicht in seiner Aktualit t entstehen h tte k nnen dankt der Autor einer Vielzahl von Kollegen und Kontakten u a Univ Prof Dr Richard Gordon Ainsworth Universit t Boston Ben van der Zwet Belastingsdienst NL Walter Wohlfahrt 6 Systempr fung Willi H rt Steuerverwaltung Bayern Edo Diekmann Steuerverwaltung Niedersachsen Tobias Teutemacher Steuerverwaltung NRW Jens Reckendorf Vectron und nicht zuletzt Dr Norbert Zisky PTB Erich Huber schreibt nicht in amtlicher Funktion PTB Bericht IT 18 doi 10 7795 210 20130206a 121 Physikalisch Technische Bundesanstalt 2013 Erich Huber Bei den so zu ermittelten Feststellungen handelt es sich bis auf die nicht abzugsf higen Aufwendungen oder Vorsteuern von den steuerlichen Auswirkungen her berwiegend um Steuerverlagerungen also um ber l ngere Zeitr ume betrachtet aufkommensneutrale Feststellungen Was im Jahr X zu viel abgeschrieben wurde kann im Jahr X 1 nicht mehr abgeschrieben werden Die Halbfertigen welche im Jahr X aktiviert werden und dort gewinnerh hend wirken mindern den Gewinn
181. erminals wird festgestellt wie viele Kassen im Betrieb gef hrt werden ev auch durch verdeckte Ermittlung Bei Betrie ben welche die vereinfachte Losungsermittlung Kassensturz in Anspruch nehmen sind kann die Vorlage aller 153 Erich Huber vorhandenen Kassen Geldbeh ltnisse betrieblichen Brieftaschen verlangt werden und ein Kassensturz durchge f hrt werden Festhaltung des gemeinsam festgestellten Kasseninhaltes durch Niederschrift Im Rahmen des praktischen Kassenchecks wird ein Gespr ch mit dem StPfl gef hrt um festzustellen ob er bereit ist Bons oder Berichte abzufragen wenn dies nicht der Fall ist werden die Gr nde und Hindernisse in einer Niederschrift auf genommen Die Vorlage von Handbuch Verfahrensdokumentation Bedienungsanleitung der Kasse sowie der Z Bons Berichte usw wird gleichfalls in der Niederschrift protokolliert Bei Bereitschaft zum aktiven Kassen check ergeht das Ersuchen an StPfl vorzuf hren wie er am Ende des Tages den Tagesabschluss vornimmt Aus druck von Berichten z B Tagesabschl sse Z Bons X Bons Bedienerberichte Feststellung der laufenden Rech nungsnummer zu einem bestimmten Zeitpunkt KN mit Datenzugriff Eine solche wird in jenen F llen durchgef hrt in welchen die Dokumentation der Vollst ndigkeit auf Datentr gern gef hrt wird elektronische Registrierkassen mit elektronischem Journal DEP aus propriet ren Kassensystemen und PC Kassen Dabei fordert das Erhebungsorgan den Kasse
182. erpriifun g gedruck ter Belege bzw 2 2 Pr fung ohne Belege Restrisiko Das Risiko wird praktisch nur durch die Kontrolldichte bestimmt 3 7 Doppelte Verwendung eines signierten Datensatzes Beschreibung In einem Unternehmen mit einem klei nen Sortiment und vielen Transaktionen z B Fast Food Restaurant werden innerhalb einer kurzen zeit lichen Abfolge identische Belege ausgegeben Es wird nur einmal signiert Dieser Beleg wird mehrfach ver wendet Ab dem zweiten Beleg werden die Ums tze nicht erfasst Analyse Diese Manipulation ist prinzipiell nicht aus zuschlie en Kein Verfahren kann beim Einsatz bran chen blicher Druckverfahren einen Kopierschutz f r gedruckte Belege bewirken Selbst bei weitgehenden Einschr nkungen f r die Registrierkassen k nnten Ko pien ber getrennte Systeme gedruckt werden z B PC mit handels blichem Kassendrucker Die Manipu lation ist im Rahmen von Kontrollen leicht erkennbar da mehrere Belege mit gleichem Datum gleicher Zeit und Sequenznummer ausgegeben werden Diese Da ten k nnen auf den Kopie Belegen auch nicht ge ndert werden ohne dass die Signatur ung ltig w rde Relevante Pr fung en 12 1 berpr fung gedruck ter Belege Restrisiko Bei bestimmten Betriebstypen K nnte ei ne h here Kontrolldichte erforderlich sein um das Restrisiko zu minimieren Der m gliche Schaden Praktische Aspekte des INSIKA Sicherheitskonzepts durch den beschrieben Angriff ist jedoc
183. ersion T 1 1 0 01 Physikalisch Technische Bundesanstalt Feb 2011 URL http insika de 9 10 11 12 13 14 15 16 NIST FIPS Publication 186 3 Digital Si gnature Standard DSS National Institute of Standards und Technology Juni 2009 URL INSIKA Projekt INSIKA Exportformat Ver sion T 1 0 6 01 Physikalisch Technische Bun desanstalt M rz 2010 URL de INSIKA Projekt RESTful INSIKA Interface Schnittstelle zur bertragung von signier ten Fahrt und Schichtdaten Version 0 13 5 Physikalisch Technische Bundesanstalt Feb 2011 URL http insika de BMJ Umsatzsteuergesetz UStG Versi on 07 12 2011 Bundesrepublik Deutsch land Bundesministerium der Justiz Dez 2011 URL BMJ Abgabenordnung Version 22 12 2011 Bundesrepublik Deutschland Bundesministe rium der Justiz Dez 2011 URL NIST FIPS Publication 180 4 Secure Hash Standard SHS National Institute of Standards und Technology M rz 2012 URL html J rg Wolff u a Sicherung von Messdaten in verteilten Messsystemen In Verteilte Mess systeme Hrsg von F Puente Le n K D Som mer und M Heizmann KIT Scientific Publis hing Karlsruhe M rz 2010 S 193 205 ISBN 978 3 86644 476 8 DOI 1000015670 Rat der Europ ischen Union Richtlinie 2004 22 EG des Europ ischen Parlaments und des Rates vom 31 M rz 2004 ber Messger te Amtsblatt der Europ ischen Union L135 vom 30 04 2004 M rz
184. ert Abbildung 9eigt beispielhaft die Verifikation der Zertifikatskette Damit kann der Ursprung der Daten eindeutig zugeordnet werden Die Pr fung der Zertifikatskette wird im IVM selbstver st ndlich automatisch durchgef hrt Zertifikatspfad D TRUST Root Class 2 CA 2007 Zertifikat Zertifikats Ident DEB11240952 3 PN DE D Trust GmbH OF 14 6E Status g ltig OF 14 GE hex 988270 dez 2012 08 15 12 45 57 UTC 2017 08 31 23 59 59 UTC Aussteller D TRUST Advanced Class 2 CA 1 2012 D Trust GmbH DE Antragsteller DE811240952 3 PN D TRUST Advanced Class 2 CA 1 2012 Physikalisch Technische Bundesanstalt DE Offentl Schl ssel 4D C8 8 9E 2B 0D 4E DD 8F A5 FO A6 02 04 Ger te A FD 4D C8 8A C Zetiikat a AFN 5927 5210 3A B45D TE 269483 72 DA 3B FC D3 5A 76 4506 S4F1A2D8 1486 A6 6848 26 4214 Das Ger tezertifikat ist nach Kettenmodelt CRLURL hitp crkdtrust nel crl dtust_advanced_class_2_ca_1_2012ctl g ltig HashZenifikat 5224DF80 0868 4CB4 ADCDS17F BB 7F37D8 85CE 61DE Datei HashWert Datei SFC7AODE AE 308508 74857FDB 30A497F5 FDAOF630 Details aus Abbildung 9 Verifikation der Zertifikatskette im IVM 6 Zusammenfassung Im INSIKA Konzept werden Daten an Registrierkas sen und Taxametern mit Hilfe einer Smartcard gesi chert Mit Pr fverfahren k nnen alle Ver nderungen an diesen Daten sicher schnell und automatisiert er kannt werden Die Pr fverfahren lassen sich direkt aus
185. erung interessiert so dass eine entsprechende Initiative durchaus Aussicht auf Erfolg h tte Literatur 1 Rat der Europ ischen Union Richtlinie 2004 22 EG des Europ ischen Parlaments und 2 3 4 5 des Rates vom 31 M rz 2004 ber Messger te Amtsblatt der Europ ischen Union L135 vom 30 04 2004 M rz 2004 URL http eur lex europa eu LexUriServ LexUriServ do uri CELEX 3200410022 DE NOT OIML International Recommendation OIML R21 Taximeters Metrological and technical re quirements test procedures and test report for mat Version Edition 2007 Organisation Interna tionale de M trologie L gale 2007 URL WELMEC WELMEC 8 17 Guide for Measu ring Instruments Directive 2004 22 EC Taxime ters Corresponding Tables OIML R21 MID 007 II Version Issue 1 European Cooperation in Le gal Metrology WG 8 Sep 2008 URL html WELMEC WELMEC 7 2 Software Guide Measuring Instruments Directive 2004 22 EC European Cooperation in Legal Metrology WG 7 URL PTB PTB Anforderungen PTB A 18 21 Ouit tungsdrucker f r Taxameter Physikalisch Technische Bundesanstalt Nov 2006 URL http www ptb de de org q q3 q31 97 98 INSIKA im Taxi von der Idee zum Serieneinsatz Barbara Stering HALE electronic GmbH Eugen Miiller StraBe 18 5020 Salzburg sterreich barbara stering hale at Zunehmend mehr L nder stellen Fiskalanforde rungen an Taxameter Dabei wird oft ein f r Taxa
186. erung ist die Best tigung dass das INSIKA System auch bei der Integration in handels bliche Kassensysteme entspre chend der Spezifikation funktioniert Hier hat sich sicher die fr he Einbindung von Praktikern also von Kassenherstellern ausgezahlt Die Voraussetzun gen f r eine erfolgreiche Implementierung lassen sich folgenderma en zusammenfassen Es muss ein ausreichend leistungsf higes flexi bles und gro es elektronisches Journal vorhan den sein bzw entwickelt werden e Die Grundlagen der Kryptografie sollten bekannt sein um das System vollst ndig verstehen zu k nnen e Es ist eine Einarbeitung in das Thema Smart cards erforderlich Es gab einige kleinere Probleme zu l sen e Es musste eine Differenzierung des Umsatzes in regul re Ums tze Lieferscheinumsatz und Agen turumsatz erfolgen e Da die Bedeutung der Umsatzsteuers tze im TIM vorgegeben ist war eine frei definierbare Zuord nung der in der Kassen vorgegebenen Steuers tze zu denen des TIM umzusetzen Eine Gesamtbewertung stellt sich f r Vectron fol genderma en dar Die Integration war grunds tzlich recht einfach da es sich nur um Erweiterungen vorhandener Strukturen handelt Es ergaben sich nur wenige Einschr nkungen f r das Gesamtprodukt vor allem im Vergleich zu klassischen Fiskall sungen Die Einschr nkungen bzw Ver nderungen waren klar definiert sowie leicht nachvollziehbar und damit schnell und
187. erungen gestellt die nur mit elektronischen Kassensystemen zu erf llen sind Von Implementierungsaufwendungen im Vergleich zu klassischen Fiskalsystemen daher sind H ndler schon aus reinem Kundeninteresse gezwungen aktuelle Kassensysteme einzusetzen 5 1 3 Eigene Betriebsabl ufe des H ndlers Viele Kassensysteme sind an nachgelagerte Warenwirtschafts oder ERP Systeme angeschlossen um Logistik und Buchhaltungsprozesse automa tisiert mit Daten zu versorgen Insbesondere bei Filialsystem ist das Kassensystem unverzichtbare Datenquelle f r eine Vielzahl automatisierter Prozesse im Gesamtunternehmen 5 1 4 Kontrollzwecke Neben den finanz und warenwirtschaftstechnischen Prozessen stellt ein Kassensystem eine unentbehrliche Kontrollinstanz zur Steuerung und berwachung der Mitarbeiter dar Nur mit einem Kassensystem kann das korrekte Zusammenspiel zwischen Geld und Wa renfluss sichergestellt und durch den Mitarbeiter do kumentiert werden 5 2 Beispiel Tankstellenmarkt Durch die T tigkeit der HUTH Elektronik Systeme GmbH im Tankstellenmarkt ist nachfolgend ein An satz beschreiben wie INSIKA auch ohne staatlichen Zwang dem H ndler helfen kann Prozesse zu optimie ren Der Tankstellenmarkt zeichnet sich im Verglich zu normalen Handelsfilialisten durch folgende Besonder heiten aus 5 2 1 Agentur und Eigengesch ft Die Mineral lprodukte werden an Tankstellen meist als Agenturgesch ft im Namen und f r Rech
188. erungen unentdeckt bleiben 3 11 Trainingsbediener Service Modi usw Beschreibung Durch Nutzung von Funktionen zum Test des Systems zur Einarbeitung von Bedienern etc werden Ums tze an der Kasse zwar erfasst aber nicht regul r gespeichert Analyse Durch die Pflicht zur Ausgabe eine signier ten Belegs sind solche Manipulationen eindeutig er kennbar die Analyse entspricht praktisch der aus 3 4 Das TIM verf gt ber einen Modus zur Erfassung von Trainingsbuchungen mit separatem Summenspeicher so dass selbst beim Verlust aller Daten anhand der im TIM gespeicherten Werte das Volumen dieser Buchun gen erkennbar ist Relevante Pr fung en 2 1 berpr fung gedruck ter Belege bzw 2 2 Priifung ohne Belege und evtl 2 9 Absch tzung bei fehlenden Buchungsdaten Restrisiko Ein Restrisiko ist praktisch nicht existent 3 12 F lschliche Ausweisung von Ums tzen als Lieferschein Beschreibung Ums tze werden f lschlicherweise als Lieferschein Umsatz ausgewiesen diese Ums tze werden gem der Spezifikation signiert die zugeh rigen Bareinnahmen erfolgen aber nicht an der Kasse sondern in einem nachgelagerten System Analyse Im Rahmen eines Audits ist nachzuweisen wie die Lieferschein Ums tze weiterverarbeitet wur den Ist das nicht m glich werden sie wie normale Ums tze gewertet Das gilt auch im Fall des Verlusts der gespeicherten Buchungsdaten und R ckgriff auf die Summenspeicher im TIM Relevante Pr
189. es TIM berpr ft werden Der Grad ausreichender Sicherheit ist dabei auf der Basis von statistischen Methoden oder Erfahrungswerten durch die Pr finstanz vorzugeben und kann hier nicht ber greifend festgelegt werden 3 7 Inhaltspr fung von Exportdaten Die genaue Ausgestaltung der Inhaltspr fung von Ex portdaten wird blicherweise von der jeweiligen Pr finstanz vorgegeben Dabei kann die Pr fung sich auf die Erfassung von Ums tzen beschr nken oder auch die Korrelation mit anderen Datenbest nden einbezie hen Einige in der Betriebspr fung genutzte statisti sche Verfahren Newcomb Benford Analyse und Chi Quadrat Test f r Tagesgesamtums tze werden keine Ergebnisse liefern da sie der Aufdeckung frei erfun dener Werte dienen Dies kann es bei der Nutzung von INSIKA prinzipiell nicht geben Bei Verteilungsanalysen z B Umsatzverteilungen im Tages oder Wochenverlauf Vorjahresvergleiche etc wird die Aussagekraft durch INSIKA wesentlich erh ht Vor allem f hrt die zeitweise Nichterfassung von Daten mit diesen Analyseverfahren zu Auff llig keiten Die Anwendung der genannten Verfahren auf un gesicherte Daten kann auf Dauer keine zuverl ssige Aufdeckung von Manipulationen mehr erlauben Da die Verfahren bekannt sind kann mit Hilfe von intelli genter Manipulationssoftware sog Zapper der Da tenbestand so ver ndert werden dass statistische Me thoden keine Manipulation mehr aufdecken k nnen Nur be
190. ess performed by the cash register system If the system can not ensure integrity confidentiality and availability the system would again produce unreliable information with the risks to management decisions and account ing for tax It is important to ensure that the software operates so as to store all information of all actions car ried out on the cash register system and creates a clear EPOS Developments towards reliable Information from Cash Registers Risk Area 1 Software Integrety Transaction Risk Area 3 Data Storage Memory Internal files Risk Area 5 Reporting Risk C External Files Figure 1 Risk areas audit trail This is necessary for effective management and control of the complete business process The third risk area is the transaction data created by the system for storage and reporting This informa tion stored in memory and internal files is the basis for all reporting and would also be within the scope of data to be examined for audits and investigations It is in this area that the greatest risks arise of electronic sales suppression software or other file tampering methods being used to manipulate this information contained in transaction data The fourth risk area external files is the transfer to and storage of transaction data in offline files needed for example when the electronic journal in an ECR
191. et und mit dem gedruckten ver glichen werden Hierzu sind die gleichen Schritte wie bei der Erstellung dieses Hashwerts vor dem Signie 35 J rg Wolff ren n tig Bei der Pr fung werden somit zuerst die Buchungspositionen aus dem Beleg erfasst und in ei ner fest definierten Weise abgebildet Anschlie end werden die Textfelder durch die Zeichenersetzung ge wandelt Stimmt der nun ber die Buchungspositionen ermitteltet Hashwert mit dem gedruckten Hashwert berein sind auch die gedruckten Buchungspositionen korrekt 3 Pr fverfahren f r XML Exportdaten Die Pr fung von XML Exportdaten also quasi dem Kassenjournal stellt den blichen Fall der Pr fung dar Auf Anfrage der Pr finstanz stellt der Unterneh mer XML Exportdaten ber einen bestimmten Zeit raum bereit Die Pr fung l uft nun in drei Stufen ab Auf die Validierung des XML Formats folgt die Verfi kation der Signaturen worauf schlie lich die Pr fung der Inhalte aufsetzt Diese Pr fschritte und das XML Format werden nachfolgend genauer erl utert 3 1 XML zum Datenexport Die Extensible Markup Language XML ist eine Be schreibungssprache die durch das World Wide Web Consortium W3C standardisiert wurde 120 XML wird vor allem zum Datenaustausch zwischen ma schinellen Systemen eingesetzt Im INSIKA System kann durch die Verwendung von XML der Daten export einheitlich und herstellerunabh ngig definiert werden Damit erleichtert sich eine Pr fung
192. eten Daten inklusive der Da tensicherungen und das TIM Analyse In diesem Fall ist nat rlich kein R ckgriff auf die Daten oder eine Rekonstruktion m glich Da der Verlust aller Daten einen mehrfachen Versto ge gen Vorschriften darstellt sollte der Nachweis von Vorsatz oder grober Fahrl ssigkeit generell einfach m glich sein Mit einer technisch m glichen regelm Bigen Online bertragung wesentlicher Daten lie e sich auch in so einem Fall eine gute Absch tzung der Ums tze vornehmen Relevante Priifung en 2 10 Riickgriff auf online eingereichte Daten Restrisiko Die Vernichtung aller Daten ist praktisch nicht zu verhindern Es w re noch zu bewerten ob die Zerst rung einer Smartcard eine geringere Hemm schwelle bedingt als die Zerst rung einer klassischen Fiskalkasse bzw eines Fiskaldruckers Per Online 89 Jens Reckendorf Meldung der Daten l sst sich auch dieses Restrisiko praktisch vollst ndig ausschlie en 3 20 Nutzung von Reserve TIMs Beschreibung berz hlige also momentan nicht ge nutzte TIMs werden genutzt um einen Teil der Um s tze g ltig zu signieren die Daten der Reserve TIMs werden jedoch bei einem Audit nicht vorgelegt Analyse Bei einem Audit werden die Daten aller f r einen Steuerpflichtigen ausgegebenen TIMs gepr ft Dabei ist anhand der aktuellen Sequenznummern und der Summenspeicher der TIMs die nicht im t glichen Einsatz sind leicht festzustellen ob die Daten
193. etto Steuer A 19 0 6 90 5 80 1 10 Umsatzsteuer B 7 00 12 49 11 67 0 82 Datum Zeit 2012 12 17 14 48 Datum und Zeit Bediener ID Max Muster Bediener Seq Nr Buchung 4301 Sequenznummer QR Code Abbildung 7 Typische Elemente eines INSIKA Belegs In Abh ngigkeit vom Gesch ftsvorfall m ssen wei tere steuerlich relevante Informationen wie Agenturge sch ft Trainingsmodus oder Stornobuchungen eben falls auf dem Beleg deutlich abgebildet werden da sie Bestandteil des f r INSIKA festgelegten Buchungsda tensatzes sind 4 3 Datenspeicherung und Datensicherung F r die Datenspeicherung kassenintern oder auf exter nen Systemen gibt es keine Vorgaben Es muss nur si chergestellt sein dass auf Anforderung die Buchungs daten auch aus herstellerspezifischen Datenstrukturen im festgelegten INSIKA Exportformat bereitgestellt werden k nnen Zus tzlich zu den bekannten Daten sind lediglich die Sequenznummern und die berechne ten Signaturen zu speichern Zur sicheren Speicherung der nachweispflichtigen Buchungen sollten die Daten aus der Registrierkasse in regelm igen Abst nden auf ein anderes Speicher medium Speicherkarte USB Speicher o oder an deres System bertragen werden Zus tzlich m ssen nach dem INSIKA Konzept die signierten Tagesab schl sse durch Auslesen der TIM Summenspeicher als Report bereitgestellt werden Das Auslesen muss zu keinem exakt festgelegten Zeitpunkt erfolge
194. eutendsten Teilans tze wurden nicht verwendet Smartcard Verkryptungsverfahren Kennzeichnung auf Beleg da mangels gesetzlicher Grundlagen wie o a keine Fiskalspeicherl sung angestrebt wurde Von den restlichen Konzeptsegmenten aber wurden viele mit einbezogen e Notwendige Belegerteilung und Inhalte des Beleges Ereignisprotokollierung Fiskaljournal DEP und dessen Inhalte Nummerierung von Gesch ftsvorf llen Sequenznummerierung bei Buchungen Einrichtung eines technischer Manipulationsschutzes und dessen Beschreibung in der Verfahrensdoku mentation Einrichtung nach 131 BAO zur vollst ndigen und richtigen Erfassung und Wiedergabe der GVF auch E131 e Unangemeldete Kassennachschau Zusatzlich wurden zur Klarstellung und zur Vollzugsoptimierung Themenbereiche mit eingebunden welche bis dahin noch nicht oder nicht im n tigen Ausma definiert oder auf breiter Ebene publik waren e Bedeutung der Verfahrensdokumentation und ihrer Inhalte e Technische und aufzeichnungstechnische Klassifizierung der Kassen und Systeme e Voraussetzungen f r Ordnungsm igkeit nach Kassentypen 54 Siehe Seer FN 46 148 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung Die berlegungen in gingen aber auch in Richtung eines umfassenden Vollzugs Hier gab es von Anfang an wage Bedenken zur Umsetzbarkeit f r eine sichere Vollziehung von weit reichenden neuen technischen Notwen digkeiten unter sehr begrenzten Verwaltungsressourcen
195. eweissicherungsma nahmen gem Abs 1 bis 3 von allen Abgabenbeh rden vorgenommen werden Dabei k nnen bei Gefahr im Verzug auch 1 Sicherstellungsauftr ge 232 BAO erlassen sowie 2 Vollstreckungs Tipke Steuerrechtsordnung 1993 Bd III S 1208 Ohne Kontrolle gibt es in einem Rechtsstaat gewiss keine gleichm ige Besteuerung Zum Verdichtungsproblem siehe Huber Aufzeichnungssysteme und Pr fungsebenen stBP 2005 S 136 BBG 2010 http EV i 144 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung handlungen 31 65 ff und 75 AbgEO und 3 Sicherungsma nahmen 78 AbgEO vorgenommen werden Bei der Durchf hrung dieser Amtshandlungen sind die Organe als Organe des jeweils zust ndigen Finanzamtes t tig In den Erl uterungen der Hauptgesichtspunkte des Entwurfes f r die nderungen im AVOG wird ausgef hrt Kernaufgabe der Finanzverwaltung ist die Sicherung des Abgabenaufkommens zur Finanzierung des Staats haushaltes Ein wesentlicher Schwerpunkt ist dabei eine effektivere Bek mpfung der Steuerverk rzung und insbesondere der Schattenwirtschaft die bekannterma en au erhalb der Grunds tze ordnungsgem er Buch f hrung und Aufzeichnungen agiert Mit den nunmehr einger umten Befugnissen werden auch die M glich keiten der Steueraufsicht in der Finanzverwaltung wesentlich verbessert indem zeitnahe und vor Ort durch gef hrte Informationsgewinnung ber abgabenrechtlich relevante Sachverhalte
196. ezu immer auch aufkl rbar allein der Beweis f r manipulative Datenver nderungen ist dadurch noch nicht erbracht Ver ffentlichungen zu Benford beispielhaft Posch Ziffernanalyse in Theorie und Praxis Odenthal Digitale Ziffernanalyse Ein wir kungsvoller Beitrag zur computergest tzten Deliktrevision WP 1999 S 633 Sosna Einsatz statistischer Methoden zur Risikoanalyse Recherche und Lokalisation von Steuerausf llen stBP 2000 S 41 Teil 1 und S 68 Teil 2 Mochty Die Aufdeckung von Manipulationen im Rechnungswesen Was leistet Benford s Law WP 2002 S 725 Huber die neue Pr fungstechnik in der BP ARD ORAC 2004 Odenthal Revidata digitale Ziffern und Zahlenanalysen Strategien zur Ermittlung unterschlagungsrelevanter Faktoren in Datenbe st nden Internetver ffentlichung Huber und Huber Einsatz von Supporting Audit Software als Pr fungstool f r erweiterte Ziffernanaly sen stBP 2006 S 280 305 Huber digitale Ziffernanalyse versus Strukturanalyse und die logische Herleitung von NBL stBP 2008 S 241 273 Huber und Huber Nochmals zur digitalen Ziffernanalyse und zur Herleitung von Benford NBL sowie zum Chi2 Test ber die End ziffern stBP 2009 S 65 93 121 141 Erich Huber Das wahre Grundproblem der Revision liegt aber im Zeitvorsprung des Manipulanten der einer Pr fungsma nahme stets so lange gelassen entgegen sehen kann als diese angemeldet wird und prim r die aufgezeichneten Ve
197. f USt IdNr um einen Bindestrich und eine forlaufen de Zahl erweitert Alles zusammen bildet dann das Identifikationsmerkmal Durch die fortlaufende Zahl kann die Anzahl der TIMs je Unternehmen jederzeit leicht nachvollzogen werden Dies ist eine wichtige Voraussetzung in der korrekten Anwendung des INSIKA Systems 1 4 2 Umsatz je Umsatzsteuersatz Der Umsatz einer Buchung wird immer aufgeschl s selt f r jeden Umsatzsteuersatz signiert In einem Bu chungsdatensatz k nnen gleichzeitig Umsatzsteueran teile von sechs verschiedenen Umsatzsteuers tzen an das TIM bergeben werden Im Abschnitt 4 1 wird dies noch n her erl utert 1 4 3 Hashwert der Buchungspositionen Vor der bergabe der Buchungsdaten an das TIM wird ber die Buchungspositionen ein Hashwert al so eine Art eindeutiger Fingerabdruck berechnet Mit Hashwert wird bei INSIKA ausschlie lich das Ergebnis einer kryptografisch sicheren Hashfunktion bezeichnet Aufgrund der kurzen Ergebnisl nge wird in der derzeitigen Spezifikation das SHA 1 Verfahren genutzt 14 Prinzipiell lassen sich aber auch andere Hashfunktionen festlegen Um diesen Hashwert zu berechnen werden die Bu chungspositionen nach einer definierten Vorschrift ab gebildet Da in verschiedenen Einsatzgebieten des Sys tems unterschiedliche Datenobjekte abgebildet werden m ssen wurden sogenannte INSIKA Profile defi niert Diese Profile werden nachfolgend im Abschnitt 1 5lerl utert
198. ft der Beraterseite und der Kassenhersteller bzw Programmierer diskutiert Auch verbreitet zustimmende Meinungen scheiterten prim r an mangelnden gesetzlichen und rechtlichen Grundlagen sowohl f r die Speicher selbst als auch f r notwendige flankierende administrative Ma nahmen Eine Fiskall sung ohne eine umfassende Verpflichtung zur Belegerstellung ist kaum durchf hrbar eine solche ist dem 6 Verfahrensrecht aber fremd Daneben gab es aber auch folgende Bedenken Einfache Fiskalspeicher also L sungen welche nicht technisch perfekt arbeiten sind leicht angreifbar Die Erfahrungen aus L ndern welche solche einfache L sungen anwenden zeigen die Problematik Zum Beispiel In manchen Systemen werden nur die Tagessummen also das Ergebnis aller Gesch ftsf lle gespeichert F r diesen Vorgang gibt es Sicherheitseinrichtungen F r die Gebarung der Gesch ftsfall Daten selbst sind aber oft keine oder zu wenige Gew hreinrichtungen vorhanden sodass dann Gesch ftsfall Zahlen gel scht werden welche die Tages Endsummen mindern Das Hauptproblem aus Vollzugssicht ist nicht nur dass dann willk rlich auch manipulierte Endbetr ge der Besteuerung zugrunde gelegt werden sondern auf d und Verh ltnisse umgelegt die Frage der Problematik des Vertrauens in die durch Fiskalspeichernutzung quasi garantierte Ordnungsm igkeit welche entsprechende gesetzliche Grundlagen 145 Erich Huber vorausgesetzt wieder
199. ft werden ist das Risiko analog zu Punkt 3 3 zu bewer 90 ten bei einer Pr fung gespeicherter Buchungsdaten ist ein Restrisiko praktisch nicht vorhanden 3 23 TIM wird f lschlicherweise als gestohlen gemeldet Beschreibung Ein TIM wird f lschlicherweise als gestohlen gemeldet jedoch weiter zur Erstellung von Signaturen benutzt Analyse Bei jeder Pr fung von gespeicherten Bu chungen oder gedruckten Belegen sind alle nach dem vermeintlichen Datum des gemeldeten Diebstahls si gnierten Vorg nge eindeutig erkennbar das ist eine der Funktionen der PKI Damit besteht genau das gleiche Entdeckungsrisiko wie beim Sachverhalt unter Punkt 3 3 Relevante Pr fung en Analog zu 3 22 Restrisiko Ein Restrisiko ist praktisch nicht existent 3 24 Abh ren der Kommunikation mit dem TIM Beschreibung Durch Erfassung des Datenaustau sches zwischen Registrierkasse und TIM und even tuellen Eingriff in die Kommunikation werden Er kenntnisse f r einen Angriff gewonnen bzw Daten manipuliert Analyse Die Kommunikation zwischen Kassen und TIM ist nicht verschl sselt und folgt einem offengeleg ten Verfahren Dies ist m glich da die Sicherheit aus schlie lich auf dem Signaturverfahren und der festen Verkn pfung verschiedener Schritte Signatur Verwal tung der Sequenznummer Plausibilit tspr fung der Daten Aktualisierung der Summenz hler im TIM basiert Relevante Pr fung en keine Restrisiko Ein Angriff in der
200. fzeichnungs und aufbewahrungspflichtig sind Dies sind insbesondere Vorg nge die es im Kassen system in sonstigen Aufzeichnungssystemen oder in damit verbundenen vor und nach gelagerten Systemen er m glichen einzelne GVF nicht nachvollziehbar au erhalb der Losungsermittlung zu erfassen bzw als Simulation darzustellen z B bungsbuchungen Simulationen Kassenbeleg Mindestinhalte siehe Beleg rechts es e Bezeichnung Betrieb Bu Tabakfachgesch ft e Merkmal zur Kassenidentifizierung _ e Datum Uhrzeit Hauptstra e e Belegnummer gt e Einzelprodukte Preise Tels e Gesamtsumme RECHNUNG g T 01 02 2012 09 40 33 BonNr 65264 5 6 3 Weitere Unterlagen die fiir die Abgabenerhebung von art Kassier Ne 1 Bedeutung sind 1x DIE GANZE WOCHE 10 1109 1 40 Verfahrensdokumentation ihe A ee ae x 4 Die VD ist Grundlage der Pr fbarkeit der Kasse und der von ihr ee 7 0 1 erzeugten Dokumentationsgrundlagen z B Handbuch Gesamtsumme 14 30 Bedienungsanleitung 17 STK Excl Mwst Mwst Betrag Programmabrufe Map 0 Pa i EN Mwst 10 j 0 10 Anderungen der Systemparameter Druckeinstellungen Stammdaten n ann 0 00 0 00 derungen die f r Verst ndnis der Aufzeichnungen und deren Parkscheinverkauf erfolgt f r Grundlagen erforderlich sind sollen entsprechend dokumentiert MA4 DEZ II REF 5 SD 2010 P werden wenn Anderungen nicht ohnehin aus sonstigen Unterlagen WIR DANKEN FUR IHREN EINKAUF ersichtlich sind zB DEP UID
201. g reich verifiziert INSIKA im Taxi von der Idee zum Serieneinsatz I Unternehmensdaten x 8 HALE electronic GmbH Unternehm x El 23 Ks hale de https datacenter hale de HaleWebApplication Treevie C HALEINSIKA PR BD e HALERE INSIKA Datencenter electronic Willkommen a Aktivit ten Unternehmensdaten Statistiken Berichte Datenexport Verwaltung ze Schichtdetails Fahrzeug S HALE 6 Durchschnitts Auslastung Fahrzeuge in Daten von 01 09 2012 Schichtbeginn 07 09 2012 06 00 56 2 bis 01 10 2012 Schichtende 07 09 2012 17 30 Umsatz 200 50 an mdaten Umsatz pro Besetzt km HALE en BEE Umsatz Std 1 08 24 Fahrer erstellen Besetzt km 76 5 km r B Fahrer Nr 10001 8 Zuschl ge 1 00 B Kanzian Daniel B Laimer Markus Gesamt km 896 4 km Fahrer nr 20001 B Fahrer Nr 20014 Gesamtumsatz 201 50 B Fahrer Nr 40001 Leer km 819 9 km B Stering Barbara B Conrad Steffen Schichtereignisse B Fahrer Nr 81 Excel Drucken Vergr ern Spalten ein ausblenden B Fahrer Nr 2 u o Fahrzeuge m inn amp PLAF Ereignisart Beginn Ende Fahrpreis Mwst satz Mwst a Dauer a a SED a Schichtbeginn 07 09 2012 Se i Wi rabrer i DOOL 07 09 2012 07 09 2012 1 33 z EEE a Fahrt BEE Sn 20 40 7 00 6 6km 00 14 ie 9 28 09 2012 07 36 ae 07 09 2012 07 09 2012 1 29 u i oe z r
202. gemeldete Erhebung bzw unmittelbaren Zugriff auf die aktuellen Kassendaten entdeckt werden k nnen Nachfolgend ein berblick 130 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung Offene Druck Optionen zu Manipulation in einfachen Kassen Aufdeckung ber Handbuch e Z Bon ist nicht nummeriert hat keine Uhrzeit Stornos werden nicht dokumentiert Tagesabrechnung mit X Bon ohne Uhrzeit GT Speicher wird nicht gedruckt bei jedem Z Bon zur ckgesetzt Echte Ums tze werden als nicht dokumentierte Trainingsbuchungen nicht erfasst Elektronisches Journal wird gel scht und kann nicht vorgelegt werden Elektron Journal wird auf Papier vorgelegt u U erkennbare System Optionen zu Manipulation in embedded Kassensystemen Aufdeckung durch Systemkontrolle e Durch Managerstornos werden nachtr glich Erl se aus der Erfassung entfernt zB Rechnungsstorno Reorganisation von Tages und Monatsabschl ssen Datenrettung durch Wiederherstellung der Datenbank Datenerfassungsprotokoll wird nach Manipulation aus der Datenbank erstellt Tagsabschl sse werden nach Manipulation aus Tabellen erstellt Verdeckte System Optionen zu Manipulation in komplexen Kassensystemen Aufdeckung durch Kassennachschau oder Steuerfahndung e Teilerfassungssysteme PDAs Handykassen werden ganz ausgelassen e Uber Sub Bereiche Bedienerspeicher Springerschl ssel werden Teile der Erl se der Erfassung en
203. gestellt siehe Abbildung 6 Im System findet keine Konsoli dierung der Daten statt Bei den Exportversuchen auf diversen Rechnern konnten unterschiedliche Verarbeitungsgeschwindig keiten je nach Ausstattung des Rechners festgestellt werden Im Unterschied zu den Zeitmessungen in Ver bindung mit dem TIM die durchweg rechnerunabh n gig waren ist hier die Hardware ma geblich einfluss nehmend auf die Verarbeitungsgeschwindigkeit Als Verifikationstool stand das IVM von der PTB zur Verf gung S mtliche hier dargestellten Ergebnis se basieren auf der Version 0 42 vom 29 02 2012 Buchungspos Zahlung DB TIM Datenbank XML Export Modul Abbildung 5 Export bersicht Fiskaleinheit TIM PSUS Is Info allgemein Reporte XML Export Dateiname D BC_WIN Kasse INSIKA_RAT xml e Zeitraum 01 08 2010 bis 31 2 2010 By Erzeugen der Exportdaten Es wurde n 12735 Buchung en im Base64 Format exportiert Es wurde n 31 Report s im Base64 Format exportiert Dauer des Datenexports 102sec XMLExport aus TIM Status Aktuelle Sequnz Nr x Transaktion 25 Tagesabschluss 11 JM iatus ESC a Schieten Abbildung 6 Datenexport XML 5 2 Datenvolumen und Timing Die nachfolgenden Untersuchungen wurden auf einem Windows 7 32 bit Rechner mit einem Intel Core 17 56 Prozessor mit 2 93 GHz und 2 MByte RAM durchge f hrt Die Zeitmessungen basieren immer auf jeweils f nf Durchl ufen Aus dies
204. gitaler Unterlagen bei Bar gesch ften erlassen BStBI IS 1342 Danach gilt PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 fiir die mittels Registrierkassen Waagen mit Regis trierkassenfunktion Fahrpreisanzeigern Taxameter und Wegstreckenz hlern erfassten Gesch ftsvorf lle Folgendes Um den Datenzugriff zu gew hrleisten sind die Un terlagen f r die Dauer der Aufbewahrungsfrist jeder zeit verf gbar unverz glich lesbar und maschinell auswertbar aufzubewahren 147 Abs 2 Nr 2 AO Insbesondere m ssen alle steuerlich relevanten Ein zeldaten Einzelaufzeichnungspflicht einschlie lich der mit dem Ger t elektronisch erzeugter Rechnungen 1 S des 14 UStG unver ndert 146 Absatz 4 AO und vollst ndig aufbewahrt werden Dar ber hinaus ist eine Verdichtung der Daten oder ausschlie liche Speicherung der Rechnungsendsummen unzul ssig Ein ausschlie liches Vorhalten aufbewahrungspflichti ger Unterlagen in ausgedruckter Form ist nicht ausrei chend Die digitalen Unterlagen und die Strukturinfor mationen m ssen in einem auswertbaren Datenformat vorliegen Das bedeutet insbesondere das System muss sicher stellen dass von der ersten Speicherung an nachtr gli che nderungen nicht mehr m glich sind Die Daten m ssen so aufbewahrt werden dass eine nderung nicht mehr vorgenommen werden kann oder zumin dest aber den urspr nglichen Inhalt erkennen lassen Wurd
205. griffe In diesem Abschnitt wird eine Reihe von m glichen Angriffen auf das System beschrieben analysiert und das Restrisiko bewertet 3 1 Ums tze nicht erfassen Beschreibung Ums tze werden nicht an der Kasse erfasst sondern z B nur handschriftlich festgehalten Analyse Gegen diese Manipulation gibt es grund s tzlich keinen rein technischen Schutz Es kann le diglich das Entdeckungsrisiko so weit erh ht werden 85 Jens Reckendorf dass Anwender darauf verzichten Das wird vor allem durch die Belegpflicht mit entsprechenden Kontrollen erreicht Zus tzlich wird jede systematische Nichter fassung von Daten Auff lligkeiten erzeugen die bei einem Audit z B ber Zeitreihenvergleiche erkannt werden k nnen Ferner ist zu bedenken dass die Nut zung einer Registrierkasse in vielen Betrieben eine organisatorische Notwendigkeit ist Einen weiteren Beitrag kann eine Sensibilisierung der Verbraucher leisten Speziell die Codierung der wesentlichen Da ten eines Belegs als 2D Code w rde eine sehr einfache und schnelle Kontrolle erm glichen Wenn keine Be legpflicht m glich ist stellt die unter 2 2 beschriebene Kontrolle eine wenn auch aufwendigere und weniger effektive M glichkeit dar Relevante Pr fung en 2 1 berpr fung gedruck ter Belege bzw 2 2 Pr fung ohne Belege Restrisiko Jede Art von Fiskal Kassensystem bringt das Risiko mit sich dass es in der beschriebe nen Form umgangen wird Das Re
206. gserstellung fortlaufend und chronologisch die GVF bzw Transaktionen dokumentiert Das mitlaufende el Journal entspricht inhaltlich dem Kassenstreifen einer mechanischen RegK Bei Speicherbegrenzung der RegK Typ 2 sollen die Daten rechtzeitig vor L schung und berschreiben des Speichers exportiert werden um sie in entsprechender Form unver ndert zur Verf gung stellen zu k nnen 131 Abs 3 BAO 150 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung Mitprotokolliert werden sollen e Rechnungsnummer des GVF e Datum und genaue Uhrzeit des GVF e betragliche Grundlagen des GVF Produkte Teilleistungen e Gesamtbetrag des GVF DEP bei Typ 3 RegK Ereignisprotokolldatei mit Protokollierung der erfassten Buchungsvorg nge e l uft im Speicher von Kassen des Typs 3 mit e dokumentiert jeweils fortlaufend chronologisch die GVF und deren Grundlagen z B Einzelleistungen verkaufte Produkte Wenn im DEP gleichzeitig mit Dokumentation der GVF auch andere Ereignisse mitprotokolliert werden soll durch entsprechende Formatierung das Einlesen mittels Pr fsoftware und damit die Pr fbarkeit sichergestellt werden Das DEP protokolliert e _Gesch ftsvorfall und dessen Gesamtbetrag e dessen betragliche Grundlagen bzw Einzelleistungen oder Einzelprodukte e sonstige aufzeichnungspflichtige Vorg nge Die Sicherstellung der jederzeitigen M glichkeit der Pr fung der Vollst ndigkeit und Richtigkeit der chronologisch geordneten volls
207. h in allen prak tisch relevanten F llen sehr gering 3 8 Journal nachtr glich manipulieren Beschreibung In einem System werden die korrekt signierten aufgezeichneten Daten nachtr glich ver ndert Dies kann in der Kasse oder auch in nachge lagerten Systemen wie z B einer PC Software zur Speicherung und Verwaltung der Daten erfolgen F r eine entsprechende Manipulationssoftware wird oft der der Begriff Zapper verwendet Analyse Die Analyse entspricht der aus Punkt 3 4 Relevante Pr fung en 2 3 Schnelle Priifung der gespeicherten Buchungen oder 2 4 Detailpriifung der gespeicherten Buchungen Restrisiko Ein Restrisiko ist praktisch nicht existent 3 9 Veranderung von Kassenberichten Buchhaltungsdaten usw Beschreibung Neben der Speicherung der signier ten Buchungsdaten werden in jedem System weitere Berichte Tagesendsummenbons Kassenums tze in der Buchhaltung erstellt und weiterverarbeitet Die Inhalte dieser Berichte werden ver ndert z B durch Stornieren von Ums tzen ohne dass dies anhand von signierten Buchungen erfolgt Analyse Die genannten Berichte bilden in den meis ten F llen die Grundlage der Buchf hrung da die einzelnen Buchungen der Registrierkasse n nicht in das Buchf hrungssystem bernommen werden Da her ist ein wesentliches Element eines Audits der Ab gleich der an der Kasse aufgezeichneten signierten Buchungsdaten mit den Daten im Buchf hrungssys tem Da diese P
208. halb die Steuerfahndung hinschicken konnte weil es einfach zu wenig Fahnder gibt 142 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung e M gliche Ma nahme 1 Steuerfahndung Die ver nderten Daten werden im Zuge einer sp ten Verfolgungshandlung gesucht und ev gefunden wirtschaftlicher Vorgang findet statt Originaldaten ber ver nderte Daten wirtschaftlichen ber wirtschaftlichen Vorgang Vorgang 0000000000000 0101010101111 FL FL EL LE 0 oo o gt In lie eine sp te R ckbesinnung auf grundlegende Ma nahmen des Verfahrensrechts eine Alternative ent stehen die sich gut und voll ins Umfeld der modernen Betrugsbek mpfung einf gte Der Ablauf zu deren Einf hrung war wie folgt e Schritt 1 Diskussion Kl rung und Festlegung von inhaltlichen Vorgaben bei Kassen zur Ordnungsm igkeit e Schritt 2 Verk ndung der Vorgaben e Schritt 3 effektive Kontrolle der Einhaltung der Vorgaben Vorderster Effekt dabei sollte die weitgehende Ausschaltung des Zeitvorsprungs sein den ein Kassen manipulant aufbauen und darin bequem die Wunsch Angleichung seines Aufzeichnungsumfeldes vornehmen kann e M gliche Ma nahme 2 Steueraufsicht Die noch nicht ver nderten Daten werden im Zuge einer zeitnahen Aufsichtshandlung eingesehen und gesichert wirtschaftlicher Vorgang findet statt Originaldaten ber ver nderte Daten wirtschaftlichen ber wirtschaftlichen Vorgang Vorgang 0
209. hat gezeigt dass sich das INSIKA Verfahren bei den unterschiedlichen Kassenherstellern unabh ngig von der vorhandenen Softwarearchitektur sehr leicht und schnell implementieren l sst ohne die bisherigen Abl ufe grundlegend zu ver ndern 4 2 2 Revisionssicherheit Mit Einf hrung von INSIKA wird im Kassensystem ein wesentlicher Grundstein f r die Revisionssicher heit des gesamten Systems gelegt Alle auf Bonebene erzeugten Daten des Systems sind durch das INSIKA Verfahren signiert und stellen somit eine wesentliche Grundlage f r eine GDPdU konforme Weiterverarbei tung und Dokumentation der Kassendaten dar W r den die Daten nicht durch INSIKA signiert m ssten andere Verfahren zur Datenechtheitsbest tigung der f r alle weiteren Aggregationen ma geblichen Bonda ten implementiert werden 4 2 3 Patentfreiheit Das INSIKA Verfahren ber hrt keine Patentrechte und f r INSIKA wurden keine Patente angemeldet Es 70 handelt sich um ein frei zug ngliches offenes und ausf hrlich dokumentiertes Verfahren 4 2 4 Eigenzertifizierung Die Kassenhersteller haben die M glichkeit ber die vom INISKA Projektteam bereitgestellten Tools die korrekte Implementierung selbst zu pr fen Es ist so mit bereits in den Qualit tssicherungsprozessen w h rend der Entwicklungsphase m glich die Korrektheit der Umsetzung der von INSIKA vorgegebenen Da tenformate zu verifizieren Ebenso kann mit den Pr f werkzeugen die durchaus auch
210. hat sich f r den einzelnen Be arbeiter zu einem un bersehbaren Moloch entwickelt Die BP investiert einen Gro teil ihrer schwindenden Ressour cen die Rechtsrichtigkeit sicherzustellen So lange um fassende Pr fwahrscheinlichkeit besteht und solange auch endg ltige Steuerausf lle anderer Art zB Hinterziehung fl chendeckend gepr ft werden sind dagegen keine Bedenken anzumelden Nun m ssen die Steuerverwal tungen bei steigender Menge der Steuersubjekte aber zunehmend unter merklichen Verwaltungseinsparungen arbeiten Die Pr fungsdichten bei Klein und Kleinstbetrieben oder Betrieben die sich als solche verkleiden solange bis eine Pr fungsma nahme Platz greift n hern sich dem 100Jahre Bereich Es ist zu hinterfragen ob das Grundkonzept noch zeitgem bzw unter dem Grundsatz der GleichmaBigkeit noch rechtm ig ist Tax Gap Voluntary compliance Tipke Steuerrechtsordnung Bd III S 1404 sieht im Ausgleich von Steuerhinterziehungen durch Steuererh hungen keinen Akt der Gerechtigkeit da die Steuerehrlichen auch von der Steuererh hung wieder am st rksten betroffen werden Schon Grabower zur steuerlichen BP StuW 1956 S 612 betont dass die Betriebspr fer falsch erzogen w rden wenn die BP in erster Linie auf fiskalischen Gesichtspunkten beruhe La rage du nombre w rde sie dann regieren Ein derart fiskalisches Denken sei Popitz bei Wieder aufbau der BP fremd gewe
211. hkeit reale Umsatzdaten zu verar beiten und praxisnahe Gesch ftsf lle abzuwickeln Darauf basierend k nnen wichtige Informationen ber Datenmengen Zeitverhalten sowie die Hand habung erhoben werden Im Feldtest k nnen s mtlich Auspr gungen und Vorgaben die INSIKA definiert hinsichtlich der Praxistauglichkeit gepr ft und untersucht werden Der Feldtest erstreckt sich ber 18 Monate 1 Ziel des Feldversuches Die Fa Ratio Elektronik GmbH mit Sitz in Ravens burg ist spezialisiert auf die Entwicklung von Syste men f r Tankstellen Das umfangreiche Produktsor timent bietet von der Steuerung s mtlicher Kompo nenten wie Zapfs ulen Tankautomaten Tankinhalts messung Preisanzeige ber die Erfassung durch Kassensysteme bis hin zur Abrechnung und Verwal tung kompletter Tankstellennetze ein zuverl ssiges und bew hrtes Komplettsystem Der Antrieb f r eine Beteiligung am INSIKA Pro jekt war dem Kunden bzw dem Betreiber von Kas sensystemen eine einfache und preiswerte technische L sung f r den Manipulationsschutz zu bieten Zudem sollte die Problematik von bestehenden Fiskall sun PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 gen hinsichtlich der Einschr nkungen wesentlicher Funktionen verhindert werden Es wurde gezielt darauf geachtet dass eine saube re Trennung zwischen abnahmerelevanten Modulen Smart Card und der freien Gestaltung und Erweite rung vo
212. hmensdaten S 174 140 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung e normaler Ablauf Daten entstehen werden sp ter original vorgelegt und gepr ft wirtschaftlicher Vorgang findet statt Originaldaten ber wirtschaftlichen Vorgang eececooooooooooooooooooooooooooooooooooooooooooooooo oj In der Theorie ist Voraussetzung f r die Pr fung dass Pr fungsgegenstand die Originaldaten sind Faktum in der Praxis ist aber die Tatsache dass Pr fungsgegenstand oft keine Originaldaten sind Das bereitete den Revisions begeisterten aber keine gro en Sorgen im Vertrauen auf die hohe Qualit t der automatistischen Pr fmethoden dachte man dass man durch komplexe indirekte Methoden jede Datenver nderung nachtr glich feststellen k nnte Insbesondere das Benford Gespenst welches vor allem von den Erzeuger von Pr fprogrammen st ndig herbei beschw rt wurde und wohl bis heute alle die noch nicht mit ihm in Kontakt kamen verbl fft geisterte im Kreis der digitalen BP umher und wurde als DAS Tool zum Finden von Manipulation gehandelt ebenso wie der Chi Test quasi ein Ableger von Benford Nach und nach kamen aber vor allem im Bereich der BP im Bargeldbereich ein b ses Problem auf die modell erf llende Datenver nderung zur Schaffung verk rzter aber plausibler Verh ltnisse mithilfe von logisch manipulierenden Kassensystemen unter mittelschweren Formalm ngeln Die
213. i 68 cherte Elektroniken durch vergie en Bohrschutzfoli en etc und Softwarearchitekturen deren Sicherheit nur darin besteht dass das Gesamtkonzept geheim gehalten wird Dies steht in Widerspruch zu den mitt lerweile anerkannten Regeln der Informationssicher heit bei denen die St rke einer Verschl sselung nicht durch die Geheimhaltung des Rechenverfahrens son dern einzig durch die Geheimhaltung des Schl ssels bei gleichzeitig offen gelegten Algorithmen erreicht wird 3 3 4 Protektionistische Ans tze Die l nderspezifisch propriet ren Ans tze bedeuten f r einen international agierenden Kassenhersteller hohe Anfangsinvestitionen um berhaupt in einem fiskalisierten Land t tig werden zu k nnen Zum Teil sind die Regularien f r die Zulassung oft nicht pr zise genug gefasst so dass die Zertifizierungen zum Teil erheblich und scheinbar willk rlich hinausgez gert werden k nnen Hierdurch entstehen selbst innerhalb der EU ungleiche Wettbewerbsbedingungen f r in und ausl ndische Anbieter 3 3 5 Zertifizierung der Kassensoftware Durch die bei vielen Verfahren erforderliche Zertifi zierung der kompletten Kassensoftware entsteht ein ernstzunehmendes Innovationshemmnis Mag es bei Standardkassensystemen wenig nderungen und Wei terentwicklungen an der Kassensoftware geben so zeichnen sich Branchenl sungen z B Gastronomie Tankstellen etc oft durch regelm ige Weiterentwick lungen aus die zur Optimie
214. i einer gesicherten Ursprungsaufzeichnung wie sie bei INSIKA verwendet wird Kann jede nachtr gli che Ver nderung sofort erkannt werden 38 Zertifikat Ansicht E TIM Info Seriennummer Lebenszyklus Version Wahrungscode E Steuerpflichtiger Steuerpflichtigen ID TIM Ifd Nummer E Sicherheit ffentlicher Schl ssel Zertifikat E Buchungen Erster Monat Letzter Monat Seq Buchung Seq Tagesabschluss TIM Browser 3 2 11 2012 TIM Status Steuerpflichtigen ID DES11240952 TIM Nummer Letzter Tagesabschl TIM Seq nummer Start TIM_Seq nummer Ende Containerl Unsatz Negativunsatz Unsatzst satz Container Unsatz Negativunsatz Unsatzst satz E Umsatzmonate 2111 2012 311272012 Abbildung 7 TIM Browser 4 Auswertung von TIM Daten Die Auswertung der TIM Daten kann als Sonderfall der Pr fung angesehen werden Nur f r den Fall dass keine Exportdaten vorgelegt werden k nnen ist die Auswertung der TIM Daten sinnvoll Da die auf dem TIM gespeicherten Daten mit jedem Tagesabschluss ausgegeben werden kann auch jeder Unternehmer diese problemlos einsehen 4 1 Umsatzspeichermodell des TIM Auf dem TIM werden die Ums tze in Monatssummen f r jeweils sechs verschiedene Umsatzsteuerklassen gespeichert Mit einer Buchung lie en sich somit sechs unterschiedliche Umsatzsteuers tze bertragen Der jeweilige Umsatzsteuersatz ist dabei auf dem TIM nicht in der H he sondern in d
215. ichert gespeichert werden Die Eindeutigkeit der Daten wird ber den Zeitbezug und die in der Smartcard erzeugte Sequenznummer sichergestellt Die Sequenz nummer verhindert eine unzul ssige Duplizierung von Datens tzen und die Manipulation des Zeitbezugs Zur Pr fung m ssen die Daten im XML Exportformat durch den Steuerpflichtigen f r einen vom Pr fer angeforderten Zeitraum bereitgestellt wer den Mit geeigneten Pr fprogrammen kann die Unver sehrtheit und Vollst ndigkeit der Ursprungsaufzeich nungen ermittelt werden 15 Norbert Zisky 3 8 2 Nutzungsdauer einer INSIKA Smartcard Nach Personalisierung der Smartcard d h der Aus stellung eines Zertifikats durch einen Zertifizierungs dienstanbieter ist diese f r h chstens zehn Jahre ein setzbar Die Zertifikate m ssten in diesem Falle f r 20 Jahre zur Verf gung stehen da die Daten zehn Jahre aufbewahrt werden m ssen 3 8 3 Beschaffung von INSIKA Smartcard Zum Betrieb des INSIKA Systems m ssen f r die Bereitstellung und Nutzung der Smartcard eindeuti ge Festlegungen getroffen werden die von allen Be teiligten anerkannt werden Optimal w re hier eine klare gesetzliche Regelung Die akzeptierte Struktur zu signierender Datens tze und die daraus gewonne nen INSIKA Export Daten sind Grundelemente zur Anerkennung des Verfahrens als nichtmanipulierte Ur sprungsaufzeichnungen F r die Kartenbereitstellung bieten sich verschiedene Alternativen an In jedem Fa
216. icherung des essentiellen Steueraufkommens in der Gegenwart auftreten weniger als Nachholer von Ausf llen in der Vergangenheit Betrugsbek mpfung und Steueraufsicht sollte risikobezogen zeitnah jene Bereiche berspannen wo endg ltige Ausf lle am wahrscheinlichsten sind Nicht die Frage ob die R ckstellung Y im seit Jahren steuerlich unauff lligen Betrieb A zu hoch gebildet wurde ber hrt auf l ngere Zeit gesehen das Aufkommen sondern der Umstand ob der Betrieb B ber welchen au er Elementarinformationen aus der steuerlichen Anmeldung zur Erfassung sowie automatisch einlangenden Vorschreibungs und Zahlungsdaten keinerlei Aussagen hinsichtlich Redlichkeit m glich sind und dessen Inhaber bei zeitlicher Ann herung an die kritische 3 Jahresfrist uU das Weite sucht Zur Herbeif hrung einer krisenbezogenen Pr vention im Bereich der Erl shinterziehung insbesondere im Umfeld der weit verbreiteten elektronisch unterst tzten Steuerverk rzung sind ber ein kompetentes Risikomanagement hinaus pr fungstechnisch in der BP bewu tseinsbildende Ma nahmen n tig die derzeit vom Selbstverst ndnis der BP her gesehen nicht unbedingt selbstverst ndliches Allgemeingut sind e _Erl srevision Stufe 1 Setzung des Pr fungsschwerpunktes Erl se Es sollte sichergestellt sein dass alle Pr fer im Falle eines erh hten Erl srisikos diesen Bereich als wichtigen Pr fungsschwerpunkt setzen Ein Grund f r m gliche Ber hrungs ngste mit d
217. ichm ige und gerechte Besteuerung zu sichern Dazu Tipke Das Dilemma der Steuerverwaltung zeitnahe oder gesetzm ige Besteuerung StWa 1994 S 221 Die Stpfl seien keine Kollektivschuldner die als Gesamtheit quantitativ zufrieden stellend zu veranlagen w ren Durch Verteilungen der Kontrollressourcen zwischen den F llen im Ausma ihrer Aufkommensbedeutsamkeit w rden Steuern bei verschiedenen Stpfl in unterschiedlichen Relationen festgesetzt Dabei verzichte der Fiskus aber nicht bei jedem Stpfl auf Steuern in der selben Relation sondern je nach Fallgr e beim einen auf mehr bei anderen auf weniger wobei er sich dort auch noch weitgehend auf die schl ssigen Angaben des Stpfl verlasse Auf diese Weise w rde im Ergebnis das Belastungsgef ge des materiellen Rechts umgestaltet Siehe Tipke ff Je kleiner der Stpfl ist oder sich gibt desto ma voller der Gesetzesvollzug bis hin zur ma losen Gro z gigkeit der Nichtkontrolle Richtiger Ma stab f r die gebotene Kontroll und Pr fintensit t ist nicht die Fallgr e sondern das individuelle Kontrollbed rfnis Gro e Steuerpflichtige sind im Durchschnitt sicher nicht mehr pr fungsbed rftig als kleine Sie bringen dem Staat aber mehr Geld Aber das ist nicht der geeignete Ma stab f r das Kontrollbed rnis 138 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung Aus der Sicht des zielgerichteten Risikomanagements besteht das derzeitige Hauptproblem im Bereich
218. ie durch freiwillige Mitwirkung voluntary compliance herein kommen mit rd 90 dem Steuerloch Tax Gap mit etwa 9 und dem Ergebnis der Nachforderungen aus BPs audits das etwa 1 des Aufkommens ausmacht zeigt die Verh ltnisse im Vereinigten K nigreich passt aber in etwa f r die meisten Staaten Mittel und Westeuropas Es sollte bei eingehender Betrachtung auch die Wertung der Ma nahmen der Steuerbeh rden neu ausrichten Die fortlaufenden Bestrebungen das Steuerloch zu verkleinern und damit den Anteil der durch BP nachzufordernden Steuern zu maximieren sind von ihrer Konzeption her nach den Erfahrungen langj hriger An wendung offenbar doch nicht so ziel f hrend wie erwartet oder erhofft Moderne Steuerverwaltungen erkennen aber die Risiken die damit verbunden sind wenn aufgrund welcher Ursachen auch immer die voluntary compliance nachl sst was zu dramatischen Ausf llen f hren kann Die BP in Europa tr gt also zu etwa 1 wenn berhaupt zum Gesamtbudget bei In der Krise verringert sich der Teil des Gesamtaufkommens welcher durch voluntary compliance hereinkommt signifikant Wenn dem Unter ee nehmer wirtschaftlich das Wasser bis zum Hals steht collected schrumpft automatisch sein fiskalischer Altruismus through audits Schwarzarbeit Hinterziehung und Abgabenbetrug neh men dramatisch zu Das Steuerrecht welches nach dem Willen von Fachleuten seit Jahrzehnten einfacher werden soll aber nicht werden will
219. ie Sicherheitseinheit steuert entsprechend der Spe zifikation INSIKA Profil Taxameter das TIM an Nachdem die Daten vom TIM signiert wurden werden diese gem den Festlegungen RESTful INSIKA Interface 2 mit Hilfe eines GPRS Modems an einen Server bertragen Dieser Server stellt die Daten des Taxiunternehmers gem INSIKA XML Exportformat 3 dem Unternehmer zur Verf gung 4 Hamburg schafft Anreize Politisch wird die Einf hrung eines manipulations sicheren Taxameterdaten Erfassungssystems von al len in der B rgerschaft der Freien uns Hansestadt Hamburg vertretenen Fraktionen einm tig unterst tzt Hamburg nimmt damit bundesweit die Rolle eines Vorreiters ein Das von der Stadt Hamburg bewilligte F rderpro jekt Fiskaltaxameter Hamburg wird vom Rechtsamt der Beh rde f r Wirtschaft Verkehr und Innovation geleitet die in Hamburg gleichzeitig die Genehmi gungsbeh rde f r das Taxigewerbe ist Innovation Ein gewichtiges Argument f r die F r derung bildet die hier beschriebene Entwicklung ei nes Taxameterdaten Erfassungssystems das die erst malige fl chenhafte Umsetzung von INSIKA erm g licht Im ersten Ansatz zielt diese Initiative zwar le diglich auf das Taxigewerbe Interessant sind jedoch die weiterf hrenden Perspektiven vor allem f r klein teilige bargeldorientierte Branchen Damit verbinden sich Anwendungsperspektiven weit ber das Taxige werbe hinaus Insbesondere vor diesem Hintergrund wurde
220. ie bereits im Abschnitt 1 4 er w hnt gilt dies nur f r die signierten Datenelemente Die im Abschnitt 5 nachfolgend beschriebene IVM Software f hrt diese Signaturverifikation automatisiert durch Intern werden dazu die im XML Dokument ent haltenen Textdaten wieder in das Format auf der TIM Schnittstelle gewandelt Zusammen mit den durch das TIM erg nzten Informationen ergibt sich dann der Da tensatz der im TIM signiert wurde Die Verifikation kann aus diesem Datensatz dem ffentlichen Schl s sel und der Signatur vorgenommen werden Im Er gebnis wird die Signatur best tigt oder als fehlerhaft gekennzeichnet Durch die Signaturverifikation kann in folgenden Pr fstufen auf vertrauensw rdige Daten zur ckgegriffen werden 3 5 Konsistenz von Exportdaten Im vorhergehenden Abschnitt wurde gezeigt wie sich in der Pr fung die Integrit t und Authentizit t von Exportdaten nachweisen l sst Aufgrund des System konzepts kann zudem die Konsistenz der erfassten Daten gepr ft werden Um die Zuverl ssigkeit des Systems zu erh hen wird die Chronologie von Buchungen und Tagesab schl ssen grunds tzlich nicht durch Datum und Uhr zeit sichergestellt Wie bereits beschrieben werden zur chronologischen Ordnung die vom TIM vergebenen Sequenznummern genutzt Diese sind nicht r cksetz bar und werden mit jeder Signaturvergabe inkremen tiert Dadurch l sst sich die korrekte Reihenfolge von Buchungen und Tagesabschl ssen wiederherst
221. iesem Pr fungsfeld k nnen in der meist unausweichlichen Situation der unmittelbaren Konfrontation liegen wenn es an die Fragen der formellen Ordnungsm igkeit und der sachlichen Richtigkeit geht die in unmittelbarer N her zur Sch tzung liegen e Erl srevision Stufe 2 Verlangen von Pr fgrundlagen Prim raufzeichnungen in Papier Z Bons sowie elektronischen Aufzeichnungen in Datenform DEP Der Gro teil der EDV unterst tzten Pr fer sollte das vorderste Einsatzfeld in der Durchleuchtung von Massendaten mittels Pr fsoftwaren und digitalen mathematisch gest tzten Methoden sehen vor allem wenn solche bereits entwickelt und in der Praxis gut anwendbar sind um einen berblick ber die Konsistenz der zu pr fenden Massendaten zu erhalten bzw einen raschen Einstieg in deren Risikobereiche Das Verlangen von Daten aus vor gelagerten Erl serfassungssystemen welche dann mittels der EDV gest tzten Optionen tats chlich auf Vollst ndigkeit und Richtigkeit untersucht werden sollte selbstverst ndlich sein e Erl srevision Stufe 3 Systemkontrolle Pr fung der Rechtm igkeit des Systems korrekte Z Bons GT St nde und Berichte technisch logistische Herkunft des Datenerfassungsprotokoll Offene Optionen zur Manipulation Falls Daten aus vor gelagerten Systemen verlangt und bergeben werden bedingt der Gedankengang ber eine Analyse derselben vorher die Auseinandersetzung mit der Rechtm igkeit des eingesetzten Systems Unve
222. ifahrzeuge in Hamburg und Berlin in den Pilotbetrieb gehen In der ersten Pilotphase wurden Erfahrungen wie Systemverhalten bei fehlender GSM Verbindung oder Serverausfall gesammelt sowie weitere Verbesserun gen vorgenommen Es konnte prinzipiell die Einsatz m glichkeit von INSIKA im Taxi erfolgreich verifi ziert werden 4 Pilotprojekt INSIKA im Taxi Phase 2 In der zweiten Pilotphase wurde das Hauptaugenmerk auf die betrieblichen Abl ufe und Prozesse gelegt So galt es zun chst das Betriebsmodell zu entwickeln 100 SER Taxameter 4 Signierte Fahrt und _ Schicht u F Daten bertragungs einheit GSM Data Center Unternehmerportal Abbildung 2 Ablauf INSIKA System im Taxi und einem Echtbetrieb zu unterziehen sowie Abl ufe wie Bestellung der INSIKA Smartcard deren Akti vierung und den Verbau der Ger te im Fahrzeug zu synchronisieren Die Daten bertragung wurde mit HTTPS 4 abge sichert ein einfacher Wechsel des GSM Providers und auch Datendienstleisters musste vorgesehen werden Die Einbauwerkst tten wurden eingeschult sowie ein Tool zum Softwareupdate der Ger te wurde entwi ckelt Die SEI wurde als Nullserie gefertigt und der Datenserver wurde weiter ausgebaut W hrend dieser Pilotphase befanden sich dauerhaft zwischen elf und zuletzt achtzehn Fahrzeuge im Ein satz Es wurden 16 000 Datens tze empfangen 5 000 Datens tze wurden detailliert analysiert und erfol
223. in hersteller ber greifendes Protokoll zur Steuerung von Tankstellenpe ripherieger ten entwickelt Das Protokoll basiert auf dem DIN Messbus DIN 66348 und ist als eigenst n dige DIN Norm 26050 ver ffentlicht Die Pflege des 65 Benno Kerling Standards erfolgt in der EPSI Task Force die unter Leitung der PTB Herrn Dr Zisky tagt 1 2 3 Sichere Messdaten bertragung Ein Themenschwerpunkt ist bei Tankstellensystemen immer die sichere bertragung und Speicherung der Zapfs ulenmessdaten die sowohl unverf lscht ber tragen werden sollen als auch beim Empf nger auf Ihre eindeutige Herkunft zu pr fen sind Durch diese Problemstellung kam im Rahmen der in der EPSI Task Force am Rande gef hrten Diskussionen ber die Einf hrung einer deutschen Fiskalisierungsl sung die Idee auf den hierf r angedachten Signaturmecha nismus auch f r die Eichdatensicherung in Betracht zu ziehen Weiterhin ist f r HUTH als Kassenherstel ler die m gliche Einf hrung von Fiskalsystemen ein grunds tzlich relevanter Themenbereich f r zuk nf tige Produktentwicklungen 1 3 Kassen Systemplattformen bei HUTH Zur Einordnung der in sp teren Abschnitten abgege ben Einsch tzungen f r die Implementierungsaufwen dungen seien nachfolgend die derzeit bei HUTH ver wendeten Systemplattformen kurz vorgestellt 1 3 1 Etablierte HUTH Systeme Der Gro teil der sich aktuell im Einsatz befinden den HUTH Kassensysteme sind vom Typ HUT
224. ines and fees are specified in the Bookkeeping Regulations Bokforingsforskriften that deal with the operator s use of the cash register system 41 Id at 60 42 An independent IT consulting firm indicated that adoption of these rules would provide an estimate net present value gain of 14 092 billion NOK or 2 48 billion USD over ten years Steria AS Skattedirektoratet Prosjekt Nytt regelverk for kassasystemer Samfunnsokonomisk analyse Tax Di rectorate Project New regulations for checkout systems Social Economic Analysis September 21 2011 at 28 Ta ble 5 available at http www regjeringen no pages 36992076 vedlegg_steria pdf in Norwegian B Nytt regelverk for kassasystemer supra nola at 62 44 Td 97 98 45 Id at 99 100 46 Td at 63 7 Id at 63 48 Id at 67 amp 104 112 3 The U S Way Forward It is certain that the U S states are listening and learn ing from the experiences of the international com munity in the battle against technology assisted sales suppression At the moment at least nineteen states are engaged in some form of legislative or administrative enforcement actions today Admittedly there is very little to show for this effort if we are using litigation as our yardstick As of March 15 2012 there is no public evidence that any state has initiated an audit on a firm that has used a zapper or phantom ware to skim sales All state cases are those wher
225. ing in a very fast pace 118 Online bookkeeping data storage in the cloud and the rollout of Standard Business Reporting SBR all lead to new services and service providers The Horizontal Monitoring Program for Business and Accounting Software aims at cooperation with software providers to increase the reliability and veri fiability of software systems This goal recently has been depicted in the document Horizontal Monitoring Software Automatically Right from The Start The quality of tax returns in the end depends largely on the quality of information throughout the chain An information chain from the complete and just registra tion of supplies through complete and just registra tion of sales through complete and just registration of costs of staff through complete and just processing of primary data in accounting and payroll systems up to the complete and just processing of accountings in tax returns DTCA is involved in consultations with private par ties like software developers software resellers and external auditfirms to increase the quality of devel opment of the financial chain from transaction to tax return or declaration 6 1 Reliable Cash Registers Foundation Stichting Betrouwbare Afrekensystemen On the subject of electronic sales suppression DTCA discussed the problem of sales suppression open and fair with developers distributors and resellers of cash registers In several meetings in diffe
226. inhalte Einzelleistungen und Rechnungen In Wahrheit unterscheidet sich das DEP letztlich inhaltlich von einem Datenbankauszug nur durch die Sequenznummer der Einzel buchungen Datum unra Ser artivet PLU Sry Keiner Rp Rechnung Betray KK 27 08 2011 13 01 2389 Pizzaa woli 1 T 27 08 2011 13 02 290 Merlot 18 aooi 1 _ 27 08 2011 13 24 2391 Schnitzel mil 13 00 Marg t 3 T 27 08 2011 13 24 2392 Salatkl 4 00 Margit_ 3 _ 27 08 2011 13 24 2393 Bier 1 2 4 00 Margit__ 3 _ 27 08 2011 13 44 2394 Kaffe solman 3 T 27 08 2011 14 08 2395 _ 2 2 jprite 1 3012 14 00 x 27 08 2011 14 12 2096 PiazaB olr 6 27 08 2011 14 12 2097 Pizzac 14 00 Ente 5 T 27 08 2011 14 12 2398 Bier 72 aoli 5 _ T 27 08 2011 14 13 2399 Bier a sooli 5 T 27 08 2011 15 00 2400 mase 3 3013 2200 27 08 2011 15 20 2401 Fritz 5 3014 3200 x 27 08 2011 15 24 2402 SpaghetiBolo 9 00 pau 7 27 08 2011 15 24 2403 Fana __2 00 Paul 27 08 2011 15 24 2404 Saltimbocca 15 00 Paul 27 08 2011 15 2512405 Merot 12 16 00 Paul 27 08 2011 16 49 2410 Pau 7 r2r 08 2011 17 55 2411 Marge 47 1 1 1 1 136 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung Kassenjournale in Prinzip die elektronischen Spiegelbilder der ausgestellten Rechnungsbons
227. initiative of concerned civilians One of the public accounting firms in The Nether lands develops a management information system for the hospitality and catering businesses for the full chain of business processes Ordering supplies reg istration of sales staff planning banking up to ac counting and filling out tax return forms The sales registration is developed and supported by a developer and reseller of cash registers Of course the accoun tant demands a reliable complete and auditable cash register report in this chain of information Global developers of cash registers start to realize that there is a shared responsibility In 2012 a big Japanese firm is developing two lines of reliable cash registers for the Dutch and the German market The cash registers will be introduced on the market in au tumn 2012 Obviously the attention that recently is paid to the problem by supervising Tax Administra tions in different countries and the fact that this stake holder has been involved in countering the problem results in the fact that this global player starts to pick up its responsibility 6 The Dutch Tax and Customs Administration is exploring new Approaches In the last decade the Dutch Tax and Customs Ad ministration DTCA is developing new approaches to maintain fiscal law The permanent objective of DTCA is to increase keep or enforce compliance Computerized support of financial administrative processes is nowadays chang
228. inngem auch f r die Erstellung der Grundaufzeichnungen mit Hilfe moderner Techniken erstellt wird Mit der Ver nderung der Technik die zur Durchf hrung der Buchhaltung ein gesetzt wird ndert sich lediglich die Realisierung der mit Hinblick auf die EDV Besonderheiten spezifischen Anforderungen an die Ordnungsm igkeit im technischen nicht aber im Grundsatzbereich In ihrem Kern n dern sich die klassischen Ordnungsm igkeit Grunds tze somit nicht Es sind lediglich bestimmte Aussagen der BAO in die neue Sprache der EDV Welt zu bersetzen Die alten Grunds tze sind g ltig und weiterhin anzu wenden Sie sind den neuen Herausforderungen gewachsen erwiesen sich als flexibel akkomodabel und transportabel Aus dieser Sicht kann wohl abgeleitet werden dass die Einhaltung der alten Grunds tze wenn sie den neuen Herausforderungen tats chlich gewachsen sein sollen auch durch einen sachverst ndigen Dritten im wahren Sinn dieses Wortes z B einem f r den BP Dienst ausgebildeten Bedienstete der Finanzverwaltung m glich sein muss In Ansehung der latenten Zust nde bei RegK und Kassensystemen ist streng genommen und gemessen an der Verantwortlichkeit der Bestimmung f r die Gleichm igkeit Rechtm igkeit der Besteuerung und auch die 48 Siehe die Ausf hrungen Stolls zu 163 BAO korrespondierend zu 158 AO in BAO 1736 Da die Wirtschaftsabl ufe der Vergangen heit angeh ren die buchm ig festgehaltenen Vorg
229. ion und Implementierung der INSIKA Smartcard Auch der Bundesdruckerei m chten wir f r die schnelle Bereitstellung der PKI und die bernahme als Produkt danken Die INSIKA Projektgruppe dankt weiterhin auch allen die zum Gelingen des Vorhabens und Verbreitung der Konzep tidee beigetragen haben Nicht zuletzt gilt unser Dank dem Bundesministerium f r Wirtschaft und Technolo gie das das INSIKA Projekt unter dem Kennzeichen MNPQ 11 07 gef rdert hat Berlin im Februar 2013 Dr Norbert Zisky J rg Wolff Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen Norbert Zisky Physikalisch Technische Bundesanstalt PTB Abbestra e 2 12 10587 Berlin norbert zisky ptb de Dieser Beitrag stellt ein offenes Konzept vor mit dessen Hilfe technische Systeme intern erzeugte Daten elektronisch so sichern dass der Ursprung der Daten auch au erhalb des Systems nachge wiesen und der Inhalt nicht unerkannt ver ndert werden kann Das urspr nglich aus der Mess technik stammende Grundkonzept wurde beispiel haft auf das Systemumfeld Kassensysteme ber tragen Ziel ist ein allgemeing ltiges revisionssi cheres Verfahren zur Ursprungsaufzeichnung von Daten f r beliebige Anwendungsbereiche Anwen dungen auf dieser Grundlage sind eine Alternative zu konventionellen Fiskalspeicher Systemen Auf wandsch tzungen und bereits vorgenommene Im plementierungen zeigen dass sich die L sung kos teng nstig umset
230. ions 2 The smart card achieves economies by taking advantage of na tive ECR POS system capacities For example sales data is stored in the electronic journal EJ not the smart card but it is signed before storage The smart card holds sums and counters not large amounts of basic datal4 Even the data s signature is not stored on the card Auditors find the signature in the EJ import it into audit software and then verify authenticity Thus the smart card s economy is also in part its chief liability Un encrypted data is stored on an open EJ This is a potential security risk because the EJ can be tampered with If it is then the auditor can detect it but an audit must be performed to find the tampering Quebec s MEV solves the smart card s security problem by storing encrypted data in a tamper proof external device The MEV keeps a real time clock independent of the ECR POS system and provides auditors with a scan able bar code on each receipt to verify security gt The MEV makes system demands on a merchant s cash register In some instances a new cash register is needed and this can be a consid erable expense for small businesses Although the 22The price of the smart card is critical to some people in the states Thus a further e mail conversation with Dr Zisky March 15 2012 was initiated to confirm this price point He states In my opinion the costs per card in a package of 10 000 pieces
231. ir products with a Reliable Cash Register Qualitymark 7 Responsive Supervision The cooperation of the developers distributors and suppliers to develop and install reliable cash register did not come spontaneous The last decade DTCA is in different ways raising the awareness of the stake holders that they have a responsibility in this There were several projects to arise attention for the quality of the sales administration of hospitality and catering business Entrepreneurs and their fiscal advisors were informed in detail about the specific obligations for cash registers to store and hand over data in detail for investigation When transactions are registered but have not been stored the standard jurisprudence leads to change the burden of proof to the taxpayer This kind of projects led to increase of tax return up to 6 for the area where DTCA ran these pilot projects Parallel to the Horizontal monitoring programme for software developers for cash registers DTCA is de veloping a supervision programme for the cash econ omy The main idea in this programme is that any action of DTCA to maintain the law is a direct and in proportionate response to the fiscal conduct and be haviour of the taxpayer and his suppliers and advisors 7 1 Responsive Supervision on the Detection of Phantomware in a Cash Register In 2010 an important development in the cash econ omy took place The Dutch Fiscal Crime Unit called FIOD investig
232. is wird eine Signatur berechnet und in der Antwort zur ckgegeben Gleichzeitig wer den dabei auf dem TIM die entsprechende Sequenz nummer und die Summenspeicher aktualisiert Durch einen sog Tagesabschluss werden diese Summenspei cher vom TIM signiert ausgegeben Die TIM Schnittstelle ist durch den Standard ISO IEC 7816 Teil 1 4 in der physikalischen Schicht sowie in der Sicherungs und Anwendungsschicht de finiert 316 Die f r INSIKA n tigen Erweiterun gen auf Ebene der Anwendungsschicht sind in der IIM Schnittstellendokumentation spezifiziert Js Das verwendete ECDSA Signaturverfahren ist z B in FIPS186 des NIST definiert 9 1 2 2 XML Exportschnittstelle Um alle Buchungen und Tagesabschl sse mit den entsprechenden Signaturen abzuspeichern muss ei ne INSIKA Kasse ein Journal f hren F r die Daten speicherung in diesem Journal bestehen seitens des INSIKA Systems keine Vorgaben sie ist also dem Kassenhersteller berlassen Einzig die Exportdaten m ssen aus dem Journal generierbar sein d h die Bu chungen und Tagesabschl sse m ssen sich inklusive ihrer Signaturen vollst ndig zur ckgewinnen lassen Als Datenformat wird die Auszeichnungssprache XML Extensible Markup Language verwendet Das Kassensystem selbst muss dabei nicht unbedingt XML Dateien generieren k nnen F r diese Aufgabe ist auch ein nachgeschaltetes System in Form eines PC o nutzbar In der Abbildung 1 wird dies durch die optio
233. ische Umfeld der RegKn und Kassensysteme hat sich in den letzten 15 Jahren extrem weiterentwickelt auch wenn es so mancher im Umfeld damit befasster Marktteilnehmer Berater Pr fer nicht unmittelbar realisierte Die dabei auftretenden pr fungstechnischen Probleme waren vor allem folgende e anpassungsfahige Software ersetzt mechanistische Hardware e fragliche Aussagekraft von fr her glaubhaften Berichten Abfragen und Protokollen e m gliche spurlose nachtr gliche Ver nderungen von Daten parallele F hrung von Datenstr ngen e mangelnde Pr fbarkeit Kaum jemand wird vermeinen dass ein Mobiltelefon von 1999 mit dem man gerade mal telefonieren konnte ein technisch hnliches Ger t war wie ein heutiges Smartphone Im Bereich der Kassen hat aber die gleiche technische Fortentwicklung stattgefunden und so kann auch eine gut ausgestattete summenspeicherbasierte RegK aus 1996 dem Jahr des BMF Schreibens vom 9 1 1996 nicht mit einem propriet ren Kassensystem von 2012 verglichen werden oder etwa hinsichtlich der Vorgaben f r ordnungsm ige Aufzeichnung nach denselben technischen Ma st ben gemessen werden Eines der Vollzugsprobleme der Steuerverwaltung besteht darin ihr Pr fungs und Kontrollpersonal auf den aktuellen technischen Stand zu bekommen die Kassentechnik und optionen auch als solche zu erkennen Das ist gar nicht einfach gerade der Unterschied zwischen einfachen summenspeicherbasierten Kassen und u erlich au
234. it in 163 BAO Im Zuge der Beurteilung der Ordnungsm igkeit ist eine Gesamtsicht anzuwenden die f r und wider abw gt Wie oft besprochen gibt es nahezu kein 100 ordnungs m iges Rechenwerk Die auftretenden formellen M ngel sind vielmehr dahin zu w rdigen ob sich daraus Gr nde f r Beanstandungen bzw Zweifel an der sachlichen Richtigkeit des Rechenwerkes ergeben also der Wahrscheinlichkeit dass das wirtschaftliche Geschehen so wie es sich tats chlich ereignet hat auch genauso inhaltlich und betraglich seinen Eingang ins Rechenwerk gefunden hat Daran misst sich auch die Notwenigkeit einer Korrektur der Besteuerungsgrundlagen im Zuge einer Sch tzung In der KRL sind deshalb auch freiwillige Ma nahmen angef hrt durch welche die Ordnungsm igkeit erh ht werden kann auch wenn diese Ma nahmen und ihre Inhalte nicht aus der BAO als Soll oder Mussbestimmungen herleitbar sind ergeben sie sich doch aus den Grunds tzen der Pr fbarkeit und Kontrollier barkeit Ihre freiwillige Einhaltung schafft f r diejenigen welche ihre steuerlichen Verpflichtungen freiwillig erf llen wollen compliant taxpayer die kalkulierbare Sicherheit der Ordnungsm igkeit 5 4 Exkurs Fiskalspeicher und Ordnungsm igkeitsvermutung aus historischer Sicht und unter Betrachtung des 146 4 AO Die M glichkeit der Einrichtung von technischen Fiskalma nahmen Fiskalspeicher wurde im Zuge von Ge spr chen zwischen der Wirtscha
235. it dem Aufzeich nungssystem bzw bei der Bargeldgebarung Rechtsgrundlagen der KN Die KN gr ndet sich auf 144 BAO Erg nzend sind auch Aufsichtsma nahmen nach 143 BAO m glich Als weitere sachlich rechtliche Grundlagen f r die Inhalte der Kassennachschau sind vor allem die Regelungen ber B cher und Aufzeichnungen insbesondere die Dokumentationsverpflichtung welche sich aus 131 und 132 BAO ergibt ma geblich Allgemeine Inhalte der KN sind e wahres Aufzeichnungssystem e wahre Grundaufzeichnungen e Art und Form der wahren Grundaufzeichnungen fortlaufend vollst ndig rechtzeitig der Zeitfolge nach geordnet gesichert unver nderbar in wahrer und klarer Form pr fbar e ordnungsm ige und zeitgerechte F hrung der Bargeldgebarung Praktische Einzelerkundungen im Rahmen der KN Folgende Unterlagen werden vom Unternehmer eingefordert e Tagesabschluss des vorigen ffnungstages e Bargeldgebarungsabschluss des vorigen ffnungstages e Alle Unterlagen f r eine KN k nnen auch f r die vor dem letzten ffnungstag gelegenen Tage zur Einsicht verlangt werden Bei RegK oder Kassensystemen werden verlangt e Berichte ber den vorigen ffnungstag e Tagesabschluss oder Z Bon e _Bedienerberichte e GT Speicherstande Daneben erfolgt ein Einblick in laufend zu f hrende elektronische und maschinelle Kontrollaufzeichnungen ber Vollst ndigkeit DEP Elektronisches Journal Papier Journalstreifen Bei mehreren Kassen Eingabet
236. it den bis dahin erzeugten Daten gearbeitet Es wurden Daten sowohl exportiert als auch verifiziert Zum ersten Mal war es m glich das zeitliche Verhalten bei der Verar beitung gr erer Datenmengen zu betrachten Auch hierbei konnten keine Probleme festgestellt werden Es wurden zwar Anpassungen der Software im Be zug auf die Exportgeschwindigkeit der INSIKA Daten vorgenommen jedoch konnte hier keine erhebliche Reduzierung der Verarbeitungszeit erreicht werden 3 2 Erkenntnisse Die An und Einbindung des TIM in ein PC basiertes Kassensystem ist durch die Grundlage einer normier ten Infrastruktur relativ einfach und mit einem ber schaubaren Aufwand m glich Es zeigt sich dass im Besonderen die Zusammen stellung der Buchungspositionen von Bedeutung ist Es besteht ansonsten keine M glichkeit mehr den Hashwert der Buchungspositionen zu reproduzieren Es muss dabei teilweise eine Denormalisierung des Datenbankmodells vorgenommen werden um die Da ten zum Buchungszeitpunkt festzuhalten Daten m s sen teilweise redundant abgespeichert werden Entgegen unserer Erwartungen wurde der QR Code mit den INSIKA Daten auf dem Beleg kaum negativ wahrgenommen Das Beleglayout wird durch den QR Code kaum beeintr chtigt Alle wichtigen In formationen f r den Kunden sind nach wie vor sofort ersichtlich Der Kunde wird nicht mit zus tzlichen Informationen abgelenkt Aufgrund des kompakten Formates des QR Codes ist der zus tzlich Pa
237. ith author They also play a significant role in a Dutch Master s thesis by M Leurink Beheersmaatregelen ter Voorkoming en Bestrijding van Data manipulatie in Afrekensystemen Management Measures to Prevent and Combat Data Manipulation in Cash March 29 110 similar to the Swedish solution From a U S perspective the implementation methodologies of some of these international solutions create difficulties The MEV is required in all Quebec restaurants and the earlier version of the SDC Mob the eTax module fis certified for use in a program that mandates it in all Swedish cash registers In the U S a similar technology mandate would represent a deep government intrusion into business privacy con fidentiality Proof of a compelling state reason to do so might be needed The German use of INSIKA smart cards in taxime ters is a different story There is a considerable prob lem with skimming cash sales by German taxicab operators Both the taxicab owners and the revenue au thorities are loosing revenue However without requir ing smart cards in all taximeters the city of Hamburg established a voluntary program with a grant of 5 million for the adoption of taximeters that would be secure against data manipulation 3 The Hale taxime ter company has installed the INSIKA smart card and currently offers the only solution on the market The program is reportedly a success gt 2011 at 36 44 in Dutch tr
238. its einige Fiskaltaxameter f r L n der wie Ungarn Tschechien und Griechenland entwi ckelt Den bisherigen Fiskall sungen im Taxibereich ist gemein dass diese auf gr tenteils geringf gig angepassten Gesetzen f r Registrierkassen mit Fiskal speicher basieren in denen u a die Datenspeicherung in einem vergossenen EPROM gefordert wird Meist ist die Markt berwachung schlecht organisierbar oder wird teilweise gar nicht vorgenommen Im Gegensatz dazu erm glicht INSIKA eine krypto grafisch gesicherte Aufzeichnung die zudem einfach kontrollierbar ist 3 Pilotprojekt INSIKA im Taxi Phase 1 Ziel der ersten Phase des Pilotversuchs war es INSIKA gem den Vorgaben des BMF f r Aufbe wahrung digitaler Unterlagen bei Bargesch ften im Taxibereich zu definieren sowie nach Erstellung der erforderlichen Hardware Software und Server komponenten einen ersten Pilotbetrieb mit 10 Fahr zeugen zu gestalten Ein Taxameter als eichrelevantes ortsunabh ngi ges Einzelger t stellt andere Bedingungen an INSIKA als ein Registrierkassensystem Als erstes musste ein INSIKA Profil 2 f r die zus tzlich geforderten Da ten wie Schichtdaten oder Z hlerst nde f r Total und Besetztkilometer spezifiziert werden Auch die Einbeziehung des entsprechenden Mehrwertsteuer Satzes stellt am Taxameter ein Problem dar da die in der MID europ ische Taxameterrichtlinie E vor geschriebenen Schnittstelle eine Ubermittlung vo
239. itten Beitrag erfolgt ausgehend von den verschiedenen Nutzern und Rollen eine de taillierte Zusammenstellung von Pr fmerkmalen und Pr fverfahren Herr Reckendorf erl utert in seinem Bericht aus Sicht eines Kassenherstellers wie das INSIKA Konzept in Registrierkassen umgesetzt wer den kann Dar ber hinaus werden der Entwicklungs aufwand erste Praxiserfahrungen und die bertrag barkeit der Erkenntnisse auf andere Kassenhersteller dargestellt Von 2010 bis 2012 wurde ein INSIKA Feldversuch durchgef hrt Im Beitrag von Herrn Oss wald wird ber diesen Versuch ausf hrlich informiert Herr Ple mann gibt in seinem Beitrag einen berblick wie sich INSIKA in die Landschaft bereits etablierter Fiskall sungen integriert und worin die Unterschiede bestehen Herr Kerling beschreibt in seinem Beitrag die Implementierungsaufwendungen von INSIKA im Ver gleich zu bekannten Fiskall sungen Ausgehend von einer bersicht ber den Einsatz von Fiskall sungen au erhalb Deutschlands und grunds tzlicher Anforde rungen an Fiskalkonzepte erl utert er die Vorteile und Einsatzm glichkeiten von INSIKA im Kassenumfeld Der zweite Teil befasst sich mit rechtlichen Fra gen und der praktischen Umsetzung des INSIKA Verfahrens In einem Kurzbeitrag gibt das Referat IV A 4 des BMF eine bersicht ber die Aufzeich nungspflichten bei Bargesch ften und Anforderungen an elektronische Registrierkassen und anderen Ger ten aus steuerlicher Sicht Fra
240. klung indirekter Methoden darf nicht vergessen werden dass die Einsch tzung der sachlichen Richtigkeit sich aus einem Gesamtbild ergibt das sich aus dem Formalzustand und der Plausibilit tsbeurteilung des Rechenwerks zusam mensetzt So sehr aussagekr ftig indirekte berpr fungs und Verprobungsmethoden qualitativ sein k nnen und so notwendig ihr Einsatz auch im Massendatenbereich ist wahre Verh ltnisse zu erkunden ist ihnen kaum m glich dazu bed rfte es der absoluten Akzeptanz von Soll Modellen v a im Bereich Verteilung innerer Zahlenstruktur und von Vergleichsma st ben auf tief reichenden Ebenen welche weit ber steuerliche Richts tze hinausgehen Wichtigstes Element der digitalen BP ist es aber alle Methoden als Priifungsnetz zu vereinen welche eine Indizienkette aufbauen k nnen welche dann aber auch argumentiert werden muss Dazu bedarf es hoch qualifizierter Ausbil dung der Betriebspr fer um zu verhindern dass automatistisch nach Einlesen des Datenbestandes und dem Dr cken einiger Men buttons Ergebnisse erwartet werden die von der Gegenseite unwidersprochen hingenommen werden Siehe dazu diverse Judikate der letzten Zeit zum Chi Test ber Endziffern Benford NBL Newcomb Benford Law ist ein brauchbarer Ansatz der digitalen Ziffernanalyse f r eine erste durch Analysesoftware rasche Knopfdruckkonsistenzpr fung Wenn sich ein Datenbestand aber nicht Benford ann hert ist dies zwar aufkl rungsbed rftig und nah
241. ktur sind an allen betroffenen Standorten die Kassensysteme mit der INSIKA Hardware Chipkartenleser und ei ner INSIKA kompatiblen Kassensoftware auszur s ten Wie zuvor schon dargelegt sollte dies auch f r vie le bereits vorhandene Kassensysteme mit berschau barem Aufwand m glich sein 5 3 4 Zentrale Archivierung der signierten Daten Um im Revisionsfall die Vorteile von durch INSIKA signierten Daten schnell unkompliziert und kosten g nstig nutzen zu k nnen sollten die in den Kassen systeme erzeugten signierten Journaldaten zentral ge speichert werden Neben den zentralen Zugriffsaspek ten ist mit dieser Ma nahme auch f r GDPdU ein einfacher Bereitstellungsmechanismus der niedrigsten Aggregierungssstufe geschaffen 5 3 5 Einbindung INSIKA in die Revision Die interne Revision sollte in den INSIKA Prozess mit eingebunden werden da sich durch die l ckenlo se signierte Aufzeichnung eine klare Dokumentation aller Abl ufe ergibt 5 3 6 Bon Zwang Policy einf hren Das INSIKA Verfahren basiert im Wesentlichen dar auf dass wie es im Gesch ftsverkehr ja ohnehin blich sein sollte bei jedem Kassiervorgang der Kunde auf jeden Fall einen Kassebon ausgeh ndigt bekommt Diese Regel muss bei Einf hrung des INSIKA Verfahrens innerhalb eines Unternehmens noch einmal ganz klar postuliert werden Verst e gegen diese in der Praxis sehr einfach zu berpr fen de Regel m ssen drastisch sanktioniert sein da jede
242. ldaten Andererseits w rden genau diese Daten der Finanzverwaltung in die H nde kommen und gegen ihn verwendet werden falls er berhaupt gepr ft wird Dann werden also diverse Taktiken und Scheinargumente eingesetzt um dieser Schere erfolgreich unter Nichtvorlage von Daten oder Aufzeichnungen zu entkommen In BP mit Kassenm ngeln treten bestimmte Typen berspitzt dargestellt wiederkehrend auf 2 Im Veranlagungsverfahren bedarf das Deklarationsprinzip der Erg nzung durch das Verifikationsprinzip BVerfG v 27 6 1991 2 BvR 1493 89 BVerfGE 84 239 273 Zinsurteil Regelungen die die Durchsetzung des Steueranspruches sichern und Steuerverk rzungen verhindern sollen m ssen auf die Eigenart des konkreten Lebensbereiches und des jeweiligen Steuertatbestandes ausgerichtet werden Wird eine Steuer nicht an der Quelle erhoben h ngt ihre Festsetzung vielmehr von der Erkl rung des Steuerschuldners ab werden erh hte Anforderungen an die Steuerehrlichkeit des StPfl gestellt Der Gesetzgeber muss die Steuerehrlichkeit deshalb durch hinreichende die steuerliche Belastungsgleichheit gew hrleistende Kontrollm glichkeiten abst tzen Die Steuerverwaltung ist wie alle Organisationen als nichtlineares dynamisches System in die sie umgebenden gesellschaftlichen Systeme eingebunden Bedingt durch die Zeitschere je komplexer Strukturen sich entwickeln umso h her wird ihre Reaktionszeit je dynamischer die Umwelt sich entwickelt umso weniger Reaktio
243. lem auf geeigneten Kontrollen und Audits Verfahren und Praktische Aspekte des INSIKA Sicherheitskonzepts Technik des INSIKA Konzepts bergen nur minimale Restrisiken Wesentlich sind vor allem die Kontrollen mit denen erreicht werden muss dass die bei jedem System m gliche Nicht Benutzung mit ausreichen der Wahrscheinlichkeit entdeckt wird Das INSIKA Konzept macht diese Kontrollen einfach und sicher 5 Ausblick Wie bereits in der Einleitung er rtert stellen die hier beschriebenen Punkte nur einen Ausschnitt und eine Momentaufnahme der Sicherheitsanalyse dar Im Rah men des Abschlusses der Sicherheitsanalyse erfolgen eine Vertiefung der Analyse und die Einbeziehung weiterer Risiken und Angriffsm glichkeiten 91 92 Nationale Umsetzung der europ ischen Messger terichtlinie MID f r Taxameter Frank J ger Helga Grohne Physikalisch Technische Bundesanstalt PTB Bundesallee 100 38116 Braunschweig frank jaeger helga grohne ptb de W hrend bis 2004 fiir Taxameter in Deutsch land ausschlie lich deutsche Vorschriften galten gibt es seit dem Inkrafttreten der europ ischen Messger terichtlinie MID in ganz Europa weit gehend vereinheitlichte Regeln Auf der Basis die ser Regeln durchl uft der Hersteller ein euro paweit g ltiges Zertifizierungsverfahren blicher weise in Form einer Baumusterpr fung die es ihm erm glichen muss eine europaweit einheit liche Taxameter Bauart zu vertreiben Diese Re
244. len hindert nur mehr deren Rechnungsnummer die Spur losigkeit Das ist auch der Grund weshalb Systeme alle m glichen Zettel ausdrucken auf denen so wenig Infor mation wie m glich enthalten ist Kellner vormittag Tisch tische 10 Einzelpr Menge Tischdruck Bezeichnung mineral 0 33 apfelsaft 1 8 1 45 soda 1 8 0 90 kalbsgulasch 14 60 fischgulasch 11 40 ungar gulasch 9 60 Summe 43 15E0ro 135 Erich Huber Wenn ein Kellner auf Training geschickt wird oft auch ohne es selbst zu wissen wird der Gesamterfolg abschlie end ohne ihn ermittelt Auch hier ist es vorteilhaft wenn sich keine fortlaufenden Nummern bzw Buchungszeiten auf der Rechnung befinden welche deren Inhalte nachverfolgbar machen i i offen Datum Uhrzt Artikel PLU Warengruppe abschl 27 08 2011 13 01 Pizza A Hauptspeisen 27 08 2011 13 02 Merlot 1 8 Wein 27 08 2011 13 24 Schnitzel mil 13 00 27 08 2011 13 24 Salat kl 4 00 27 08 2011 13 24 Bier 1 2 4 00 27 08 2011 13 44 Kaffe kl 3 00 27 08 2011 14 12 Pizza B 12 00 Fri Hauptspeisen 27 08 2011 14 12 Pizza C 14 00 Fri Hauptspeisen 27 08 2011 14 12 Bier 1 2 4 00 Fritz i 27 08 2011 14 13 Bier 1 3 3 00 27 08 2011 15 24 Spaghetti Bolo 9 00 27 08 2011 15 24 Fanta 2 00 alkfrei 27 08 2011 15 24 Saltimbocca 15 00 Paul 7 Hauptspeisen 27 08 2011 15 25 Merlot 1 2 16 00 Paul 7 Wein 27 08 2011 16 22 Fisch A 1
245. ler R ckrufer Einstiegsl sung f r die Bestellannahme in der G System steht dem Verf gung ohne d Stand Alone Einstiegssystem f r die Drahtlose Bestellannahme sprich amp r ist eine drahtlose stronomie Mit diesem nder eine komplette Tischverwaltung zur eine Kasse verwenden mus Tische verwalten eine neue Bestellung eingeben die G steanzahl eingeben Zutaten buchen hanw freie Textangaben eingeben die Bestellung Rechnung ansehen die Artikel Menge ndern den Artik die Preisebene ndern Rechnung Drucken und abschlie en Zahlungsarten eing n einen offenen Tisch eine offene Tische Li Stornos und die Tisch Nr wechseln bevor die Bestellung abgeschickt wird Tische transferieren und zusammenlegen x und Z Berichte erstellen Rechnungen splitten isungen buchen I Preis ndern n er aufrufen ste einsehen touren buchen Kassennetzwerk in welchem ber ein Kommandoprogramm Daten aus den Filialkassen abgerufen werden ver ndert werden und dann daraus an einem Master PC Berichte erstellt werden Die Korrekturen ber negative Nachbuchungen von Produkten liefern neue Grundlagenzahlen f r die Berichte Umsatzdaten nachbuchen Mit dieser Funktion k nnen Sie nachtr glich Buchungen vornehmen zum Beispiel um Fehlbons zu stornieren oder einen Z Bericht zu erg nzen der auf te Die Berichte werden dann entsprechend angepasst grund eine
246. ler Energie und Unterst tzung spezieller Kassensoftware neue M glichkeiten entwickelt worden um einer manipulierten Buchhaltung den Anschein der formellen Ordnungsm ig keit zu geben Die Perfektionierung der Pr fsoftware und damit die einhergehende Ausbildung der Betriebspr fer s Huber StBP 07 161ff ist geboten weil sich f r den Bereich der Kassen und Bargesch fte mit Hilfe herk mmlicher Pr fungsmethoden vielfach kaum mehr Aus sagen ber die Ordnungsm igkeit einer Buchf hrung machen lassen Es besteht die Gefahr dass dadurch im Bereich der Kassen und Bar gesch fte die Beweiskraft des 158 ihre Legitimation Vertrauensvorschuss verliert s Huber StBp 09 185 188ff Eine L sungsm glich keit k nnte de lege ferenda darin bestehen die Rechtsvermutung des 158 an die Verwendung eines zertifizierten Fiskalspeichers der dem Standard einer Integrierten Sicherheitsl sung f r messwertverarbeitende Kassensysteme INSIKA Huber StBp 09 286 287 ff ent spricht zu kn pfen Zum Vertrauensvorschuss allgemein siehe Huber Seer Steuerverwaltung im 21 Jahrhundert Risikomanagement und Compliance StuW 4 2007 146 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung Wenn Aufzeichnungen und Buchungen in geordneter und ordentlicher Art und Weise durchgef hrt wurden vertraute der Fiskus kraft der Vermutung des 208 RAO auf die Ordnungs m igkeit also die inhaltliche Richtigkeit dieser
247. liche Fallbeurteilung positiv beeinflusst Zu deutsch wer sich an zus tzliche freiwillige Auflagen h lt ist gut beraten wer nicht verbleibt in der sachlichen Unrichtigkeit e Neue mathematische Ans tze zur Verprobung Die Entdeckung von fehlenden Ums tzen ber kalkulierende analytische oder mathematische Pr fungsl sungen ist in der gesamten Breite der Pr ferschaft kaum leicht umzusetzen Die Gerichte b rden den pr zisen Nachweis der Richtigkeit von Methoden in jedem Fall unmittelbar dem Pr fer auf Wenn er hier nicht absolut sattelfest ist kann das Verfahren leicht kippen Die andere Seite wird oft von Superexperten unterst tzt bis zu hohem akademischem Niveau Wenn Pr fungsabl ufe und Feststellungen aus der Bahn laufen und um Nachzahlungen im wahren Ausma zu verhindern wird viel Geld in Experten und Expertisen investiert um Pr fungstechniken in Zweifel ziehen zu k nnen Die neuen Methoden Chi Test digitale Ziffernanalyse Strukturanalyse Schicht profil Zeitreihenvergleich k nnen gut Risikofelder isolieren und Unplausibilit ten aufzeigen aber nur selten den erkl rten Umsatz in seinen wahren Ausma en exakt ermitteln zu einfach und minder sanktionierbar ist es von den Auswirkungen f r ein Pr fungsverfahren her gesehen f r Manipulanten in diesem Zusammenhang Grundlagen Daten und Unterlagen zu unterdr cken damit Ansatzpunkte f r genauere Berechnungen zu verhin dern und so einer echten quantitativen Entdecku
248. lichen zur angef hrt werden privaten Sph re ABGABEN UND STEUERN Au enpr fung vormals Betriebspr fung 3 4 Schwerpunkte der Au enpr fung Der Begriff Au enpr fung wird im Beitrag durch Betriebspr fung BP ersetzt Regierungsrat Erich Huber ist Leiter des Bereiches Pr fungs und Analysetechnik im Risiko Informations und Analysezentrum des ster reichischen BMF Er ist leitend verantwortlich f r die Ausbildung der BP und Finanzpolizei im Kassenbereich ber die 6 Bundesfinanzaka demie und tr gt als Gastdozent an der deutschen BFA in Br hl neben neuen indirekten Pr fungsmethoden auch Kassenpr fung vor Er hat als Initiator der sterreichischen Kassenrichtlinie 2012 deren Erstellung als Co Koordinator des BMF Arbeitskreises begleitet und ist Mit glied mehrer internationaler Kassen Arbeitskreise Entwicklung eines umfassenden Pr fungskonzeptes f r den Risikobereich Bargeldumfeld und Publikation neue Pr fungstechnik Zahlreiche Publikationen ber moderne Pr fungsmethoden und steuerliches Risikomanagement im Erl sbereich 2009 Ver ffentlichung der Beitragsserie ber Registrierkassen Phantom ware Zapping und Fiskall sungen aus D und zur Kassenproblematik aus pr fungstechnischer Sicht als Erstpublikation ihrer Art im deutschen Sprachraum in stBP 09 Nr 6 bis 12 Der Autor leitet den Arbeitskreis neue interaktive Pr fungstechnik in welchem f hrende Experten aus der Praxis der steu
249. lieren sowie ggf Einfluss bei Problemen zu nehmen Es besteht ein Vollzugriff auf die Station 3 Anbindung an das Kassensystem 3 1 Chronologischer Ablauf und Meilensteine Anfang Mai 2010 wurde an der Pilottankstelle der Chipkartenleser angeschlossen ein Softwareupdate aufgespielt und die INSIKA TIM Smart Card durch eine Aktivierung in Betrieb genommen Zu Beginn des Piloten wurden keine INSIKA spezifischen Infor mationen auf den Kundenbeleg gedruckt Es sollte in einem ersten Pilotversuch gepr ft werden ob die In tegration des TIM in ein Produktivsystem keinerlei negativen Einfluss nimmt Im Vorfeld wurde dem zeitlichen Verhalten und der Verarbeitungsgeschwindigkeit von INSIKA sehr gro e Aufmerksamkeit geschenkt Ein besonderer Mo ment stellt der Belegabschluss dar Hier werden die Belegdaten zum TIM bergeben signiert und die Sum menspeicher aktualisiert Der Kunde sowie der Kassier fokussieren sich in der Regel auf diesen Moment da der Verkaufsvorgang vor dem Abschluss steht und weitere wahrnehmbare Aktionen wie das ffnen der Kassenschublade und oder der Druck des Kundenbele ges anstehen Kommt es hier zu einer Verz gerung in der Verarbeitungsgeschwindigkeit des Kassensystems wird dies unmittelbar wahrgenommen Ergebnisse und Erfahrungen eines INSIKA Feldversuches Forecourt Abbildung 2 System bersicht Aus diesem Grunde wurden die Kassierer bewusst nicht auf die Erweiterung hingewiesen Es wurde le digli
250. lige Zeichen und Sonderzeichen weggelassen oder durch ein festgelegtes Zeichen ersetzt 7 So werden beispielsweise Leerzeichen ausgelassen da sie sich nicht eindeutig aus gedruckten Belegen zur ckgewinnen lassen Auch Umlaute werden auf grund ihrer unterschiedlichen Repr sentation in den jeweiligen Zeichens tzen durch ein definiertes Zei chen ersetzt Diese Zeichenersetzung findet intern als Vorstufe der Hashwertbildung statt und ndert am Aus druck des Belegs selbstverst ndlich nichts 2 3 Format von Hashwert der Buchungspositionen und Signatur 2 3 1 Base32 Kodierung Der Hashwert der Buchungspositionen und die Signa tur m ssen auf jedem INSIKA Beleg gedruckt werden Um den dazu n tigen Platz auf dem Beleg zu mini mieren wurde in Abbildung 2leine Base32 Kodierung genutzt 18 Damit verk rzt sich die Ausdruckl nge 34 gegen ber einem Ausdruck in hexadezimaler Kodie rung um ca ein F nftel auf 32 bzw 77 Zeichen Eine Kodierung in Base64 w rde die Ausdruckl nge wei ter reduzieren allerdings sind die dabei verwendeten Gro und Kleinbuchstaben sehr fehleranf llig in der Erfassung Die Base32 Kodierung erlaubt ein gutes Verh ltnis zwischen der Ausdruckl nge und der Fehlerrate bei der R ckgewinnung der Daten aus dem gedruckten Beleg In der Pr fung kann diese Kodierung jederzeit per Bilderkennung Stift Scanner oder auch manuell eingelesen werden Da jeder alphanumerische Drucker in der Lage ist die Base32
251. lionenh he auffangen k nnte F r einen Steuerbeam ten wie den Autor ist es ohnehin berufsbedingt aber auch aus der Sicht der Ethik im Umfeld der Steuererhe bung unbegreiflich weshalb genau an der Stelle und in dem staatlichen Wirkungsbereich welcher f r die Sicherung der Einnahmen da ist gespart wird Nun da die Staatshaushalte brennen und die Bev lkerung der Staaten zur Kasse gebeten wird sollte wenn jetzt nicht wann dann der Zeitpunkt da sein die Steuern prim r mal dort zu holen wo sie monet r vorhanden sind aber je nach Gutd nken des einzelnen nicht voll st ndig abgef hrt werden wo sie nur sicher einzubehalten und einzuzahlen w ren beim Leistungsaustausch mit dem Endverbraucher im Barzustand Es w re jetzt h chst an der Zeit hier den gro en Schritt zu tun sonst bliebe es bei Tipke Was ist das f r ein Staat in dem das Steuerzahlen den Ehrlichen den Gesetzestreuen und den Dummen berlassen bleibt e http www spiegel de wirtschaft soziales 0 1518 687156 00 html Finanzbeamten Mangel kostet Deutschland Milliarden Euro Die deutschen Finanz mter sind unterbesetzt vernachl ssigt wird vor allem die Pr fung von Betrieben Tausende Stellen in der Finanzverwaltung sind unbesetzt Dadurch entgehen dem Staat laut Gewerkschaftsangaben 30 Milliarden Euro pro Jahr Siehe auch W hnert Digitale Manipulation Bedrohung f r das Steueraufkommen stBP 2010 S 56 57 J Isense
252. ll sollte eine zentrale Stelle diese Funktion bernehmen Einheitliche Handlungsanweisungen f r die Kar tenverwendung erlauben den Aufbau und Betrieb des in sich abgeschlossenen Sicherheitssystems Die Kar tenpersonalisierung d h die Zuordnung einer oder mehrerer Smartcard zu einem Unternehmer erfordert keine Synchronisierung zwischen verschiedenen Kar tenausgebern Finanzbeh rden andere Pr finstanzen oder die Steuerpflichtigen selbst k nnen auf die in den INSIKA Dokumentationen festgelegten Datenstruk turen und Abl ufe zur ckgreifen Die Kassenherstel ler integrieren die Kartenleseeinheit und die INSIKA Funktionalit t in die Kassensysteme Bei dezentraler Kartenausgabe durch mehrere unterschiedliche Zertifi zierungsdienstanbieter w re eine Synchronisation zwi schen allen beteiligten Zertifizierungsdienstanbietern erforderlich Zur vollst ndigen Datenpr fung muss die Anzahl auf einen Steuerpflichtigen ausgestellter INSIKA Smartcard bekannt bzw abrufbar sein 4 INSIKA Konzept f r Registrierkassen 4 1 Kassenfunktionen Bei korrekter Anwendung des INSIKA Konzepts wer den von der Registrierkasse alle Buchungen nachweis bar aufgezeichnet Somit kann die in den GoBS ge forderte Qualit t von Ursprungsaufzeichnungen er f llt werden Zus tzlich zu den Buchungsdaten sind lediglich die zugeh rigen Signaturen zu speichern Zur Pr fung wird eine geeignete Pr fsoftware verwendet 16 die eine Verifikation der signier
253. lle Buchungen werden in der Kasse gespeichert um die sp tere Weiterverarbeitung zu erm glichen In der vor gestellten L sung erfolgt die Weiterverarbeitung durch bertragung in ein Backoffice System Dort werden die Daten mehrerer Kassenpl tze gespeichert verwal tet und auf Anforderung in das festgelegte Exportfor mat konvertiert 2 3 Kartenleser Jedes Kassensystem das nach dem INSIKA Konzept arbeitet muss ber eine Schnittstelle zum TIM ver f gen Diese wird hier vereinfachend Kartenleser genannt Smartcards sind mechanisch elektrisch und in Be zug auf die Software weitgehend genormt in der Nor menfamilie ISO 7816 so dass grunds tzlich nur gerin ge Schwierigkeiten bei der Integration und kaum Kom patibilit tsprobleme zu erwarten sind Aufgrund der Standardisierung sind fertige Hardware und Software sowie entsprechende Komponenten verf gbar Neben dem Scheckkartenformat ID 1 gibt es Smartcards im Erfahrungen bei der Implementierung des INSIKA Systems in Registrierkassen Kommunikation TIM Daten bertragung Backoffice Abbildung 2 Schematischer Aufbau des Gesamtsystems ID 000 Format wird z B bei Mobilfunk SIM Karten verwendet das ideal f r eine direkte Integration des TIM in Handhelds geeignet ist Je nach technischer Plattform des Kassensystems und abh ngig von St ckzahl und Kostenbetrachtun gen ist der Einsatz von unterschiedlichen Kartenlesern m glich F r Ger te
254. lle folgenden Werte ausgestattet sein gesamte vom Taxi zur ckgelegte Wegstrecke gesamte mit Fahrg sten zur ckgelegte Weg strecke Gesamtzahl der ausgef hrten Fahrgast ber nahmen Gesamtsumme der in Rechnung gestellten Zu schl ge Gesamtsumme der als Fahrpreis in Rechnung gestellten Betr ge blicherweise beinhalten Taxameter weitere f r den Taxenunternehmer vorgesehene Z hlwerke ins besondere f r die Schicht eines Fahrers diese zu s tzlichen Z hlwerke d rfen aber nicht in nationalen Vorschriften f r Taxameter gefordert werden 5 Zusatzger te und zugeh rige Schnittstelle Taxameter werden in der Praxis mit verschiedenen Zusatzger ten betrieben die nationaler Gesetzgebung unterliegen siehe Abbildung 1 Hierzu z hlen bei spielsweise ein Dachzeichen ein Quittungsdrucker oder ein Bordcomputer solche Zusatzger te k nnen in den einzelnen Staaten optional oder auch obligato risch sein Ein Spielraum f r nationale Forderungen nach Zu satzger ten ist in der MID ausdr cklich vorgesehen Punkt 4 Aufgrund nationaler Rechtsvorschriften besteht m glicherweise die Pflicht bestimmte Ger te an die Schnittstelle n eines Taxameters anzuschlie en Zur Umsetzung sind in der MID als Basis f r natio nale Regelungen zwei Forderungen an das Kernger t spezifiziert e In diesem Fall muss es m glich sein mittels ei ner Sicherheitseinstellung den Betrieb des Ta xameters automatisch zu verhindern wenn
255. luss digital signiert und zusammen mit der digi talen Signatur gespeichert Danach ist er nicht mehr unerkannt ver nderbar Mit jedem zur Buchung ge h renden Beleg ist eine Pr fung m glich ob der Bu chungsdatensatz aufgezeichnet wurde Die Summen jeder Buchung werden fortlaufend summiert und in ei nem sicheren Speicher abgelegt Von diesem Speicher wird t glich eine signierte Sicherungskopie angelegt Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen Container 1 Umsatzsteuersatz Negativumsatz Umsatz Monat 1 Agenturgesch ft Buchungsz hler Umsatz Lieferschein Buchungsz hler Umsatz Training Buchungsz hler Umsatz Monat n Abbildung 4 TIM Speichermodell Die Datenspeicherung kann dabei auf beliebigen Da tentr gern erfolgen Der entscheidende Hardware Sicherheitsanker ist eine Signaturerstellungseinheit mit dem Signatur schl sselpaar INSIKA verwendet eine Smartcard die als TIM Tax Identification Modul bezeichnet wird Das Signaturschl sselpaar wird einmalig kartenintern erzeugt Der geheime Schl ssel ist nicht auslesbar Der zugeh rige ffentliche Schl ssel kann dagegen aus gelesen werden F r den ffentlichen Schl ssel wird von einer neutralen Stelle Zertifizierungsdienstanbie ter ein Zertifikat
256. m ige Gesetzesanwendung wenn der Gesetzesbruch mit staatlicher Duldung zur Regel wird wird das Herausgreifen einzelner mit denen ausnahmsweise nach dem Gesetz verfahren wird zur Willk r 15 Seer Reform des Veranlagungsverfahrens StuW 2003 S 55 betont dass einem kooperativen Steuerrechtsverh ltnis das Prinzip zeitnaher Besteuerung entspreche wobei die wirtschaftliche Leistungsf higkeit abzusch pfen sei solange sie in Form von Liquidit t noch vorhanden sei Im Zuge der BP wird in der Regel ein Sachverhalt beurteilt der vergangen ist Die in der Vergangenheit liegenden Tatsachen k nnen nicht mit absoluter Gewissheit erkannt werden da die Wahrheit der menschlichen Erkenntnis verschlossen ist Es geht vielmehr darum der Wirk lichkeit m glichst nahe zu kommen somit in einem geordneten Verfahren jene Feststellungen zu treffen von denen anzunehmen ist dass sie dem tats chlichen Geschehen in einem hohen Ma e entsprechen und zwar in einem h heren Ma e als andere ebenfalls m gliche Sachver haltsannahmen siehe auch Stoll BAO 166 S 1754 1 Wegen der Unm glichkeit absoluter Gewissheit gilt im praktischen Leben der hohe Grad der Wahrscheinlichkeit der anzunehmen ist wenn kein vern nftiger die Lebensverh ltnisse klar berschauender Mensch noch zweifelt Letztlich bildet der festgestellte und nicht der tats chliche Sachverhalt die Grundlage f r die beh rdliche Entscheidung Siehe Kelsen reine Rechtslehre S 245 124
257. m Kassensystem Artikelscan an der Kassa Einschalten des Taxameters in deren Rahmen blicherweise ein geldwerter Leistungsaustausch zwischen StPfl und Kunden stattfindet Auch Aufzeichnungen ber Ereignisse die letztendlich keinen GVF bewirken der zu erfassen w re sollen insoweit diese Vorg nge erfasst wurden aufbewahrt werden wie zB e nicht abgeschlossene stornierte GFV e mit einem GFV zusammen h ngende bzw vorbereitende Vorg nge z B nicht abgeschlossene oder zustande gekommene GFV Preisabfragen erstellte Angebote Reservierungen e r ckg ngig machende Vorg nge z B nachtr gliche Stornos R cklieferungen e sonstige Vorg nge im Gesch ftsprozess soweit diese aus Gr nden der berpr fung der vollst ndigen und richtigen Erfassung aller GFV oder aus sonstigen f r die Abgabenerhebung bedeutsamen Gr nden aufzeichnungs bzw aufbewahrungspflichtig sind Bedingt aufbewahrungspflichtige Nicht Gesch ftsvorf lle In der Aufzeichnung erfasste nicht aufzeichnungspflichtige Elemente sollen erhalten bleiben wenn ihre L schung die berpr fung der Vollst ndigkeit der erfassten aufzeichnungspflichtigen Elemente verhindern w rde 151 Erich Huber sonstige aufzeichnungspflichtige Vorg nge sind Vorg nge im Gesch ftsprozess die zwar grunds tzlich nicht dazu geeignet sind einen GVF anzusto en oder zu bewirken aber aus den o a Gr nden der berpr fbarkeit der vollst ndigen und richtigen Erfassung aller GVF au
258. m neuerliche Pr fung innerhalb einer Generation B Tipke Steuerrechtsordnung Bd III S 1406 1407 Ein Stpfl kann sich zur Steuerhinterziehung auch entschlie en weil er wei oder glaubt dass alle oder viele andere es ebenso tun Demgegen ber hilft u a nur eins effiziente Kontrollen zur Erh hung der Entdeckungs wahrscheinlichkeit weniger die Bestrafung einzelner die zuf llig aufgefallen sind sondern die Wiederherstellung durchgehend effizienter 123 Erich Huber Aus der nachfolgende Folie der schwedischen Steuerverwaltung geht hervor dass der gr te Anteil des fiskalischen Risikos im Steuerloch Tax Gap auf kleine u mittlere Betriebe zur ckzuf hren ist Tax gap map Die beiden Grenzans tze sollten als A serie aes iesnte ace Alternativen unter der Sicht eben dieser ZZ begrenzten Ressourcen und der m glichen coes ala Auswirkungen von Risiken beurteilt werden a FE e Umfassende Rechtsrichtigkeit der a 7 Besteuerung im isolierten Einzelfall auf 0 Kosten weit verbreiteter Ungleich Cw m j m igkeit der Besteuerung Smaltmecium o e Garantie einer so hohen allgemeinen me Gleichm igkeit der Besteuerung wie ue durch optimale Ressourcennutzung Pubie sector 2 m glich me G Im Bereich der Gleichm igkeit ist es vor allem die Verhinderung der Steuerhinterzeihung welche auf breiter Flur betrieben der Allgemeinheit essentielle fiskalische Substanz k
259. me angeboten Die nicht PC basierten Systeme stammen aus eigener Ent wicklung und Fertigung Vectron deckt mit den Kassensystemen verschiede ne Branchen ab Schwerpunktm ig werden sie in der PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 Gastronomie und in B ckereiketten eingesetzt Des Weiteren verf gt Vectron auch ber L sungen f r den Einzelhandel diese Branche steht jedoch nicht im Fokus Die wichtigste Vertriebsregion ist Deutschland mit einem Anteil von gut 60 Weitere wichtige M rkte sind die Niederlande Frankreich Spanien Schweiz und sterreich Insgesamt wird in ber 20 L nder exportiert Vectron ist auch in L ndern mit klassischen Fiskalspeichersystemen t tig z B in der T rkei Abbildung t keigt eine bersicht der Vectron POS Kassensysteme Weitere Details sind auf der Website des Unternehmens zu finden i 1 2 Teilnahme am INSIKA Projekt Vectron ist eines der Partnerunternehmen im MNPQ Projekt INSIKA der PTB Dies geht zur ck auf die Kontaktaufnahme des BMF im Jahr 2002 als eine Reihe von Herstellern angesprochen wurden um das Problem von Datenmanipulationen an Kassensyste men n her zu untersuchen und L sungsideen zu deren Verhinderung zu erarbeiten Die Hauptmotivation f r das Engagement von Vec tron lag darin technisch sinnvolle L sungen mitzuge stalten Diese sollen z B im Gegensatz zu klassi schen Fiskalspeicherl sungen
260. meter schlecht passendes Registrierkassensystem vorgeschrieben INSIKA bietet erstmals eine tech nologisch aktuelle durch kryptografisch gesicher te Datenaufzeichnung und speicherung einfach kontrollierbare Fiskall sung Auf Basis der in neuen Taxametern vorhan denen MID Schnittstelle wurde ein Pilotprojekt durchgef hrt und die Anwendbarkeit der Sicher heitsl sung im Taxibereich getestet Das Projektergebnis war positiv wird von der Hamburger Beh rde f r Stadtentwicklung und Umwelt Verkehrsgewerbeaufsicht zur Konzessi onsverl ngerung gef rdert und ist bereits im Seri eneinsatz 1 ber HALE electronic GmbH HALE ist europaweit f hrend in der Entwicklung und Herstellung elektronischer Taxametersysteme Taxa meter und zubeh r bis hin zu Abrechnungs und Flot tenmanagementsystemen werden in 40 L nder ver trieben Entwicklung Produktion und Vertrieb erfolgt mit 85 Personen am Standort Salzburg HALE ist un ter anderem Marktf hrer im Bereich Taxameter in Deutschland und sterreich 2 Einleitung Ausgangspunkt f r das Projekt war die Idee der PTB das unter ihrer Leitung entwickelte INSIKA Verfahren nicht nur in Registrierkassen sondern auch in Taxen einzusetzen um damit auch im Taxi Gewerbe mit die ser anerkannt sicheren L sung den Anforderungen des deutschen Fiskus BMF gerecht werden zu k nnen PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 HALE hat bere
261. ms oder sog Koalitionsangriffe bei der mehrere Parteien zusammenarbeiten 1 4 Kryptografie Smartcards Die Elemente des INSIKA Konzepts die auf Stan dardverfahren aufbauen und damit den Stand der Tech nik in Bezug auf Kryptografie darstellen werden hier nicht weiter behandelt Auf die wichtigsten Kompo nenten soll jedoch ganz kurz eingegangen werden e Das ECDSA Verfahren Elliptic Curve Digital Signature Algorithm stellt den Stand der Tech nik f r Signaturl sungen dar die auch mit kurzen Schl ssel und Signaturl ngen sowie geringem Berechnungsaufwand hohe Sicherheit gew hr leisten k nnen Durch die Verwendung einer Standard Smartcard werden s mtliche Sicherheits Funktionen der Hard und Software genutzt Entscheidend da bei sind die sichere Geheimhaltung des privaten 83 Jens Reckendorf Schl ssels und der Schutz der Software vor Ma nipulationen Durch die Verwendung von Standardverfahren f r die PKI Public Key Infrastructure u a unter Nutzung von Zertifikaten Identit tspr fun gen CRLs Certificate Revocation List ist sichergestellt dass eine eindeutige Zuordnung der TIMs und der damit signierten Datens tze zu einem Steuerpflichtigen m glich ist und das verlorene bzw gestohlene Karten bei Pr fungen erkannt werden k nnen 2 Pr fszenarien In diesem Abschnitt sind die wesentlichen Pr fungen beschrieben die das INSIKA System vorsieht Diese k nnen durch Betriebspriifer
262. n Dies ent spricht der Note sehr gut f r die freiwillige ber pr fung der Geb udesicherheit 2 Trustcenter Leistungen 2 1 Public Key Infrastrukturen PKI Public Key Infrastrukturen arbeiten immer mit dem Zusammenspiel von privatem und ffentlichem Schl ssel die das Trustcenter einem Nutzer zuord net W hrend der private Schl ssel geheim bleibt tritt der Nutzer mit dem ffentlichen Schl ssel nach au en in Erscheinung Der ffentliche Schl ssel wird dazu vom Trustcenter mit einem Zertifikat versehen das Informationen ber den Nutzer enth lt und ihm eindeutig zugeordnet werden kann Damit der Nutzer die volle Kontrolle ber die Ver wendung seines privaten Schl ssels hat werden die privaten Schl ssel auf Smartcards generiert und ge speichert und k nnen nicht ausgelesen oder kopiert werden Da eine Karte verloren oder gestohlen werden kann oder gegebenenfalls nicht mehr gebraucht wird stellt das Trustcenter die M glichkeit zur Sperrung der Kar te zur Verf gung Die Zertifikate aller gesperrten Karten werden in Sperrlisten Certificate Revocation Lists CRLs ge f hrt und ver ffentlicht Der Empf nger einer signier ten Nachricht kann so berpr fen ob die Signatur zum Zeitpunkt der Erstellung g ltig war 2 2 Eigenschaften und Funktionsweise der Elektronischen Signatur Die elektronische Signatur sichert elektronische Daten vor Manipulation Datenintegrit t und erm glicht die 78 Zu
263. n Je der Report enth lt eine eigene Reportsequenznummer die ebenfalls vor Berechnung der Reportsignatur vom TIM bereitgestellt wird Die Struktur der signierten Reports ist ebenfalls in der XML Beschreibung exakt festgelegt 12 Die Konvertierung von Daten aus ei nem beliebigen auch herstellerspezifischen Format in ein priifungsfahiges Format der INSIKA XML Exportschnittstelle ist ohne gr eren Aufwand m g lich 4 4 Aufwand f r INSIKA Implementierung in Kassen Der Aufwand zur Errichtung und zum Betrieb von INSIKA ist im Vergleich zu den anderen L sungs ans tzen klein Bei einer Absch tzung des Gesamt aufwands m ssen Kassenhersteller Kassenbetreiber und Finanzbeh rden ber cksichtigt werden Kassen hersteller m ssen die Smartcard in die Registrierkasse integrieren und dabei die Kassensoftware so ver n dern dass die INSIKA Anforderungen erf llt werden Zum Betrieb der Smartcard ist eine Kartenleseeinheit erforderlich In Abh ngigkeit von der vorhandenen Kassenhardware muss entweder ein Kartenleser aus einzelnen Komponenten aufgebaut und in das beste hende System integriert werden oder es wird auf ei nen handels blichen Kartenleser zur ckgegriffen Die zweite Variante empfiehlt sich insbesondere f r PC basierte L sungsans tze Die Gesamtkosten je Regis trierkasse f r die Hardware und Softwareanpassung ist gering und relativ leicht absch tzbar Der Aufwand f r Kassenbetreiber ist ebenfalls vergleichsweise
264. n Mehrwertsteuer Daten nicht vorsieht Das INSIKA Modell wurde f r den Einsatzbereich Taxi angepasst und erweitert Aufgrund von feh lenden Vorschriften bez glich Drucker im Taxi wur 99 Barbara Stering de auf diesen vorerst verzichtet und statt dessen eine online L sung entworfen Auf Basis der von HALE bereits im Feld eingesetz ten MID Taxameter wurde f r die vorhandene MID Schnittstelle ein entsprechendes Zusatzger t entwor fen mit dem die Daten vom Taxameter empfangen mittels TIM signiert und an einen Server abgeladen werden k nnen Hierzu musste u a der Einsatz der INSIKA Smartcard im automotiven Umfeld untersucht und die Hard und Software der im Fahrzeug einzusetzenden Komponenten entsprechend ausgelegt werden Dieses Zusatzger t kurz SEI f r Signiereinheit siehe Abbil dung 1 liest also die relevanten Daten des Taxameters bei jedem Statuswechsel an der MID Schnittstelle aus gibt diese zur Signierung an die INSIKA Smartcard weiter und bermittelt die signierten Daten per GSM an ein Datencenter Ablauf siehe Abbildung 2 HALE SEI 001 CE lei lt iectronicg REES 03 6610 FAHRPREIS TARIF ZUSCHLAG Abbildung 1 MID Taxameter und Signiereinheit HALE hat innerhalb eines halben Jahres die Hard ware inklusive Firmware der SEI als Prototyp entwi ckelt die Firma Tesymex einen ersten Prototypen des Datenservers und Client Programmes Somit konnten bereits nach kurzer Zeit die ersten zehn Tax
265. n Beleg zu pr fen Denkbar w re dieses Potential mit Hilfe von An reizsystemen zu nutzen und damit eine sehr hohe Pr f dichte zu erreichen So k nnten Vorgaben zur Aner kennung von Belegen seitens der Finanzverwaltung Anreize schaffen Auch w re die Verkn pfung der Online Verifikation mit Verlosungen vorstellbar Sofern gesellschaftlich akzeptiert und datenschutz rechtlich unbedenklich k nnte die Online Verifikation INSIKA Pr fverfahren f r Kassenbelege und aufgezeichnete Daten MicroEmulator amp JSP Page INSIKA online Verifikation Ergebnis 4 Positiv Belegdaten 17 36 2012 12 03 Zeit Datum Seq Nr 4299 TaxPayer INSIKA_TEST_PTBW 5 Bediener fuchs TIM Container Abbildung 5 Ergebnis der Online Verifikation des Be legs aus Abbildung 4 auch zur Sammlung von Stichproben zur sp teren Pr fung mit eingereichten Daten genutzt werden Nicht nur aus diesem Grund sollte der Service der Online Verifikation durch eine vertrauensw rdige Instanz und zuk nftig auf einem gesicherten Weg bereitgestellt werden 2 5 Verifikation des Hashwerts der Buchungspositionen Die Pr ftiefe in der Belegpr fung kann weiter erh ht werden in dem auch die Richtigkeit der auf dem Beleg gedruckten Buchungspositionen kontrolliert wird Die Buchungspositionen werden durch den gedruckten und signierten Hashwert eindeutig abgebildet Anhand der gedruckten Buchungspositionen kann nun dieser Hashwert neu berechn
266. n Freigabepro zess in der zust ndigen Beh rde Die Systeme f r die elektronische Antragspr fung automatische Bearbeitung und elektronische Archivie rung sind schon heute bei D TRUST vorhanden Literatur 1 D TRUST GmbH Zertifikatsrichtlinie der D TRUST Root PKI Version 1 6 13 Aug 2012 URL https www d trust net 2 ETSI TS 102 042 Electronic Signatures and Infrastructures ESI Policy requirements for certification authorities issuing public key certi ficates Version V2 1 2 European Telecommu nications Standards Institute Apr 2010 URL http www etsi org Praktische Aspekte des INSIKA Sicherheitskonzepts Jens Reckendorf Vectron Systems AG Willy Brandt Weg 41 48155 M nster ireckendorf vectron de Zum vollst ndigen Verst ndnis des INSIKA Konzepts ist es erforderlich zu wissen welche Si cherheitselemente es gibt und in welcher Form die se ineinandergreifen Wesentliche Aspekte werden in anderen Beitr gen der vorliegenden Ver ffentli chung erl utert jedoch ohne zusammenh ngende und detaillierte Darstellung Das soll im Rahmen dieses Beitrags erfolgen Es werden im Vorgriff auf die Sicherheitsanaly se die in der Praxis wesentlichen Elemente darge stellt verschiedene denkbare Angriffe vorgestellt und deren Auswirkungen erl utert Dabei wird der Schwerpunkt auf die INSIKA spezifischen Tei le gelegt verwendete Standardverfahren Kryp tografie Smartcards usw werden nur ku
267. n Kassensystemen Ber cksichtigung finden Eine beh rdliche Abnahme der Kasse f r die Umset zung von INSIKA ist nicht erforderlich Ein weiterer wesentlicher Aspekt war die Ber ck sichtigung bestehender Kassensysteme und die da mit verbundene Nachr stung im Betrieb Die Inves titionssicherheit stand stets im Vordergrund Auf grund der Struktur der Projektpartner konnten vom Microcontroller basierten propriet ren Kassensystem bis hin zum PC basierten System der funktionale Nachweis anhand von Referenzimplementierungen erbracht werden Mit dem Feldversuch sollte sowohl die fehlerfreie Funktionsweise von INSIKA als auch die einfache und unauff llige Nachr stung untersucht und nachge wiesen werden Es sollten zudem branchenspezifische Gesch ftsf lle abgewickelt und betrachtet werden Die breite und aufwendige Betrachtung bei der konzeptio nellen Entwicklung von INSIKA sollte im Feldver such berpr ft und analysiert werden 2 Beschreibung der Pilotstation Bei der hier analysierten Pilotstation handelt es sich um eine Tankstelle mit f nf Tankpl tzen einem Tan kautomaten sowie einem Shop mit ca 50 m Ver kaufsfl che Die Tankstelle und der Shop werden von 06 00 Uhr bis 22 00 Uhr bewirtschaftet Zwischen 22 00 Uhr bis 06 00 Uhr ist ein Tanken ber den Tan kautomaten in unbedienter Form m glich 51 Andreas Osswald Abbildung 1 RPOS NT Kassensystem Somit stellt diese Tankstelle von der Auspr gung sowie d
268. n das TIM bergeben und dort signiert Die Datenobjekte eines Profils also die Buchungs positionen selbst werden nicht an das TIM bergeben Da jedoch der Hashwert dieser Datenobjekte signiert wird gehen auch diese Datenobjekte indirekt in die Signatur mit ein Somit k nnen eine gro e Zahl von Datenobjekten in die Signatur eingehen ohne dass diese auf der TIM Schnittstelle bertragen werden m ssen Die Zeit der Daten bertragung und Signatur erstellung ist damit unabh ngig von der Anzahl dieser Datenobjekte Durch das Konzept der Profile ist es zudem m glich das INSIKA System auf unterschiedliche Anwendun gen anzupassen Insbesondere lassen sich hiermit ver schiedene messwertverarbeitende Systeme abbilden Dabei finden sich eine Reihe von Analogien zur Siche rung von Messdaten in verteilten Messsystemen 15 Bei allen Anpassungen durch Profile kann das Siche rungselement also das TIM unver ndert bleiben 1 5 1 Profil Registrierkasse Dieses Profil ist f r die gesamte Bandbreite der Regis trierkassen von embedded Plattformen PC basierten Point of Sale POS Systemen bis zu verteilten Kas sensystemen nutzbar Es definiert f r jede Buchungs position die folgenden Datenobjekte e Menge Anzahl e Mengeneinheit e handels bliche Bezeichnung e Merker Rabatt Aufschlag Gutschein e Preis je Umsatzsteuersatz Damit werden auch gemessene Gr en aus verbun denen Messger ten definiert abgebildet Nach der
269. n nicht oder nur mit gro em Aufwand m glich 3 4 INSIKA Die L sung f r Old Europe Bei der Entwicklung des INSIKA Konzepts war es u a Ziel m glichst viele der vorstehenden Nachtei le und Einschr nkungen zu umgehen um eine hohe Akzeptanz bei Anwendern Herstellern und beim Ge setzgeber zu erreichen 3 4 1 Offenes Konzept Bei INSIKA handelt es sich um ein v llig offengeleg tes Konzept das jeder registrierte Interessent komplett einsehen kann 3 4 2 Kryptographie statt Obscurity Die Sicherheit des Systems basiert ausschlie lich auf anerkannten Regeln der Kryptograhie und nicht auf geheime Verfahren oder gekapselte Module 3 4 3 Minimaler Hardwareaufwand Kernst ck von INSIKA ist das sogenannte TIM eine Chip Karte hnlich einer Mobiltelefon SIM die die kryptographischen Verfahren und den Umsatzspeicher beinhaltet Es muss lediglich ein mit wenig Aufwand zu realisierender bzw in einem weiten Angebotss pektrum auf dem Zuliefermarkt beschaffbarer SIM Kartenleser an das Kassensystem angebunden werden 3 4 4 Keine Wettbewerbsverzerrung Durch die v llige Offenlegung des Konzeptes kei ne nationalen Zulassungsbeschr nkungen und einen freien Service am System existieren f r keinen Kas senhersteller durch INSIKA Wettbewerbsvor oder nachteile 3 4 5 Minimale nderungen in bestehenden Kassenkonzepten Bestehende Kassensysteme auch schon l nger eta blierte k nnen meist sehr einfach mit dem
270. n von der MID erfasst sind und f r wel che nationale Regelungen vorgesehen sind Der An hang MI 007 enth lt zu diesem Zweck die folgende Definition f r ein Taxameter Ein Taxameter ist ein Ger t das zusam men mit einem Signalgeber betrieben wird und mit diesem ein Messger t bildet der Geber f llt nicht in den Geltungsbereich der Richtlinie Dieses Ger t misst die Fahrtdauer und errechnet die Wegstrecke auf der Grundla ge eines von einem Wegstreckensignalge ber bermittelten Signals Au erdem errech net es den f r eine Fahrt zu entrichtenden Fahrpreis auf der Grundlage der errechne ten Wegstrecke und oder der gemessenen Fahrtdauer und zeigt diesen Preis an Zur Unterscheidung sind in der Eichordnung die Formulierungen Taxameter f r das Kernger t und Taxameter in Fahrzeug f r das Ger t einschlie lich Wesstreckensignalgeber gew hlt worden 4 Z hlwerke Die o a Definition eines Taxameters erl utert seine Funktion als Messger t mit Anzeige f r den Fahr preis Diese Hauptfunktion betrifft den blichen ge sch ftlichen Verkehr in einem Taxi zwischen Fahrgast und Fahrer Neben dieser Hauptfunktion ist aber be reits in der MID Nummer 15 1 eine weitere Funktion festgelegt die insbesondere der Abrechnung zwischen dem Fahrer und dem Taxenunternehmer dient die aber ggf auch f r Kassensysteme von erheblicher Bedeu tung sein kann Ein Taxameter muss mit nicht r ckstellbaren Z hl werken f r a
271. nal gekennzeichnete Einheit XML Generator deutlich gemacht Die XML Exportschnittstelle ist eine Schnittstelle zum einseitigen Datenexport deren Struktur und Form durch ein INSIKA XML Schema definiert ist 10 1 2 3 Gedruckte Belege In Abbildung fist zu erkennen dass bei Registrier kassen grunds tzlich gedruckte Belege mit Signatur ausgegeben werden Hauptzweck dieser Belege ist der unmittelbare Nachweis der Signaturerstellung 1 2 4 Webservice f r Taxameterdaten Auf Grund der besonderen Verh ltnisse bei Taxame tern und angeschlossenen Quittungsdruckern wurde hierf r eine erweiterte Systemstruktur entworfen Da bei werden die Daten permanent aus dem Fahrzeug mit Hilfe eines RESTful Webservice auf einen Server bertragen Details dieser zus tzlichen Schnittstelle finden sich in der zugeh rigen Spezifikation 11 Die TIM Schnittstelle und die XML Exportschnitt stelle sind jedoch die selben wie bei Registrierkassen Damit sind auch die INSIKA Pr fverfahren f r Daten in beiden Anwendungen identisch 1 3 Pr fbare Daten Grunds tzlich k nnen im INSIKA System drei ver schiedene Daten zur Pr fung herangezogen werden XML Exportdaten gedruckte Belege und TIM Daten Die Pr fung von bereitgestellten XML Exportdaten stellt den Normalfall dar Die stichprobenhafte Pr fung von Belegen und die Zuordnung von Belegen zu Exportdaten sollte diese Pr fung untermauern Das Auswerten der TIM Daten ist nur als R ckfall g
272. nals erheblich er h ht m ssen Datenverluste aufgrund von technischen oder Bedienfehlern so weit wie m glich vermieden werden Speziell die Abl ufe beim Abruf der Daten z B beim Schreiben auf Datentr ger oder bertragen per DF m ssen so fehlertolerant wie m glich sein So sollte z B nach dem bertragen der Journaldaten auf einen USB Speicher eine Sicherheitskopie in der Kasse verbleiben da der USB Speicher verloren ge hen oder besch digt werden kann bevor die Daten im zentralen PC eingelesen werden konnten 2 8 Speicherbedarf Das elektronische Journal inkl der Signaturen kann aufgrund des Sicherheitskonzepts an einer beliebigen Stelle gespeichert werden und muss nicht wie bei klassischen Fiskalspeicherl sungen sofern diese ber haupt mit einem Journal arbeiten im Fiskalspeicher der Kasse abgelegt werden In einer PC Umgebung wird i d R immer genug Speicher zur Verf gung stehen so dass der problematischste Fall die Speiche rung in einer propriet ren Kasse ber einen l ngen Zeitraum sein d rfte Um einen Eindruck ber den Speicherbedarf f r ein signiertes elektronisches Journal zu geben ist in der Tabelle 1 der Speicherbedarf der Vectron Implementierung aufgef hrt Tabelle 1 Speicherbedarf Trans Positio Speicher Speicher aktionen nenpro pro Tag pro Jahr Trans kB MB aktion 200 3 38 11 200 4 43 13 400 5 95 29 600 5 143 43 Es liegt die Annahme zugrunde dass der Kassen pla
273. name gt lt price1 gt 138 lt price1 gt lt item gt lt item gt lt qnt gt 2 lt qnt gt lt name gt Pfandartik Einweg lt name gt lt price1 gt 50 lt price1 gt lt item gt lt item gt lt qnt gt 1 lt qnt gt lt name gt Leergut lt name gt lt price1 gt 25 lt price1 gt lt item gt lt itemList gt lt hashTransactionItems gt COEACFBEF92C12CD405D670386AADOEFEO21F74C lt hashTransactionItems gt lt currency gt 0978 lt currency gt lt containerVat1 gt lt turnover gt 163 lt turnover gt lt turnoverNeg gt 25 lt turnoverNeg gt lt vat gt 26 lt vat gt lt vatRate gt 1900 lt vatRate gt lt containerVat1 gt lt containerVat2 gt lt turnover gt 777 lt turnover gt lt vat gt 51 lt vat gt lt vatRate gt 0700 lt vatRate gt lt containerVat2 gt lt tpId gt INSIKA_TEST_PTBW lt tpId gt lt tpIdNo gt 5 lt tpIdNo gt lt seqNoTransaction gt 4299 lt seqNoTransaction gt lt sig gt 5C16B3B8BF47F 36E444DA7E588F 2FA1B4560 7D28130CA076E185B5F 9237 5C7F6EF 3907F6B353B 2E603B64CAFE8B14878 lt sig gt lt transaction gt lt insika gt Abbildung 6 Klartext XML Exportdatei mit der Buchung aus Abbildung 4 INSIKA Priifverfahren fiir Kassenbelege und aufgezeichnete Daten 3 4 Verifikation der Signaturen Die Verifikation der Signaturen bildet die nachfolgen de Priifstufe Bei positivem Ergebnis werden die durch die Signatur gesicherten Daten in Integrit t und Au thentizit t best tigt W
274. nbetreiber auf die fortlaufende Dokumentation auf einen Datentr ger zu berspielen dessen Inhalt in der Folge die Grundlage f r die Kontrolle der fortlaufenden F hrung von Aufzeichnungen ist Einzelpunkte der KN demonstrativ e Allgemeines ber Betrieb Aufzeichnung ffnungszeiten e Werden Einzelaufzeichnungen gef hrt Form der Einzelaufzeichnungen ber die Gesch ftsf lle e betriebliche Besonderheiten bei der Losungsermittlung e _Kassenberichte PGM e _Kasseneinsatzprotokoll bei mehreren Kassen 61 00100112 e Ermittlung der Anzahl von Kassen bzw Eingabestationen 62 00000001 e Handbuch Verfahrensdokumentation 63 11010001 e Bezeichnung der Kasse Lieferant der Kasse Systembetreuer 4 11111100 e Rechnungen Aufbewahrung der Durchschriften MS Toone e Person die zust ndig f r den Tagesabschluss ist 67 10000000 e Vorlage des Tagesabschlusses bzw Berichte der letzten Tage 68 00100010 e Registrierkasse Kassensystem Datenerfassungsprotokoll el Journal 69 00101010 Dateniibergabe im Rahmen der Kassennachschau 70 00000000 e Einsicht in Journalstreifen bei mechanischen Registrierkassen 71 e Durchf hrung eines Tagesabschlusses unter Aufsicht oT 2 00000000000 00 e Abfrage der Druckeinstellungen Systemscan T3 00000000000 00 e _Kassensturz Ermittlung des Bargeldbestandes gemeinsam mit dem 76 Z1 0074 Kassenbetreiber 77 22 0018 e ordnungsmafige Kassenf hrung Abstimmung der Geldkasse 85
275. nd Unternehmen die elektronischen Komponenten der Dokumente in der digitalen Welt nutzen k nnen Mit ihren Tochtergesellschaften BIS Bundesdrucke rei International Services GmbH D TRUST GmbH Maurer Electronics GmbH und iNCO Sp z 0 0 be sch ftigt die Bundesdruckerei Gruppe rund 2 000 Mit arbeiter weltweit 1 2 D TRUST das Trustcenter der Bundesdruckerei ber ihr akkreditiertes Trustcenter D TRUST bietet die Bundesdruckerei Unternehmen und Beh rden um fassende Beratung rund um die elektronische Signatur sowie die kompletten Dienstleistungen eines Trust 77 Claudia Klug Uta Ro berg centers an Die Zertifizierungsstelle wurde Ende 1998 mit Sitz in Berlin gegr ndet Mit hochqualifizierten Mitarbeitern und spezialisierten Partnern entwickelt D TRUST neue L sungen der Hochsicherheitstechno logie im Umfeld der elektronischen Signatur Das Trustcenter wurde in der gesch tzten Umge bung des hochsicheren Wertdruckgeb udes der Bun desdruckerei eingerichtet Umfangreiche Eingangs kontrollen Uberwachungsanlagen und Zutrittsproze duren schlie en den Zugang Unbefugter aus Auch die Verf gbarkeit und der Schutz vor Be triebsunterbrechungen werden permanent gew hrleis tet Sensible Personendaten sind vor nicht autorisier tem Zugriff zuverl ssig gesch tzt Als eines der we nigen Trustcenter in Deutschland hat die D TRUST GmbH das renommierte Zertifikat Trusted Site In frastructure Level 3 vom T vIT erhalte
276. nds tze zum Datenzu griff und zur Priifbarkeit digitaler Unterlagen GDPdU Bundesrepublik Deutschland Bun desministerium der Finanzen Juli 2001 URL http bundesfinanzministerium de 2 BMF BMF Schreiben vom 26 11 2010 IVA 4 S 0316 08 10004 07 2010 0946087 Aufbe wahrung digitaler Unterlagen bei Bargesch f ten Bundesrepublik Deutschland Bundesmi nisterium der Finanzen Nov 2010 URL http bundesfinanzministerium de 3 ISO ISO IEC 7816 1 1998 Identification cards Integrated circuit s cards with contacts Part 1 Physical characteristics International Organization for Standardization 1998 4 ISO ISO IEC 7816 2 1999 Identification cards Integrated circuit s cards with contacts Part 2 Dimensions and location of the contacts International Organization for Standardization 1999 5 ISO ISO IEC 7816 3 1997 Identification cards Integrated circuit s cards with contacts Part 3 Electronic signals and transmission pro tocols International Organization for Standar dization 1997 6 ISO ISO IEC 7816 4 1995 Identification cards Integrated circuit s cards with contacts Part 4 Interindustry commands for interchange International Organization for Standardization 1995 7 INSIKA Projekt INSIKA TIM Schnittstellendo kumentation Version T 1 0 6 02 Physikalisch Technische Bundesanstalt M rz 2010 URL 8 INSIKA Projekt INSIKA TIM Schnittstellen dokumentation Zusatz V
277. ng einer Durchschrift der ausgestellten Rechnung eingef hrt werden Die Steuerverwaltung kann Rechnungen als Kontrollmaterial sam meln und dadurch stichprobenartig die Vollst ndigkeit der Erfassung kontrollieren Risiken bei dieser L sung bestehen in der Ver nderung von Rechnungsinhalten dem L schen von Artikeln ohne dass die Rechnungsnum mer storniert wird Das Sammeln von Rechnungen f r die sp tere Verwertung als Kontrollgrundlage ist noch nicht verbreitet e Hochentwickelte Fiskalspeicherl sung Die Betrugsverhinderungswirkung ist hier am gr ten Der Speicher sollte auf Artikelniveau oder zumindest auf Rechnungsniveau einhaken nicht lediglich auf Basis der t glichen Gesamtums tze wie zB in Griechenland wo dann vorher Rechnungen heraus storniert werden Die deutsche INSIKA L sung ist wohl planetenweit die derzeit am wenigsten angreifbare Option auf diesem Sektor 5 Die sterreichische Kassenrichtlinie und die Steueraufsicht durch die neue Finanzpolizei 5 1 Das Revisionsproblem der Zeitvorsprung des Maipulanten und m gliche Gegenma nahmen Zu Beginn des 21 Jahrhunderts pr gten die Niederl nder die moderne digitale BP mit dem Slogan Digital audit means e understanding the business e understanding the system e understanding the data kurz erklart als e durchblicke das Gesch ft wahre betrieblichen Verh ltnisse in Bezug auf Betriebsart Betriebsgr e Besch ftigungsumfeld Warenfl sse innerbetrieblich
278. ng schnell auf gesicherte herstellerunabh ngige 29 J rg Wolff und automatisiert auswertbare Informationen zur ck greifen Das System entspricht den in Deutschland gelten den Grunds tzen zum Datenzugriff und der Pr fbar keit digitaler Unterlagen und ist konform zum Schreiben Aufbewahrung digitaler Unterlagen bei Bargesch ften des Bundesfinanzministeriums vom November 2010 2 Durch die Absicherung von Um s tzen an Registrierkassen und Taxametern und einen einheitlichen Datenexport kann das System erheblich zur Vereinfachung Beschleunigung und Objektivitat von Betriebspriifungen der Finanzverwaltungen bei tragen In Branchen die speziellen Regelungen unterliegen k nnen zus tzlich Aufsichtsbeh rden ein Pr finteresse besitzen Ein Beispiel hierf r bilden im Bereich der Taxen die zust ndigen Beh rden f r Konzessionen 1 1 4 Hersteller von Registrierkassen oder Taxametern Auch f r die Hersteller von Registrierkassen oder Ta xametern k nnen sich Vorteile aus der Nutzung von INSIKA Pr fverfahren ergeben Zun chst kann je der Hersteller Pr fverfahren implementieren und dem Kunden als Zusatznutzen anbieten Bei klaren gesetz lichen Rahmenbedingungen ist es Herstellen von Re gistrierkassen zudem m glich nachweisbar gesicherte Systeme anzubieten Im Gegensatz zu anderen Syste men kann dabei auf den Aufwand und die Innovati onsbeschr nkung von Bauartzulassungen oder Zertifi zierungen verzichtet
279. nge an Hand der gegebenen Aufzeichnungen aber in der Gegenwart zu beurteilen sind kann solange andere Sicherheiten Anm zB INSIKA f r die Gewinnung der Gewissheit der bereinstimmens der Aufzeichnungen mit den tats chlichen Ereignissen nicht bestehen mit Wahrheitsanspruch niemals die Aussage gemacht werden die Buchhaltung sei vollst ndig und habe umfassend l ckenlos und sachrichtig die tats chlichen Gegebenheiten Vorg nge Ver nderungen und Verh ltnisse festgehalten Das Gesetz behilft sich daher mit Vermutungen Da ein vergangenes Ereignis die der Vergangenheit angeh rige Wirklichkeit der Erfahrung der Gegenwart nicht mit gebotener Gewissheit Anm zB INSIKA zug nglich ist gibt das Gesetz der Vollziehung eine Vermutungs regelung zur Hand nach der aus dem u eren Anschein der formellen Richtigkeit der zeitnahe gef hrten B cher und Aufzeichnungen auf deren materielle Ordnungsm igkeit zu schlie en ist Es besteht die Vermutung der Kongruenz des durch die Gesch ftsaufzeichnung her gestellten f rmlichen abstrakten Bildes mit dem real Gegebenen des konkreten Geschehens 163 BAO kann als Br cke zwischen dem mit absoluter Sicherheit niemals als wahr erkennbarem Vergangenem und der Feststellung des Sachverhaltes als Grundlage der Abgabenerhe bung in der Gegenwart betrachtet werden Dr en in Tipke Kruse zu 145 Tz 20 21 Stoll BAO 1468 gt Siehe auch Hinweise bei Kurz SWK 1990 C41 Anm wenn aber Software ei
280. ngesetzt wird welche diese Eigenschaften der Ordnungsm Bigkeitsgew hr nicht hat ist die vollkommene Spurlosigkeit von Ver nderungen m glich jedoch keine Vermutung der Ordnungsm igkeit Stoll BAO 1469 Stoll BAO 1469 mit Hinweis auf Kurz SWK 1990 C41 147 Erich Huber Sicherung des vollen Steueraufkommens sowie an den inneren historischen Zusammenh ngen der Sinnaus richtung dieses Vertrauensvorschusses dessen Aufrechterhaltung im Kassenbereich u erst bedenklich Die Aufdeckung der g ngigen Kassenmanipulationen unter der bestehenden Gesetzeslage zur Aufzeichnung da mit aber auch die Ermittlung der Erf llung der Ordnungsm igkeitsbestimmungen ist wenn berhaupt durch nachtr gliche Revision also nicht durch Verfolgung im Rahmen einer Fahndungsma nahme durch welche b licherweise wesentlich mehr Information und aussagekr ftiges Material eventuell sogar Originaldaten vor Manipulation erlangt werden wenigen elit ren Experten vorbehalten welche auf Basis ihrer forensischen Spezialerfahrung mit Steuerbetrug und Datenmanipulation auf tiefsten Systemebenen eventuell vereinzelt ver st mmelte Reste von oder Hinweise auf Manipulationen finden aber in der berwiegenden Mehrzahl der F lle keine verifizierbaren Gr enordnungen also gem dem Grundsatz der quantitativen Entdeckungswahrschein lichkeit die wahren Besteuerungsgr en Kein Wirtschaftspr fer Buchhalter oder ausgebildeter Durchschnitts
281. ngswahrscheinlichkeit gekonnt entgegenzuwirken Trotz alledem sind aus einer Verbindung von unangemeldeten Aufsichtsma nehmen und der Anwendung neuer Pr fungs methoden vor allem ber Verteilungsstrukturen hohe quantitative Effekte ableitbar wenn n mlich im Zuge der Steueraufsicht echte Strukturen in Teildatenbest nden festgestellt werden k nnen und dann damit die erkl rten Strukturen aus bereits veranlagten oder erkl rten Zeitr umen auf Plausibilit t nachgepr ft werden k nnen 3 Gemeint ist ein Zapper siehe Huber FN 2 3 Siehe Huber zum Problem der quantitativen Entdeckungswahrscheinlichkeit bei der Erl srevision im Spannungsfeld von Aufzeichnungen Sch tzungsmethoden und mangelnder Compliance StBP 2007 S 165f 3 Die Grunds tze des Compliance Konzepts in einfachen Worten erkl rt sind streichle die Braven und vergr me sie nicht berrede die weniger Braven anst ndig zu werden finde die Schlimmen und steig ihnen fest auf die Zehen Siehe FN 29 K lner ZRV 139 Erich Huber e Kontrolle ber Rechnungsnummern Voraussetzung ist Belegerteilungsverpflichtung gegen ber dem Endverbraucher Bei Nutzung von RegK ist verpflichtend ein elektronisches Journal zu erstellen in welchem jeder einzelne GVF eine serielle Nummer er h lt welche mit der Nummer auf der dem Endverbraucher bergebenen Rechnung bereinstimmt Erg nzend kann wie neuerdings in Kanada verpflichtend die Zur ckhaltung und Aufbewahru
282. nntgabe der nicht im Tagesumsatz enthaltenen bungsums tze Trainingsums tze Minderungen des Tagesumsatzes durchgef hrte Nach Stornobuchungen Preisnachl sse Retouren Minusums tze Nullums tze Bezug von Gratisware gesonderter Ausweis von Gutschein bzw Bonverkauf zus tzlich bei Kassen mit Bargeldlade e rechnerischer Bargeldbestand Kredit andere geldwerte Best nde in Schublade e Anzahl der Nur Schubladen ffnungen e _DBarentnahmen und Bareinlagen GT Speicherst nde bei Typ 2 Kassen Numerator Abfrage des Gesamtsummenspeichers Numerators welcher bei Tagesabschluss die seit der Inbetriebnahme bzw der letzten R cksetzung erzielten Erl se in einer Summe anzeigt Wenn mehrere Umsatzsummen speicherst nde gef hrt werden sollen alle im Ausdruck ausgewiesen werden Eine R ckstellung des Numerators Gesamtsummenspeichers soll wenn berhaupt nur einmal je Abrechnungszeitraum erfolgen Die Form der Dokumentation der St nde der des Umsatzsummenspeicher s liegt grunds tzlich beim StPfl Journalstreifen aus mechanischen RegK Kontrollpapierstreifen in welchem bei einer Kasse ohne Datentr ger jeweils mit Rechnungserstellung fort laufend die GVF dokumentiert werden In der Kontrollaufzeichnung soll die fortlaufende Nummer des GVF und das Datum mitprotokolliert werden Daten elektronisches Journal bei Typ 2 Registrierkassen Protokolldatei welche im Speicher einer el RegK Typ 2 mit l uft und in Echtzeit mit Rechnun
283. nszeit steht zur Verf gung ist auch die Steuerverwaltung gezwungen auf diese Diskrepanz zu reagieren Ein System berlebt nur solange wie die Ver nderungsgeschwindigkeit innerhalb des Systems ungef hr so gro ist wie die Ver nderungsgeschwindigkeit der relevanten Umwelt siehe Deser Chaos und Ordnung im Unternehmen Chaosforschung als ein Beitrag zum besseren Verst ndnis von Unternehmen als nichtlineare dynamische Systeme Physica Verlag 1997 Siehe auch Seer Vortrag M glichkeiten und Grenzen eines ma vollen Gesetzesvollzuges StuW 1996 S 560 f der zeigt dass der Rechtsstaat verh hnt wird wenn der Eindruck entsteht dass Finanz mter bei mitwirkenden Stpfl deren Eink nfte bestimmte Grenzen berschreiten die abgegebenen Steuererkl rungen intensiv pr fen dagegen Schwarzarbeiter und Ohne Rechnung Unternehmer in Ruhe gew hren lassen 128 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung e der vors tzlich falsch informierte Datenvernichter Verlie sich voll auf seinen Berater hat diesem auch immer p nktlich alle Buchhaltungsunterlagen geschickt wusste aber nicht genau dass man Daten oder Aufzeichnungen aufbewahren muss und welche Es ist hierbei unn tig alles zu vernichten was unmittelbar zu einer Generalsch tzung f hrt es reicht aus nur eine Kleinigkeit nicht zu haben welche jedoch das Kernelement f r die Pr fung der Vollst ndigkeit ist e der gutm tig ahnungslos Vergessliche
284. ntries with strict legal obligations concerning the cash economy Shops and Retail businesses are obliged by law to use certified cash registers Cash receipts have to be issued and the client is obliged to take and keep the ticket Enforcing these obligations is an intensive and thus expensive way of countering sales suppression If tax administrations do not apply appropriate supervision fraud will continue In December 2011 the Italian Guardia di Finanza performed an intensive supervision in Cortina d Ampezzo While the investigation took place Shops and Retail businesses showed an increase of sales up to 400 compared to normal 3 International Awareness Tax administrations are more and more aware of the fact that although sales transactions are registered in a cash register or Point Of Sales system this does NOT guarantee that sales are accounted for and end up in 116 tax returns This awareness leads to both global and European projects to counter the problem In Europe there is a FISCALIS project ZAPAT Zappers and Phantomware Activity Team ZAPAT develops an audit program to discover and prevent fiscal fraud misusing cash registers The Organization of Economic Cooperation and Development OECD runs a project to counter the automatic sales suppression In this project the OECD is working out the demands that can be held to relia bility of cash registers The paper on this issue will be issued in 2012 as well 4 A gener
285. nung der Mineral lgesellschaft verkauft der Shopumsatz ist jedoch Eigengesch ft des Tankstellepartners Erwirbt ein Kunde also an einer Tankstelle z B Benzin und ein Erfrischungsgetr nk so t tigt er ein Gesch ft mit zwei verschiedenen H ndlern auch wenn er nur einen Kas senbon erh lt und die Gesamtsumme in einem bezahlt Auf dem Bon finden sich bei n herer Betrachtung jedoch die Verh ltnisse durch entsprechende Hinweis texte und Steuernummern klar dokumentiert 5 2 2 Kasseneigentum Das Kassensystem geh rt meist der Mineral lgesell schaft die in Form eines Agenturgebers auftritt und wird einem Handelsvertreter in Form des Tankstel lenp chters vorgeschrieben auch f r den Umsatz auf eigene Rechnung Der Tankstellenp chter ist so mit darauf angewiesen dass das ihm vorgeschriebene Kassensystem alle Vorg nge seines Eigengesch fts korrekt abrechnet Andersherum muss sich die Mine ral lgesellschaft darauf verlassen dass alle Agentur vorg nge zweifelsfrei dokumentiert sind 5 2 3 Filialsysteme im Handel Eine hnliche Situation ergibt sich auch im filialisier ten Handel Der Filialleiter muss mit Hilfe der Kasse das korrekte Arbeiten seiner Mitarbeiter kontrollie ren und im Interesse des Unternehmens eine integre Kassenf hrung gew hrleisten ohne immer selber alle Kassiervorg nge berwachen zu k nnen 5 3 Private INSIKA Was w re nun zu tun wenn ein Unternehmen das INISIKA Verfahren
286. o Umsatzverk rzung und Schwarzarbeit gilt das immer noch stark bargeldorientierte Taxigewerbe sogar als Hochrisikobranche In den Gro st dten steht das Gewerbe zudem unter besonderem Leidensdruck Ein existenzvernichtender 103 Thomas Krause Michael Str h Verdr ngungswettbewerb zu Ungunsten ehrlich arbei tender Betriebe hat viele Taxiunternehmer zu Bef r wortern eines nachweislich steuerehrlichen Gewerbes gemacht Derzeit werden die steuerlich relevanten Erl sda ten im Taxigewerbe entweder handschriftlich oder in ausgedruckter Form dokumentiert Schichtzettel Ab schrift vom Taxameter bzw mittels kleinvolumiger Datentr ger aus den Taxametern ausgelesen und sp ter in die EDV der Unternehmen bertragen Die bislang verwendeten Verfahren entsprechen nicht den Anforderungen der 146 und 147 AO und den daraus abgeleiteten Verwaltungsvorschriften Dies gilt sowohl f r die Grunds tze ordnungsm iger DV gest tzter Buchf hrungssysteme GoBS als auch die Grunds tze zum Datenzugriff und zur Pr fbarkeit digitaler Unterlagen GDPdU Damit er ffnen sich erhebliche Spielr ume f r Um satzverk rzung und Schwarzarbeit Es besteht ein wei tes Feld f r Manipulationen die von Pr fern gar nicht oder nur schwer zu erkennen bzw nachzuweisen sind Bei der von einigen Betrieben bereits heute ge nutzten elektronischen Erfassung der Daten mittels so genannter Daten Keys erm glichen es spezielle Software
287. oder auch zus tzlich z B durch eine interne Revisionsabteilung erfolgen Im Folgenden werden verschiedene Begriffe f r unterschiedliche Pr fungshandlungen verwendet Pr fung Allgemeiner Begriff f r alle T tigkeiten die zur berpr fung dienen Kontrolle Stichprobenartige vergleichsweise h ufi ge Kontrollen die eine korrekte Nutzung des Sys tems sicherstellen sollen Im Gesetzentwurf aus dem Jahr 2008 wurde dieser Vorgang Kassen nachschau genannt Audit Nachtr gliche Pr fung der aufgezeichneten Daten ber l ngere Zeitr ume I d R wird das im Rahmen von Au enpr fungen erfolgen Verifikation berpr fung der Korrektheit einer Si gnatur 2 1 berpr fung gedruckter Belege Die Pr fung eines gedruckten Belegs ist in zwei Stufen m glich e Die wesentlichen Daten wie Datum Uhrzeit Identifikation des Steuerpflichtigen Sequenz nummer steuerpflichtige Ums tze der Hash Wert der Buchungspositionen und die Signatur werden erfasst Diese Erfassung kann manuell er folgen oder durch OCR Verfahren weitgehend au tomatisiert werden Alternativ dazu ist die Codie rung der Daten als 2D Code und damit eine ein fache automatische Auswertung m glich Dieser Ansatz ist auch bereits praktisch erprobt Anhand dieser Daten wird die G ltigkeit der Signatur ve rifiziert und damit der Nachweis erbracht dass 84 die Daten durch ein TIM signiert und korrekt ab gedruckt wurden Da f r die Pr fung ein
288. on input and stored in the cash register 5 Market Parties start to pick up their Responsibility Not only governments care but various stakeholders and marketparties are getting aware of the problem and are starting to realize that they have a responsibility as well The German working group on reliable cash regis ters INSIKA is a very successful example of an inten sive cooperation between Government and marketpar 117 Ben van der Zwet Frank van Heusden ties A firm basis to counter abuse of cash registers With or without new legislation The cooperation of Developers Scientists and the German Tax Administration in the INSIKA project of fered society a thorough technical solution for reliable data of cash registers The fiscal law also developed as part of INSIKA that would give a solid base for the introduction of this solution on the market did not pass political forces in Germany Then again the tech nique is shared with governements and marketparties in other countries INSIKA has been a leading exam ple for the Dutch Tax and Customs Administration DTCA to cooperate with marketparties In Italy citizens can put an app on their smart phone to disclose suspected tax fraud The application is to be found on http www tassa 1i Tassa Li is Italian for tax them The idea is that people want the tax included in the price of their purchases being paid to the tax administration It is remarkable that this is a private
289. onen in den Bereichen Messen Normen Pr fen und Qualit ts sicherung MNPQ Transfer gef rdert Um die manipulationssichere bertragung von si gnierten Fahrt und Schichtdaten aus einem Taxifahr zeug und deren langfristiger Speicherung entspre chend den gesetzlichen Anforderungen sicherstel len zu k nnen wurde in Erg nzung zu den INSIKA Festlegungen f r Registrierkassen ein speziell an das Taxiumfeld angepasstes Datenmodell entwickelt das auf dem folgenden Funktionsprinzip beruht Abbil dung zeigt die dazugeh rige Systemstruktur Im Taxameter erzeugte Fahrtdaten werden in ei ner an das Taxameter angeschlossenen Sicherheitsein heit digital signiert Genutzt wird hierzu eine speziel le Smart Card die alle Anforderungen des INSIKA Konzepts erf llt Diese Smart Card wird TIM Tax Identification Module genannt Sie muss auf das Ta Manipulationssichere Taxameterdatenerfassung auf INSIKA Basis RESTful INSIKA Interface Fahrzeug Sicherheits einheit Wegstrecken signalgeber mu Taxameter HM TIM L SS ee y Pr f PE Unter PES instanz nehmer INSIKA XML Export Daten center Server Abbildung 1 Systemstruktur xenunternehmen personalisiert sein Wenn alle Ta xen eines Mehrwagenbetriebes nach dem INSIKA Konzept betrieben werden sollen ist f r jedes Fahr zeug eine Sicherheitseinheit und folglich auch ein TIM erforderlich D
290. onic sales suppression facilities in three ways e A feature of the cash register is misused like registering sales in training mode 115 Ben van der Zwet Frank van Heusden e Software programs in cash registers contain fea tures that are designed to facilitate cash skimming Phantomware e External software is used to manipulate data of cash registers ZAPPER Note that the way fraud is committed differs with the size of the enterprise Skimming cash receipts is an old fashioned tax fraud A fraud traditionally asso ciated with small or medium sized enterprises Large businesses with formalized internal control mecha nisms external accountants and professional manage ment structures do not normally engage in skimming Skimming frauds thrive when the owner or a close family member is the cashier Then again when auditing enterprises big or small the audit programme has to cover the weaknesses in internal control and monitoring 2 Rules and Regulations for reliable Cash Registers are not the sole Answer to the Problem Very small businesses without or with only a few em ployees often don t need the management information from a cash register to run the business So if they simply do not enter sales in their cash register it is the easiest way to avoid tax If you are not aware of this fraudulent behaviour you start to overrate the more technical answers to fight fiscal fraud Greece and Italy are examples of cou
291. ordnung der Daten zu einer Person oder Organisati on Authentizit t der Daten 2 3 Datenintegrit t Bei der Signaturerzeugung wird von den Daten die signiert werden sollen mittels Signatursoftware ein so genannter Hash Wert eindeutiger Fingerabdruck der Daten gebildet Dieser Hash Wert wird mit dem privaten Schl ssel verschl sselt Der verschl sselte Hash Wert stellt die elektronische Signatur dar Diese passt genau zu diesen Daten Wird in den Daten nur ein Bit ge ndert so ist die Signatur nicht mehr f r diese Daten g ltig Bei der Pr fung der Signatur wird die Signatur mit dem frei verf gbaren ffentlichen Schl ssel entschl s selt und somit der Hash Wert der urspr nglichen Da ten ermittelt Zeitgleich wird zu den vorliegenden Da ten noch einmal der Hash Wert gebildet Stimmen bei de Hash Werte berein dann ist gew hrleistet dass die Daten keinerlei Ver nderung erfahren haben 2 4 Authentizit t der Daten Da die Signatur den ffentlichen Schl ssel enth lt der durch das Zertifikat dem Besitzer zugeordnet ist kann der Empf nger einer Signatur auch die Existenz des Erzeugers und den Zertifikatsstatus beim Trustcenter berpr fen das das Zertifikat ausgestellt hat Das Trustcenter stellt ber geeignete Prozesse si cher dass ein ffentlicher Schl ssel eindeutig einer Person oder Organisation zugeordnet werden kann Diese Zuordnung wird mit einem Zertifikat das den ffentlichen Schl ssel und Inform
292. ority Stichting Betrouwbare Afrekensystemen will issue a qual ity mark for reliable cash registers Keurmerk Betrouwbaar Afrekensysteem PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 Like Information Technology in general tech niques to abuse information by way of electronic sales suppression tends to develop and thus asks for continuous awareness and appropriate re sponse to this threat Development of reliable in formation of cash registers benefits of cooperation of stakeholders in projects like INSIKA Not only by sharing technical expertise but also by develop ing common responsibility as a basis for an open and fair market 1 Problem When dealing with small to medium sized enterprises reports and totals generated by cash registers are frequently used as the basis for tax returns Unless businesses have internal controls that can verify the ac curacy and completeness of such records it is difficult for tax administrations to be sure about the accuracy of tax returns While today s cash registers are very sophisticated and able to perform a multitude of func tions that facilitate the efficient running of a business they are also open to abuse Examples of such abuse may include sales that are not entered on the cash register and entries that are correctly recorded but are manipulated afterwards to suppress sales Sales suppression is supported by elec tr
293. ormit tsbewertungs verfahren m glich wenn er ber ein entsprechendes Qualit tsmanagement System verf gt und dieses von der Benannten Stelle zertifiziert ist N heres zur MID ist ber das Internet verf gbar 1 Auch wenn die MID nicht unmittelbaren Gesetzes charakter hat so waren alle Mitgliedstaaten der EU verpflichtet die MID in nationales Recht umzusetzen Diese Umsetzung ist in Deutschland mit dem Stichtag 30 10 2006 erfolgt siehe Abschnitt 2 auf die Er l uterung von bergangsvorschriften kann in diesem Beitrag verzichtet werden 1 2 OIML OIML Organisation Internationale de M trologie L gale hat sich zum Ziel gesetzt das gesetzliche Mess wesen weltweit d h deutlich tiber die EU hinausge hend auf freiwilliger Basis zumindest in gewissem Umfang zu vereinheitlichen Zu diesem Zweck er stellen Expertengruppen aus den Zulassungsbeh rden Dokumente die fiir die Gesetzgeber als Empfehlun gen fiir nationale Regelungen dienen sollen Im Jahr 2007 wurden nach mehrj hriger Arbeit entsprechende Empfehlungen f r Taxameter R 21 2007 Taxime ters siehe ver ffentlicht sie l sen die nicht mehr zeitgem en Empfehlungen aus dem Jahr 1973 ab Die Empfehlungen beinhalten zum einen etwas detail liertere Anforderungen als die MID und zum anderen 93 Frank J ger Helga Grohne einen Pr fplan der bei Bauartpr fungen angewendet werden kann 1 3 WELMEC Die europ ische Organisation WELMEC Western E
294. orwegian regulations solve this problem by requiring debit credit card terminals to be tied to the cash register Trish Fiscalis meeting How significant is this per mutation of sales suppression Significant enough so that nearly a full day of meetings at the E U Fiscalis held in Dublin Ireland October 19 21 2011 were de voted to this problem with reports filed on the problem by the UK and Portugall followed by workshops focused on combating this fraud The U S states need to take this permutation of sales suppression fraud into account as they devise their way forward The international community is already doing so This mutation appears to be signifi cant 49 Checkout System Regulations Kassasystemforskriften 2 5 second paragraph 2 8 3 and 2 8 2 g Bookkeeping Regulations Bokforingsforskriften 5a 2 second paragraph 5a 14 third paragraph 50 Chas Coysh HMRC Indirect Tax Team Strategic Risk Unit Large Business Services His Friday October 21 2011 presen tation focused on Merchant Acquirer Accounts Tax Evasion in the U K 5 Ana Isabel Silva Mascarenhas the e Audit Contact Person for the Portuguese Tax Administration who presented on fraud with Merchant Acquirer Accounts in Portugal 113 114 Developments towards reliable Information from Cash Registers Ben van der Zwet and Frank van Heusden 12Belastingdienst Postbus 90057 5600 PK Eindhoven The Netherlands 2Postbus 100
295. ositionsda ten Berechnung von Summen f r Steuern Agen turumsatz Lieferscheine Generierung der APDU Kommunikation mit dem TIM Auswerten der Antwort APDU Speichern der R ckmeldungen Ausdrucken der relevanten Daten Bei Bedarf Fehlerbehandlung Die Signaturerstellung im TIM dauert ca 300 Mil lisekunden Diese Zeit ist nach bisherigen praktischen Erfahrungen unkritisch da sie vom Anwender nur als geringe nicht st rende Verz gerung wahrgenommen wird Trotzdem sollte bei der Implementierung darauf geachtet werden dass die Kommunikation so weit wie m glich optimiert wird Dazu bieten sich folgende Punkte an je nach Struktur der Software und Leis tungsf higkeit der Hardware 46 Nutzung der maximal m glichen bertragungs geschwindigkeiten zum TIM Minimierung der Gr e der APDUs die zum TIM bertragen werden dazu sind entsprechen de Nullunterdr ckungen definiert worden Berechnung signaturrelevanter Daten w hrend des Registriervorgangs Kommunikation mit dem TIM parallel zum Druckvorgang 2 6 Einschr nkungen f r gedruckte Belege Ein wichtiges Element des INSIKA Systems ist die Tatsache dass die Signatur auf Ausdrucken verifizier bar sein muss und zwar ohne R ckgriff auf die elek tronisch aufgezeichnete Transaktion Dazu m ssen alle relevanten Daten auf dem Aus druck enthalten sein und genau der signierten Form entsprechen Einige konkrete Beispiele e Der Artikeltext darf im Ausdru
296. ostet Die Schattenwirtschaft spannt sich vom kriminellen Bereich Menschenhandel Prostitution Drogenhandel ber Nachbarschaftshilfe beim privaten H uslebau und eintr gliche Privatjobs Nachhilfe Hobbykeksebacken private Hundezucht ber den professionellen Pfusch unangemeldete Hilfskr fte am Bau bis eben zur professionellen Verk rzung von Um s tzen in Betriebsformen mit hohem Bargeldfluss und Leistung an Endverbraucher In diesem letztgenannten Bereich wird aber nicht so wie beim Rest ausschlie lich der Fiskus betrogen weil keine Steuern oder Beitr ge abgef hrt werden an diesen laufen die Leistungen einfach vorbei sondern auch in entscheidendem Ausma der Konsument welcher f r eine Leistung oder ein Produkt Umsatzsteuer zahlt die dann der Entgeltsempf nger einbeh lt Der Bogen spannt sich ber eine Vielzahl von Betriebsformen wie zB Einzelhandel Kleinprodu zenten B cker Metzger Gastronomie Hotellerie Eventbetriebe Handwerk Dienstleister Friseure Taxis aber auch so genannte seri se Branchen zB Gesundheitsbereich rzte Apotheken In einer ber wiegenden Mehrzahl der F lle sind hier elektronische Abrechnungssysteme oder RegK mit im Spiel 2 Entwicklung Betriebspr fung Zeitebenen und Vorsysteme 2 1 historische Entwicklung Der nachfolgende schlagwortartige R ckblick auf die Entwicklung der Pr fungstechnik ihrer Wirkungsziele der Risikoausrichtung der steuerli
297. pers are key instruments in facilitating it one from Norway and the other from the recent Fiscalis meeting in Ireland Norway The recent Norwegian regulatory propos als include a discussion of problems related to the terminal use of an independent terminal In short the problem involves debit credit card terminals that are not connected to the cash register system If the terminal is programmed to remit funds to a different personal account at a different bank not the bank used by the business making the sale then a sale can be rung up as if it was a cash sale and then zapped as follows 1 The cashier scans the purchase 2 The cash register indicates a sales total 500 for example 3 The credit debit card is swiped for 500 An American Look at Zappers 4 An authorization is received from the debit credit card intermediary 5 The cashier then presses cash sale not credit debit card sale a receipt is issued and the transaction completed 6 Later that evening the false cash sale is zapped from the system Neither the debit credit card transaction at 3 amp 4 nor the sales transaction at 6 is recorded in the cash register system There is no digital trace for a traditional auditor to follow to determine liability unless the auditor knows the credit debit card that was used and traces the payment from the cardholder s bank to the personal account of the business owner The N
298. phische Paradigmen Bei der Auswahl eines geeigneten Verfahrens sollten einige grundlegende berlegungen nicht au er Acht gelassen werden PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 Auguste Kerkhoffs formulierte schon 1883 seinen Grundsatz f r die moderne Kryptographie dass die Sicherheit eines kryptographischen Verfahrens durch Geheimhaltung des Schl ssels nicht aber durch al leinige Geheimhaltung des Verfahrens beruhen darf Kerkhoffs Paradigma Dies steht im klaren Gegen satz zum leider viel zu h ufig angewandten Security by Obscurity Die Forderungen nach Praxisn he und absoluter Si cherheit schlie en einander weitgehend aus So bieten Einmalschl ssel zwar eine absolute Sicherheit Leider ist dieses Verfahren in der Praxis nicht anwendbar da die sichere bertragung der Schl ssel denselben Auf wand erfordern w rde wie die sichere bertragung der Daten selbst Die Sicherheit heute praktisch einsetzbarer Verfah ren basiert auf Annahmen aus der Zahlen und Kom plexit tstheorie 1 2 Kryptographische Verfahren Die in der modernen Kryptographie verwendeten Ver fahren lassen sich grob in symmetrische asymmetri sche und sonstige Verfahren einteilen 1 2 1 Symmetrische Verfahren Symmetrische Verfahren verwenden einen einzelnen geheimen Schl ssel Sie basieren typischerweise auf einfachen Bitoperationen Bild 1 stellt den typischen Verlauf einer Ver
299. pierbe darf marginal Mithilfe der Tagesschnitte Tagesende am TIM ist eine Plausibilisierung der Daten im Bezug auf das Kas sensystem m glich Zudem lassen sich die Summen speicher des TIM sehr einfach mit den Umsatzdaten des Kassensystems vergleichen 53 Andreas Osswald Besonders hervorzuheben ist die Tatsache dass so wohl der Kassier als auch der Verbraucher keine Ver nderung wahrgenommen hat 3 3 Buchungsdetails der Teststation Aus den Untersuchungen der Pilotstation konnten eine Reihe von subjektiven Erfahrungen gesammelt wer den die allesamt positiv waren Zudem konnten eine Reihe von objektiven Fakten erfasst werden Die nach folgende Tabelle 1 gibt Aufschluss ber die Anzahl der Transaktionen Es kann hierbei von einem mittleren Transaktionsaufkommen ausgegangen werden Tabelle 1 Buchungen Anzahl der Buchungen je Tag 411 Anzahl der Buchungen je Monat 12330 Anzahl der Buchungen je Jahr 147960 Buchungen Pilotzeitraum 18 Mon 221940 3 4 Datenvolumen S mtliche Telegrammanfragen Buchungen und Ta gesende die eine Signatur durch das TIM erzeugen werden in einer Datenbank gespeichert Zus tzlich werden s mtliche Antworttelegramme des TIM zum Kassensystem ebenfalls in einer Datenbank abgespei chert Aus diesen Daten lassen sich dann jederzeit ber beliebige Zeitr ume sowohl s mtliche Auswertungen als auch alle fiskalrelevanten Daten erzeugen Diese Daten bilden die Grundlage der INSIKA
300. programme die Zahlen wunschgem anzu passen d h Fahrt und Umsatzdaten per Mausklick nachtr glich und nicht mehr nachvollziehbar zu ver n dern Diese nachweislich in der Praxis umgesetzten Me thoden der Steuerhinterziehung f hrten bei den Auto ren zu der Erkenntnis dass neue Wege der Datener mittlung und Datendokumentation beschritten werden mussten In den Jahren 2009 bis 2011 wurde von den Kooperationspartnern tesymex UG Datendienstleis tung Hale electronic GmbH Hardwareherstellung und der PTB Datensicherheit ein Taxameterdaten Erfassungssystem auf INSIKA Basis entwickelt und in Hamburg erfolgreich im Rahmen eines Pilotver suchs getestet Seit Anfang 2012 ist das System zu n chst in Hamburg verf gbar Noch im Jahr 2012 ist ein bundesweites Angebot geplant In Kenntnis dieser Entwicklung hat der Hamburger Senat bereits Ende 2010 als erstes Bundesland einen Betrag von 5 Millionen Euro zur freiwilligen Aus r stung s mtlicher Hamburger Taxis bereitgestellt tesymex ist ein bundesweiter Dienstleister f r Ta xiunternehmen und spezialisiert auf die elektronische Erfassung Speicherung und Bereitstellung von Taxa meterdaten tesymex erfasst Taxameterdaten revisionssicher und stellt sie den angeschlossenen Taxenunternehmen on line zur Verf gung stellt 104 3 INSIKA Taxi Konzept Verfahrensbeschreibung Unter Leitung der PTB wurde in einem vom BMWi gef rderten Forschungsvorhaben ein technisches L
301. pulationsschutz basiert auf einer digitalen Signatur die im Einsatzfall von einer durch eine autori sierte zentrale Stelle ausgegebenen Smartcard erzeugt wird Damit k nnen Daten nicht unerkannt ver ndert werden INSIKA ist vergleichsweise einfach zu imple mentieren und klassischen Fiskalspeicherl sungen in jeder Hinsicht deutlich berlegen 3 QUORION Data Systems GmbH DIe QUORiON Data Systems GmbH als Kassenher steller ist einer der Projektteilnehmer des INSIKA Projektes QUORiON entwickelt und produziert Kas sen Kassensysteme vom Low End Bereich bis zum PC basierten High End Touchscreen System und eine Vielzahl von Systemkomponenten siehe Abbildung 1 Weltweit sind mehr als 240 000 QUORION Kas sen installiert Eine Spezialisierungsrichtung ist dabei die Entwicklung von Hard und Software sowie die Produktion von Kassen f r den weltweiten Einsatz in L ndern mit Fiskalgesetzen und speziellen Sicherheits anforderungen f r die Datensicherung In Tabelle 1 sind typische Auspr gungen von Fis kall sungen und die L nder in denen das jeweilige Konzept eingesetzt wird zusammengestellt QUORION baut seit 15 Jahren Fiskalkassen und gegenw rtig sind 110 000 zugelassene Fiskalkassen in 23 L ndern mit Fiskalgesetzgebung im Einsatz In vier weiteren L ndern befinden sich QUORiON Kassen und Kassensysteme in der Zulassungsphase 60 3 1 Einsatz von QUORION Kassen in L ndern mit Fiskalgesetzen QUORION ist auf dem Markt
302. r fung praktisch vollautomatisiert mit einer Summenbildung ber beliebige Zeitr ume er folgen kann ist sie mit geringem Aufwand f r Steu erpflichtige und Betriebspr fer m glich Jeglicher Fehler wird sicher aufgedeckt Bei Abweichungen ist eine Nachverfolgung bis hinunter auf die Belegebene m glich Relevante Priifung en 2 6 Abgleich der Daten mit der Buchfiihrung Restrisiko Ein Restrisiko ist praktisch nicht existent 3 10 Umprogrammierungen von Produkten Beschreibung Ums tze f r Produkte mit einem ge ringen Wareneinsatz werden nachtr glich als Ums tze mit hohem Wareneinsatz deklariert um damit bei un ver nderten Ums tzen den ausgewiesenen Rohertrag zu reduzieren 87 Jens Reckendorf Analyse Abgesehen davon dass dieses Vorgehen zu s tzlich fingierte Eingangsrechnungen erfordert sind solche nderungen eindeutig erkennbar da in den ge speicherten Buchungsdaten Artikeltexte handels b liche Bezeichnung enthalten und signiert sind Eine berwachung von Programm nderungen der Regis trierkasse ist dadurch berfl ssig Es muss lediglich die Analysesoftware eine Summenbildung anhand der Texte beherrschen Die so gewonnen Summen k nnen leicht auf Plausibilit t gepr ft werden Relevante Pr fung en 2 4 Detailpr fung der ge speicherten Buchungen Restrisiko Ein Restrisiko ist praktisch nicht existent Lediglich bei einer sehr oberfl chlichen Pr fung k nn ten entsprechende Ver nd
303. r n derbarkeit DEP Grundlagen f r Vollst ndigkeitspr fung Daten k nnen auch im Zuge des Erfassungsvorgangs oder unmittelbar nachher Archivierung manipuliert worden sein Solange nicht die Erfassungslogistik und die zugrunde liegenden Routinen durchleuchtet worden sind ist jede pr fungstechnische Auseinandersetzung mit den Daten unsinnig In dieser Ebene der Erl spr fung gilt es auch offene Optionen zur Manipulation zB 8 Siehe die Darstellung eines Zappers bei Huber FN 2 Der Erarbeitung von diesbez glichen Grundlagen f r berlegungen und Schulungen hat sich der deutsch sterreichsiche Arbeitskreis neue interaktive Pr fungstechnik verschrieben Siehe stBP 2009 S 207 Huber und W hnert das K lner Zeitreihenurteil und das Projekt neue interaktive Pr fungstechnik 137 Erich Huber unnachvollziehbare Verdichtungen Trainingsmodus Betrugseinstellungen f r Z Bons aufzudecken durch welche auf einfachste Weise Einnahmen gek rzt werden k nnen e Erl srevision Stufe 4 berlegungen ber die Originalit t der Daten M glichkeit nachtr glicher nderungen Datenexport Wiedereinspielen Die vorgelegten Daten k nnen alternativ erzeugt worden sein Hier einfach und gutgl ubig die Daten entgegenzunehmen einzuspielen und f r jedenfalls origin r zu halten widerspricht dem Auftrag der BP zur Feststellung der Wahrheit e Erl srevision Stufe 5 verdeckte fraudante Optionen Die letzte und pr
304. r nderbare TIM Software Der erste Monat kann fr hestens ab dem im TIM gespeicherten Personalisierungsdatum angesprochen werden Die Kartensoftware muss sowohl die Aufsummie rung der einzelnen Ums tze aus jeder Einzelbuchung als auch die Abfrage von Ums tzen ber unterschiedli che Zeitr ume durch die Registrierkasse unterst tzen Die Erzeugung der Signaturen ist mit der Verwaltung von Sequenzz hler und Summenspeichern so mitein ander verkn pft dass mit der Signaturberechnung eine neue Sequenznummer vergeben wird und die Sum menspeicher aktualisiert werden Sequenzz hler die karteninternen Summenspeicher und der gedruckte Beleg sind die wesentlichen Sicherheitsmerkmale der INSIKA L sung 3 5 3 Datenplausibilisierung Die festgelegten Daten einer Buchung und des dazu geh rigen gedruckten Belegs sind identisch Dadurch ist sichergestellt dass es keinen Unterschied zwischen Buchungs und Belegsignatur gibt ber die in beiden Datenstrukturen enthaltene identische Sequenznum mer ist eine eindeutige Zuordnung eines Belegs zu einer Buchung m glich Buchungsdatens tze k nnen auf beliebigen Medien gespeichert werden Dadurch sind Datenverluste weitgehend ausgeschlossen ber die Belegausgabe zu jeder Buchung ist die korrekte zeitnahe Aufzeichnung der Daten nachweis bar da alle weiteren Schritte ber Verkn pfung der verschiedenen Funktionen innerhalb der Smartcard er zwungen werden Erkennt die Smartcard Syntaxfehler
305. r andere transportorientierte Branchen nutzbar zu machen Literatur 1 INSIKA Projekt INSIKA Profil Taxameter Ver sion T 1 1 0 10 Physikalisch Technische Bun desanstalt Feb 2011 URL de 2 INSIKA Projekt RESTful INSIKA Interface Schnittstelle zur bertragung von signier ten Fahrt und Schichtdaten Version 0 13 5 Physikalisch Technische Bundesanstalt Feb 2011 URL http insika de 3 INSIKA Projekt INSIKA Exportformat Versi on T 1 0 6 01 Physikalisch Technische Bundes anstalt M rz 2010 URL http insika de An American Look at Zappers Richard T Ainsworth Boston University School of Law 765 Commonwealth Avenue Boston MA 02215 USA vatprof bu edu The U S lags behind most other countries in the pursuit of zapper software Sales suppression catches the attention of the Internal Revenue Ser vice IRS only if the manipulation seriously im pacts a taxpayer s annual income This is only to be expected The federal government secures revenue primarily through an annual income tax The U S has no broad based transaction tax or federal VAT State and local governments on the other hand im pose a retail sales tax As a result these jurisdictions are far more concerned with accurate sales records On average sales taxes represent one third of state Ken However the state sale tax system is not uniform The overall system is exceedingly fragmented and lo calized with major variances in rate
306. rag eingegangen Y Daten digitalisieren INSIKA Kartenantrag Kopie USt IDNr Y INSIKA Karte produzieren 1 na Leistung abrechnen INSIKA Karte verschicken Zahlung eingegangen Abbildung 3 Antrags und Ausgabeprozess INSIKA Smartcard fiir Taxameter Quelle Bundesdruckerei GmbH 81 Claudia Klug Uta Ro berg 5 5 Versand und Rechnungsstellung Die INSIKA Smartcards werden per Einschreiben an die Antragsteller versendet Um Missbrauch der Kar ten zu vermeiden wird der PIN Brief zwei Tage nach Versand der Karte per Post an den Antragsteller gesen det Die Rechnungsstellung erfolgt durch die Bundes druckerei GmbH an den Antragsteller In der Abbildung 3 wird der komplette Prozess f r die Ausgabe von INSIKA Smartcard skizziert 6 Ausblick Die Ausgabe der INSIKA Smartcards f r Taxameter startete im 3 Quartal 2012 Eine Ausweitung der Lie ferung von INSIKA Smartcards z B f r Registrier kassen kann problemlos analog umgesetzt werden In der ersten Phase sieht der oben beschriebene Antragsprozess und Freigabeprozess noch einen Pa pierantrag vor dieser sollte mittelfristig auf einen rein elektronischen Prozess umgestellt werden Denkbar sind hierbei der Einsatz des neuen Perso nalausweises oder des elektronischen Aufenthaltstitels 82 zur Beantragung der INSIKA Smartcard durch den Unternehmer mittels eID Funktion sowie der Einsatz von qualifizierten Signaturkarten f r de
307. rderten Forschungsvorhaben ein technisches L sungskonzept INSIKA Konzept erarbeitet Die Anwendung des INSIKA Konzepts stellt die l ckenlose revisionssichere Aufzeich nung von Einzelbuchungen bei Bargesch ften bei Nutzung einer elektronischen Registrierkasse si cher 1 Zusammenfassung Das INSIKA Konzept wurde 2009 von den Autoren aufgegriffen und mit Gr ndung der tesymex UG ei nem Datendienstleister f r das deutsche Taxengewer be ein entsprechendes Dienstleistungsangebot ma nipulationssichere Auftragsdatenhaltung entwickelt Grund Im Taxengewerbe wie auch in anderen Bran chen gibt es keine revisionssichere Aufzeichnung betrieblicher Ums tze In punkto Umsatzverk rzung und Schwarzarbeit ist das immer noch stark bargeldori entierte Taxigewerbe daher eine Hochrisikobranche Um die manipulationssichere bertragung von si gnierten Fahrt und Schichtdaten aus einem Taxifahr zeug und deren langfristiger Speicherung entspre chend den gesetzlichen Anforderungen sicherstellen zu k nnen wurde im Rahmen einer Kooperation der Firmen tesymex UG Hale electronic GmbH sowie der PTB ein entsprechendes technisches Verfahren entwickelt Im Taxameter erzeugte Fahrtdaten werden in der an das Taxameter angeschlossenen Sicherheitseinheit di gital signiert Genutzt wird hierzu eine Smart Card die speziell an die Anforderungen des INSIKA Konzepts angepasst ist Nachdem die Daten vom TIM signiert PTB Bericht IT 18 doi 10 7795
308. rent settings DTCA explained the difficulties they encounter when they investigate completeness of sales of enterprises using ordinary cash registers DTCA even stated that in some cases the weaknesses are that apparent that de velopers risk the possibility to be subjected to criminal prosecution Market parties confirmed that cash registers tend to be that flexible that by lack of a consistent audit trail and other measurements to ensure the integrity of data and reports most of the cash registers are easily misused As solution against skimming developers and re sellers of cash registers proposed to develop a quality mark for reliable cash registers DTCA supports this idea About 90 market parties subscribed the inten tion to develop the qualitymark and comply to rules of correct behaviour A standard for reliable cash registers has been set The standard describes four risk area s or management objectives 1 The integrity of the registration of all events 2 The software 3 The storage of the data 4 The reports and export of the data The standard is available at the Reli able Cash Registers Foundation www keurmerkafrekensystemen n1 At this moment marketparties DTCA and public IT auditors develop a self assessment program for the development of reliable cash registers Provided that Tax Administration supervises in a professional and consistent way market parties aim at gaining market advantage by selling the
309. rh ltnisse der Vergangenheit erkundet Diese Verh ltnisse k nnen nachtr glich unter Angleichung des n tigen Ist Zustandes an den gew nschten Soll Zustand erschaffen werden Jegliche Revision hinkt inhaltlich stets am dem tief greifenden Problem ob die untersuchten Daten und Aufzeichnungen origin r sind oder nicht sowie an der Taktik des Manipulanten ber seine kleinen Vers umnisse zwar zerknirscht zu sein damit aber wesentliche Grundlagen f r die Revision zunichte zu machen Logische Manipulation kann nachtr glich nicht mehr in ann hrend den wahren Verh ltnissen entsprechendem Ausma aufgedeckt werden durch keine noch so hoch entwickelte und komplexe Verprobungsmethode die stets auf dem Vergleich von Ist Strukturen mit Soll Strukturen beruht wobei diese Soll Strukturen hinl nglich verbindlich sein m ssen Dieser Zustand und die sich ergebenden Folgen werden nachfolgend punktuell angef hrt Vorsprung bei Manipulation e Qualitativ o Durch sp te Revision der Vergangenheit entsteht ein erheblicher Zeitvorsprung zur Nacherstellung von Unterlagen Daten o Bagatellisierung der Auswirkung von M ngeln als Beurteilungsgrundlagen f r das Ausma der Zweifel an der sachlichen Richtigkeit o Wenn das Rechenwerk ist nur ein bi chen nicht ordnungsm ig ist Frage des Kippens der Ordnungsm igkeit sachlichen Richtigkeit o Das allgemeine Bewu tsein und Verst ndnis der Bedeutung von 146
310. riften sind keine Neuerungen sondern wurden aufgrund der fortschreitenden laufenden technischen Entwicklung nur n her pr zisiert Sind zus tzliche Ma nahmen zur Sicherstellung der vollst ndigen und richtigen Erfassung notwendig sollen diese sobald als m glich in zumut barer Zeit jedenfalls bis Ende 2012 geschaffen werden Dies gilt ebenfalls f r die n here Beschreibung der E131 Kassensysteme welche funktionell die Ordnungsm igkeitskriterien nicht erf llt haben werden durch allf llige Ubergangsregelungen nicht ber hrt und sind hinsichtlich der Vorzeitr ume wie bisher zu beurteilen 5 7 Kassennachschau KN durch die FinPol 5 7 1 Inhalte Die folgende Kurzdarstellung der Ma nahmen der FinPol soll insbesondere f r den Aufzeichnungsbereich deren Inhalte darstellen Die jederzeit m glichen Erhebungen der FinPol dienen der Sicherstellung der vollst ndigen Besteuerungsgrundlagen Die Organe der FinPol sind bei Kontrolle der Losungsermittlung berechtigt im Rah men ihrer M glichkeiten im Bereich der Kontrolle KN durchzuf hren Dabei ist Betracht zu nehmen auf wahre Verh ltnisse bei Ermittlungen vor Ort in fl chendeckendem Umfang in der Gegenwart durch Organe die unangemeldet Wahrnehmungen treffen k nnen Definition der KN Die KN dient der Erhebung der gegenw rtigen wahren Verh ltnisse bei Ermittlung der t glichen Einnahmen bei Grundaufzeichnungen ber die Ermittlung der t glichen Einnahmen im Zusammenhang m
311. ronik Systeme GmbH hat Ihren Fir mensitz in Troisdorf Spich bei K ln und besch ftigt ca 85 Mitarbeiter Das inhabergef hrte Unternehmen ist seit mehr als 30 Jahren spezialisiert auf den Be reich der Tankstellenmanagementsysteme und ist mit PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 ca 3 500 Installationen insbesondere im Tankstellen mittelstand einer der deutschen Marktf hrer 1 1 2 Produktpalette Die Produktpalette umfasst Kassen Tankautomaten und Warenwirtschaftssysteme f r die Tankstelle mit in tegrierter Steuerung von Tankstellenperipherie Zapf s ulen Preismaste Tankinhaltsmessungen und Kar tenzahlungsvorg ngen sowie Softwarel sungen f r die zentrale Abrechnung von Tankstellennetzen Der T tigkeitsbereich umfasst Entwicklung Pro duktion Vertrieb sowie den Vor Ort Service ber 30 eigene St tzpunkte 1 2 Motivation f r HUTH zur Mitarbeit an INSIKA 1 2 1 Geeichte Kassensysteme Im Tankstellenbereich stellt die Kasse im Sinne des Eichrechts ein Ferndruckwerk f r die Zapfs ulen dar und ist somit ein Teil der nachgelagerten Eichkette f r das Messger t Zapfs ule Aus diesem Grunde erfolgen alle Produktentwicklungen seit jeher in en ger Abstimmung mit der Physikalisch Technischen Bundesanstalt PTB 1 2 2 European Petrol Station Interface EPSI Unter Federf hrung der PTB wurde in den 90er Jahren unter aktiver Mitarbeit von HUTH e
312. rstmals eine praxisgerecht einsetzbare Plattform f r revisionssichere Kassensysteme geschaffen Der Einsatz des kryptographischen Verfahrens ECC bietet eine von anderen Systemen bisher nicht erreich te Sicherheit gegen Manipulationen an Kassenums t zen Die Verwendung der TIM Smart Card ist nicht nur sicher sondern dar ber hinaus kosteng nstig und auch f r ltere Kassensysteme mit berschaubarem Auf wand zu realisieren Literatur 1 2 NIST FIPS Publication 180 4 Secure Hash Standard SHS National Institute of Standards und Technology Marz 2012 URL csrc nist gov publications PubsFIPS html NIST FIPS Publication 186 2 Digital Si gnature Standard DSS National Institute of 3 4 Einsatz von Kryptographie zum Schutz von Daten Standards und Technology Jan 2000 URL http csrc nist gov publications PubsFIPSArch html Damien Giry Keylength Cryptographic Key Length Recommendation 2012 URL www keylength com besucht am 27 09 2012 NIST FIPS Publication 186 3 Digital Signa ture Standard DSS National Institute of Stan dards und Technology Juni 2009 URL csrc nist gov publications PubsFIPS html 27 28 INSIKA Pr fverfahren f r Kassenbelege und aufgezeichnete Daten J rg Wolff Physikalisch Technische Bundesanstalt PTB Abbestra e 2 12 10587 Berlin joerg wolff ptb de Durch Pr fverfahren l sst sich die Integri t t und Authen
313. rund s tzlich oder auf Anforderung des Benutzers die Um s tze nicht und druckt eine ung ltige Signatur z B Zufallswerte Analyse Diese Manipulation ist durch berpr fung der Signatur anhand des gedruckten Belegs und damit auch noch r ckwirkend erkennbar Der Kontrollauf wand ist soweit wie m glich minimiert da bei alterna tiven L sungen ohne kryptografische Absicherung eine Kontrolle des Druckvorgangs selbst erforderlich ist Relevante Pr fung en 2 1 berpr fung gedruck ter Belege Vergleich mit der vermeintlich zugeh ri gen Buchung die ber die Sequenznummer gefunden werden kann Restrisiko Das Risiko wird praktisch nur durch die Kontrolldichte bestimmt Dabei ist zu beachten dass bereits ein einziger unsignierter Beleg einen Versto gegen die Vorschriften beweist 3 4 Ums tze signieren korrekt drucken und nicht oder ver ndert im Journal speichern Beschreibung Die Registrierkasse signiert und druckt die Daten in korrekter Form speichert sie dann aber ver ndert ab Analyse Durch die Signatur l sst sich jede Ver n derung an den Daten automatisiert feststellen Dies umfasst die Ver nderung von Inhalten und das Entfer nen von Buchungen Dabei ist auch eine R ckf hrung auf einzelne Belege m glich Das Ausma der Ver n derungen kann tagesgenau aus den Tagesabschl ssen oder bei Verlust aller Daten monatsgenau aus den Sum menspeichern des TIM ermittelt werden Relevante Pr fung en 2
314. rung der Arbeitsabl ufe be n tigt werden Wenn f r neue Softwareversionen die unter Umst nden sogar kundenspezifisch entwickelt werden jeweils die Kassensoftware neu zertifiziert werden muss so f hrt dies zu Innovationshemmnis sen 3 3 6 Service nur durch autorisierte Firmen Ein weiteres Hemmnis f r den Wettbewerb der Kas senhersteller ist die in einigen fiskalisierten L ndern existierende Serviceregelung f r die Fiskalmodule Diese d rfen bei einem Defekt nur durch speziell ak kreditierte Servicefirmen z T unter staatlicher Auf sicht repariert oder ausgetauscht werden Die Kosten f r den Anwender sind hierdurch unverh ltnism ig hoch hinzu kommen l ngere Ausfallzeiten des Sys tems an nicht fiskalisierten Systemen kann oft ein Komponententausch durch den Anwender selbst erfol gen Implementierungsaufwendungen im Vergleich zu klassischen Fiskalsystemen 3 3 7 Einschr nkungen im Bon Layout Sehr viele Fiskall sungen schreiben den Aufbau des steuerrechtlichen Teils des Bons exakt vor Hierdurch wird Innovation auf Seiten der Hersteller verhindert ebenso sind die Kassennutzer eingeschr nkt was die Anpassung des Kundenbelegs z B f r Marketingak tionen angeht 3 3 8 Nachr stung bestehender Systeme Da Fiskalsysteme sehr oft ganze Teile der Kassenar chitektur vorgeben bzw sogar die komplette Software in Betracht ziehen ist eine nachtr gliche Ausr stung von bereits im Markt sich befindenden Systeme
315. rz vor gestellt 1 berblick 1 1 Grunds tze In diesem Beitrag werden einige Annahmen zugrunde gelegt e Es besteht eine Belegpflicht f r jeden Kassiervor gang an einer Registrierkasse e Der Beleg muss bestimmte Mindestinhalte auf weisen und vor allem mit einer korrekt ermittel ten ausgedruckten Signatur versehen werden e Es werden Stichprobenkontrollen f r die beiden o g Punkte durchgef hrt so dass ein realisti sches Entdeckungsrisiko bei Verst en besteht Die Smartcards TIM werden durch die Finanz beh rden zentralisiert verwaltet und ausgegeben Werden diese Annahmen ver ndert sind die Ana lysen und Schlussfolgerungen teilweise in wesentli chen Punkten anzupassen PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 1 2 Ablaufe Die hier angenommenen Abl ufe beim Erfassen von Registrierungen und bei der Weiterverarbeitung der Daten entsprechen dem aktuellen Stand der INSIKA Spezifikation Zur Erl uterung sei insbesondere auf die Beitr ge von Zisky Neuhaus und Wolff in diesem PTB Bericht verwiesen 1 3 Sicherheitsanalyse Im Rahmen des INSIKA Projekts wurde eine Sicher heitsanalyse erstellt Es gibt deutliche berschneidun gen der Sicherheitsanalyse mit dem vorliegenden Bei trag Die Sicherheitsanalyse umfasst neben den hier diskutierten Punkten jedoch noch eine Reihe von wei teren Aspekten z B zuf llige Gef hrdungen des Sys te
316. s bertragungsfehlers nicht aus der Kasse gelesen werden konn Eingabe der Nachbuchungen zioz Name Anzahl Pres Werl Verbuchen 11 Krombacher 0 3 1 00 30 30 T Jever 03 310 hen 13 Becks 03 320 Zi Kets 0 33 30 22 Cola 0 2 210 23 Minerahwasser 0 2 210 Bi Eisbecher klein 450 BJE bechet gro 550 B Bere Helene 5 00 41 Spargelcremesuppe 400 490 1720 42 Tomatensuppe 410 51 Jagerschnitzel EL 10 00 20 00 52 Rindertraten 130 Bi Rotwein 0 2 450 62 wei wein 0 2 450 z Nachdem Sie eine Kasse und einen Lesungszeitpunkt ausgew hlt haben k nnen Sie hier f r einen oder mehrere Artikel Nachbuchungen eingeben gt Anzahl Geben Sie hier eine positive oder Regative Anzahl ein die Sie f r den Artikel nachbuchen m chten Styler Gestalter gt Verk ufer Geben Sie hier an welchem Verk ufer die Nachbuchungen zugeordnet werden sollen Bediener Geben Sie hier einen Bediener ein dem die Nachbuchungen zugeordnet werden sollen Uhrzeit Geben Sie hier die Uhrzeit ein unter der verbucht werden soll Finanzweg Geben Sie hier den Finanzweg ein z B Finanzweg 1 f r Bar Kunden G ste Sofern in Ihren Berichten die Anzahl der Kunden oder G ste ber cksich tigt wird k nnen Sie hier eintragen auf wie viele G ste Ihre Nachbu chung verteilt werden soll Wenn Sie auch diesen Dialog mit lt OK gt best tigen werden die Umsatzdaten
317. s tax base and sourcing rules As a result the states very much go it alone and when it comes to auditing firms suspected of using zappers none of the states have the com puter forensic resources needed to properly complete a zapper audit It is not surprising then that there are only three reported cases of zappers in the U S The IRS devel l Across the 45 states where the retail sales tax is levied more than 226 billion was collected in 2010 The retail sales tax is second to the state individual income tax as a revenue source Mean state reliance was 34 2 John L Mikesell The Disappearing Retail Sales Tax 63 State Tax Notes 777 March 5 2012 referencing U S Bureau of Census Governments Division State Tax Collections Summary Report 2010 The three cases are 1 Stew Leonard s Dairy in Danbury Connecticut See U S v Stewart J Leonard Sr amp Frank H Guthman 37 F 3d 32 1994 aff d 67 F 3d 460 2nd Cir 1995 although the tax case was settled the details of the fraud are preserved in these federal sentencing appeals 17 million sales skimmed over a 10 year period with sales tax losses of 500 000 and a final determination of 1 4 million 2 the LaShish restaurant chain in the Detroit Michigan See Press Release U S Dept of Justice Eastern District of 2 PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 oped each of them State and local audit
318. s followed the federal audit each time Importantly there are no reported cases of audits sequenced in reverse where the IRS followed a state audit and no reported cases of a state or local government initiating a zapper audit The common observation in the U S is that enforce ment against technology facilitated sales suppression has fallen through an intra jurisdictional crack Nei ther federal nor state auditors systemically target this area But this is changing and the change is coming from the state side In recent years revenue needs have pushed the states to look more closely at sales tax losses The states have also taken note of successful international enforcement efforts against sales suppression in VAT regimes and these developments have pulled the states to consider enhancing enforcement measures against suppression frauds Evidence that the state picture is changing can be gleaned from legislative develop ments and changes in audit priorities in roughly half the sales tax states Michigan Superseding Indictment returned Against LaShish Owner May 30 2007 indicating that 20 million is cash sales were skimmed over a 5 year period and 3 Theodore R Kramer who installed zappers in Detroit Michigan area strip clubs although in this instance the tax amounts lost are not specified See U S Dept of Justice Eastern District of Michigan Michigan Software Salesman Pleads Guilty to Conspiracy to Defraud the
319. s will be required to acquire new or upgrade current systems and then notify the tax administration of the change Secure electronic records should therefore be Nor way s answer to the hardware based security used in foreign countries through control boxes smart cards etel The revenue gain is projected to be substan The Norwegian view is that product declarations notifications and fines act as a substitute for a technical solution The Cash System Act Kas sasystemloven sets out the requirements of checkout systems 3 a duty for suppliers of checkout systems to assist the tax office with software programming and operation of their systems 4 requirements for product declarations by suppliers 5 a set of seven violation fees imposed on suppliers 6 and daily coercive fines also imposed on suppliers 7 In addition regulations are authorized 884 The cash register system regulations Kassasystem forskriften are extensive Most notable are the regula tions at 2 5 that specify the features that a cash regis ter must have and those at 2 6 that specify prohibited features Cash registers that violate these rules must be pulled from the market unless the supplier rec tifies the deficiencies Enforcing this provision is expected to be relatively easy as the supplier and user will register each cash system by government issued ID in an online database Fourteen additional f
320. se Im Bereich der ee SO praktischen BP gibt es vielerlei Risikofelder und damit Priifschwer punkte diese sind aber objektiv betrachtet ihrer Schwere und Bedeutung nach vielfach gefarbt von der Risikoorientierung und den Grundzielen der Gesamtorganisation und auch von der individuellen fachlichen Pragung des seine Priifschwerpunkte setzenden Priifers Historisch sehen viele die Aufgabe der BP in der Richtigstellung von Fehlern in Rechenwerken meist im Bereich des materiellen Bei Au enpr fungen werden schwer Steuerrechtes oder der Buchf hrung an sich Von Beginn der Ge punktm ig vor allem folgende Umst nde schichte der modernen BP an 30er Jahre des 20 Jhdts begleitet den gepr ft Betriebspr fer die Aufgabe und das Image der Korrektur von Fehl steuerfreie Ums tze buchungen unrichtigen Nutzungsdauern Bewertungsfragen R ck Vorsteuerabzug stellungsh hen usw Dazu kommt auch u a der in der Praxis stets e Anlageverm gen Abschreibungen und Stoff f r Kontroversen bietende Bereich der Nichtabzugsf higkeit Investitionsbeg nstigungen e Vorratebewertung von Aufwendungen Privatanteilen oder Vorsteuern e Riickstellun d Ab ae a ee gen un grenzungen Als Beispiel rechts der Teil einer Ver ffentlichung der 6 Wirtschafts Nichtabzugsf hige Aufwendungen ge kammer in dem als Dienst am Kunden Steuer zahlende Wirtschafts m 20 EStG treibende wohlbekannte Schwerpunkte der BP prophylaktisch Abgrenzung der betrieb
321. sen Nat rlich wusste er dass in der BP erhebliche Reserven steckten und dass sie in vielen F llen kein harmloser Spaziergang sei Der Hauptgrund ihrer Einf hrung und ihres Aufbaus bestand aber darin nach M glichkeit f r steuerliche Gleichm igkeit zu sorgen und gewissenlose Stpfl daran zu hindern durch illegale Steuervermeidungen ihre steuerliche Konkurrenz tot zu machen Siehe auch Eckhoff in HHSp vor 193 203 159 Nicht die Summe der Mehrergebnisse sondern vielmehr die generalpr ventive Wirkung ist das eigentliche Ziel der Au enpr fung Wie hoch ist die wahre Bedeutung von BP Mehrergebnissen unter der fiskalischen Bedrohung durch eine 15 ige Schattenwirtschaft siehe http www welt de wirtschaft article4599093 In der Krise boomt die Schwarzarbeit html Tipke in Tipke Kruse 88 Rz 10 S 1406 bemerkt wenn sich ein StPfl unter Herabsetzung der steuermoralischen Hemmschwelle zur Hinterziehung entschlieBe im Wissen oder Glauben dass alle oder viele andere es ebenso tun Bestrafung des einzelnen nichts helfe sondern nur die Wiederherstellung einer durchgehend effizienten Kontrolle zur Erh hung der Entdeckungswahrscheinlichkeit 2 Tipke Kruse AO 193 Tz 30 stellen fest dass Klein und Kleinstbetriebe besonders pr fungsbed rftig seien wenn man die Mehrergebnisse in ein Verh ltnis zum Umsatz bringe Die zunehmenden Verk rzungen erkl rten sich aus zeitlich sehr langen Intervallen zwischen BPs bei solchen Betrieben kau
322. ss jederzeit ein Zugriff f r Kontrollen m glich ist Alle im Folgenden beschriebenen Pr fungen wer den i d R im Rahmen eines Audits stattfinden 2 3 Schnelle Pr fung der gespeicherten Buchungen F r eine schnelle berpr fung der gespeicherten Bu chungsdaten werden alle Buchungen zwischen zwei Tagesabschl ssen summiert und mit der Differenz die ser Tagesabschl sse verglichen Ferner wird die Voll st ndigkeit und aufsteigende Folge der Sequenznum mern berpr ft Eine Pr fung der Signaturen erfolgt lediglich f r die Tagesabschl sse Mit dieser Pr fung w rde eine Verschiebung von Ums tzen zwischen Bu chungen nicht erkannt werden daf r l uft sie sehr schnell ab Sie d rfte in der Praxis fast immer ausrei chen vor allem wenn sie mit Stichprobenpr fungen entsprechend Abschnitt 2 4 kombiniert wird 2 4 Detailpr fung der gespeicherten Buchungen Um zu pr fen dass keine Buchungsdaten ver ndert wurden werden die Signaturen der Buchungsdaten entweder stichprobenartig oder vollst ndig gepr ft Aufgrund des bereits sehr hohen Aussagewerts der unter 2 3 beschriebenen Pr fung ist eine vollst ndige Pr fung voraussichtlich lediglich bei einem konkreten Manipulationsverdacht und zur genauen Eingrenzung bereits entdeckter Manipulationen erforderlich 2 5 Pr fung ungenutzter TIMs ber die PKI ist ermittelbar welche TIMs auf den Steuerpflichtigen personalisiert sind Aus allen TIMs f r die bei den Pr f
323. ssehensm ssig grob hnlichen propriet ren Kassensystemen in herk mmlichen Kassenchassis ist manchmal nicht sofort ersichtlich Von der Zuordnung h ngt aber die Vertrauensw rdigkeit der erzeugten Berichte und Protokolle ab Siehe Huber RegK Zapper stBP 2009 FN 2 129 Erich Huber beispielhafte Darstellung von Hinterziehungsoptionen demonstrative Aufz hlung mit Registrierkassen Stand 1996 e _H ndische Erfassung statt ECR Bonierung Bonierung nur bei Rechnungswunsch Phantomkasse Nacherstellung von Tagesendsummenbons mit zweiter Kasse Tagesendsummenbons mit nicht fortlaufender Nummerierung Double Till Einsatz zweier typgleicher Kassen Abschneiden von Tagesendsummenbons Kellner weglassen Bereiche Artikel weglassen Warengruppenberichte Datenbankabfrage Verschieben von Bediener Kellner e Proformarechnung e Verdeckte Storno oder Warenr cknahmebuchungen e Unterdr ckung des Z Z hlers Nullstellungsz hler a e Trainingsmodus Wungsch Z Bons manipulierte e Z Bon Editor Vollst ndigke e Automatischer Journal ohne itsparameter Trainjhgsmodus Nachstornos von Verk rzungslauf Rechnungen ohne e Chefstorno Proformarechnungen ummerierung Phantgmkasse e gro e Tische schlucken kleine _ mangelhafte Tische a e Bonieru g nur bei Bons ne e Personaltisch nungswunsch Wie sehr sich die Aufzeichnungswelt ver ndert hat ersieht man aus dem oben abgebildeten Risikokegel d
324. ssi onsverl ngerung genutzt Die SEI wird nun in zwei Ausf hrungen produ ziert als Variante mit inkludiertem Modem sowie als kosteng nstigeres Einzelger t welches in Verbin dung mit einem im Fahrzeug befindlichen Modem z B Datenfunk Modem eingesetzt werden kann Mittlerweile gibt es au er Tesymex auch weitere Datenserveranbieter die ber die beschriebenen offe nen Schnittstellen problemlos mit HALE Taxametern und den entsprechenden INSIKA Zusatzger ten inte grieren F r HALE Kunden die bisher HALE Abrechnungs software oder andere HALE L sungen benutzt haben bietet HALE nun nach verst rkter Anfrage ebenfalls einen Serverbetrieb f r die sichere Datenverwahrung an Der Zugriff erfolgt installations und systemun abh ngig ber einen Webbrowser siehe Abbildung B 6 Ausblick INSIKA bietet im Taxenbereich eine technologisch aktuelle kryptografisch gesicherte Datenaufzeichnung und speicherung die zudem einfach kontrollierbar ist 101 Barbara Stering Der Trend geht zur Integration der INSIKA Smartcard und somit der Signierung der Daten bereits im Taxameter Dies kann jedoch aus derzeitiger Sicht nur auf freiwilliger Basis erfolgen da die gesetzli che Grundlage fehlt HALE wird diese Integration in zuk nftigen Taxametermodellen bereits vorsehen Die Vorgehensweise bei Sondertarifen die nicht am Taxameter abgebildet werden Vereinbarungen mit Krankenkassen etc sowie der Einsatz in Mietw gen is
325. strisiko kann durch eine Belegpflicht sinnvoll ist ebenfalls eine Kassen pflicht und eine ausreichende Kontrolldichte reduziert werden 3 2 Ums tze nicht signieren und Beleg ohne Signatur drucken Beschreibung Eine Registrierkasse signiert grund s tzlich oder auf Anforderung des Benutzers die Um s tze nicht und druckt auch keine Signatur Das kann z B auch dadurch passieren dass nur unsignierte vorl ufige Belege ausgegeben werden und die Daten anschlie end ohne den Ausdruck eines signierten end g ltigen Beleges verworfen werden Analyse Diese Manipulation ist sehr leicht und auch r ckwirkend erkennbar da der betreffende Beleg in diesem Fall keine Signatur enth lt Dabei ist zu beach ten dass ein einziger unsignierter Beleg einen Versto gegen die Vorschriften beweist Der Kontrollaufwand ist damit soweit wie m glich minimiert da bei al ternativen L sungen ohne kryptografische Absiche rung eine Kontrolle des Druckvorgangs selbst erfor derlich ist Anders ist in diesem Fall nicht nachweisbar dass gegen die Belegpflicht versto en wurde da nicht kryptografische Kennzeichnungen von Belegen z B ausgedruckte Symbole sehr leicht zu f lschen sind Relevante Pr fung en 2 1 berpr fung gedruck ter Belege Restrisiko Das Risiko wird praktisch nur durch die Kontrolldichte bestimmt 86 3 3 Ums tze nicht signieren und falsche Signatur drucken Beschreibung Eine Registrierkasse signiert g
326. sungskonzept INSIKA Konzept erarbeitet Die An wendung des INSIKA Konzepts stellt die l ckenlose revisionssichere Aufzeichnung von Einzelbuchungen bei Bargesch ften bei Nutzung einer elektronischen Registrierkasse sicher Das INSIKA Konzept ist ein neuer Ansatz zum Nachweis der Ordnungsm igkeit der Buchf hrung Der Manipulationsschutz basiert auf einer digita len Signatur die mit einer speziellen Smart Card er zeugt wird Die Smart Card wird von einem speziali sierten Zertifizierungsdienstanbieter bereitgestellt So gesch tzte Daten k nnen nicht unerkannt ver ndert werden Selbst bei einer Manipulation oder beim Ver lust der Daten ist durch technische Vorkehrungen ei ne Absch tzung der Ums tze m glich Die L sung basiert auf bew hrter moderner Sicherheitstechnik ist vergleichsweise einfach zu implementieren und klassischen Fiskalspeicherl sungen in jeder Hinsicht deutlich berlegen Mit digitalen Signaturen und den damit verbunde nen Prozessen l sst sich sicher feststellen dass Daten von einer bestimmten Person einer bestimmten Regis trierkasse oder einem Taxameter stammen und dass die Daten seit Erstellung der Signatur nicht ver ndert wurden In den meisten Anwendungsf llen wie auch beim INSIKA Konzept werden Smart Cards zur Er zeugung der Signaturen eingesetzt Das Projekt wurde vom BMWi im Rahmen des F r derprogramms Unterst tzung kleiner und mittlerer Unternehmen bei der Umsetzung von Innovati
327. t ndigen richtigen und zeitgerechten Erfassung ist jedenfalls gegeben durch e Datum Uhrzeit und fortlaufende Nummerierung der einzelnen Buchungen Die berpr fungsm glichkeit soll auch bei aktuellen Ma nahmen der Steueraufsicht gegeben sein N tige Gew hrleistung e der berpr fbarkeit der Unver nderbarkeit der Daten bei Daten bertragung bei verbundenen Systemen e der inhaltlichen Konsistenz der Daten bertragung e der eindeutigen Identifizierbarkeit der einzelnen Datenerfassungsger te Kassen Eingabestationen Berichte Alle im Zuge des Tagesabschlusses oder zu sonstigen Zeitpunkten erzeugten Berichte und Abfragen von abga benrechtlicher Bedeutung z B Bedienerberichte Hauptgruppenberichte Warengruppenberichte Periodenbe richte Stundenberichte Tischberichte Berichte von Teilbetriebsbereichen z B Bar Gastgarten Artikelbe richte Finanzarten Berichte Gesch ftsvorf lle GVF Der Weg der GVF in den B chern und Aufzeichnungen soll verfolgbar und progressiv und retrograd nachvollziehbar berpr fbar sein e ausgehend von der Ersterfassung und Aufzeichnung e ber die Summen der erfassten Betr ge im Rahmen der Losungsermittlung im Kassensystem e durch entsprechende Buchung auf den Konten e bis zur Bilanz GuV bzw Erfassung in den Aufzeichnungen Im Regelfall handelt es sich bei GVF im Sinn der KRL um Ereignisse im Gesch ftsbetrieb die mit der Erster fassung der Auftragsposition beginnen z B Bestellungseingabe i
328. t betriebenes Trust center durchgef hrt Durch das Zertifikat wird die Authentizit t also die eindeutige Zuordnung des TIM und der damit signier ten Daten und Belege zu einem Unternehmer herge stellt Das Zertifikat findet sich sowohl auf dem TIM als auch auf dem Zertifikatsserver Die G ltigkeit kann anhand eines Abgleichs mit der Sperrliste Certifi cate Revocation List berpr ft werden Bei Verlust des TIM Aufl sung des Unternehmens o kann der Unternehmer das zugeh rige Zertifikat auf die Sperr liste setzen lassen Ab diesem Zeitpunkt k nnen dann keine g ltigen Signaturen mehr erzeugt werden Die Sperrliste und der Zertifikatsserver werden durch die zentrale Stelle bzw das Trustcenter bereitgehalten und gepflegt 2 Pr fverfahren f r Belege Die Pr fung gedruckter Kassenbelege kann in zwei unterschiedlichen Tiefen erfolgen Der bliche Fall ist die Verifikation der Signatur Dazu werden die unter 1 4 erl uterten signierten Buchungsdaten die Signa tur und der ffentliche Schl ssel ben tigt Durch die Verifikation des Hashwerts der Buchungspositionen l sst sich die Pr fung zus tzlich auf die einzelnen Bu chungspositionen ausweiten Diese Option wird am Ende dieses Abschnitts erl utert 2 1 Verifikation der Signatur Wie bereits in der Abbildung 2 dargestellt k nnen alle signierten Buchungsdaten dem gedruckten Be leg entnommen werden Bei der Belegverifikation 33 J rg Wolff werden
329. t einer Verifikation des Beleges und des damit verbundenen Gesch ftsfalles sondern jeder einzelne Verbraucher selbst Um dieser wesentlichen Bedeutung Rechnung zu tragen sollte eine Verifikation so einfach wie m glich gestaltet werden S mtliche Daten sollten einfach und fehlerfrei erfassbar sein Diese Anforderungen lassen sich am effektivsten durch einen 2D Code QR Code verwirklichen Da durch k nnen s mtliche Daten kompakt und ma schinell lesbar dargestellt werden Aktuelle POS Belegdrucker bieten die M glichkeit die Daten ber die ESC POS Schnittstelle zu bertragen Der Dru cker ist dabei selbst ndig in der Lage den QR Code zu generieren und auszugeben siehe Abbildung 3 Zus tzlich ist es m glich im QR Code ein Verifika tionsziel festzulegen an das die Daten online bermit telt werden Dort findet eine Dekodierung und ber pr fung der Daten statt Ein visuell aufbereitetes Re sultat informiert den Anwender Aktuell verbreitete Smartphones eignen sich hervor ragend f r diese Art der Kontrolle Sie bieten durch die integrierte Kamera in Verbindung mit einer ent sprechenden App die M glichkeit einen QR Code zu erfassen und die verifizierten Daten ber den integrier ten Browser darzustellen siehe Abbildung 4 5 INSIKA Datenexport XML 5 1 Allgemein INSIKA legt einen einheitlichen Datenexport im XML Format fest Dabei stehen zwei unterschiedliche Varianten zur Auswahl In diesem Feldversuch wurd
330. t politisch sowie eichrechtlich noch abzukl ren INSIKA ist sicherlich gesamteurop isch gesehen eine gro e Chance fiskalischen und weiteren beh rdli chen Anforderungen auf bestm glicher Weise gerecht zu werden Hierzu sollte jedoch wie in INSIKA f r Kassen vorgesehen auch im Taxi der Belegdruck mit INSIKA Signatur Pflicht sein um die Markt berwa chung noch weiter zu vereinfachen Literatur 1 BMF BMF Schreiben vom 26 11 2010 IVA 4 S 0316 08 10004 07 2010 0946087 Aufbe 102 2 3 4 wahrung digitaler Unterlagen bei Bargesch f ten Bundesrepublik Deutschland Bundesminis terium der Finanzen Nov 2010 URL bundesfinanzministerium de INSIKA Projekt INSIKA Profil Taxameter Ver sion T 1 1 0 10 Physikalisch Technische Bun desanstalt Feb 2011 URL de Rat der Europ ischen Union Richtlinie 2004 22 EG des Europ ischen Parlaments und des Rates vom 31 M rz 2004 ber Messger te Amtsblatt der Europ ischen Union L135 vom 30 04 2004 M rz 2004 URL lex europa eu LexUriServ LexUriServ E Rescorla RFC 2818 HTTP Over TLS The Internet Engineering Task Force IETF Mai 2000 URL http tools ietf org html Manipulationssichere Taxameterdatenerfassung auf INSIKA Basis Thomas Krause Michael Str h tesymex UG Holzdamm 51 20099 Hamburg stroeh tesymex de Unter Leitung der PTB wurde in einem vom Bundesministerium f r Wirtschaft und Technolo gie BMWi gef
331. te el RegK o Berichte sind aber keine Abfragen aus Speichern sondern werden aus Tabellen hausgemacht wahlweise mit Echtzahlen oder nach Wunsch auch das El Journal o Daher kommt diesen Berichten auch keine Aussagekraft zu einzige sichere Kontrollgrundlage ist das DEP e Besonderheiten o Unterscheidung zwischen einfachen speicherbasierten Kassen und propriet rem System ist nicht immer klar und einfach o Elektronisches Journal wird zur Manipulationsoption bewu t nicht als DEP gestaltet PC Kassen mit komplexem Betriebssystem zB Windows welche blicherweise mittels auf Datenbanken basierender Software die Gesch ftsf lle fest halten e Sicherheiten o Datenerfassungsprotokoll mit Sequenznummer Datum Uhrzeit der einzelnen Buchungen o Rechnungen mit fortlaufender Nummer Uhrzeit e Risiken Manipulation o Datenspeicherung in Datenbanken erm glicht jegliche nachtr glichen Eingriffe o Komplexes Betriebssystem Verbund erm glicht leichte Kommunikation mit Peripherie zum Datentransfer to amp back und Einbau jeglicher individueller Wunschl sungen o Ohne echtes DEP sind alle denkbaren Datenver nderungen einfach und spurlos m glich o Gef lschte fortlaufende Kontrollaufzeichnung durch nachtr gliche Erstellung des DEP aus der Datenbank o Rundumerneuerung der Daten durch Reparatur der Datenbank Fixing o Erstellung von Wunschberichten Styling Berichte
332. te kein System mehr f r Dauer als steuerlich unbedenklich bezeichnet werden Die Vorschl ge aus der Wirtschaft und vor allem aus der Beraterecke doch Systeme und Kassen zu zertifizieren scheitern in gleichfalls an eben diesen Umst nden Eine Software die heute in der Version 1 0 als grunds tzlich ordnungsm ig bezeichnet werden kann ist morgen in der Version 1 1 eventuell schon die manipulative Superoption Die Finanzverwaltung lehnt daher Kassenzertifizierung grunds tzlich ab 7 Selbst bei Compliance des Kassenherstellers oder programmierers und der Erstellung grunds tzlich ordnungsm iger Systeme sind insbesondere bei PC Kassen und Kassenandroiden auch noch nachtr gliche Angriffe leicht m glich Nach der Auskunft von Informatikern ist ein durchschnittlich begabter Informatikstudent nach dem ersten Semester imstande einen Zapper zu programmieren 133 Erich Huber 3 4 berblicksartige Klassifzierung von Kassentypen und deren Risiken Die KRL ist den Weg gegangen die genutzten Systeme in Kassentypen zu definieren und darauf aufbauend die Anforderungen f r eine ordnungsm ige Aufzeichnung durch diese vorzugeben Nachfolgend ist dazu eine bersicht dargestellt welche die Risiken und Sicherheiten der in in Nutzung befindlichen Kassen und Systeme darstellt Die Klassifizierung folgt in erster Linie weniger exakt rein technischen Gesichtspunkten sondern vor allem aufzeichnungs und sicherheitsbezogenen Kriterien
333. ten Datens tze vor nimmt Die Unversehrtheit der Daten wird durch die digitalen Signaturen nachweisbar Selbst bei Verlust gespeicherter Daten kann durch Auslesen der Sum menspeicher der Smartcard der kumulierte Umsatz f r alle Umsatzarten nachgewiesen werden Wesentliche Funktionen von Registrierkassen im INSIKA Umfeld sind vollst ndige elektronische Einzelaufzeichnungen aller Buchungen und die Ausgabe pr fbarer gedruck ter Belege Die Konzeptumsetzung ist technisch re lativ einfach da keine besonderen bauartbedingten Anforderungen von den Registrierkassen erf llt wer den m ssen Das elektronische Journal muss nur die in den INSIKA Spezifikationen festgelegten Daten enthal ten mit denen der INSIKA Export korrekt ausgef hrt werden kann Die Datenpr fung ist ohne R ckgriff auf weitere Daten z B Artikelstammdaten m g lich Durch das festgelegte INSIKA Exportformat ist kein herstellerspezifisches Spezialwissen zur Aus wertung des Journals erforderlich 4 2 Typische Elemente eines INSIKA Belegs Im Folgenden wird erg nzend zu 3 7Jam Beispiel ei nes Belegs gezeigt welche konkreten Elemente zur Kontrolle einer Buchungssignatur verwendet werden Abbildung 7 zeigt notwendige Elemente eines typi schen INSIKA Belegs Die Zuordnung des Belegs zu einem Unternehmen ist ber die Umsatzsteueridenti fikationsnummer erg nzt um die eindeutige laufende TIM Kartennummer m glich Diese Kombination ver weist auf das TIM mit
334. ten Kassen oder hinsichtlich ihrer Wahrheitsbeweiskraft geradezu nebelhaft funktionellen Softwareprodukten zur Aufzeichnung In diesem Fall k nnte der StPl nur unter Nachweis von hochkomplexen unangreifbaren gesicherten qualitativ und quantitativ exakt festhaltenden Aufzeichnungseinrichtungen die Vollst ndigkeit und Richtigkeit seiner Pri m raufzeichnungen und daten nachweisen und dann in den Genuss des Vertrauensschutzes gelangen Einzig die laufende technisch perfekte Aufzeichnung und Protokollierung durch einen nach dem heutigen Sicherheits standard kaum angreifbaren Algorithmus und seine technische Umsetzung k nnte die formellen und inhaltlichen Grundlagen f r den Vertrauensvorschuss gew hrleisten Eine solche ist in INSIKA unmittelbar gegeben In einfacheren Worten Nur ein perfekter Fiskalspeicher ist ein guter Fiskalspeicher Ein nicht perfekter Fiskalspeicher ist wesentlich schlechter als gar kein Fiskalspeicher weil durch das zu Unrecht in ihn gesetzte Vertrauen samt der Rechtsvermutung der Ordnungsm igkeit in tiefgehender Weise und unvorhersehbarem Ausma das abgabenrechtliche Gleichheitsgebot verletzt wird 5 5 INSIKA Bestandteile als Vorbild f r Inhalt der Kassenrichtlinie Im Zuge der Erstellung der 6 KRL stellte das INSIKA Konzept obwohl von Anfang an nicht die Einrichtung von Fiskalspeichern beabsichtigt war mit vielen seiner Teilans tze die wichtigste Denkgrundlage dar Die inhaltlich technisch bed
335. teressierten Kreise Das Vorhaben wurde vom Bun desministerium f r Wirtschaft und Technologie als MNPQ Projekt Messen Normen Pr fen und Qua lit tssicherung gef rdert Projektpartner sind neben der PTB die vier Kassenhersteller Huth Elektronik Systeme GmbH Quorion Data Systems GmbH Ratio Elektronik Systeme GmbH und Vectron Systems AG Ausgehend vom PTB BMF Grundkonzept aus dem Jahr 2004 wurden im INSIKA Projekt die L sungsan s tze f r technische Fragestellungen erarbeitet Dabei erfolgte eine indirekte Zusammenarbeit mit der AG Registrierkassen der L nder indem konkrete steuer rechtliche Anfragen der INSIKA Projektgruppe von Fachleuten der AG Registrierkassen beantwortet wur den Die am INSIKA Projekt beteiligten Kassenher steller haben jedoch nicht in der AG Registrierkassen mitgearbeitet Im November 2010 hat das BMF auf dem Erlassweg eine seit Januar 1996 bestehende Erleichterungsrege lung aufgehoben Diese erlaubte einen Verzicht auf die Einzelaufzeichnung jedes Registriervorgangs Ein be sonderer Manipulationsschutz f r die aufgezeichneten Daten ist im neuen Erlass nicht geregelt 1 4 Angriffsm glichkeiten auf Kassensysteme Werden lediglich die Berichte einer Registrierkasse ber die Gesamtums tze eines Tages archiviert sind Manipulationen dieser Werte bei vielen Systemen sehr einfach Durch missbr uchliche Verwendung von Funktionen die f r Service und Trainingszwecke ge dacht sind lassen sich Daten w
336. th lt Aufs tze von ausl ndischen Experten auf dem Gebiet des Steuer und Finanzrechts zum behandelten Themenkreis Herr Ainsworth gibt aus US amerikanischer Sicht einen berblick ber den steigenden Missbrauch technischer Systeme bei der Erfassung steuerlich relevanter Daten Er besch ftigt sich mit internationalen L sungsans tzen und mit Al ternativen f r die US Beh rden Mit Entwicklungen von Verfahren und Methoden zur Gew hrleistung ver l sslicher Datenaufzeichnungen besch ftigen sich Herr van der Zwet und Herr van Heusden in ihrem Beitrag Sie f hren aus dass Regeln und Vorschriften allein nicht gen gen bestehende Probleme zu l sen Auf der Grundlage einer Risikobewertung werden neue Ans tze hinsichtlich Einsetzbarkeit untersucht Der Schlussbetrag des Berichts von Herrn Huber gibt ei nen umfassenden Gesamt berblick ber das Thema Betriebspr fung Er geht dabei auf Manipulationsm g lichkeiten und deren Erkennung und m glichen Ver hinderung ein Ein Kapitel beschreibt die wesentlichen Elemente der sterreichischen Kassenrichtlinie Ein besonderer Dank gilt unseren Partnern f r die erfolgreiche Zusammenarbeit im INSIKA Projekt und den Mitarbeitern der PTB Arbeitsgruppe Datenkom munikation und sicherheit sowie den Mitarbeiterin nen und Mitarbeitern des BMF Ref IV A 4 und der Landerfinanzverwaltungen Dank gilt auch der Firma Cryptovison fiir die engagierte Mitarbeit und Unter st tzung bei der Spezifikat
337. tion durch EDV Programmierungen durch sachverst ndige Dritte wegen Systemdifferenzierungen und Systemvielfalt kaum mehr fl chendeckend pr fbar Umprogrammierungen unmittelbar m glich o Komplexe Manipulation auch in einfachen Vorsystemen O 0O 0O 0O 00 2 2 historische Grundlagen f r moderne Grunds tze und effektive Ma nahmen R ck und berblickend kann objektiv festgestellt werden dass all jene modernen Finanzverwaltungen welche mit der Risikoorientierung schon die richtige Richtung eingeschlagen haben vielleicht sogar schon auf dem richtigen Weg sind Risikobezug und Ausrichtung der Ressourcennutzung auf die Spitze des Eisbergs also jene Bereiche welche das h chste tats chliche fiskalische Ausfallsrisiko haben sowie die Schaffung neuer oder die R ckbesinnung auf effektive alte Ma nahmenkomplexe welche von hohem Gegenwartsbezug sind k nnen am ehesten unter den schwindenden zeitlichen und personellen Vorr ten der Steuerverwaltung eine Gleichm igkeit bzw Rechtm igkeit herbeif hren Ein Musterbeispiel daf r ist die von der Bedeutung her w rtlich zu verstehende Steueraufsicht also das B ndel aller Ma nahmen die die Supervision ber das steuerliche Verhalten der StPfl in gegenw rtigem Zeitbezug erm glichen was rechtzeitige Reaktionen also tats chliche Verhinderung oder R ckg ngigmachung von unmittelbar bevorstehenden oder gerade erst eingetreten Sch den bei Unehrlichkeit nach sich ziehen kann
338. tion im Erl sbereich begegnen k nnen Nachfolgend sind beispielhaft L sungsans tze punktuell dargestellt e Ma nahmen gegen das Risiko der fehlenden Ersterfassung Diesem kann weder durch eine pr fungstechnische noch durch eine aufzeichnungstechnische L sung entgegen getreten werden Dies kann nur durch vermehrte Aufsicht unmittelbar vor Ort erreicht werden Einerseits kann die wahre Aufzeichnungsform ermittelt werden andererseits kann auch f r einzelne GVF festgestellt wer den ob diese Eingang in die Grunderl saufzeichnungen gefunden haben zB bei Belegausstellungsverpflichtung durch eine spezielle Erhebungs und Kontrolleinheit der Steuerverwaltung wie in Italien die Guardia de Finanza e Tax Compliance Concept Das Compliance Konzept kann im Umfeld der professionellen Steuerverk rzung mit seinen Grunds tzen nur wenig helfen Die Abschreckung f r den Maipulanten Nachzahlung u U Strafe wird ihn bei der derzeit beste henden niedrigen Pr fwahrscheinlichkeit nur wendig aufhalten Der positive Einfluss der Idee der Partnerschaft zwischen der Steuerverwaltung und dem StPfl beeinflu t eventuell solche Steuerb rger positiv die versuchen erh he Werbungskosten in ihrer Steuerkl rung zu verstecken aber kaum jemanden der systematische Steuer hinterziehung unter Nutzung professioneller Betrugssoftware vollendet Dennoch ist es m glich unter dem Compliance Gedanken freiwillige Ma nahmen vorzuschlagen deren Einhaltung die sach
339. tizit t von INSIKA Belegen und Daten sicherstellen Eine erfolgreiche Verifikati on sichert somit die Zuordnung zum Urheber die Vollst ndigkeit der jeweiligen Belege oder Daten und weist nach dass diese nicht ver ndert wur den Der folgende Beitrag erl utert die Pr fverfah ren aus einer technischen Betrachtungsweise Zu n chst wird das INSIKA System im berblick dargestellt Danach werden die Inhalte von Kas senbelegen und aufzuzeichnenden Daten und die sich daraus ergebenen M glichkeiten der Pr fung vorgestellt Anschlie end wird die durch INSIKA definierte Schnittstelle zum Datenexport dargelegt und abschlie end die an der PTB entwickelte Pr f software vorgestellt 1 INSIKA System berblick Bei Verwendung des INSIKA Systems lassen sich mit elektronischen Registrierkassen und Taxametern aufgezeichnete Vorg nge sicher schnell und automa tisiert pr fen Die dabei verwendeten Pr fverfahren lassen sich direkt aus dem System ableiten In die sem Abschnitt soll daher zun chst ein berblick zum INSIKA System gegeben werden 1 1 Nutzergruppen der Pr fverfahren INSIKA Pr fverfahren stehen grunds tzlich jedem zur Verf gung Da die INSIKA Spezifikationen auf Standards basieren und offen zug nglich sind k nnen Pr fwerkzeuge von verschiedenen Anbietern erstellt und genutzt werden Die Nutzer der Pr fverfahren lassen sich in die folgenden Gruppen einteilen PTB Bericht IT 18 doi 10 7795 210 20130206a Ph
340. tp bundesfinanzministerium de 41 42 Erfahrungen bei der Implementierung des INSIKA Systems in propriet ren und PC basierten Registrierkassen Jens Reckendorf Vectron Systems AG Willy Brandt Weg 41 48155 M nster ireckendorf vectron de In diesem Beitrag werden die Erfahrungen der Vectron Systems AG eines Herstellers von Kassen systemen mit der ersten durchgef hrten vollst n digen Integration der INSIKA L sung in proprie t re und PC basierte Kassensysteme sowie Ergeb nisse von Praxistests beschrieben Es werden die wesentlichen technischen nderungen an Hard und Software und die aufgetretenen Probleme sowie deren L sungen vorgestellt Es wird eine bersicht ber den Entwicklungsaufwand gege ben und es werden die wesentlichen Erfahrungen zusammengefasst Dabei werden auch Hinweise zur bertragbarkeit dieser Erkenntnisse auf an dere Hersteller gegeben 1 Ausgangssituation 1 1 Unternehmen Vectron Vectron ist ein deutscher Hersteller von Kassen systemen bestehend aus Hard und Software und Backoffice Software zur Steuerung dieser Systeme Das Unternehmen besteht seit 1990 und erwirtschafte te im Jahr 2011 mit ca 120 Mitarbeitern einen Umsatz von etwa 22 5 Mio Vectron tritt seit 1996 als Anbieter von Kassen systemen auf und hat seitdem ber 125 000 Systeme ausgeliefert Die Produktpalette von Vectron umfasst propriet re und PC basierte Kassensysteme Es wer den station re und mobile Syste
341. tr nkegruppen untereinander der Steuersatzgruppen untereinander usw Datenbank von Lokal LokalNr 1 v 1 von 10 08 2010 bis 10 08 2010 Analysieren Warnung buchhaltungsrelevanten Datenbank gemacht werden N ACHTUNG Daten nderungen d rfen nicht auf der Arbeiten sie mit einer Informationsversion ihrer Daten 2 Beschrieben bei H rtl Schieder Ordnungsm igkeit digital gef hrter Erl saufzeichnungen elektronische RegK und digitale Erl ser fassungssysteme im Brennpunkt des Steuerrisikos Erl sverk rzung stBP 2011 68 und bei Huber RegK Zapper stBP 2009 FN 2 131 Erich Huber Jumper Springer 4 Bedienerschl ssel der es erm glicht einen Bediener unsichtbar arbeiten zu lassen F r Resistenz gegen den ECR Bedienerscan durch die BP sorgt der ex terne Bedienerschl ssel Springerschliis sel Alle Berechtigungen sind nur auf dem Schl ssel gespeichert und nicht im System hinterlegt Das Funktionen Concealer Verberger siehe rechts Datenbanksystem mit tragbaren Termi nals in welchen einzelne Ger te unsichtbar arbeiten Die versteckten Einzelger te sind zwar mit K che und Schank verbunden sodass die Material produktion und bereitstellung funk tioniert die Abrechnung l uft aber ber isolierte Bereiche Manche Ger te k nnen berhaupt solo Stand alone arbeiten und verhalten sich dann wie eine eigene Kasse Ko Recal
342. treifen einen Journalstreifen mitlaufen haben und gar kein elektronisches Journal erzeugen die das elektronische Journal mangels Schnittstellen nicht exportieren k nnen sondern das Journal nachtr glich auf den Journalstreifen drucken Propriet re Kassensysteme mit embedded Architektur und einfachem Betriebssystem zB POS Linux Kassenandroiden welche blicherweise die Gesch ftsvorf lle mittels Datenspeicherung in komplexeren Strukturen i d R Tabellen festhalten und einfach vernetzbar sind e Sicherheiten o DEP mit Sequenznummer Datum Uhrzeit der einzelnen Buchungen o Rechnungen mit fortlaufender Nummer Uhrzeit e Risiken Manipulation o Datenspeicherung in Tabellen statt Speichern erm glicht gut nachtr gliche Eingriffe o Betriebssystem Verbund erm glicht leichte Kommunikation mit PC zum Datentransfer to amp back o verdeckte Manipulation ber Simulation einer speicherbasierten Registrierkasse Styling Z Bons GT Berichte werden ver ndert nach erstellt o Analysefunktionen Zapping Recalling Nachtr gliche Datenver nderung Stornos Positions und Werteverk rzungen Erstellung eines ver nderten elektronischen Journals o Extraverwaltung von Teilums tzen Jumping 134 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung Bediener werden ber Subbereiche kontrolliert deren Ums tze gehen nicht in die Gesamterfassung o Kassenandroiden erzeugen Berichte wie speicherbasier
343. tz an 300 Tagen im Jahr genutzt wird Die Zahl der Transaktionen ist relativ hoch angesetzt die der Posi tionen pro Transaktionen eher gering Bei einer Ver schiebung zu weniger Transaktionen bei gleichbleiben der Gesamtzahl der Positionen also mehr Positionen pro Transaktion reduziert sich der Speicherbedarf Da die Datenspeicherung relativ stark optimiert ist kann der Speicherbedarf bei anderen Implementierun gen nach oben abweichen eine noch kompaktere Datenspeicherung ist aber auch ohne besonders hohen technischen Aufwand m glich z B durch Anwen dung g ngiger Kompressionsalgorithmen z B auf alle Daten eines Tages 2 9 Tagesabschl sse Beim Tagesabschluss werden durch ein spezielles Kommando signierte Summenz hler vom TIM gele sen Diese Daten m ssen ebenfalls im elektronischen Journal gespeichert werden Um die Bedienung zu erleichtern und Anwender fehler zu verhindern ist eine Automatisierung durch Verkn pfung mit einer entsprechenden Kassenabrech nungsfunktion Tagesabschluss Kassenschnitt o sinnvoll 2 10 bertragung und Weiterverarbeitung Es ist eine dauerhafte Speicherung der Journaldaten erforderlich Au erdem muss eine regelm ige Daten sicherung gew hrleistet werden Speziell bei Filialbetrieben ist eine regelm ige bertragung der Daten in ein Backoffice System sinn voll da dort eine zweckm ige Verwaltung und Daten sicherung wesentlich einfacher ist Dieses Vorgehen ist
344. tzogen e Durch nachtr glichen Eingriff in die Datenbank Tabellen werden nachtr glich Erl se aus der Erfassung entfernt e Tagsabschl sse werden nach Manipulation aus der Datenbank erstellt 3 3 Beispiele moderner Manipulation In der letzten Zeit haben sich international neue klarerweise inoffizielle Ausdr cke f r Manipulationsmodi bei den Experten der BP etabliert Sie zeigen die umfangreichen M glichkeiten welche die Technik bietet und sie werden planetenweit von den Kassenspezialisten der Steuerverwaltungen aufgefunden Nachfolgend werden einige dargestellt Zapper L scher Einzelne Datei meist dll oder exe durch welche Tabellen aus Kassensys temen oder Datenbanken eingelesen und nachbearbeitet werden Aus den ver nder ten Daten werden dann Berichte erstellt Die Zapper sind die mittlerweile bekann teste verbreitete technische Manipulation in Kassensystemen und wurden quer ber den ganzen Planeten gefunden Sie erm g lichen Manipulation trotz fortlaufender Rechnungsnummern und trotz Zwang zur Journal Vorlage in Datenform Die BP kann hier mittels Pr fsoftware kaum Auff lligkeiten finden Die an sich m hseligen und zeitaufwendigen Stornos und Ersatzfunktionen von Teilleistungen in Rechnungen erledigen die Hilfs programme mittlerweile automatisch von sich aus intelligent also nach vorgegebenen Parametern zB Verh ltnis zwischen Speisen Getr nken Verh ltnis der Ge
345. u erungsgrundlagen nach 184 3 BAO nach sich ziehen 154 Krisen Kassen Konzepte Kontrollen und die Betriebspr fung 5 7 2 Gegenkontrolle auf Vollst ndigkeit aus Rechnungen und Protokollierung Rechts unten ist eine Rechnung abgebildet Die eingerahmten und unterlegten Bereiche umfassen Elemente welche im DEP links unten gleichfalls erfasst sein sollen Mittels dieser Vergleichspunkte sowie der Sequenz nummer sind umfassende Vollst ndigkeitskontrollen m glich Preis EITHER 27 08 2011 13 01 10 00 27 08 2011 13 02 2390 Merlot 1 8 4 00 Fritz 27 08 2011 13 24 2391 Schnitzel mil 13 00 Margit 2302 Salatkl 4 00 Margit kl Gallo Rosso itz itz U alat Bier 1 2 400 Margit 2294 Kaffekl 300 27 08 2011 14 08 2395 Sri 12 2396 PizzaB 12 00 Fri 1 izzaC i 12 2398 Bir 2 400 27 08 2011 14 13 Bier 1 3 30 5 J 2 08 2011 15 00 2400 Jaaa aaan Margit 35 S0 TS 2400 27 08 2011 15 20 2401 J Friz 5 3014 33 00 x 27 08 2011 15 24 2402 Spaghetti Bolo 9 00 Pa 7 T 27 08 2011 2403 Fanta 2000 7 CT J 27 08 2011 15 24 2404 Saltimbocca 15 00 Paul 7 IT 27 08 2011 15 25 2405 Merlot 1 2 16 00 Pau_ 7 27 08 2011 16 22 2406 Fish A 15 00 Margit 1 ei 27 08 2011 16 22 2408 Pizza A 10 00 Margit 11 I 4 00 Margit_ nf S 3015 4200 SUMME 27 08 2011 16 22 2409 Merlot 1 8 27 08 2011
346. u Klug und Frau Ro berg geben einen berblick ber die Leistungen eines Zertifizierungsdienstanbieters und erl utern Struktur und Arbeitsweise einer PKI Public Key Infrastruc ture am Beispiel des Produkts INSIKA Smartcard der Bundesdruckerei GmbH In einem weiteren Betrag be schreibt Herr Reckendorf verschiedene Aspekte des praktischen Einsatzes von INSIKA Schwerpunkt sind Angriffsm glichkeiten deren Erkennung und Verhin derung Der dritte Teil des Berichts behandelt spezielle Fra gen aus der Anwendung auf Taxameter Frau Grohne und Herr Dr J ger geben einen berblick ber die na tionale Umsetzung der europ ischen Messger tericht linie f r Taxameter Sie gehen dabei auf nationale und internationale Vorschriften und Normen ein und stellen die grunds tzliche Struktur eines Taxameters und des sen m glich Zusatzger te dar Frau Stering erl utert aus Sicht eines Messger teherstellers die Einsatzm g lichkeiten von INSIKA f r Taxen und die praktische Umsetzung f r den Realbetrieb Dabei werden sowohl Taxameter als auch Datenabrufsysteme adressiert Aus gehend von der Situation im Taxigewerbe besch ftigt sich der Beitrag von Herrn Krause und Herrn Str h ebenfalls mit der praktischen Umsetzung von INSIKA im Taxenumfeld Durch eine im Beitrag beschriebene F rderma nahme der Freien und Hansestadt Hamburg konnte der bergang von Prototypen in marktkonfor me Produkte bedeutend beschleunigt werden Der vierte Teil en
347. u SCR gt 230 lt Status lesen SCR gt lt 1 lt TIM Anwendung ausw hlen gt 47 lt TIM langer Status gt 16 lt Liste der gebuchten Umsatzmonate gt 390 lt Lesen des Zertifikates gt 125 Buchung 250 Tagesende 720 Es wird sofort ersichtlich dass der Verbindungs aufbau zum Chipkartenleser ein zeitkritischer Punkt darstellt Somit erscheint es sinnvoll die Verbindung einmalig aufzubauen und offen zu halten Sollte es zu einem Verbindungsabbruch zwischen der Kasse und des Chipkartenlesers kommen wird dies durch einen Fehler bei der n chsten Anfrage ersichtlich Daraufhin ist ein erneuter Verbindungsaufbau erforderlich Durch die Komprimierung bzw das Zusammenfas sen der Buchungspositionen zu einem Hashwert ist die Buchungszeit relativ konstant Dadurch ist es un erheblich ob eine Buchung aus einer oder mehreren Buchungspositionen besteht Aufgrund der gegebenen Buchungszeit durch das TIM ist eine synchrone Buchung beim Belegabschluss m glich Eine kalkulierbare Reaktionszeit durch das TIM ist durch die zahlreichen Ma nahmen TLV Codierung Hashwert der Buchungspositionen jeder zeit gegeben 4 INSIKA Beleghandling 4 1 Allgemein Ein wesentliches Merkmal von INSIKA ist der Kun denbeleg Dieser kann als ffentliches Kontrollme dium gesehen werden und wird zwangsweise ausge geben S mtliche INSIKA relevanten Informationen sind auf dem Beleg enthalten Darauf basierend ha ben nicht nur Finanzbeh rden die M glichkei
348. ufgabe des TIM ist die Plausibilisierung Spei cherung und Signatur jedes einzelnen Kassenumsatzes Zus tzlich sorgt das TIM f r eine eindeutige Identifi kation jeder Buchung und des Steuerpflichtigen 3 2 Plausibilisierung der Umsatzdaten F r jede Buchung m ssen dem TIM der Umsatz der Umsatzsteuersatz und der Umsatzsteuerbetrag ber geben werden Die bergabe kann als Brutto oder Nettoumsatz erfolgen Zur Plausibilisierung der Ums tze berechnet das TIM aus den bergebenen Daten Umsatz und Um satzsteuersatz den Umsatzsteuerbetrag und bei Brutto Buchungen zus tzlich den Nettoumsatz Der errech nete Umsatzsteuerbetrag wird mit dem bergebenen Wert verglichen Bei Abweichungen wird die Buchung als ung ltig abgewiesen Der ggf berechnete Net toumsatz und die berechnete Umsatzsteuer werden anschlie end zu den gespeicherten Umsatzdaten ad diert Um die Kumulierung von Rundungsfehlern zu ver meiden werden alle W hrungsbetr ge auf zehntau sendstel Cent genau berechnet und gespeichert Das TIM ist in der Lage Ums tze getrennt nach verschiedenen Umsatzsteuers tzen auch mehrere in einer einzigen Buchung zu verarbeiten Zus tzlich k nnen mit dem TIM Ums tze im Agenturgesch ft ber Lieferscheine oder Trainingsbuchungen verarbei tet werden 3 3 Aufzeichnung der Umsatzdaten Die Umsatzdaten werden auf dem TIM als Summen monatsweise aufgezeichnet Die Aufzeichnung erfolgt getrennt f r verschiedene
349. um menspeicher des TIM existieren Relevante Pr fung en Das beschriebene Vorgehen wird bei allen Pr fungsschritten angewandt Restrisiko Ein Restrisiko ist praktisch nicht existent 3 16 Verwendung falscher Zeitinformationen Beschreibung Durch Nutzung falscher Datums und Zeitangaben wird die Plausibilisierung von Daten bei einem Audit evtl erschwert Analyse Durch die Belegdruckpflicht die Sequenz nummer und das Einbeziehen von Datum und Uhrzeit in die Signatur fallen falsche Angaben in jedem Fall auf Im Rahmen des Audits kann automatisch kon trolliert werden dass alle Buchungen chronologisch aufsteigend erfasst wurden schwer erkennbare Ver nderungen sind also grunds tzlich nur in diesem Rah men denkbar Relevante Pr fung en 2 3 Schnelle Priifung der gespeicherten Buchungen oder 2 4 Detailpriifung der gespeicherten Buchungen Restrisiko Ver nderungen bieten kaum Chancen zur Verschleierung von Ums tzen und sind zudem nur in geringem Ausma m glich ohne dass sie erkannt w rden Ein nennenswertes Risiko erw chst daraus nicht 3 17 Verlust von aufgezeichneten Daten provozieren Beschreibung Die aufgezeichneten Buchungsdaten werden bewusst ganz oder teilweise vernichtet Analyse Abgesehen von der Tatsache dass durch einen Datenverlust gegen die gesetzlichen Aufbewah rungspflichten versto en wird ist eine Absch tzung des Effekts in zwei Stufen m glich Zum einen k n nen die Gesamtums t
350. um Ziel o Revision dr ngt Steueraufsicht in den Hintergrund o Revision argumentiert mit Formalm ngeln NOM f r Sch tzung Verprobung und berpr fung o Verprobungen auf Summenebene k nnen Verk rzungen meist finden zunehmend weniger quantitativ o aber zunehmende Anpassung der Manipulation an Verprobungsmethoden der BP Voraufzeichnungen f hren und aufbewahren o Risiko F lschung Nichtvorlage von Voraufzeichnungen durch Nachschau leicht kontrollierbar Relativ geringes Risiko Manipulation durch EDV Programmierungen durch sachverst ndigen Dritten leicht pr fbar Umprogrammierungen aufwendig vor allem in summenspeicherbasierten Kassen Primitivschwindel mit nachtr glicher L schung von Speichern ver nderten Druckeinstellungen 00000 PC Zeit 1990er bis 2007 Zeit der Nutzung komplexer Software zB Datenbanken im Prim rbereich Schlagwort vor der Buchhaltung existieren auch noch andere Pr fungsfelder technischer Aufzeichnungsstatus PC Nutzung in Buchhaltung und Vorsystemen weg vom Papier erste BP Interessensebene in klassischer BP Buchungsebene o Risiko Buchungsfehler aber zu vernachl ssigen Steuerliche Betrugsbek mpfung und Risikobewu tsein kommt auf dort erste Interessensebene Prim rebene Ziel public management erfolgsorientierte Au en Selbstdarstellung der Finanzverwaltung Weg zum Ziel o Revision mit Mehrergebnissen 8 Zur unendlichen Mehrergebnisdiskussion in d
351. um einen Anspruch auf Ordnungsm igkeitsvermutung einschlie lich der Akzeptanz des Rechenwerks implementiert sonst w re ja der ganze Aufwand umsonst Die sich in der Pr fung von Kassensystemen laufend stellende Frage der Ordnungsm igkeit oder Nichtordnungsm igkeit hat die weitere Facette der damit vom Pr fer zu akzeptierenden wirklich und wahrhaftig vollst ndigen Erfassung wegen der Ordnungsm igkeitsvermutung nach 158 AO Dann sind aber Plausibilit tspr fungen und Verprobungen schon von ihrem Sinn aus nicht n tig Wenn der blo e Einsatz eines Fiskalspeichers in der Folge die voll st ndige Akzeptanz der Zahlen im Rechenwerk durch die Finanz bewirkt muss die Einrichtung so perfekt sein dass sich dann ein sie benutzender StPfl auf diese Akzeptanz verlassen kann und nicht wie in den F llen wo durchlassige Einrichtungen verwendet werden wiederum die erfassten Zahlen in Frage gestellt oder wie in allen anderen F llen gepr ft werden m ssen gleichsam als neues zweites Umfeld von fraglichen Daten neben den ohnehin fraglichen Daten aus Nicht Fiskalsystemen In dieser Umgebung entsteht eine versch rfte Form der Ungleichm igkeit weil dann vorweg die Ordnungsm igkeitskriterien als erf llt gelten w rden ohne dass dies 100 ig sicher steht Das Verfahrenrecht konkret Univ Prof Roman Seer Uni Bochum im AO Kommentar Tipke Kruse hat reagiert und den umfassenden Vertrauensvorschuss des
352. und Entschliisselung mit symmetrischer Kryptographie dar Dabei wird die zu sichernde Nachricht mittels des ge heimen Schl ssels verschl sselt Die Nachricht wird an den Empf nger bertragen Dieser kann die Nach richt dann mit demselben geheimen Schliissel wieder in eine lesbare Form entschliisseln Die Vorteile der symmetrischen Verfahren liegen 21 Mathias Neuhaus Geheimer Schl ssel Geheimer Schl ssel OakZdljkisd DEREN Verschl sselun u re Entschl sselun pies isi ein Beispieltext g WodlfjoPfK 9 Beispieltext eREkdKJfh Klartext Kryptogramm Klartext Abbildung 1 Symmetrische Verschl sselung in der leichten Implementierbarkeit in Hardware und Software und der erzielbaren hohen Performance Der wesentliche Nachteil der symmetrischen Ver fahren ist die Verwaltung der ben tigten Schl ssel Wird ein einziger geheimer Schl ssel f r alle Kom munikationsteilnehmer verwendet ist die eindeutige Zuordnung des Schl ssels zu einem Teilnehmer nicht mehr m glich und damit die Forderung nach der Nicht Bestreitbarkeit nicht erf llbar Dar ber hinaus w re durch die Offenlegung des Schl ssels die gesamte Kommunikation kompromittiert Alternativ kann man f r je zwei Kommunikations teilnehmer einen eigenen Schl ssel verwenden Damit werden bei n Teilnehmern n 1 Schl ssel ben tigt was nur mit erheblichem Aufwand zu verwalten ist Typische Verfahren dieser Gruppe sind DES Triple DES AES oder RC4
353. und auch Bef rchtungen der Kassenhersteller und pro grammierer um ihre wirtschaftliche Existenz durch weiterhin manipulierende Kassen auf dem Markt durch Kon kurrenzfirmen Durch die k nftige Kassenachschau der FinPol konnten diese Bedenken zerstreut werden 5 6 Bestimmungen der Kassenrichtlinie 5 6 1 Eckpunkte der Kassenrichtlinie inhaltliche Eckpunkte e Feststellung der gesetzlichen Grundlagen f r Ordnungsm igkeit e Spezifizierung der Arten von Kassen und Systemen Definitionen Begriffskl rungen e Beschreibung der durch Kassen erzeugten Grundaufzeichnungen und Daten e rechtliche und technische Anforderungen an Systeme und Dokumentationen abgestimmt nach eingesetzten Kassenarten technische Eckpunkte e Verfahrensdokumentation e Einrichtung 131 o Zus tzlich deren Beschreibung durch Hersteller e freiwillige Ma nahmen zur Erh hung der Ordnungsm igkeit o v a Belegerteilung Nummerierung e fortlaufende und kontrollf hige Dokumentation der Erfassung Nachfolgend wird die Kassenrichtlinie inhaltlich besprochen wobei die auf die Einleitung Intentionen die Anf hrung der gesetzlichen Grundlagen und die Folgen der Nichtbeachtung der Ordnungsm igkeitskriterien hier nicht mehr n her eingegangen wird da diese Punkte bereits in der obigen Darstellung enthalten sind Aus Platzgr nden wurde eine punktuelle Darstellung gew hlt freiwillige Ma nahmen zur Erh hung der Vermutung der Ordnungsm igkeit e nachvollziehbare
354. ung aller Registrierkassen t glich eine sehr gro e Datenmenge zu verarbeiten Dar ber hinaus w re je nach verwendetem Kommunikations medium ein entsprechender Aufwand in den Schutz der Daten zu erbringen Auch hier muss hnlich wie bei einer Fiskalspeicherl sung seitens der zust ndigen Beh rden ein erheblicher Aufwand in die Konzeptent wicklung und Prozessmodellierung investiert werden Ein weiteres Verfahren zum Schutz von Kassenda ten ist der Einsatz von Kryptographie Integrit t und Authentizit t der Daten sind durch digitale Signaturen sicher nachweisbar Einmal signierte Daten k nnen so kumuliert werden dass Aussagen ber den Gesamt betrag von Datenmanipulationen an Einzelbuchungen m glich sind Der kryptographische L sungsansatz wird im INSIKA Verfahren angewendet da er gegen ber den anderen o g Verfahren erhebliche Vorteile hat 3 Sicherheitskonzept und L sungsansatz INSIKA 3 1 Grundprinzip Das Grundkonzept f r den Manipulationsschutz von Aufzeichnungen sieht den Einsatz digitaler Signatu ren vor die von einer Smartcard erzeugt werden So gesch tzte Datenaufzeichnungen k nnen nicht uner kannt ver ndert werden Die grunds tzliche Idee ist in Abbildung 2 dargestellt Jede Buchung wird mit einer digitalen Signatur versehen Die Signatur selbst entspricht einer elektronischen Unterschrift des Steuer pflichtigen Bestandteile der signierten Buchung sind u a eine automatisch erzeugte Buchungsnummer
355. ung im Zusammenhang mit Sum menbildung Betragsverdichtung welche eine ureigensten Eigen schaften aber auch der h chsten Risiken der Buchhaltung ist Belegnummerierung im besonderen im allgemeinen Grundsatz der fortlaufenden Nummerierung also der Einrichtung zur Schaffung einer eineindeutigen Identifizier barkeit des einzelnen in der Krisen Kassen Konzepte Kontrollen und die Betriebspr fung feb a ter 8 taali aufaezetichnet wer A Aufzeichnung zu erfassenden Objektes auf eine Weise die einem sachverst ndige Dritten die echte Pr fung der Vollst ndigkeit in h chster Pr fqualit t erm glicht einem Pr fer welcher aber nicht zwingend von gleicher technischer Qualifikation wie derjenige sein mu welcher das Aufzeichnungssystem technisch umgesetzt hat Doch nicht nur die Soll Vorgaben im Aufzeichnungsumfeld auch die Grundlagen f r Ma nahmen zur Gew hrleistung von deren Einhaltung finden sich in Enno Beckers Reichsabgabenordnung Nach einem RFH Erkenntnis vom 2 10 1929 RFHE 25 349 dient die Nachschau der Feststellung ob die Stpfl die ihnen im Interesse der Besteuerung auferlegten Pflichten erf llen sowie der Vorsorge f r die Sicherung der Abga benanspr che wenn sich aus Feststel lungen ergibt dass gegenw rtige oder k nftige Abgabenanspr che gef hrdet sind oder gef hrdet sein k nnten 193 196 Soe 1 F r Iwede der Befteuerung fann das Finanzamt auc aufer halb eines
356. ungen nach 2 3 Jund 2 4 keine Da ten vorliegen oder bei denen der Verdacht besteht dass noch weitere Daten zeitlich nach den neuesten vorliegenden signiert wurden m ssen die Summen speicher ausgelesen werden Damit kann verifiziert werden dass die TIMs nicht benutzt wurden bzw die vorgelegten Daten wirklich vollst ndig sind 2 6 Abgleich der Daten mit der Buchf hrung Das wesentliche Ziel der Pr fung von gespeicherten Buchungsdaten im Rahmen eines Audits ist der Ab gleich mit den in der Buchf hrung erfassten Barum s tzen Dazu bietet sich nach der Verifikation der Bu chungsdaten welche die Vollst ndigkeit und Unver sehrtheit der Daten sicherstellt die Verdichtung der Daten ber geeignete Zeitr ume Jahre Monate und der Abgleich mit der Buchf hrung an Sollten dabei Abweichungen auftreten kann die Analyse leicht auf k rzere Zeitr ume bis auf die Ebene einzelner Buchun gen verfeinert werden 2 7 Abgleich mit nachgelagerten Systemen Lieferschein und Agenturums tze werden zwar an der Registrierkasse erfasst und in den Signaturvorgang einbezogen Die steuerlich relevante Verarbeitung er folgt jedoch in einem angeschlossenen System Durch einen Abgleich mit diesen Systemen kann die Plau sibilit t der betreffenden Daten sichergestellt werden Praktische Aspekte des INSIKA Sicherheitskonzepts Ist dies nicht m glich so w rden die betreffenden Ums tze wie regul re Ums tze betrachtet 2 8 Schlie en von L
357. unplausible Daten Puffer berl ufe Speicherfehler kryptographische Angriffe oder sonstige Unregelm Bigkeiten werden entsprechende Statusinformationen ausgegeben 14 3 6 Datenschnittstellen 3 6 1 TIM Schnittstelle Von der Registrierkasse werden die Daten in der in den INSIKA Dokumentationen festgelegten Art und Wei se an die Smartcard bergeben Die Smartcard pr ft die Daten auf syntaktische Fehler und filtert bestimmte Datenelemente heraus Der zu signierende Datensatz wird kartenintern um die o g Sequenznummer und die Identifikation des Steuerpflichtigen erg nzt Beide Informationen werden zusammen mit der Signatur der Registrierkasse als Antwortdatensatz zur ckgegeben 3 6 2 INSIKA XML Export Schnittstelle Die Registrierkasse bzw ein nachgelagertes Sys tem muss eine weitere Datenschnittstelle unterst t zen Dabei handelt es sich um die INSIKA XML Export Schnittstelle zur Bereitstellung gespeicherter Buchungsdaten zu Pr fzwecken siehe 12 Aus den XML Daten lassen sich alle zur Verifikation erfor derlichen Informationen gewinnen Neben allen Ein zelbuchungen werden signierte Tagesabschliisse und Zertifikate der zugeh rigen Signaturschliissel tiberge ben TIM Schnittstelle INSIKA Export Schnittstelle TIM u XML Export Smartcard Abbildung 5 INSIKA Schnittstellen 3 7 Elemente eines Buchungsdatensatzes Ein zu signierender Buchungsdatensatz muss nach 6 folgende Datenelemente enthalt
358. uppe Regis trierkassen hat Vorschl ge erarbeitet um bestehende Manipulationsm glichkeiten bei modernen Kassensystemen zu beseitigen Die Bundesregierung beabsichtigt auf die ser Grundlage eine kryptographische Siche rung der Buchungen in elektronischen Re gistrierkassen sowie Waagen Taxametern und Wegstreckenz hlern mit Registrierkas senfunktion mittels einer Smart Card ein zuf hren damit Manipulationen erkennbar werden Damit soll die berpr fbarkeit die ser Ger te verbessert werden Flankiert wer den soll dies durch die Einf hrung einer Kassen Nachschau sowie der Bu geldbe wehrung bei Verst en gegen die Aufzeich nungspflicht Von den L ndervertretern der Finanzbeh rden erho bene Forderungen nach einer zus tzlichen gesicher ten Aufzeichnung kumulierter Ums tze sollten dabei Ber cksichtigung finden Es sollten nicht nur Mani pulationen erkannt sondern auch m gliche Ver nde rungen quantifiziert werden K nnen Fast zeitgleich mit der Fertigstellung des Fachkonzepts der AG Regis trierkassen 6 wurde im Februar 2008 unter Leitung der PTB das INSIKA Projekt INtegrierte SIcherheits l sung f r messwertverarbeitende KAssensysteme gestartet Dabei sollten die Spezifikationen und tech nischen Details zur Umsetzung des Fachkonzepts auf nationaler Ebene ausgearbeitet werden Erkl rtes Ziel des Vorhabens war die Bereitstellung einer allgemein g ltigen Dokumentation des Verfahrens f r alle in
359. uropean Legal Metrology Cooperation m chte f r eine Harmonisierung des gesetzlichen Messwesens im Rahmen europ ischer Regeln bzw Gesetze sor gen Zu diesem Zweck wurden verschiedene Exper tengruppen eingesetzt im Bereich der Taxameter ist insbesondere die WG8 subgroup taximeters zu nen nen die von Deutschland geleitet wird Die bisher wichtigste Arbeit dieser subgroup war die Erstellung einer detaillierten Liste mit Querverweisen sogenann te cross reference table zwischen den Anforderungen der MID einschlieBlich des Anhangs 007 und denen der OIML Empfehlung R 21 3 Dies erm glicht ei ner benannten Stelle die verl ssliche Anwendung der OIMLR 21 als Basis f r eine MID Zertifizierung Die Kooperation in WELMEC und die Anwendung von WELMEC Dokumenten ist f r die Vertreter der Mit gliedsstaaten grunds tzlich freiwillig Die besondere Bedeutung der OIMLR 21 und der zugeh rigen cross reference table f r Taxameter besteht darin dass die EU Kommission sich die Anwendung der OIMLR 21 und der zugeh rigen cross reference table zu eigen macht 1 4 CENELEC Neben der OIML Empfehlung R 21 gibt es f r Ta xameter auch eine in einer CENELEC Arbeitsgruppe Comit Europ en de Normalisation Electrotechnique entworfene europ ische Norm EN 50148 electronic taximeters aus dem Jahr 1996 Diese Norm passte al lerdings in vielen Details nicht zu den Anforderungen der MID und wird auch von der EU Kommission nicht als normati
360. usgestellten INSIKA Zertifikate Das Land Hamburg f rdert seit 2012 den Einsatz manipulationsgesch tz ter Systeme f r die Datenaufzeichnung von Taxame terdaten Die Verkehrsaufsichtsbeh rde Hamburg ist Registrierungsstelle f r Hamburger Taxiunternehmer als Vorstufe der Zertifikatserstellung durch die Bun desdruckerei GmbH Derzeit sind bereits ber 100 Hamburger Taxen mit INSIKA Komponenten ausge stattet Die Verantwortlichen in Hamburg gehen davon aus dass bis zum Ende der F rderma nahme zum 31 12 2013 etwa f nfzig Prozent der Hamburger Ta xen ber INSIKA Technik verf gen Das Land Berlin f rdert einen Pilotversuch mit f nf Taxen und plant weitere Schritte nach dem Hamburger Modell Nach wie vor gibt es in Deutschland keine gesetz lich geregelte technische L sung Der Gesetzgeber beschr nkt sich auf grunds tzliche Anforderungen oh ne technische Konkretisierungen Bei konsequenter Anwendung des INSIKA Konzepts wird Steuerbetrug verhindert und mehr Steuergerechtigkeit erreicht Der steuerpflichtige Unternehmer hat bei Anwendung des Systems den Vorteil dass er nachweisen kann dass alle elektronischen Aufzeichnungen ber Bareinnah men den gesetzlichen Anforderungen entsprechen Die Mehrkosten sind sowohl bei der Nachr stung beste hender Kassensysteme als auch bei neuen Systemen wesentlich geringer als bei den bekannten Fiskalsyste men Es muss darauf hingewiesen werden dass auch INSIKA als Fiskall sung eine Marktaufsi
361. uten den zeitkritischen Momente konnten durch gezielte Ma nahmen wie dem Hashwert der Buchungspositio nen kontrolliert und eliminiert werden Durch INSIKA ergeben sich weitestgehend keine negativen St rgr Ben f r den gewohnten Ablauf Bei der Signatur durch das TIM kann von festen Zeiten ausgegangen werden Es spielt dabei keine Rolle ob eine Buchung aus einer oder mehreren Buchungspositionen besteht s mtliche Gesch ftsf lle werden zum TIM einheitlich abgewi ckelt Als Hersteller von Komplettl sungen f r die Mi neral lbranche sehen wir keine Probleme f r die Ein f hrung von INSIKA in Verbindung mit unseren Kas sensystemen Es k nnen sowohl s mtliche bereits be trieben System als auch alle Neuinstallationen mit INSIKA nachger stet oder ausger stet werden 57 58 Schutz von Daten aus Registrierkassen vor unzul ssigen Ver nderungen Fiskalspeicher vs INSIKA Rolf Ple mann QUORION Data Systems GmbH An der Klinge 6 99095 Erfurt rd quorion de Es gibt eine weltweite Entwicklung in der zu nehmend von Finanzbeh rden Fiskalgesetze er lassen werden die den Einsatz von Fiskalkassen vorsehen und in denen besondere Anforderungen zur Datenspeicherung an Kassensysteme gestellt werden bei fortschreitender technischer Entwick lung Im Folgenden wird ein Vergleich des INSIKA Projektes gegen ber anderen Fiskall sungen wie sie in L ndern mit Fiskalgesetzen eingesetzt wer den betrachtet Hierbei werden zum
362. ves Dokument und damit nicht als verbind liche Grundlage f r MID Zertifizierungen angesehen Aktuell gibt es Bestrebungen zur berarbeitung dieser Norm ein Abschluss ist aber nach unserem Kenntnis stand noch nicht abzusehen 2 Nationale Vorschriften Normen und Gremien f r Taxameter in Deutschland 2 1 Personenbef rderungsgesetz Das Personenbef rderungsgesetz PBefG regelt Grunds tzliches ber die entgeltliche und gesch fts 94 m ige Bef rderung von Personen mit Taxen und an deren Fahrzeugen Insbesondere ist hier festgelegt dass die Genehmigung und die Kontrolle des Betriebs von Taxen L ndersache ist so dass es im Detail von Bundesland zu Bundesland unterschiedliche Rechts verordnungen geben kann 2 2 BOKraft Die Verordnung ber den Betrieb von Kraftfahrun ternehmen im Personenverkehr abgek rzt BOKraft genannt regelt bundesweit einheitlich wichtige De tails ber die Ausstattung von Taxen Insbesondere ist hier festgelegt dass im Taxi die Verwendung von Taxametern vorgeschrieben ist 2 3 Vorschriften des Eichwesens Die detaillierteren Anforderungen ber die Funkti onsweise eines Taxameters und ber die Eichpflicht ergeben sich in Deutschland aus den folgenden Vor schriften des Eichwesens e Gesetz ber das Mess und Eichwesen Eichge setz e Eichordnung Allgemeine Vorschriften EO e Abschnitt 2 der Anlage 18 zur Eichordnung EO 18 2 Taxameter in Kraftfahrzeugen mit Teil 1
363. vorge geben Das TIM speichert Umsatzsteuers tze mit in dem zugeh rigen Umsatz Container Werden in ei nem Monat verschiedene Steuers tze in einen Umsatz Container gebucht so zeichnet das TIM diese Um satzsteuer nderung auf Bei Revision Auswertung k nnen m ssen so gebuchte Speicher dann gesondert behandelt werden 3 6 Sicherung gegen Manipulationen Zur Sicherung gegen Manipulationen werden alle Da ten auf der Smart Card als Nur Lesbar gespeichert Lediglich die im TIM realisierten Befehle k nnen die se Daten ndern Das verwendete ECC Schl sselpaar wird auf der 26 Smart Card selbst erzeugt Der private Schl ssel ist nicht lesbar auf der Smart Card gespeichert Der f fentliche Schl ssel wird in einem Zertifikat auf dem TIM selbst gespeichert Jedes TIM hat eine eindeutige Seriennummer die schon bei der Produktion des Chips festgelegt wird ber diese ist ein TIM immer eindeutig identifizierbar 3 7 Referenzimplementierung des TIM Die Referenzimplementierung des TIM basiert auf ei ner Smart Card mit CardOS V4 3b Betriebssystem von Siemens Die kryptographischen Algorithmen stellt das ECC Package von cryptovision zur Verf gung Die Funktionen des TIM werden durch das INSIKA TIM Package von cryptovision realisiert Die Umstellung auf l ngere ECC Schl ssel oder das SHA 2 Hashverfahren ist jederzeit mit minimalem Aufwand m glich 4 Fazit Mit dem INSIKA Konzept und dem INSIKA TIM wird e
364. vorlage von Voraufzeichnungen dann auch von Prim rdaten durch Nachschau leicht pr fbar aber wenig Steueraufsicht s o hohes Risiko Manipulation durch EDV Programmierungen durch sachverst ndigen Dritten pr fbar aber Umprogrammierungen rasch m glich Zapper jumper recaller styler fixer concealer in Datenbanksystemen 000000 Androiden Zeit ab 2007 e Zeit der Einf hrung von komplexen Betriebssystemen im Prim rbereich e Schlagwort alles ist m glich auch bei Kassen e Technischer Aufzeichnungsstatus Einsatz von Betriebssystemen statt Programmierung im Elektronikbereich e erste BP Interessensebene in klassischer BP Buchungsebene o Risiko Buchungsfehler tats chlich zu vernachl ssigen erste BP Interessensebene in Betrugsbek mpfung Prim rebene Ziel Risikomanagement und Garantie des Steueraufkommens Weg zum Ziel gezielte Steueraufsicht auf Datenebene mit Folgerevision Verprobung und berpr fung o Verprobungen auf Summenebene nahezu sinnlos o berpr fung Verprobung auf Prim rebene NPT kann manchmal Verk rzungen finden o aber kaum deren Ausma e wegen zunehmend Modell erf llender Manipulation auf Vorebene e _Voraufzeichnungen f hren und aufbewahren Prim rsystem mu durchschaubar sein erste Interessensebene Prim raufzeichnungsebene Risiko F lschung Nichtvorlage von Voraufzeichnungen Prim rdaten durch Nachschau mit Datenzugriff leicht kontrollierbar H chstes Risiko Manipula
365. w rde Es h tte dazu n mlich der permanenten Kontrolle ALLER buchungs und aufzeichnungsw rdigen Vor g nge in der Wirtschaft durch sachverst ndige Dritte als Kontrollorgane in Echtzeit bedurft Nur wenn bei Ab wicklung eines wirtschaftlichen Vorgangs und bei dessen nachfolgender Aufzeichnung ein steuerliches Kontroll organ mit beobachtet kann anschlie end mit Sicherheit ausgesagt werden dass hier sachlich richtig als Basis der Besteuerung aufgezeichnet wurde N Beckers L sung war 2 stufig 1 die Einsetzung eines strikten Formalismus bei Aufzeichnungen welcher aber in sich leicht erf llbar war mittels geordneter und ordentlicher F hrung der Unterlagen 2 Der Schluss auf die Ordnungs m igkeit Becker legte zur Unn tig keit der oben beschriebenen real wahr haft undurchf hrbaren Aufsichtst tig keit die bekannte Vermutung zugrunde 4 Siehe Vortrag Risikomanagement in der Au enpr fung Huber Uni Bochum Protokoll zum Bochumer Steuerseminar f r Praktiker und Doktoranden vom 19 Februar 2010 http www fachanwalt fuer steuerrecht de pdf Protokoll_20100002 pdf 4 Zur Problematik der Kassenmanipulation aus verfahrensrechtlicher Sicht des 158 AO siehe Seer in Tipke Kruse AO zu 158 Tz 21b In dem f r Manipulationen besonders anf lligen Bereiche von Kassen und Bargesch ften s Huber StBp 07 138fff Huber StBp 09 153 185 217 253 317 Klingelbiel NWB 08 2293ff sind in letzter Zeit mit erheblicher kriminel
366. ware basiert auf einer dualen Architek tur bestehend aus einer embedded ARM Linux Plattform und einer in der Coldfire Technologie umgesetzten Echtzeitumgebung Es sind die blichen PC Schnittstellen u a V 24 seriell USB Ethernet vorhanden sowie spezifisch herausgef hrte RS485 Anschl sse Der Anschluss von spezieller Tankstellenperiphe rie S ulen Tankinhaltsmessungen etc ist ber spezielle propriet re Schnittstellen m glich Als Betriebssystem kommt ein HUTH geh rtetes minimalisiertes Linux sowie das vorhandene CR TX zum Einsatz Die Datenspeicherung erfolgt ausschlie lich in Flashspeicher und statischem RAM eine Fest platte kommt nicht zum Einsatz Die Anforderungen f r den geeichten Bereich werden ber eine separate Druckersteuerung ab gedeckt 2 Kassen Fiskall sungen au erhalb Deutschlands Bevor die m gliche Einf hrung des INSIKA Verfahrens in Deutschland n her betrachtet und be wertet wird erfolgt zun chst ein berblick ber den Fiskalisierungsstand von Kassensystemen in anderen L ndern Implementierungsaufwendungen im Vergleich zu klassischen Fiskalsystemen 2 1 Fiskalisierung der Kassen im Euro Raum 2 1 1 L nder mit eingef hrter Fiskalisierung Die nachfolgenden L nder des Euro Raums haben aktuell bereits eine technische Fiskalisierung der Kas sensysteme eingef hrt e Griechenland e Italien e Malta e Montenegro 2 1 2 L nder mit konkreten Einf hrungs berl
367. werden auf Basis ver nderter Daten oder vollkommen frei erfunden erstellt o Analysefunktionen Zapping Recalling o Ausgegliederte Verwaltung von Teilums tzen Kassennetzwerk verdeckte Peripherie Concealing Ordermen laufen als unabh ngige Kassen Rechnungen werden losgel st von Mastersystem erstellt deren Ums tze gehen nicht in die Gesamterfassung o Auch PC Kassen erzeugen bei Bedarf Berichte wie speicherbasierte el RegK o Berichte sind aber keine Abfragen aus Speichern sondern werden aus Datenbank hausgemacht auch das El Journal o Daher kommt diesen Berichten auch keine echte Aussagekraft zu einzige sichere Kontrollgrundlage ist das DEP e Besonderheiten o Tagesabschl sse sind nicht genormt o Softwaren werden permanent upgedatet und nicht auf Rechtm igkeit gepr ft 3 5 Erg nzung Problematik der Nutzung von Datenbanken oder Tabellen und der Erzeugung von Logs Protokollen Journalen Anhand der nachfolgen schematisierten Darstellung soll gezeigt werden worin die Hauptproblematik im Vollzug bei der Aufzeichnung mit Kassensystemen und PC Kassen mittels Tabellen oder Datenbank liegt Die Datenbank erfasst die Gesch ftsf lle und deren Grund lagen Unten ist tabellenartig ein kurzer Erfassungsablauf dar gestellt Die Tagesberichte sind das summiert Erfassungs ergebnis Die Elemente in der Datenbank sind jederzeit ver nderbar oder l schbar Wenn also ganze Rechnungen storniert werden sol
368. werte vorhanden Die TIM Spezifikation wurde w hrend der Ent wicklung noch ge ndert Die noch unfertige Dokumentation f hrte zu ei nigem Kl rungsbedarf e Der Hauptaufwand war berarbeitung des Jour nalsystems dies wird bei anderen Herstellern aber entweder nicht erforderlich sein oder unab h ngig von einer INSIKA Implementierung er folgen m ssen um die Anforderungen des BMF Schreibens vom 26 11 2010 zu erf llen Ganz analog zu den meisten Softwareentwicklun gen werden PC basierte Systeme i d R recht einfach anzupassen sein Bei den propriet ren Systemen ist der Aufwand durchweg h her wobei hier eine gro e Bandbreite zu erwarten ist 4 Ausblick Die INSIKA Implementierung in den Vectron Kassensystemen ist serienreif und hat den Praxistest bestanden Lediglich aufgrund des Aufwandes wurde noch auf einige Bestandteile verzichtet Dabei ist vor allem die kryptografische Absicherung der Messwerte von angeschlossenen Waagen zu nennen die einen Eingriff in eichpflichtige Teile des Systems und da mit eine Erweiterung des entsprechenden Pr fscheins erfordert Ein wesentlicher Teil der entwickelten Mechanis men wird momentan in Deutschland und verschiede 50 nen anderen L ndern genutzt um die versch rften Auf zeichnungspflichten f r Bargesch fte zu erf llen Auf grund der fehlenden rechtlichen und organisatorischen Rahmenbedingungen schafft ein Einsatz von INSIKA momentan keinen Zusatznutzen f r
369. ysikalisch Technische Bundesanstalt 2013 1 1 1 Unternehmer Zun chst kann der Kassenbetreiber also der Unterneh mer selbst jederzeit seine Daten in vollem Umfang einsehen und verifizieren Somit ist eine Kontrolle von Daten vor einer Herausgabe an Dritte jederzeit problemlos m glich Bei der Anwendung der Pr fver fahren hat der Urheber hier also der Unternehmer in allen Phasen die Rechte an den gesicherten Daten Durch die INSIKA Pr fverfahren bietet sich dem Unternehmer zus tzlich die M glichkeit seine Kassen oder Taxameter auch im Innenverh ltnis gegen ber den Bedienern abzusichern 1 1 2 Muttergesellschaften Dienstleister Als zweite m gliche Anwender von Pr fverfahren lassen sich Muttergesellschaften oder externe Dienst leister benennen Hierbei sind verschiedene Konstel lationen denkbar die im Wesentlichen vom Grad der Abh ngigkeit der Unternehmen abh ngen Auch Dienstleister aus den Bereichen IT Archivie rung Steuerdaten o k nnen im Auftrag des Unter nehmers Pr faufgaben bernehmen So werden bei spielsweise bei der Anwendung des INSIKA Systems auf Taxameter die Daten aus dem Fahrzeug an einen Datendienstleister bergeben Dieser kann im Auftrag des Unternehmers Pr fungen durchf hren 1 1 3 Finanzverwaltungen und Ordnungsbeh rden Finanzverwaltungen und Ordnungsbeh rden bilden eine weitere Pr finstanz Bei korrekter Anwendung des Systems k nnen diese im Rahmen einer Betrieb spr fu
370. ysteme und Neuentwicklungen im Vergleich zu klassischen Fiskalsystemen Referat IV A 4 Bundesfinanzministerium Aufzeichnungspflichten bei Bargesch ften und Anforderungen an elektronische Registrierkassen und anderen Ger ten aus steuerlicher Sicht Claudia Klug Uta Ro berg Bundesdruckerei GmbH D TRUST GmbH Bereitstellung einer Public Key Infrastruktur PKI f r INSIKA Systeme Jens Reckendorf Vectron Systems AG Praktische Aspekte des INSIKA Sicherheitskonzepts Frank J ger Helga Grohne Physikalisch Technische Bundesanstalt Nationale Umsetzung der europ ischen Messger terichtlinie MID f r Taxameter Barbara Stering HALE electronic GmbH INSIKA im Taxi von der Idee zum Serieneinsatz Thomas Krause Michael Str h tesymex UG Manipulationssichere Taxameterdatenerfassung auf INSIKA Basis Richard T Ainsworth Boston University Schoo of Law An American Look at Zappers a al N 8 8 8 er J Ben van der Zwet Frank van Heusden Belastingdienst Developments towards reliable Information from Cash Registers 115 Erich Huber Bundesministerium f r Finanzen Krisen Kassen Konzepte Kontrollen und die Betriebspr fung INSIKA Inhalte als Vorbild f r sterreichs steuerliches Risikomanagement im Kassenbereich 121 Vorwort Dieser PTB Bericht fasst die Ergebnisse der Forschungs und Entwicklungsarbeit des Projekts IN tegrierte SIcherheit f r messwertverarbeitende KAs sensysteme
371. ystemen erfolgt ber einen standardisierten seriellen Dialog Physika lisch kann der f r INSIKA erforderliche Kartenleser ber serielle oder USB Schnittstellen hnlich problem los wie brige Standardperipherie z B Kreditkarten terminals Kundendisplays etc angebunden werden 69 Benno Kerling 4 1 3 Nachr stbar Durch die rein serielle Anbindung und die ganz klare lediglich auf die Bonsignatur beschr nkte Definition der Schnittstelle ist auch in lteren Systemen eine Einbringung des INSIKA Verfahrens m glich ohne Systemarchitekturen die ohne INSIKA Hintergrund schon vor Jahren entwickelt wurden hardwareseitig in Frage zu stellen 4 1 4 Kaum systembelastend F r das Kassensystem bestehen kaum Anforderungen an die Rechenkapazit t f r das INSIKA Verfahren W nschenswert ist die Berechnung des Hash Wertes im Kassensystem um die Zeit f r die serielle Kom munikation mit dem TIM zu sparen aber auch die se kann von der TIM bernommen werden so dass f r die Kasse lediglich f r den INSIKA TIM Daten zusammengestellt bertragen und deren Ergebnisse als Ausdruck dargestellt werden m ssen Die Projekt beteiligte Firma Quorion best tigt die problemlose Realisierung auch auf vergleichsweise eingeschr nkt leistungsf higen 8 Bit Prozessorsystemen 4 2 Softwarevorteile von INSIKA 4 2 1 Weitgehend rickwirkungsfrei in bestehenden Systemen implementierbar Die Erfahrung bei den ersten Beispielimplementatio nen
372. ze und einige zus tzliche Werte Praktische Aspekte des INSIKA Sicherheitskonzepts zwischen zwei beliebigen Tagesabschl ssen errechnet und damit eine entsprechende L cke in den Daten kompensiert werden Zum anderen sind monatsge naue Summenspeicher auf dem TIM enthalten die auch beim Verlust von aller anderen Daten auslesbar sind Relevante Pr fung en 12 8 Schlie en von L cken in Buchungsdaten oder 2 9 Absch tzung bei fehlen den Buchungsdaten Restrisiko Durch die M glichkeit die Gesamtbetr ge der verlorenen Buchungen zu rekonstruieren k n nen die Auswirkungen der Manipulation sehr weitge hend reduziert werden 3 18 Zerst rung des TIMs Beschreibung Das TIM wird bewusst zerst rt um eine Signatur von neuen Buchungen unm glich zu machen und um die darauf gespeicherten Daten zu vernichten Analyse Aufgrund der konzeptionell vorgesehenen M glichkeit Reserve TIMs auszugeben sollte ein de fektes TIM keinen Begr ndung darstellen Umsatzda ten selbst f r einen kurzen Zeitraum nicht zu signieren Der Datenverlust ist unkritisch solange noch die ge speicherten signierten Buchungen vorliegen Relevante Pr fung en Keine Restrisiko Ein zerst rtes TIM liefert weder eine trag f hige Begr ndung daf r keine Signaturen mehr zu erstellen noch daf r keine Daten vorlegen zu k nnen 3 19 Vernichtung aller Daten und des TIMs Beschreibung Ein Steuerpflichtiger vernichtet be wusst alle aufgezeichn
373. zen l sst 1 Einf hrung in die Problematik 1 1 Allgemeine Schutzziele beim Umgang mit sensiblen Daten Sollen Daten gegen bewusste oder unbewusste Ver f lschungen gesichert werden sind eine Reihe von Grundanforderungen zu erf llen Alle als zu sch t zend definierten Daten m ssen vollst ndig richtig geordnet und zeitgerecht aufgezeichnet werden Ver f lschungen von Daten sollen sicher erkannt werden Die Aufzeichnungen sollen auf Vollst ndigkeit und Richtigkeit einfach pr fbar sein Diese Grundanforde rungen gelten gleicherma en f r Mess und Kassen daten PTB Bericht IT 18 doi 10 7795 210 20130206a Physikalisch Technische Bundesanstalt 2013 1 2 Verfalschungen bei der Aufzeichnung von Bareinnahmen Im Jahresbericht 2003 des Bundesrechnungshofes wur de auf drohende Steuerausf lle durch Manipulations m glichkeiten in modernen Registrierkassen hingewie sen In Registrierkassen gespeicherte Daten k nnen in vielen Systemen mit relativ geringem Aufwand be liebig ver ndert werden Entsprechende Hinweise ver schiedener L nderfinanzverwaltungen datieren noch fr her Im o g Bericht hei t es Die Aufzeichnung von Bargesch ften durch elektronische Kassensysteme der neuesten Bauart gen gt nicht den Grund s tzen ordnungsgem er Buchf hrung Bei Bargeldgesch ften in mehrstelliger Milliar denh he drohen nicht absch tzbare Steuer ausf lle Nach einer Empfehlung des Bundesrechnungshofs
374. zum Umsatz zu erheblichen Fehlentwicklungen Die Umsatzsteuer ist eine indirekte Steuer die nicht vom Steuerpflichti gen sondern durch einen Dritten an die Finanzbeh r den abgef hrt wird Neben der privaten Verwendung von Mehreinnahmen aus Steuerverk rzungen wird das Geld h ufig zur Bezahlung von Schwarzarbeit oder Abwicklung anderer unzul ssiger Gesch fte verwen det Ohne Schwarzgeld g be es kaum Schwarzar beit Auf die negativen Auswirkungen der Schwarz arbeit keine Lohnsteuer keine Sozialabgaben auf die gesamte Wirtschaft wird hier nicht n her eingegangen Steuerehrliche Unternehmen haben dadurch einen er heblichen Wettbewerbsnachteil da die Personalkosten bei korrekt angemeldeten Mitarbeitern erheblich h her sind Au er den gesetzlichen Anforderungen an die Ord nungsm igkeit der Buchf hrung gibt es in Deutsch land keine technischen Anforderungen an Kassensys teme Zunehmend wird bei Kontrollen durch Steuer pr fer die Ordnungsm igkeit der Buchf hrung ange zweifelt Im Ergebnis dieser Pr fung wird die Buch f hrung verworfen und es kommt zu Steuersch tzun gen mit teilweise erheblichen Nachzahlungsforderun gen siehe 3 S 33 Verschiedene L nder haben deshalb so genannte Fiskalsysteme eingef hrt Mit speziell gesch tzten Zusatzeinrichtungen werden die Buchungsdaten in einem gesicherten Speicher abgelegt Jedes Kassen system muss dann ber eine Bauartzulassung verf gen und mit
375. zur Aufdeckung steuerlich nicht erfasster Unternehmen zur Ermittlung erster Besteuerungsgrundlagen aber auch zur Sicherstellung der vollst ndigen Besteuerungsgrundlagen gesetzlich normiert werden Damit sind die Grundlagen f r eine effektive Steueraufsicht im Kassenbereich gegeben 5 3 Grundgedanken der Kassenrichtlinie Die KRL entstand nach Vorschl gen des BMF im Rahmen eines Diskussionsprozesses im Arbeitskreis der davon betroffenen Gruppen BMF Wirtschaftskammer Kammer der Wirtschaftstreuh nder Kassenhersteller welcher ber nahezu ein Jahr eine weitgehend einvernehmliche L sung in Form einer best practise Vorgabe im FairPlay Umfeld also der partnerschaftlich gesehenen Kooperation zwischen StPfl und Finanzverwaltung ent wickelte Das bedeutete die technische und inhaltliche Auseinandersetzung mit den vorgegebenen gesetzlichen Rahmenbedingungen deren technischem Umfeld m glichen Sicherheitsl sungen und den Grundlagen f r machbare Kontrollma nahmen zum Schutze der Anwender ordnungsm iger Kassen bzw Systeme und deren Herstellern bzw programmierern Das bedeutet dass das Verfahrensrecht nicht ge ndert werden musste es wurde nur klarstellend ausgelegt Die Auslegungen und Klarstellungen erschienen auch wegen der fortlaufenden technischen Neuerungen im Aufzeichnungsumfeld als n tig Wie in D basiert die L sung der Frage ob das Rechenwerk der Besteuerung zugrunde zulegen ist auf der Ver mutung der Ordnungsm igke
376. zw PC Kassen e DEP e Tagesabschl sse jedenfalls einschlie lich Warengruppenbericht und Bedienerbericht und Finanz artenbericht Die Bestimmungen sind auch f r sonstige Einrichtungen die zur Aufzeichnung von Betriebseinnahmen genutzt werden und damit RegK Funktion haben ma geblich und analog anzuwenden Sonstige Einrichtungen sind je nach ihrem technischen Aufbau bzw ihrer Funktionalit t den vorigen 3 Gruppen zuzurechnen zB Taxameter Kassenwaagen Branchensoftware Fakturierungsprogramme Ausdrucke Tagesendsummenbons Z Bons bei Typ 2 Kassen Speicherabfrage der Tageserl se wobei nach der Abfrage der Speicher gel scht zur ckgesetzt wird bzw die aufsummierten Tageserl se auf 0 zur ckgesetzt werden Inhalte des Z Bons als Dokumentationsgrundlage der Tageseinnahmen Die u ere Gestaltung des Z Bons liegt grunds tzlich beim StPfl e Name des Unternehmers oder Firmenkennung Datum und die Uhrzeit der Erstellung Anzahl der Speichernullstellungen so genannte Z Bon Nummer Anzahl der insgesamt verkauften Artikel Produkte oder der Teilleistungen die an die Kunden ausgefolgt verabreicht wurden Gesamtanzahl der Kundenabrechnungen Gesamttagesumsatz Ums tze nach Steuers tzen nicht im Tagesumsatz enthaltene bungsums tze Trainingsums tze Aufteilung der Erl se auf die Finanzarten Zahlungsarten unbare Ums tze wie Kreditkarten Bankomatums tze Aufteilung der Erl se auf die Kassierer Bediener einschlie lich Beka

Download Pdf Manuals

image

Related Search

Related Contents

Handbücher  Johnson Control - Dalemans Gas Detection  Pyle PLATV520 loudspeaker    PRIMERGY BX300 スイッチブレード取扱説明書  Philips 25PS40S99 CRT Television User Manual  アクティビティーノート〈第164 号〉  Warnung - Tyrolit  StabiliSation tartrique par gomme de cellulose (cmc) : mode d`emploi    

Copyright © All rights reserved.
Failed to retrieve file