Mining von Kryptowährungen aus der Sicht des Steuerrechts

Die Seite wird erstellt Oliver Winkelmann
 
WEITER LESEN
Mining von Kryptowährungen aus der Sicht des Steuerrechts
Diplomarbeit

         Zur Erlangung des akademischen Grades

        eines Magisters der Rechtswissenschaften

        an der Rechtswissenschaftlichen Fakultät

           der Karl-Franzens-Universität Graz.

Mining von Kryptowährungen aus der Sicht

              des Steuerrechts

                     vorgelegt von

                    Alexander Klotz

                      Beurteilerin:

          Univ.-Prof.in Dr.in Tina Ehrke-Rabel

                 Institut für Finanzecht

                     Graz, Juli 2020
Mining von Kryptowährungen aus der Sicht des Steuerrechts
Ehrenwörtliche Erklärung

Ich, Alexander Klotz, erkläre ehrenwörtlich, dass ich die vorliegende Arbeit selbständig und
ohne fremde Hilfe verfasst, andere als die angegebenen Quellen nicht benutzt und die den
Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe. Die
Arbeit wurde bisher in gleicher oder ähnlicher Form keiner anderen inländischen oder
ausländischen Prüfungsbehörde vorgelegt und auch noch nicht veröffentlicht. Die vorliegende
Fassung entspricht der elektronischen Version.

Graz am:

Unterschrift:

                                                                                          II
Mining von Kryptowährungen aus der Sicht des Steuerrechts
Aus Gründen der besseren Lesbarkeit wird in der vorliegenden Diplomarbeit auf eine
geschlechterspezifische   Formulierung    verzichtet.   Dies    impliziert   jedoch   keine
Ungleichbehandlung von Mann und Frau, sondern soll ausschließlich im Sinne der
sprachlichen Vereinfachung als geschlechtsneutral zu verstehen sein.

                                                                                         III
Mining von Kryptowährungen aus der Sicht des Steuerrechts
Inhaltsverzeichnis

I Abkürzungsverzeichnis ............................................................................................................ VI

1 Einleitung ................................................................................................................................. 1

2 Kryptowährungen .................................................................................................................... 3

   2.1 Kryptografie ...................................................................................................................... 3

      2.1.1 Hybride Verschlüsselung ............................................................................................ 5

   2.2 Der Bitcoin ........................................................................................................................ 6

      2.2.1 Die Geburtstunde der Kryptowährungen .................................................................. 6

      2.2.2 Kennzeichen von Kryptowährungen am Beispiel von Bitcoin ................................... 9

          2.2.2.1 Das Peer-to-Peer Netzwerk und die Blockchain ................................................. 9

          2.2.2.2 Digitale Signatur – Der Hash-Wert .................................................................... 12

          2.2.2.3 Virtuelle Geldbörse – Die Wallet ....................................................................... 14

          2.2.2.4 Miner, Mining, Proof-of-Work und Proof-of-Stake ........................................... 15

   2.3 Die Mining Arten............................................................................................................. 17

   2.4 Alternative Kryptowährungen - Clustering ..................................................................... 19

      2.4.1 Kategorie 1: Währungsfunktion mit Akzeptanz ....................................................... 20

      2.4.2 Kategorie 2: Währungsfunktion ohne Akzeptanz .................................................... 23

      2.4.3 Kategorie 3: Weitergehende Funktion als der Bitcoin ............................................. 25

3 Steuerrecht und Mining ........................................................................................................ 26

   3.1 Steuerrechtliche Beurteilung des Minings ..................................................................... 27

      3.1.1 Einkommensteuer (ESt) – Charakteristika und Prinzipien ....................................... 27

      3.1.2 Einkommensteuer – Tatbestand .............................................................................. 29

   3.2 Das Mining und die Einkommensteuer .......................................................................... 32

      3.2.1 Solomining und die Einkommensteuer .................................................................... 33

          3.2.1.1 Solomining als Gewerbebetrieb oder sonstige Leistung................................... 34

                                                                                                                                             IV
Mining von Kryptowährungen aus der Sicht des Steuerrechts
3.3 Das Mining und Glücksspiel - Einleitung......................................................................... 47

      3.3.1 Glücksspielgesetz 1989 (GSpG) – Charakteristika und Prinzipien ........................... 49

      3.3.2 Die Ausspielung gem § 2 Abs 1 GSpG ...................................................................... 50

          3.3.2.1 Das Mining als Glücksspiel ................................................................................ 52

          3.3.2.2 Der Glücksspielautomat .................................................................................... 57

          3.3.2.3 Elektronische Lotterie und unentgeltliches Glücksspiel ................................... 58

   3.4 Umsatzsteuer (USt) – Charakteristika und Prinzipien .................................................... 61

      3.4.1 Umsatzsteuer - Tatbestand ...................................................................................... 64

          3.4.1.1 Das Mining und der Unternehmerbegriff ......................................................... 65

          3.4.1.2 Das Mining als Dienstleistung gegen Entgelt .................................................... 73

4 Zusammenfassung der wesentlichen Erkenntnisse .............................................................. 75

II Literaturverzeichnis ................................................................................................................. X

                                                                                                                                         V
Mining von Kryptowährungen aus der Sicht des Steuerrechts
I Abkürzungsverzeichnis

§                         Paragraph

AA                        Andere Ansicht

Abb                       Abbildung

ABGB                      Allgemeines bürgerliches Gesetzbuch

ABl                       Amtsblatt der Europäischen Union

Abs                       Absatz

ADA                       Cardano

AEUV                      Vertrag über die Arbeitsweise der Europäischen

ALJ                       Austrian Law Journal

BAO                       Bundesabgabenordnung

BCH                       Bitcoin Cash

BFH                       deutscher Bundesfinanzhof

BGBl                      Bundesgesetzblatt

BlgNR                     Beilage zu den Stenographischen Protokollen des

BMF                       Bundesministerium für Finanzen

BSV                       Bitcoin Satoshi Vision

BTC                       Bitcoin(s)

BTG                       Bitcoin Gold

bzw                       beziehungsweise

DOGE                      Dogecoin(s)

ECDSA                     Elliptic Curve Digital Signature Algorithm

ecolex                    Fachzeitschrift für Wirtschaftsrecht
                                                                       VI
Mining von Kryptowährungen aus der Sicht des Steuerrechts
ErläutRV   erläuternde Bemerkung zur Regierungsvorlage

ESt        Einkommensteuer

EStG       Einkommensteuergesetz

EStR       Einkommensteuerrichtlinie des BMF

etc        et cetera

ETH        Ether

EuGH       Europäischer Gerichtshof

ff         fortfolgende

FMA        Finanzmarktaufsicht

gem        gemäß

GesbR      Gesellschaft bürgerlichen Rechts

GP         Gesetzgebungsperiode

GSpG       Glücksspielgesetz

Hrsg       Herausgeber

ICO        Initial Coin Offering

idF        in der Fassung

iHv        in Höhe von

IPO        Initial Public Offering

iSd        im Sinne der/des

iVm        in Verbindung mit

iZm        im Zusammenhang mit

jusIT      Zeitschrift für IT-Recht, Rechtsinformation und
           Datenschutz

lit        litera

                                                             VII
LTC      Litecoin(s)

LVO      Liebhabereiverordnung

MB       Megabyte

MR       Zeitschrift für Medien- und
         Kommunikationsrecht

MwStRL   Mehrwertsteuer-Systemrichtlinie

         Nationalrates

OGH      Oberster Gerichtshof

ÖStZ     Österreichische Steuerzeitung

ÖStZB    Beilage zur Österreichischen Steuerzeitung

P2P      Peer-to-Peer-Netzwerk

PoS      Proof-of-Stake

PoW      Proof-of-Work

RFH      Reichsfinanzhof

RL       Richtlinie

Rn       Randnummer

Rsp      Rechtsprechung

RV       Regierungsvorlage

Rz       Randziffer

SC       Siacoin

SWK      österreichische Steuer- und Wirtschaftskartei

taxlex   Fachzeitschrift für Steuerrecht

TRX      Tron

         Union

                                                         VIII
Ust    Umsatzsteuer

UStG   Umsatzsteuergesetz

UStR   Umsatzsteuerrichtlinie des BMF

vgl    vergleiche

VwGH   Verwaltungsgerichtshof

XMR    Monero

XVG    Verge

Z      Ziffer

zB     zum Beispiel

ZEC    Zcash

ZIR    Zeitschrift für Informationsrecht

ZRB    Zeitschrift für Recht des Bauwesens

                                             IX
1 Einleitung

Die Geschichte der Kryptowährungen ist verglichen zu jener der gesetzlichen Zahlungsmittel
eine sehr kurze. Daraus ergibt sich im Umkehrschluss, dass wir uns erst am Beginn der
Entwicklung befinden. Im Jahr 2009 veröffentlichte eine bis zu dem jetzigen Zeitpunkt
unbekannte Person oder Personengruppe unter dem Pseudonym „Satoshi Nakamoto“ die
digitale Währung Bitcoin. Es handelt sich hierbei um virtuelles Geld, welches durch die
Berechnung komplexer kryptografisch verschlüsselter Zahlenketten generiert wird.1 Rein
rechtlich betrachtet ist Bitcoin kein gesetzliches Zahlungsmittel, da es nicht von der
österreichischen Nationalbank emittiert wird.2 Bitcoin, was übersetzt „digitale Münze“
bedeutet, war das erste virtuelle Zahlungsmittel von nunmehr 2253 existierenden
Kryptowährungen.3 Durch die Erfindung von Satoshi Nakamoto und seinem Bestreben nach
einer dezentralen und globalen Währung, welche nicht von Banken reguliert wird, entstanden
eine Vielzahl an Weiterentwicklungen und Kopien des ursprünglichen Konzepts. Man spricht
von einem dezentralen und distribuiert verwalteten System, weil die Datensätze nicht auf
einem zentralen Server gespeichert werden. Jeder Benutzer, der seine Rechenleistung zur
Verfügung stellt und als Knotenpunkt dieses Netzwerkes fungiert, speichert eine Kopie aller
Daten.4 Für jede andere Kryptowährung wird auch das Synonym „Altcoin“, eine Kombination
aus den englischen Wörtern „alternative“ und „coin“, verwendet.5 Zurzeit können von diesen
2253 virtuellen Währungen 494 durch die Rechenleistung eines zur Verfügung gestellten
Computers generiert werden.6

Der aus dem Englischen stammende Begriff „mining“ bezeichnet die Herstellung einer
virtuellen Währung, durch die Berechnung mathematischer Aufgaben. Man spricht auch von
„Abbauen“ oder „Schürfen“ einer Kryptowährung, sodass immer wieder vom „Goldrausch des
21. Jahrhunderts“ gesprochen wird. Eine Anspielung auf die amerikanische Gold-Ära, welche
eine enorme Welle der Euphorie, vergleichbar mit jener des Bitcoins, nach sich zog.

1
  Ehrke-Rabel/Hödl, Effizienter Steuervollzug im Lichte des Datenschutzes unter
Berücksichtigung von Kryptowährungen, in Jahnel (Hrsg), Datenschutzrecht. Jahrbuch 2016, 237.
2
  Kropf, Information des BMF zur steuerlichen Behandlung von Kryptowährungen, ecolex 2017, 1013.
3
  https://coinmarketcap.com (abgefragt am 02.05.2020).
4
  Enzinger, Mining von Kryptowährungen. Ist das Mining von Bitcoins umsatzsteuerbar? SWK 2017, 1013;
Eisenberger, Digitalisierung und Selbstbestimmung, ALJ 2017, 140.
5
  Enzinger, SWK 2017, 1013.
6
  https://coinmarketcap.com/coins/views/filter-non-mineable/5/ (abgefragt 02.05.2020).
                                                                                                       1
Zweifelsfrei befinden sich alle Kryptowährungen, unabhängig davon ob Bitcoin oder Altcoin,
in einem nicht-rechtsfreien Raum. Vor allem bei der Herstellung von virtuellem Geld stellt sich
die Frage nach der Beurteilung aus der Sicht des Steuerrechts. Ziel dieser Arbeit soll es sein,
die unterschiedlichen Miningarten darzustellen und die sich daraus ergebenden Differenzen
zu analysieren und steuerrechtlichen Tatbeständen zuzuordnen. Bei diesem Versuch der
Einordnung wird sowohl die Art des Minings als auch die dabei entstandene Währung
berücksichtigt.

Zu diesem Zweck gliedert sich diese Arbeit in vier Kapitel. Im ersten Kapitel soll das Ziel der
Arbeit sowie der Aufbau definiert werden. Kapitel zwei bietet einen allgemeinen Überblick
über die Landschaft der Kryptowährungen. Danach wird die Frage behandelt, was man unter
Kryptographie versteht. Weiters wird die technische Seite von Kryptowährungen sowie das
Mining und die unterschiedlichen Varianten am Beispiel von Bitcoin erklärt. In diesem Kapitel
wird weiterführend versucht die 494 generierbaren Währungen in drei große Kategorien zu
unterteilen, da es auch unter den virtuellen Währungen große Divergenzen gibt. Dazu wird
das       Urteil    Hedqvist     des    europäischen   Gerichtshofs   behandelt.7   In   diesem
Vorabentscheidungsverfahren wird zum ersten Mal die Thematik des Bitcoins behandelt und
eine erste rechtliche Einordnung vorgenommen. Kapitel drei widmet sich der
steuerrechtlichen Beurteilung des Miningprozesses. Hierbei wird eine Zuordnung des Minings,
unter Berücksichtigung der verschiedenen Varianten, zu den vorhandenen steuerrechtlichen
Tatbeständen angestrebt. Zudem soll die Frage geklärt werden, anhand welcher Kriterien eine
Unterscheidung zwischen Solo-, Pool- und Cloudmining vorgenommen werden kann und
welche Auswirkungen dies auf die steuerrechtliche Beurteilung hat. Das vierte und letzte
Kapitel soll eine strukturierte Zusammenfassung der essentiellen Erkenntnisse bieten.

7
    EuGH 22.10.2015, C-264/14 (Hedqvist).
                                                                                              2
2 Kryptowährungen
2.1 Kryptografie

Der Begriff „Kryptografie“ wird intuitiv mit Internet, E-Mail, Computer und Kryptowährungen
assoziiert. Der Begriff selbst stammt aber aus dem Griechischen und ist aus den Wörtern
κρυπτ´ος, „verborgen“ und γρ´αφειν, „schreiben“ zusammengesetzt.8 Das Ziel der
Kryptografie ist es Nachrichten zu verschlüsseln und vor dem Zugriff nicht berechtigter
Personen zu schützen. Die vier Grundpfeiler dafür sind Vertraulichkeit, Integrität,
Authentizität und Verbindlichkeit.9 Durch die Chiffrierung wird die ursprüngliche Nachricht,
der sogenannte „Klartext“, in einen Geheimtext transformiert und durch die Dechiffrierung
wieder umgewandelt, damit sie der Berechtigte lesen kann.10 Verschiedenste Methoden der
Verschlüsselung findet man bereits 2000 Jahre vor Christus im antiken Ägypten. Es existierten
neben den Standard-Hieroglyphen auch verschlüsselte Varianten, deren Dechiffrierung in
manchen Fällen bis heute nicht gelungen ist.11

Die Kryptografie als eigene universitäre Wissenschaft entwickelte sich erst ab Mitte der
1970er Jahre. Der wesentliche Grund dafür war, dass Methoden der Verschlüsselung bis dahin
ausschließlich für diplomatische, militärische und diverse andere Regierungsanwendungen
eingesetzt wurden. Kontinuierlich wurden Computerchips und damit einhergehend
kryptografische Anwendungen im Banken- und Telekommunikationssektor integriert. Mit
dem     Mobiltelefon       etablierte     sich    die      erste   kommerzielle       Nutzung       für   die
Datenverschlüsselung.         Durch      die     stetige     Weiterentwicklung        und     zunehmende
Technologisierung, sind die Kryptografie und ihre Anwendungsgebiete aus dem täglichen
Leben nicht mehr wegzudenken.12

Die moderne Kryptografie verwendet für die Verschlüsselung von Daten unterschiedliche
Arten von Algorithmen. Hier findet eine Differenzierung zwischen dem symmetrischen und
asymmetrischen Algorithmus statt. Dabei handelt es sich um die zwei am weitesten

8
  Küsters/Wilke Moderne Kryptographie. Eine Einführung (2011) 1.
9
  http://www.kryptowissen.de/kryptographie.html (abgefragt am 02.05.2020).
10
   Freiermuth/Hromkovic/Keller/Steffen Einführung in die Kryptologie. Lehrbuch für Unterricht und
Selbststudium2 (2014) 4.
11
   Paar/Pelzl, Kryptografie verständlich. Ein Lehrbuch für Studierende und Anwender (2016) 1.
12
   Paar/Pelzl, Kryptografie verständlich, VII.
                                                                                                           3
verbreiteten und relevantesten Algorithmenfamilien. Bei der symmetrischen Variante der
Verschlüsselung besteht die Annahme, dass Nachrichten über einen unsicheren Kanal
transportiert werden und somit vor dem Zugriff von Unberechtigten nicht ausreichend
geschützt sind. Um das Ziel einer vertraulichen und sicheren Kommunikation zu gewährleisten
werden vertrauliche Botschaften verschlüsselt und können im Gegenzug dazu nur mit einem
geheimen Schlüssel dechiffriert werden.13 Der asymmetrische Algorithmus oder auch „Public-
Key-Algorithmus“ wurde erst im Jahr 1976 von Whitfield Diffie, Martin Hellman und Ralph
Merkle      publik    gemacht.       Man         versuchte   damit   das   gravierende   Problem   des
Schlüsselaustausches zwischen den berechtigen Personen zu beheben. Der Austausch soll
über einen sicheren Kanal erfolgen, wobei der Kommunikationskanal selbst nicht sicher ist.
Die Lösung bestand darin, ein Schlüsselpaar, bestehend aus zwei unterschiedlichen Schlüsseln,
zu erzeugen. Der Schlüssel zur Chiffrierung einer Nachricht ist öffentlich (Public Key),
wohingegen der Schlüssel zur Dechiffrierung geheim bleibt (Private Key). Um jemanden eine
geheime Nachricht zu senden, wird diese mit dem öffentlichen Schlüssel derjenigen Person,
welche den Text erhalten soll, chiffriert und ihr im Anschluss übermittelt. Diese kann die
Nachricht darauffolgend mit ihrem geheimen Schlüssel dechiffrieren.14 Dieses System
funktioniert wie ein Briefkasten, jeder hat die Möglichkeit einen Brief einzuwerfen. Zur
Entnahme der Nachricht ist aber nur die Person berechtigt, welche im Besitz des privaten
Schlüssels ist.15

Neben diesen beiden Kategorien von Algorithmen existiert noch eine dritte Familie, die der
„Hash-Funktionen“. Mit dieser Methode wird eine geheime Nachricht zusätzlich digital
signiert. Aufgrund ihrer Ähnlichkeit zu den symmetrischen Algorithmen werden sie in den
meisten Fällen dieser Gruppe zugeordnet. Die Technologie hinter Bitcoin wird als
Hybridsystem          bezeichnet.         Es       vereint    die    Vorteile    der     verschiedenen
Verschlüsselungsmethoden, um maximale Sicherheit zu erzielen.16

13
   Paar/Pelzl, Kryptografie verständlich, 5.
14
   Küsters/Wilke Moderne Kryptographie, 8.
15
   Paar/Pelzl, Kryptografie verständlich, 176.
16
   Paar/Pelzl, Kryptografie verständlich, 4.
                                                                                                     4
2.1.1 Hybride Verschlüsselung

Das Bitcoin-Netzwerk benutzt zur Verschlüsselung von Daten ein Hybridsystem, welches die
Vorteile beider Algorithmenfamilien kombiniert. Das symmetrische Verfahren gilt allgemein
als besser geschützt und schneller, birgt aber das nicht zu unterschätzende Risiko des
Schlüsselaustauschs und den damit einhergehenden Verlust der Daten. Das asymmetrische
Verfahren ist wesentlich komplexer, rechenintensiver und dadurch langsamer bei der
Chiffrierung von Daten, umgeht dadurch jedoch die Problematik des Schlüsselaustausches.17
Hybride     kryptografische     Systeme      vereinen      somit    auf    geschickte     Weise    das
Schlüsselmanagement des einen Systems mit der erhöhten Sicherheit des Anderen.18

Durch das Erstellen einer neuen Adresse im Bitcoin-Netzwerk wird im Hintergrund ein
öffentlicher Schlüssel generiert, welcher untrennbar mit einem geheimen Schlüssel
verbunden ist. Wie bereits unter Kapitel 2.1 näher dargestellt, verbirgt sich somit hinter jeder
Bitcoin-Adresse ein Schlüsselpaar, bestehend aus Private- und Public-Key. Die Adresse selbst
lässt sich aus dem öffentlichen Schlüssel ableiten.19 Zur Schlüsselerzeugung wird der
asymmetrische Elliptic-Curve-Digital-Signature-Algorithm, kurz ECDSA verwendet.20

Der Aufwand welcher erforderlich ist, um die notwendige Sicherheit in einem solchen
Netzwerk zu gewährleisten, ist außerordentlich groß. Eine Transaktion in einem Hybridsystem
läuft nach dem folgenden Schema ab: Person A und Person B besitzen jeweils ein
Schlüsselpaar, bestehend aus dem privaten und öffentlichen Schlüssel. Dieses Paar wurde
durch ein asymmetrisches kryptografisches Verfahren erstellt. Möchte A eine geheime
Nachricht an B senden, erzeugt er einen geheimen Schlüssel k. Mit dem Schlüssel k codiert A
einen Klartext mit einem symmetrischen Verschlüsselungsverfahren. Der Schlüssel k wird dazu
noch mit dem öffentlichen Schlüssel von B chiffriert, wodurch man den Schlüssel l erhält. A
übermittelt nun den Schlüssel l und die geheime Nachricht an B. Dieser hat nun die
Möglichkeit mit seinem geheimen Schlüssel den Schlüssel l zu dechiffrieren und erhält
dadurch den ursprünglichen Schlüssel k, womit er wiederum die bis dahin geheime Botschaft

17
   https://www.elektronik-kompendium.de/sites/net/1910141.htm (abgefragt am 02.05.2020).
18
   Baumann/Franz/Pfitzmann, Kryptographische Systeme (2014) 55.
19
   https://bitcoin-austria.at/de/bitcoininfo/wie-funktioniert-bitcoin (abgefragt am 02.05.2020).
20
   https://www.datenschutzbeauftragter-info.de/bitcoin-technische-grundlagen-der-kryptowaehrung/
(abgefragt am 02.05.2020).
                                                                                                     5
der Person A entschlüsseln und den originären Text lesen kann.21 Im Umkehrschluss ergibt
sich daraus, dass in einem Hybridsystem lediglich die Schlüsselpaare nach dem
asymmetrischen Verfahren erstellt und die Daten weiterhin nach dem symmetrischen
Verfahren verschlüsselt werden.22

Aufbauend auf die soeben dargestellte Funktionsweise eines Hybridsystems wird eine jede
Transaktion noch zusätzlich mit einer digitalen Signatur versehen, um die Authentizität und
Integrität einer Nachricht zu gewährleisten. Durch die Anonymität in einem dezentralen
System und dem Verzicht auf eine dritte Vertrauensperson muss sichergestellt werden, dass
eine Nachricht von einem bestimmten Absender stammt bzw diesem zugeordnet werden
kann. Durch diesen digitalen Fingerabdruck wird im Bitcoin-Netzwerk eine Transaktion signiert
und somit verifiziert, um sicherzustellen, dass es sich dabei um keine Fälschung handelt.23

2.2 Der Bitcoin
2.2.1 Die Geburtstunde der Kryptowährungen

Milton Friedman hat bereits 1999 angekündigt, dass es in Zukunft ein virtuelles Bezahlsystem
geben wird, indem sich unterschiedliche Personen nicht kennen müssen, um Geld zu
transferieren. Diese Entwicklung kann laut Friedmann nur im Internet stattfinden. 24 Exakt
zehn Jahre später veröffentlichte ein Kryptograf oder eine Gruppe von Kryptografen unter
dem Pseudonym „Satoshi Nakamoto“ die virtuelle Währung Bitcoin. Wer sich tatsächlich
hinter diesen Namen verbirgt ist bis jetzt nicht bekannt und lässt Raum für Spekulationen. Die
Geburtsstunde der Kryptowährungen findet sich somit im Jahr 2009, mit dem Bitcoin als erste
dezentrale und virtuelle Währung. Der Begriff Bitcoin setzt sich aus den zwei englischen
Wörtern „Bit“, welches die kleinste Informationseinheit zur Darstellung von Daten eines

21
   Nelius, §12. Hybdride-Verschlüsselungsverfahren (2011) 37; http://math-www.uni-
paderborn.de/~chris/Index46/V/par12.pdf (abgefragt am 02.05.2020).
22
   https://www.pcwelt.de/ratgeber/PGP-AES-SSL-und-Co.-Was-sind-die-Vor-und-Nachteile-von-
asymmetrischer-versus-symmetrischer-Verschluesselung-9848751.html (abgefragt am 02.05.2020).
23
   https://freiesgeld.wordpress.com/2011/01/23/sicherheit-digitale-signatur/ (abgefragt am 02.05.2020).
24
   Sixt, Bitcoins und andere dezentrale Transaktionssysteme. Blockchains als Basis einer Kryptoökonomie (2017)
1.
                                                                                                             6
Computers bezeichnet und „Coin“, welches „Münze“ bedeutet, zusammen. Übersetzt spricht
man deshalb auch von der sogenannten „digitalen Münze“.25

Die ursprüngliche Idee hinter Bitcoin war es ein dezentrales Transaktionssystem zu entwerfen,
welches ein sehr hohes Maß an Anonymität bietet. Bereits in den 90er Jahren des 20.
Jahrhunderts keimte dieser Gedanke eine digitale Währung zu entwickeln, welche mit
kryptografischen Elementen kombiniert wird. Federführend waren die Cypherpunks, eine
Gruppierung von Datenschutzaktivisten, welche schon damals die Privatsphäre vor der
Digitalisierung schützen wollten.26 Ein weiteres wichtiges Ziel von Bitcoin war es, sich aus der
Abhängigkeit von Banken als Instanz des Vertrauens zu begeben.27 Die dafür verwendeten
Methoden zur Verschlüsselung von Daten sind keineswegs Erfindungen, welche Hand in Hand
mit der digitalen Revolution gehen. Auf der Suche nach dem Ursprung der Kryptografie findet
man bereits erste Ansätze im alten Ägypten.

All diese Gedanken und Ideen wurden mit dem Konzept des Bitcoins umgesetzt. Das Bitcoin-
Protokoll wird auf einem Peer-to-Peer-Netzwerk ausgeführt. Dabei handelt es sich um ein
dezentrales Netzwerk von Computern, in dem alle Teilnehmer miteinander vernetzt und
gleichberechtigt sind. Man verzichtet bewusst auf eine zentrale und koordinierende Instanz,
um eine Selbstorganisierung des Systems herbeizuführen.28 Dadurch wird dieses dezentrale
Netzwerk distribuiert verwaltet. Der Unterschied zu einem rein dezentral organisierten
System besteht darin, dass solche distribuierten Netzwerke von allen Teilnehmern verwaltet,
organisiert und kontrolliert werden. In einem dezentralen Netzwerk erfolgt die Kontrolle
lediglich von einigen Knotenpunkten aus.29 Der Erfinder Satoshi Nakamoto begrenzte die
maximale Menge an jemals verfügbaren Bitcoins mit 21 Millionen Einheiten. Im Unterschied
zu einem konventionellen Währungssystem verwendet das Bitcoin-Netzwerk anstatt zwei
Dezimalstellen acht. Daraus ergibt sich die kleinste Einheit mit 0.00000001 Bitcoin, welche
auch als satoshi bezeichnet wird. Die geläufigste Abkürzung für die Kryptowährung Bitcoin ist

25
   http://www.network-marketing-online-business.de/bitclub-bitcoin-network/ (abgefragt am 02.05.2020).
26
   Sixt, Bitcoins und andere dezentrale Transaktionssysteme, 6.
27
   Lee Kuo Chuen/Pak Nian in Lee Kuo Chuen (Hrsg), Handbook of Digital Currency. Bitcoin, Innovation, Financial
Instruments, and Big Data (2015) 8.
28
   Antonopoulos, Bitcoin & Blockchain. Grundlagen und Programmierung2 (2018) 2.
29
   Eisenberger, ALJ 2017, 145.
                                                                                                              7
BTC.30 Mit 02.07.2019 befinden sich 17.79 Millionen Bitcoins im Umlauf.31 Die restliche
Menge an Bitcoins, welche sich noch nicht im freien Umlauf befindet, werden durch die Nutzer
des Netzwerkes hergestellt. Spricht man in diesem Zusammenhang über die Teilnehmer, wird
synonym der Begriff „Miner“ verwendet. Man spricht auch vom „Mining“, was übersetzt
schürfen oder abbauen bedeutet. Sie stellen ihre Rechenleistung der Gemeinschaft zur
Verfügung, verifizieren dadurch die Transaktionen und erhalten im Gegenzug als Belohnung
für ihren Aufwand Bitcoins.32

Wie es in einer digitalisierten und kurzlebigen Welt zu erwarten ist, entstanden innerhalb
kürzester Zeit eine Vielzahl an Weiterentwicklungen bzw Kopien des Bitcoins. Neben dem
Bitcoin existieren nunmehr 2253 solcher digitalen Währungen33. Man spricht bei jeder
anderen Währung von Altcoins. Dieser Begriff setzt sich aus den englischen Wörtern
„alternative“ und „Coin“ zusammen.34 Ein Großteil dieser Weiterentwicklungen versuchen das
ursprüngliche Konzept zu verbessern und auszubauen. Jedoch gibt es auch eine Vielzahl von
Altcoins, welche lediglich Kopien sind und deren Ziel nur darin besteht, ihren Erfindern einen
monetären Vorteil zu verschaffen.

Allen Kryptowährungen ist gemeinsam, dass hinter ihnen meist ein großes Entwicklerteam
steht. Damit so ein Projekt überhaupt realisiert und finanziert werden kann, wird ein
erhebliches Kapital benötigt. Mit dem Entstehen der Kryptowährungen hat sich auch ein
eigenes System der Finanzierung entwickelt. Man spricht vom sogenannten „Initial Coin
Offering“, kurz ICO, welches sehr ähnlich dem „Initial Public Offering“, oder auch IPO ist.35
Dabei wird die neue, sich in Entwicklung befindende Währung gegen Geld, oder bereits
existierende Kryptowährungen, von dem Unternehmen getauscht, um die Finanzierung des
Projektes zu realisieren.36 Spricht man bei virtuellen Währungen über die Einheit, werden ganz
allgemein die Begriffe „Coins“ oder „Tokens“ verwendet. Es handelt sich dabei um die Einheit
der gekauften Währung.37 Ob mit dem Erwerb Mitbestimmungsrechte, wie bei einem IPO und

30
   Ehrke-Rabel/Hödl in Jahnel, Datenschutzrecht, 238.
31
   https://de.statista.com/statistik/daten/studie/283301/umfrage/gesamtzahl-der-bitcoins-in-umlauf/
(abgefragt am 02.05.2020).
32
   Ehrke-Rabel/Hödl in Jahnel, Datenschutzrecht, 240.
33
   https://coinmarketcap.com/all/views/all/ (abgefragt am 02.05.2020).
34
   https://bitcoinmagazine.com/guides/what-altcoin/ (abgefragt am 02.05.2020).
35
   Enzinger, Initial Coin Offerings im Steuerrecht. Das Finanzierungsmodell für Blockchain-Unternehmen, SWK
2017, 1349.
36
   Rericha/Aquilina, Initial Coin Offering: Ein Fall für die FMA? ecolex 2017, 1117.
37
   Enzinger, SWK 2017, 1350.
                                                                                                              8
der damit verbundenen Ausgabe von Unternehmensanteilen in Form von Aktien entstehen,
hängt immer davon ab, wie der jeweilige Token konzipiert ist.38 Am Ende des Weges vom ICO
bis hin zur fertigen Kryptowährung sind all diese digitalen Währungen auf diversen
Internetplattformen handelbar.

2.2.2 Kennzeichen von Kryptowährungen am Beispiel von Bitcoin

Mit der Erfindung des Bitcoins hat sich ein Bezahlsystem etabliert, welches selbstregulierend
funktioniert und dadurch ohne eine dritte Vertrauensperson auskommt. Man eliminiert in
diesem System die Banken als Aufsichtsinstanzen und ersetzt ihre Kontrollfunktion durch das
Vertrauen in die Allgemeinheit der Teilnehmer am Netzwerk. Jede Person hat die Möglichkeit
ein Teil dieses Netzwerkes zu werden, da es sich bei dem Bitcoin-Netzwerk um eine Open-
Source-Software handelt.39

Um eine steuerrechtliche Beurteilung von Kryptowährungen vornehmen zu können, muss
man zuerst die genaue Funktionsweise verstehen. Bestimmte Wesensmerkmale sind
kennzeichnend für eine Kryptowährung. An dem Beispiel des Bitcoins sollen die
fundamentalsten Bestandteile, welche eine digitale Währung charakterisieren und zum
Funktionieren dieser unerlässlich sind, näher dargestellt werden. Die wichtigsten technischen
Komponenten sind: das Peer-to-Peer Netzwerk und die Blockchain, die digitale Signatur und
der Hash-Wert, die Wallet, die Miner, Mining und Proof-of-Work.40

2.2.2.1 Das Peer-to-Peer Netzwerk und die Blockchain

Der Begriff „Peer“ bedeutet übersetzt „Kollege“ oder „Ebenbürtiger“. Bei einem solchen
„Peer-to-Peer Netzwerk“, kurz P2P-System handelt es sich um einen Zusammenschluss von

38
   Rericha/Aquilina, ecolex 2017, 1117.
39
   Nakamoto, Bitcoin: A peer-to-peer electronic cash system (2008), https://bitcoin.org/bitcoin.pdf (abgefragt
am 02.05.2020).
40
   Kaes, Bitcoins: Technische Einleitung, in Eberwein/Steiner (Hrsg), Bitcoins (2014) 1 ff; https://www.btc-
echo.de/tutorial/was-sind-bitcoins (abgefragt am 02.05.2020).

                                                                                                                 9
Rechnern, welche die gleichen Rechte und Pflichten in diesem Verbund besitzen. Es wird
bewusst auf einen zentralen Server verzichtet, um Daten dezentral über das Netzwerk verteilt
zu sichern. Dadurch wird eine hierarchische Ordnung ausgeschlossen, was zu der
Selbstverwaltung des Netzwerkes durch die Teilnehmer führt. Deshalb spricht man auch von
einem distribuierten System. Als Gegensatz dazu gibt es das Konzept des „Client-Server
Systems“, welches eine Rangordnung der jeweiligen Teilnehmer kennt .41 Der größte Vorteil
eines solchen P2P-Systems ist die Skalierbarkeit, denn jeder neue Rechner, der Teil des
Verbundes wird, erhöht die Leistung in Form von zusätzlicher Speicherkapazität,
Rechenleistung oder Bandbreite. Einem Ausfall von einzelnen Recheneinheiten steht somit
kein Leistungsabfall des ganzen Netzwerkes gegenüber. Daraus ergibt sich eine weitaus
höhere Resistenz gegenüber Manipulationen von außen.42 Ein wesentlicher Nachteil in
Verbindung mit der Transaktion von monetären Werten besteht darin, dass Sicherheitslücken
entstehen können, wie dies der Fall sein kann bei einer mehrfachen Überweisung von ein und
derselben Devise. Durch das Fehlen einer dritten Vertrauensperson fällt eine Prüfung der
Transaktion durch sie weg. Solche Intermediäre gewährleisten im Normalfall die Authentizität
und Integrität einer Überweisung. Auf das Bitcoin-Netzwerk bezogen geht es hier um das
Problem des Double-Spending, welches mit der digitalen Signatur (siehe Kapitel 2.3.2.2) einer
Transaktion weitgehendst behoben wird.43 Eine weitere Sicherheitslücke, welche ein
potenzielles Risiko birgt, ist das Problem eines Angriffes auf das Netzwerk durch einen
Aggressor, welcher 51% der Rechenleistung des gesamten Netzwerkes besitzt. Dies soll jedoch
nicht näher in dieser Arbeit thematisiert werden.44

Die Blockchain bildet das technische Fundament des Bitcoins. Es handelt sich dabei um eine
Open-Source-Software, welche öffentlich und für jeden auf der Welt frei zugänglich ist und
von einem solchen P2P-Netzwerk betrieben wird. In der Blockchain werden alle
Transaktionen, beginnend mit dem ersten Block, chronologisch aneinandergereiht und
archiviert. Dadurch entsteht eine immer länger werdende Kette, bestehend aus den einzelnen
Blöcken, welche eine bestimmte Anzahl an Transaktionen umfasst.45 Die erste Transaktion

41
   Vu/Lupu/Ooi, Peer-to-Peer Computing. Principles and Applications (2010) 13.
42
   https://www.ip-insider.de/was-ist-peer-to-peer-p2p-a-654713/ (abgefragt am 02.05.2020).
43
   Ehrke-Rabel/Eisenberger/Hödl/Pachinger/Schneider, Kryptowährungen, Blockchain und Smart Contracts:
Risiken und Chancen für den Staat (TeilI) jusIT 2017, 88.
44
   https://www.btc-echo.de/tutorial/bitcoin-51-attacke/ (abgefragt am 02.05.2020).
45
   https://www.btc-echo.de/tutorial/was-ist-die-blockchain/ (abgefragt am 02.05.2020).
                                                                                                        10
wurde von Satoshi Nakamoto selbst getätigt. Dabei wurden 50 BTC transferiert und der erste
Block, welcher auch als „Genesis-Block“ oder „Block null“ bekannt ist, in der Blockchain
erstellt.46

Dieses für jeden offene Buchungssystem wird von den unterschiedlichen Teilnehmern
selbstverwaltet und aktualisiert. Das Bitcoin-Protokoll automatisiert dabei sämtliche
Abläufe.47 Das Netzwerk bietet seinen Teilnehmern die Möglichkeit, Bitcoins von einer
digitalen Adresse auf eine Andere zu transferieren. Jeder Teilnehmer, welcher den Client auf
seinem Computer installiert hat, wird ein Teil des Bitcoin-Netzwerkes.48 Dabei besteht dieses
Netzwerk aus einem Geflecht von vielen miteinander verbundenen und gleichrangigen, sich
lediglich in der Rechenleistung differenzierenden Privatrechnern.49

Die teilnehmenden Computer werden auch „Nodes“ genannt.50 Man differenziert zwischen
„Full Nodes“ und „Light Nodes“. Der Begriff „Node“ bezeichnet dabei einen Knotenpunkt im
Netzwerk.51 Ein sogenannter „Full Node“ speichert die gesamte Blockchain ab und verifiziert
alle Vorgänge,52 wohingegen ein „Light Node“ oder auch „Light Client“ nur eine abgespeckte
Version der Blockchain speichert und somit eine limitierte Anzahl an Transaktionen
bestätigt.53 Man benötigt somit keine Bank als zentrale Verwaltungs- und Vertrauensstelle, da
sich alle Daten dezentral von mehreren Teilnehmern verwalten, aktualisieren und verifizieren
lassen. Das System läuft komplett automatisiert und ohne hierarchische Struktur, auf der Basis
des Protokolls, welches den Ablauf der Algorithmen vorgibt. Die somit erfolgten
Transaktionen werden in einem Block abgespeichert und in der Blockchain abgelegt. Dabei
reihen sich alle jemals getätigten Transaktionen in den jeweiligen Blöcken aneinander und
gewährleisten eine absolute Transparenz. Die Größe eines solchen Blocks ist auf 1.000.000
Bytes limitiert, dadurch soll ein möglichst schneller und effizienter Ablauf der Transaktionen

46
   https://blockchainwelt.de/genesis-block-bitcoin-ethereum-blockchain-kryptowaehrung/ (abgefragt am
02.05.2020).
47
   Ehrke-Rabel/Eisenberger/Hödl/Zechner, Bitcoin-Miner als Prosumer: eine Frage staatlicher Regulierung?
Dargestellt am Beispiel des Glückspielrechts, ALJ 2017, 192; Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg),
Handbook of Digital Currency, 50.
48
   Ehrke-Rabel/Hödl in Jahnel, Datenschutzrecht, 239.
49
   Enzinger, SWK 2017, 1014.
50
   https://www.btc-echo.de/tutorial/was-ist-die-blockchain/ (abgefragt am 02.05.2020).
51
   https://bitcoinblog.de/2016/02/01/wie-waers-mit-einem-node/ (abgefragt am 02.05.2020).
52
   Ehrke-Rabel/Eisenberger/Hödl/Zechner, ALJ 2017, 194.
53
   https://bitcoin.org/en/full-node#what-is-a-full-node (abgefragt am 02.05.2020).
                                                                                                            11
sichergestellt werden. Die Anzahl der Überweisungen, welche in einem Block gespeichert
werden können, variieren je nach Größe der jeweiligen Transaktionsvolumina.54

Jeder Akteur, der eine Transaktion tätigen möchte, braucht dazu eine Wallet. Hinter diesem
Begriff verbirgt sich eine Software, welche den Zugriff auf die sich in seinem Eigentum
befindenden Bitcoins ermöglicht. Man kann von einer elektronischen Geldbörse sprechen.55
Wie bereits unter Kapitel 2.1.1 erläutert benötigt man für den Zugriff einerseits den
öffentlichen Schlüssel, welcher vergleichbar mit einer Kontonummer ist und andererseits den
privaten Schlüssel, welcher als Passwort fungiert.56

Dieser enorme Aufwand, der eine außerordentliche Rechenleistung benötigt, wird betrieben,
um die Blockchain vor Angriffen und Verfälschungen zu schützen sowie die Anonymität der
Teilnehmer zu gewährleisten. Durch den Verzicht eines Intermediär wird die Sicherheit der
Transaktionen auf diese Weise garantiert. Eine Manipulation durch einen Teilnehmer würde
von dem Bitcoin-Protokoll nicht akzeptiert werden, da jeder Knotenpunkt immer über alle
Vorgänge im Netzwerk informiert ist. Um überhaupt jemanden zu animieren seine
Rechenleistung zur Verfügung zu stellen und die hohen Stromkosten in Kauf zu nehmen,
besteht die Chance als Belohnung für einen generierten Block im Gegenzug Bitcoins zu
erhalten.57 An dieser Stelle muss gesagt werden, dass die Herstellung von Kryptowährung
nicht in einem rechtsfreien Raum geschieht.58

2.2.2.2 Digitale Signatur – Der Hash-Wert

Da im Bitcoin-Netzwerk auf einen Intermediär verzichtet wird, muss auf eine andere Art und
Weise sichergestellte werden, dass eine Transaktion von einer bestimmten Adresse stammt,
um das nötige Vertrauen zu gewährleisten. Durch die Anonymität der einzelnen Teilnehmer
und dem Wegfall einer übergeordneten Instanz wird durch die digitale Signatur die

54
   Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg), Handbook of Digital Currency, 48.
55
   Franco, Understanding Bitcoin. Cryptography, Engineering and Economics (2015) 17.
56
   Paar/Pelzl, Kryptografie verständlich, 3; Enzinger, SWK 2017, 1014.
57
   Ehrke-Rabel/Eisenberger/Hödl/Zechner, ALJ 2017, 197.
58
   Petutschnig, Sind Bitcoins ertragssteuerpflichtig? ÖStZ 2014, 353.
                                                                                        12
Transaktion identifiziert und zugeordnet.59 Vergleichbar mit einer Unterschrift auf Papier,
welche die Echtheit eines Dokumentes gewährleisten soll, übernehmen in der Kryptografie
die Signaturen im weitesten Sinn diese Rolle. Dieses Problem resultiert daraus, dass bei einer
symmetrischen Verschlüsselung der Daten die Teilnehmer dieselben Aktionen setzen können.
Alle Operationen die ein Benutzer durchführt, können auch durch andere Teilnehmer
ausgeführt werden. Einem neutralen Teilnehmer ist es somit nicht möglich zu differenzieren,
von wem eine Transaktion stammt. Durch die asymmetrische Kryptografie kann zwischen
Handlungen unterschieden werden, welche nur der Besitzer des privaten Schlüssels ausführen
kann und solchen Aktionen, die von allen Benutzern aufgrund es öffentlichen Schlüssels
getätigt werden können.60

Hash-Funktionen sind ein wesentlicher Teil von solchen digitalen Signaturverfahren. Das
Bitcoin-Netzwerk verwendet dafür den sogenannten „Secure-Hash-Algorithm 256“ kurz „SHA-
256“. Dieser Algorithmus transformiert eine bestimmte Nachricht unbestimmter Länge in eine
überwiegend wahllose Abfolge von Zeichen in einer bestimmten Länge. Simplifiziert gesehen
kann hier von einer mathematischen Aufgabe gesprochen werden, welche durch komplexe
Berechnungen zu lösen ist.61 Bei der Blockchain handelt es sich um ein virtuelles Kontenbuch,
welches alle jemals abgewickelten Transaktionen auflistet. Durch die anderen Nutzer des
Netzwerkes wird ein Block, der eine gewisse Anzahl an ausstehenden Transaktionen
beinhaltet, mittels des SHA-256 in eine solche Abfolge von Zeichen umgewandelt.62 Der
dadurch generierte Hash-Wert wird im Block am Ende der Blockchain gespeichert und die
Transaktionen bestätigt. Durchschnittlich generieren die Akteure alle zehn Minuten einen
neuen Block.63 Jeder Block beinhaltet den Hash-Wert des vorangegangenen Blocks, dadurch
wird eine fixe Reihenfolge festgelegt und eine Manipulation des Datensatzes verhindert.
Durch die Blockchain zieht sich somit eine Kette von Verweisen, eine Art unveränderbares
Siegel, vergleichbar mit einem roten Faden.64 Modifiziert man nur einen Wert einer bereits
verifizierten Transaktion, so würde sich der komplette Hash-Wert ändern, was wiederrum zur

59
   Rosenberger, Bitcoin und Blockchain. Vom Scheitern einer Ideologie und dem Erfolg einer revolutionären
Technik (2018) 27.
60
   Paar/Pelzl, Kryptografie verständlich, 297 ff.
61
   Sixt, Bitcoins und andere dezentrale Transaktionssysteme, 37.
62
   https://www.btc-echo.de/tutorial/wie-kann-ich-bitcoins-minen/ (abgefragt am 02.05.2020).
63
   http://kryptoinvest.de/bitcoin-mining/ (abgefragt am 02.05.2020).
64
   Rosenberger, Bitcoin und Blockchain, 66.
                                                                                                            13
Folge hätte, dass jeder nachfolgende Block und somit die gesamte Blockchain davon betroffen
sind. Über einen solchen Betrugsversuch wird somit das gesamte Netzwerk informiert.65

2.2.2.3 Virtuelle Geldbörse – Die Wallet

Die Blockchain selbst enthält keine Informationen darüber, wie viele BTC eine Adresse besitzt.
Es werden nur die einzelnen Überweisungen gespeichert, um die Menge der Daten möglichst
gering zu halten. Bei der Wallet handelt es sich um eine Software, welche als digitale
Geldbörse fungiert. Mit diesem Programm hat jeder Benutzer die Möglichkeit BTC zu senden,
empfangen und seinen Kontostand abzurufen. Da jede Transaktion eine Signatur enthält, wie
bereits unter Kapitel 2.3.2.2 erwähnt, können BTC somit lokal auf einem Rechner gespeichert
werden und es ist es ausgeschlossen einen Bitcoin mehrfach auszugeben.66

Es gibt verschiedene Arten             von digitalen Geldbörsen, die sich anhand ihrer
Sicherheitsmerkmale voneinander unterscheiden.67 Folgende Varianten stehen zur
Aufbewahrung von Kryptowährungen zur Verfügung:

     1. Cold Storage
     2. Desktop Wallet
     3. Online Wallet
     4. Mobile Wallet

Bei der sichersten Form der Verwahrung handelt es sich um die Variante des sogenannten
„Cold Storage“. Hinter diesem Begriff verbirgt sich die Verwaltung einer Kryptowährung ohne
direktem Internetzugang. Der Name“ Cold Storage“ ist ein Sammelbegriff und steht für jede
Art der offline Aufbewahrung des privaten Schlüssels. Die bekannteste und meist genutzte
Form in diesem Zusammenhang ist die der Hardware Wallet. Dieses Gerät besitzt einen USB-
Anschluss und sieht optisch wie ein gewöhnlicher USB-Stick aus. Der private Schlüssel des
Nutzers wird offline gespeichert und das Gerät selbst kann noch zusätzlich mit einem PIN-
Code geschützt werden. Aufgrund der fehlenden Internetverbindung ist die Hardware-Wallet

65
   https://www.coindesk.com/bitcoin-hash-functions-explained/ (abgefragt am 02.05.2020).
66
   Rosenberger, Bitcoin und Blockchain, 22.
67
   Hileman/Rauchs, Global Cryptocurrency Benchmarking Study (2017) 55.
                                                                                           14
vor Viren oder Trojaner sehr gut geschützt. Andere Formen des Cold Storage sind die
Speicherung des Schlüssels auf einer CD-Rom oder auf einem Blatt Papier. Der größte Nachteil
dieser Form der Verwaltung besteht darin, dass der Eigentümer nicht mehr flexibel auf seine
Kryptowährung zugreifen kann.68

Die „Desktop Wallet“ ist die gängigste und am weitesten verbreitete Form der Aufbewahrung.
Es handelt sich um eine Software, die vom Benutzer auf seinem Rechner installiert wird. Dabei
stehen verschiedene Programme zur Auswahl, wobei die bekannteste der Bitcoin-Client selbst
ist. Das alltägliche bezahlen mit Kryptowährungen wird durch die „Mobile Wallet“ ermöglicht.
Dabei wird eine Applikation auf das Smartphone installiert, welche den privaten Schlüssel
verwahrt. Vorteil dieser Geldbörse ist die Einfachheit und der schnelle Zugriff auf seine
Kryptowährung. Die Flexibilität steht hier eindeutig im Vordergrund. Bei der Online-Wallet
hingegen handelt es sich um die am wenigsten geschützte virtuelle Brieftasche. Der
Zugangsschlüssel wird auf einem externen Server gespeichert. Jeder Anbieter einer
Handelsplattform stellt eine solche Form der Verwaltung zur Verfügung. Durch die
Administration des Servers durch einen Dritten setzt diese Variante der Speicherung ein
großes Maß an Vertrauen voraus. Der Nutzer selbst kann nichts für die Sicherheit tun und ist
auf den Dritten angewiesen. Personen, die mit Kryptowährungen handeln, wählen aufgrund
der Flexibilität diese Variante.69

2.2.2.4 Miner, Mining, Proof-of-Work und Proof-of-Stake

Wie bereits unter Kapitel 2.2.1 erwähnt befinden sich erst 17,79 Million, von 21 Millionen
möglichen BTC im Umlauf.70 Die sich daraus ergebende Differenz ist als Belohnung für den
Aufwand der sogenannten Miner vorgesehen. Sie stellen die Rechenleistung ihres Computers
zur Verfügung, welche zur Verifizierung der einzelnen Transaktionen sowie zur Berechnung
des Hash-Wertes und der Erstellung der jeweiligen Blöcke dient. Erst durch den Aufwand der
einzelnen Miner findet eine Validierung der Transaktionen statt. Der Begriff selbst stammt aus

68
   https://www.giga.de/downloads/bitcoin/specials/cold-wallet-vs.-hot-wallet-bei-bitcoin-unterschiede-
einfach-erklaert/ (abgefragt am 02.05.2020).
69
   Rosenberger, Bitcoin und Blockchain, 23.
70
   https://de.statista.com/statistik/daten/studie/283301/umfrage/gesamtzahl-der-bitcoins-in-umlauf/
(abgefragt am 02.05.2020).
                                                                                                         15
dem Englischen und bedeutet „Minenarbeiter“, da umgangssprachlich auch vom Schürfen
oder Abbauen der jeweiligen Kryptowährung gesprochen wird. Die teilnehmenden Nodes
versuchen ein mathematisches Rätsel zu lösen, um dadurch einen Block zu generieren. Dieses
Konzept nennt man Proof-of-Work.71

Mittels Proof-of-Work versuchen die Miner mithilfe der aufgewendeten Rechenleistung den
korrekten Hashwert zu berechnen und die Überweisungen dadurch zu verifizieren. Es handelt
sich um einen zufälligen Prozess, der durch Versuch und Irrtum gelöst wird. Durch den Einsatz
teurer Hardware lässt sich die Rechenleistung der Nodes steigern und dadurch auch die
Wahrscheinlichkeit einen Block erfolgreich zu erstellen. Die Belohnung für einen erfolgreich
generierten Block stellte zu Beginn 50 BTC dar. Durch das „Bitcoin Block Halving“, welches in
dem Bitcoin-Protokoll integriert ist, halbiert sich die Belohnung nach allen 210.000 erstellten
Blöcken.72 Aktuell existieren 585.939 Blöcke und die Miner erhalten für einen Block noch 12.5
BTC, wodurch etwa alle zehn Minuten ein neuer Block entsteht. Ein Block umfasst im
Durchschnitt ca 1.800 Transaktionen.73

Steigen die Anzahl der Teilnehmer und damit verbunden die Transaktionen, reduziert sich die
Geschwindigkeit des gesamten Netzwerkes. Es wird auch vom Problem der Skalierbarkeit des
Bitcoin-Netzwerkes gesprochen. Das ist dem Umstand geschuldet, dass die Datenmenge, die
ein Block fassen kann, limitiert ist und somit auch die Menge an Transaktionen, welche in
einem Block gespeichert werden.74 Um eine höhere Transaktionsgeschwindigkeit zu
erreichen, können Transaktionsgebühren von den Akteuren ausgeschrieben werden. Je höher
die festgesetzte Gebühr, desto schneller erfolgt die Transaktion. Im Umkehrschluss ergibt sich
daraus, dass Transaktionen ohne diesen monetären Zusatz sehr lange dauern. Der
erfolgreiche Miner erhält diese Gebühr, welche vom Netzwerk automatisch eingezogen wird,
zusätzlich zu der Belohnung. Diese Transaktionsgebühren gewährleisten das weitere
Funktionieren des Netzwerkes auch nachdem die maximal Anzahl iHv 21 Millionen BTC
erreicht wurde. Um dieses zukünftige Ereignis zu verzögern, wird der zu berechnende Hash-
Wert immer komplexer. Durch den Algorithmus erhöht sich die Schwierigkeit der

71
   Ehrke-Rabel/Eisenberger/Hödl/Zechner, ALJ 2017, 196; Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg),
Handbook of Digital Currency, 47.
72
   Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg), Handbook of Digital Currency, 53; Ehrke-
Rabel/Eisenberger/Hödl/Zechner, ALJ 2017, 196.
73
   https://bitinfocharts.com/de/bitcoin/ (abgefragt am 02.05.2020).
74
   https://www.btc-echo.de/der-preis-der-dezentralitaet-blockchain-und-skalierbarkeit/ (abgefragt am
02.05.2020).
                                                                                                       16
kryptografischen Berechnungen künstlich.75 Je mehr Teilnehmer das Netzwerk registriert,
desto schwieriger wird es für den Einzelnen das kryptografische Rätsel zu lösen. Die
Messeinheit für die Rechenleistung, welche aufgewendet werden muss, um einen Block in der
Blockchain zu erstellen, wird als „Hashrate“ bezeichnet. Ein Miner der mit besserer Hardware
und somit sehr hoher Rechenleistung operiert, hat auch eine wesentlich bessere Chance ein
solches Rätsel zu lösen und die daraus resultierende Belohnung zu erhalten.76

Ein alternatives Konzept zu der soeben dargestellten Variante stellt das Konsensverfahren
durch den „Proof-of-Stake“ dar. Das Fundament dieser Blockherstellung ist nicht die variable
Rechenleistung der einzelnen Teilnehmer. Die Wahrscheinlichkeit erfolgreich zu sein steigt mit
der Anzahl an Coins, welche sich im Eigentum des Benutzers befinden. Der Vorteil dieser
Konsensfindung besteht darin, dass es nicht mehr auf die reine Rechenleistung der jeweiligen
Teilnehmer ankommt. Der Proof-of-Stake Mechanismus funktioniert somit wesentlich
ressourcenschonender und die Herstellungszyklen der einzelnen Blöcke können so kürzer
gehalten werden. Der Miner hinterlegt die notwendige Mindestanzahl an Coins als Pfand in
seiner Wallet und stellt zugleich seine Rechenleistung dem Netzwerk zur Verfügung. Hierfür
benötigt er keine Spezialhardware, um die gesamte Blockchain als Full Node zu speichern. Die
Belohnung, welche sich aus hergestellten Coins und Transaktionsgebühren zusammensetzt,
wird periodisch und zufällig an alle Teilnehmer ausgeschüttet. Die Wahrscheinlichkeit steigt je
nach Ausgestaltung des Netzwerkes mit der kumulierten Menge an Coins und durch die Dauer
der Verfügungsgewalt über sie. Je mehr Coins ein Miner besitzt und je älter diese sind, desto
wahrscheinlicher ist es, dass er einen Block erfolgreich herstellt.77

2.3 Die Mining Arten

Um eine steuerrechtliche Beurteilung, einerseits für die Belohnung durch das Netzwerk und
andererseits die ausgelobten Transaktionsgebühren, vornehmen zu können, muss zuvor

75
   Sixt, Bitcoins und andere dezentrale Transaktionssysteme, 101.
76
   https://blockchainwelt.de/bitcoin-difficulty-einfach-erklaert/ (abgefragt am 02.05.2020).
77
   Thomas Kaltofen, Blockchain-Technologien im Detail (2017), https://www.computerwoche.de/a/blockchain-
technologien-im-detail,3330877,2 (abgefragt am 02.05.2020).
                                                                                                     17
näher auf die unterschiedlichen Varianten des Minings eingegangen werden. Es existieren drei
Möglichkeiten für die Herstellung von Kryptowährungen:

     1. Solomining
     2. Poolmining
     3. Cloudmining

Bei der Variante des Solominings, stellt ein Teilnehmer seine Rechenleistung dem Netzwerk
zur Verfügung und erhält dafür die Belohnung für einen erfolgreich generierten Block,
inklusive allfälliger Transaktionsgebühren. Die Wahrscheinlichkeit als Einzelperson einen Block
zu validieren ist jedoch sehr gering. Der Solominer trägt das Risiko die anfallenden Strom-,
Hardware- und sonstigen Unterhaltskosten nicht gänzlich zu decken. Um erfolgreich diverse
Kryptowährungen herzustellen, wird sehr kostenintensive Spezialhardware benötigt. Durch
die steigende Schwierigkeit sollte die Gerätschaft auch auf dem neuesten Stand der Technik
gehalten werden. Der Miner hat dabei die Möglichkeit, anhand seiner Finanzkraft entweder
mit einem Rechner oder mit einer Serverfarm zu schürfen.78

Bei der zweiten Variante handelt es sich um einen Zusammenschluss von mehreren
Solominern. Sie bündeln ihre Rechenleistung, um dadurch höhere Hashraten zu erzielen. Das
Motiv hinter diesem Zusammenschluss ist die erhöhte Wahrscheinlichkeit erfolgreich zu sein
und somit das Risiko zu minimieren. Die Auszahlung ist aber geringer, da diese auf die
gesamten Akteure aufgrund ihrer beigesteuerten Rechenleistung aufgeteilt wird. Es kommt
zu einer aliquoten Verteilung. Zusätzlich fällt noch eine Gebühr für die Teilnahme an.79 Der
größte zurzeit existierende Miningpool ist BTC.com, mit einer Rechenleistung von 29,6% des
gesamten Netzwerkes.80

Bei der dritten Variante benötigt der Teilnehmer selbst keine eigene Hardware. Der Anbieter
erwirbt auf eigenes Risiko die benötigten Komponenten. Die Organisation und Verwaltung der
Geräte obliegen dem Betreiber. Teilnehmer eines Cloudmining-Modells entrichten lediglich
eine einmalige oder wiederkehrende Zahlung und erhalten einen aliquoten Anteil an der
generierten Währung. Synonym wird auch der Begriff „Mining Contracts“ verwendet. Der
größte Vorteil dieser Variante besteht darin, dass der Kunde über kein Fachwissen im Bereich

78
   Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg), Handbook of Digital Currency, 53; Enzinger, SWK 2017, 1015.
79
   Enzinger, SWK 2017, 1015.
80
   https://www.blockchain.com/de/pools (abgefragt am 02.05.2020).
                                                                                                          18
Hardware und Software verfügen muss, da der Betreiber der Serverfarm die technische
Wartung übernimmt.81

2.4 Alternative Kryptowährungen - Clustering

Neben dem Bitcoin existieren noch 2253 weitere Kryptowährungen, wovon 593 durch Mining
hergestellt werden können.82 Wie bereits unter Kapitel 2.2.1 dargestellt, bezeichnet man jede
andere Währung als Altcoin. Die Erklärung für die Existenz dieser Fülle an Kopien und
Weiterentwicklungen des ursprünglichen Konzepts liegt darin, dass das Bitcoin-Netzwerk auf
einem Open-Source-Protokoll basiert. Dadurch steht es jedem offen, den originalen Quelltext
zu duplizieren und nach seinen Vorstellungen zu adaptieren. Jede alternative Währung
operiert auf ihrer eigenen Blockchain und versucht das ursprüngliche Konzept zu verbessern.
Monero und Dash versuchen dadurch ein höheres Maß an Anonymität zu gewährleisten.
Chronologisch gesehen folgt dem Bitcoin der Litecoin, welcher 2011 von Charlie Lee
erschaffen wurde.83 Eine der erfolgreichsten und bekanntesten Kryptowährungen ist
Ehtereum, mit einer Marktkapitalisierung von 21 Milliarden US-Dollar.84

Viele dieser alternierenden kryptografischen Währungen haben nicht das Ziel als
Zahlungsmittel zu fungieren bzw allgemeine Akzeptanz als Währung zu erlangen. Oft liegt das
Hauptaugenmerk lediglich in der finanziellen Unterstützung eines Unternehmens. Manchmal
werden auch nur Unternehmensbeteiligungen an den Firmen begründet, wie dies der Fall bei
Aktien ist.85 Einerseits handelt es sich bei vielen Altcoins ausschließlich um eine Kopie des
Originals, mit marginalen Änderungen und andererseits gibt es Währungen die sich in
gewissen Punkten essentiell unterscheiden. Eine steuerrechtliche Beurteilung müsste
theoretisch für jede einzelne Kryptowährung anhand der jeweiligen Eigenschaften und
Funktionen sowie unter Berücksichtigung der Herstellungsmethode erfolgen. Da dies jedoch
den Rahmen der Arbeit sprengen würde, erfolgt im Anschluss der Versuch einer Gliederung

81
   Enzinger, SWK 2017, 1015.
82
   https://coinmarketcap.com/coins/views/filter-non-mineable/5/ (abgefragt am 02.05.2020).
83
   Sixt, Bitcoins und andere dezentrale Transaktionssysteme, 111.
84
   https://coinmarketcap.com/currencies/ethereum/ (abgefragt am 02.05.2020).
85
   Rosenberger, Bitcoin und Blockchain, 48.
                                                                                             19
Sie können auch lesen