Mining von Kryptowährungen aus der Sicht des Steuerrechts
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Diplomarbeit Zur Erlangung des akademischen Grades eines Magisters der Rechtswissenschaften an der Rechtswissenschaftlichen Fakultät der Karl-Franzens-Universität Graz. Mining von Kryptowährungen aus der Sicht des Steuerrechts vorgelegt von Alexander Klotz Beurteilerin: Univ.-Prof.in Dr.in Tina Ehrke-Rabel Institut für Finanzecht Graz, Juli 2020
Ehrenwörtliche Erklärung Ich, Alexander Klotz, erkläre ehrenwörtlich, dass ich die vorliegende Arbeit selbständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen nicht benutzt und die den Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe. Die Arbeit wurde bisher in gleicher oder ähnlicher Form keiner anderen inländischen oder ausländischen Prüfungsbehörde vorgelegt und auch noch nicht veröffentlicht. Die vorliegende Fassung entspricht der elektronischen Version. Graz am: Unterschrift: II
Aus Gründen der besseren Lesbarkeit wird in der vorliegenden Diplomarbeit auf eine geschlechterspezifische Formulierung verzichtet. Dies impliziert jedoch keine Ungleichbehandlung von Mann und Frau, sondern soll ausschließlich im Sinne der sprachlichen Vereinfachung als geschlechtsneutral zu verstehen sein. III
Inhaltsverzeichnis I Abkürzungsverzeichnis ............................................................................................................ VI 1 Einleitung ................................................................................................................................. 1 2 Kryptowährungen .................................................................................................................... 3 2.1 Kryptografie ...................................................................................................................... 3 2.1.1 Hybride Verschlüsselung ............................................................................................ 5 2.2 Der Bitcoin ........................................................................................................................ 6 2.2.1 Die Geburtstunde der Kryptowährungen .................................................................. 6 2.2.2 Kennzeichen von Kryptowährungen am Beispiel von Bitcoin ................................... 9 2.2.2.1 Das Peer-to-Peer Netzwerk und die Blockchain ................................................. 9 2.2.2.2 Digitale Signatur – Der Hash-Wert .................................................................... 12 2.2.2.3 Virtuelle Geldbörse – Die Wallet ....................................................................... 14 2.2.2.4 Miner, Mining, Proof-of-Work und Proof-of-Stake ........................................... 15 2.3 Die Mining Arten............................................................................................................. 17 2.4 Alternative Kryptowährungen - Clustering ..................................................................... 19 2.4.1 Kategorie 1: Währungsfunktion mit Akzeptanz ....................................................... 20 2.4.2 Kategorie 2: Währungsfunktion ohne Akzeptanz .................................................... 23 2.4.3 Kategorie 3: Weitergehende Funktion als der Bitcoin ............................................. 25 3 Steuerrecht und Mining ........................................................................................................ 26 3.1 Steuerrechtliche Beurteilung des Minings ..................................................................... 27 3.1.1 Einkommensteuer (ESt) – Charakteristika und Prinzipien ....................................... 27 3.1.2 Einkommensteuer – Tatbestand .............................................................................. 29 3.2 Das Mining und die Einkommensteuer .......................................................................... 32 3.2.1 Solomining und die Einkommensteuer .................................................................... 33 3.2.1.1 Solomining als Gewerbebetrieb oder sonstige Leistung................................... 34 IV
3.3 Das Mining und Glücksspiel - Einleitung......................................................................... 47 3.3.1 Glücksspielgesetz 1989 (GSpG) – Charakteristika und Prinzipien ........................... 49 3.3.2 Die Ausspielung gem § 2 Abs 1 GSpG ...................................................................... 50 3.3.2.1 Das Mining als Glücksspiel ................................................................................ 52 3.3.2.2 Der Glücksspielautomat .................................................................................... 57 3.3.2.3 Elektronische Lotterie und unentgeltliches Glücksspiel ................................... 58 3.4 Umsatzsteuer (USt) – Charakteristika und Prinzipien .................................................... 61 3.4.1 Umsatzsteuer - Tatbestand ...................................................................................... 64 3.4.1.1 Das Mining und der Unternehmerbegriff ......................................................... 65 3.4.1.2 Das Mining als Dienstleistung gegen Entgelt .................................................... 73 4 Zusammenfassung der wesentlichen Erkenntnisse .............................................................. 75 II Literaturverzeichnis ................................................................................................................. X V
I Abkürzungsverzeichnis § Paragraph AA Andere Ansicht Abb Abbildung ABGB Allgemeines bürgerliches Gesetzbuch ABl Amtsblatt der Europäischen Union Abs Absatz ADA Cardano AEUV Vertrag über die Arbeitsweise der Europäischen ALJ Austrian Law Journal BAO Bundesabgabenordnung BCH Bitcoin Cash BFH deutscher Bundesfinanzhof BGBl Bundesgesetzblatt BlgNR Beilage zu den Stenographischen Protokollen des BMF Bundesministerium für Finanzen BSV Bitcoin Satoshi Vision BTC Bitcoin(s) BTG Bitcoin Gold bzw beziehungsweise DOGE Dogecoin(s) ECDSA Elliptic Curve Digital Signature Algorithm ecolex Fachzeitschrift für Wirtschaftsrecht VI
ErläutRV erläuternde Bemerkung zur Regierungsvorlage ESt Einkommensteuer EStG Einkommensteuergesetz EStR Einkommensteuerrichtlinie des BMF etc et cetera ETH Ether EuGH Europäischer Gerichtshof ff fortfolgende FMA Finanzmarktaufsicht gem gemäß GesbR Gesellschaft bürgerlichen Rechts GP Gesetzgebungsperiode GSpG Glücksspielgesetz Hrsg Herausgeber ICO Initial Coin Offering idF in der Fassung iHv in Höhe von IPO Initial Public Offering iSd im Sinne der/des iVm in Verbindung mit iZm im Zusammenhang mit jusIT Zeitschrift für IT-Recht, Rechtsinformation und Datenschutz lit litera VII
LTC Litecoin(s) LVO Liebhabereiverordnung MB Megabyte MR Zeitschrift für Medien- und Kommunikationsrecht MwStRL Mehrwertsteuer-Systemrichtlinie Nationalrates OGH Oberster Gerichtshof ÖStZ Österreichische Steuerzeitung ÖStZB Beilage zur Österreichischen Steuerzeitung P2P Peer-to-Peer-Netzwerk PoS Proof-of-Stake PoW Proof-of-Work RFH Reichsfinanzhof RL Richtlinie Rn Randnummer Rsp Rechtsprechung RV Regierungsvorlage Rz Randziffer SC Siacoin SWK österreichische Steuer- und Wirtschaftskartei taxlex Fachzeitschrift für Steuerrecht TRX Tron Union VIII
Ust Umsatzsteuer UStG Umsatzsteuergesetz UStR Umsatzsteuerrichtlinie des BMF vgl vergleiche VwGH Verwaltungsgerichtshof XMR Monero XVG Verge Z Ziffer zB zum Beispiel ZEC Zcash ZIR Zeitschrift für Informationsrecht ZRB Zeitschrift für Recht des Bauwesens IX
1 Einleitung Die Geschichte der Kryptowährungen ist verglichen zu jener der gesetzlichen Zahlungsmittel eine sehr kurze. Daraus ergibt sich im Umkehrschluss, dass wir uns erst am Beginn der Entwicklung befinden. Im Jahr 2009 veröffentlichte eine bis zu dem jetzigen Zeitpunkt unbekannte Person oder Personengruppe unter dem Pseudonym „Satoshi Nakamoto“ die digitale Währung Bitcoin. Es handelt sich hierbei um virtuelles Geld, welches durch die Berechnung komplexer kryptografisch verschlüsselter Zahlenketten generiert wird.1 Rein rechtlich betrachtet ist Bitcoin kein gesetzliches Zahlungsmittel, da es nicht von der österreichischen Nationalbank emittiert wird.2 Bitcoin, was übersetzt „digitale Münze“ bedeutet, war das erste virtuelle Zahlungsmittel von nunmehr 2253 existierenden Kryptowährungen.3 Durch die Erfindung von Satoshi Nakamoto und seinem Bestreben nach einer dezentralen und globalen Währung, welche nicht von Banken reguliert wird, entstanden eine Vielzahl an Weiterentwicklungen und Kopien des ursprünglichen Konzepts. Man spricht von einem dezentralen und distribuiert verwalteten System, weil die Datensätze nicht auf einem zentralen Server gespeichert werden. Jeder Benutzer, der seine Rechenleistung zur Verfügung stellt und als Knotenpunkt dieses Netzwerkes fungiert, speichert eine Kopie aller Daten.4 Für jede andere Kryptowährung wird auch das Synonym „Altcoin“, eine Kombination aus den englischen Wörtern „alternative“ und „coin“, verwendet.5 Zurzeit können von diesen 2253 virtuellen Währungen 494 durch die Rechenleistung eines zur Verfügung gestellten Computers generiert werden.6 Der aus dem Englischen stammende Begriff „mining“ bezeichnet die Herstellung einer virtuellen Währung, durch die Berechnung mathematischer Aufgaben. Man spricht auch von „Abbauen“ oder „Schürfen“ einer Kryptowährung, sodass immer wieder vom „Goldrausch des 21. Jahrhunderts“ gesprochen wird. Eine Anspielung auf die amerikanische Gold-Ära, welche eine enorme Welle der Euphorie, vergleichbar mit jener des Bitcoins, nach sich zog. 1 Ehrke-Rabel/Hödl, Effizienter Steuervollzug im Lichte des Datenschutzes unter Berücksichtigung von Kryptowährungen, in Jahnel (Hrsg), Datenschutzrecht. Jahrbuch 2016, 237. 2 Kropf, Information des BMF zur steuerlichen Behandlung von Kryptowährungen, ecolex 2017, 1013. 3 https://coinmarketcap.com (abgefragt am 02.05.2020). 4 Enzinger, Mining von Kryptowährungen. Ist das Mining von Bitcoins umsatzsteuerbar? SWK 2017, 1013; Eisenberger, Digitalisierung und Selbstbestimmung, ALJ 2017, 140. 5 Enzinger, SWK 2017, 1013. 6 https://coinmarketcap.com/coins/views/filter-non-mineable/5/ (abgefragt 02.05.2020). 1
Zweifelsfrei befinden sich alle Kryptowährungen, unabhängig davon ob Bitcoin oder Altcoin, in einem nicht-rechtsfreien Raum. Vor allem bei der Herstellung von virtuellem Geld stellt sich die Frage nach der Beurteilung aus der Sicht des Steuerrechts. Ziel dieser Arbeit soll es sein, die unterschiedlichen Miningarten darzustellen und die sich daraus ergebenden Differenzen zu analysieren und steuerrechtlichen Tatbeständen zuzuordnen. Bei diesem Versuch der Einordnung wird sowohl die Art des Minings als auch die dabei entstandene Währung berücksichtigt. Zu diesem Zweck gliedert sich diese Arbeit in vier Kapitel. Im ersten Kapitel soll das Ziel der Arbeit sowie der Aufbau definiert werden. Kapitel zwei bietet einen allgemeinen Überblick über die Landschaft der Kryptowährungen. Danach wird die Frage behandelt, was man unter Kryptographie versteht. Weiters wird die technische Seite von Kryptowährungen sowie das Mining und die unterschiedlichen Varianten am Beispiel von Bitcoin erklärt. In diesem Kapitel wird weiterführend versucht die 494 generierbaren Währungen in drei große Kategorien zu unterteilen, da es auch unter den virtuellen Währungen große Divergenzen gibt. Dazu wird das Urteil Hedqvist des europäischen Gerichtshofs behandelt.7 In diesem Vorabentscheidungsverfahren wird zum ersten Mal die Thematik des Bitcoins behandelt und eine erste rechtliche Einordnung vorgenommen. Kapitel drei widmet sich der steuerrechtlichen Beurteilung des Miningprozesses. Hierbei wird eine Zuordnung des Minings, unter Berücksichtigung der verschiedenen Varianten, zu den vorhandenen steuerrechtlichen Tatbeständen angestrebt. Zudem soll die Frage geklärt werden, anhand welcher Kriterien eine Unterscheidung zwischen Solo-, Pool- und Cloudmining vorgenommen werden kann und welche Auswirkungen dies auf die steuerrechtliche Beurteilung hat. Das vierte und letzte Kapitel soll eine strukturierte Zusammenfassung der essentiellen Erkenntnisse bieten. 7 EuGH 22.10.2015, C-264/14 (Hedqvist). 2
2 Kryptowährungen 2.1 Kryptografie Der Begriff „Kryptografie“ wird intuitiv mit Internet, E-Mail, Computer und Kryptowährungen assoziiert. Der Begriff selbst stammt aber aus dem Griechischen und ist aus den Wörtern κρυπτ´ος, „verborgen“ und γρ´αφειν, „schreiben“ zusammengesetzt.8 Das Ziel der Kryptografie ist es Nachrichten zu verschlüsseln und vor dem Zugriff nicht berechtigter Personen zu schützen. Die vier Grundpfeiler dafür sind Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit.9 Durch die Chiffrierung wird die ursprüngliche Nachricht, der sogenannte „Klartext“, in einen Geheimtext transformiert und durch die Dechiffrierung wieder umgewandelt, damit sie der Berechtigte lesen kann.10 Verschiedenste Methoden der Verschlüsselung findet man bereits 2000 Jahre vor Christus im antiken Ägypten. Es existierten neben den Standard-Hieroglyphen auch verschlüsselte Varianten, deren Dechiffrierung in manchen Fällen bis heute nicht gelungen ist.11 Die Kryptografie als eigene universitäre Wissenschaft entwickelte sich erst ab Mitte der 1970er Jahre. Der wesentliche Grund dafür war, dass Methoden der Verschlüsselung bis dahin ausschließlich für diplomatische, militärische und diverse andere Regierungsanwendungen eingesetzt wurden. Kontinuierlich wurden Computerchips und damit einhergehend kryptografische Anwendungen im Banken- und Telekommunikationssektor integriert. Mit dem Mobiltelefon etablierte sich die erste kommerzielle Nutzung für die Datenverschlüsselung. Durch die stetige Weiterentwicklung und zunehmende Technologisierung, sind die Kryptografie und ihre Anwendungsgebiete aus dem täglichen Leben nicht mehr wegzudenken.12 Die moderne Kryptografie verwendet für die Verschlüsselung von Daten unterschiedliche Arten von Algorithmen. Hier findet eine Differenzierung zwischen dem symmetrischen und asymmetrischen Algorithmus statt. Dabei handelt es sich um die zwei am weitesten 8 Küsters/Wilke Moderne Kryptographie. Eine Einführung (2011) 1. 9 http://www.kryptowissen.de/kryptographie.html (abgefragt am 02.05.2020). 10 Freiermuth/Hromkovic/Keller/Steffen Einführung in die Kryptologie. Lehrbuch für Unterricht und Selbststudium2 (2014) 4. 11 Paar/Pelzl, Kryptografie verständlich. Ein Lehrbuch für Studierende und Anwender (2016) 1. 12 Paar/Pelzl, Kryptografie verständlich, VII. 3
verbreiteten und relevantesten Algorithmenfamilien. Bei der symmetrischen Variante der Verschlüsselung besteht die Annahme, dass Nachrichten über einen unsicheren Kanal transportiert werden und somit vor dem Zugriff von Unberechtigten nicht ausreichend geschützt sind. Um das Ziel einer vertraulichen und sicheren Kommunikation zu gewährleisten werden vertrauliche Botschaften verschlüsselt und können im Gegenzug dazu nur mit einem geheimen Schlüssel dechiffriert werden.13 Der asymmetrische Algorithmus oder auch „Public- Key-Algorithmus“ wurde erst im Jahr 1976 von Whitfield Diffie, Martin Hellman und Ralph Merkle publik gemacht. Man versuchte damit das gravierende Problem des Schlüsselaustausches zwischen den berechtigen Personen zu beheben. Der Austausch soll über einen sicheren Kanal erfolgen, wobei der Kommunikationskanal selbst nicht sicher ist. Die Lösung bestand darin, ein Schlüsselpaar, bestehend aus zwei unterschiedlichen Schlüsseln, zu erzeugen. Der Schlüssel zur Chiffrierung einer Nachricht ist öffentlich (Public Key), wohingegen der Schlüssel zur Dechiffrierung geheim bleibt (Private Key). Um jemanden eine geheime Nachricht zu senden, wird diese mit dem öffentlichen Schlüssel derjenigen Person, welche den Text erhalten soll, chiffriert und ihr im Anschluss übermittelt. Diese kann die Nachricht darauffolgend mit ihrem geheimen Schlüssel dechiffrieren.14 Dieses System funktioniert wie ein Briefkasten, jeder hat die Möglichkeit einen Brief einzuwerfen. Zur Entnahme der Nachricht ist aber nur die Person berechtigt, welche im Besitz des privaten Schlüssels ist.15 Neben diesen beiden Kategorien von Algorithmen existiert noch eine dritte Familie, die der „Hash-Funktionen“. Mit dieser Methode wird eine geheime Nachricht zusätzlich digital signiert. Aufgrund ihrer Ähnlichkeit zu den symmetrischen Algorithmen werden sie in den meisten Fällen dieser Gruppe zugeordnet. Die Technologie hinter Bitcoin wird als Hybridsystem bezeichnet. Es vereint die Vorteile der verschiedenen Verschlüsselungsmethoden, um maximale Sicherheit zu erzielen.16 13 Paar/Pelzl, Kryptografie verständlich, 5. 14 Küsters/Wilke Moderne Kryptographie, 8. 15 Paar/Pelzl, Kryptografie verständlich, 176. 16 Paar/Pelzl, Kryptografie verständlich, 4. 4
2.1.1 Hybride Verschlüsselung Das Bitcoin-Netzwerk benutzt zur Verschlüsselung von Daten ein Hybridsystem, welches die Vorteile beider Algorithmenfamilien kombiniert. Das symmetrische Verfahren gilt allgemein als besser geschützt und schneller, birgt aber das nicht zu unterschätzende Risiko des Schlüsselaustauschs und den damit einhergehenden Verlust der Daten. Das asymmetrische Verfahren ist wesentlich komplexer, rechenintensiver und dadurch langsamer bei der Chiffrierung von Daten, umgeht dadurch jedoch die Problematik des Schlüsselaustausches.17 Hybride kryptografische Systeme vereinen somit auf geschickte Weise das Schlüsselmanagement des einen Systems mit der erhöhten Sicherheit des Anderen.18 Durch das Erstellen einer neuen Adresse im Bitcoin-Netzwerk wird im Hintergrund ein öffentlicher Schlüssel generiert, welcher untrennbar mit einem geheimen Schlüssel verbunden ist. Wie bereits unter Kapitel 2.1 näher dargestellt, verbirgt sich somit hinter jeder Bitcoin-Adresse ein Schlüsselpaar, bestehend aus Private- und Public-Key. Die Adresse selbst lässt sich aus dem öffentlichen Schlüssel ableiten.19 Zur Schlüsselerzeugung wird der asymmetrische Elliptic-Curve-Digital-Signature-Algorithm, kurz ECDSA verwendet.20 Der Aufwand welcher erforderlich ist, um die notwendige Sicherheit in einem solchen Netzwerk zu gewährleisten, ist außerordentlich groß. Eine Transaktion in einem Hybridsystem läuft nach dem folgenden Schema ab: Person A und Person B besitzen jeweils ein Schlüsselpaar, bestehend aus dem privaten und öffentlichen Schlüssel. Dieses Paar wurde durch ein asymmetrisches kryptografisches Verfahren erstellt. Möchte A eine geheime Nachricht an B senden, erzeugt er einen geheimen Schlüssel k. Mit dem Schlüssel k codiert A einen Klartext mit einem symmetrischen Verschlüsselungsverfahren. Der Schlüssel k wird dazu noch mit dem öffentlichen Schlüssel von B chiffriert, wodurch man den Schlüssel l erhält. A übermittelt nun den Schlüssel l und die geheime Nachricht an B. Dieser hat nun die Möglichkeit mit seinem geheimen Schlüssel den Schlüssel l zu dechiffrieren und erhält dadurch den ursprünglichen Schlüssel k, womit er wiederum die bis dahin geheime Botschaft 17 https://www.elektronik-kompendium.de/sites/net/1910141.htm (abgefragt am 02.05.2020). 18 Baumann/Franz/Pfitzmann, Kryptographische Systeme (2014) 55. 19 https://bitcoin-austria.at/de/bitcoininfo/wie-funktioniert-bitcoin (abgefragt am 02.05.2020). 20 https://www.datenschutzbeauftragter-info.de/bitcoin-technische-grundlagen-der-kryptowaehrung/ (abgefragt am 02.05.2020). 5
der Person A entschlüsseln und den originären Text lesen kann.21 Im Umkehrschluss ergibt sich daraus, dass in einem Hybridsystem lediglich die Schlüsselpaare nach dem asymmetrischen Verfahren erstellt und die Daten weiterhin nach dem symmetrischen Verfahren verschlüsselt werden.22 Aufbauend auf die soeben dargestellte Funktionsweise eines Hybridsystems wird eine jede Transaktion noch zusätzlich mit einer digitalen Signatur versehen, um die Authentizität und Integrität einer Nachricht zu gewährleisten. Durch die Anonymität in einem dezentralen System und dem Verzicht auf eine dritte Vertrauensperson muss sichergestellt werden, dass eine Nachricht von einem bestimmten Absender stammt bzw diesem zugeordnet werden kann. Durch diesen digitalen Fingerabdruck wird im Bitcoin-Netzwerk eine Transaktion signiert und somit verifiziert, um sicherzustellen, dass es sich dabei um keine Fälschung handelt.23 2.2 Der Bitcoin 2.2.1 Die Geburtstunde der Kryptowährungen Milton Friedman hat bereits 1999 angekündigt, dass es in Zukunft ein virtuelles Bezahlsystem geben wird, indem sich unterschiedliche Personen nicht kennen müssen, um Geld zu transferieren. Diese Entwicklung kann laut Friedmann nur im Internet stattfinden. 24 Exakt zehn Jahre später veröffentlichte ein Kryptograf oder eine Gruppe von Kryptografen unter dem Pseudonym „Satoshi Nakamoto“ die virtuelle Währung Bitcoin. Wer sich tatsächlich hinter diesen Namen verbirgt ist bis jetzt nicht bekannt und lässt Raum für Spekulationen. Die Geburtsstunde der Kryptowährungen findet sich somit im Jahr 2009, mit dem Bitcoin als erste dezentrale und virtuelle Währung. Der Begriff Bitcoin setzt sich aus den zwei englischen Wörtern „Bit“, welches die kleinste Informationseinheit zur Darstellung von Daten eines 21 Nelius, §12. Hybdride-Verschlüsselungsverfahren (2011) 37; http://math-www.uni- paderborn.de/~chris/Index46/V/par12.pdf (abgefragt am 02.05.2020). 22 https://www.pcwelt.de/ratgeber/PGP-AES-SSL-und-Co.-Was-sind-die-Vor-und-Nachteile-von- asymmetrischer-versus-symmetrischer-Verschluesselung-9848751.html (abgefragt am 02.05.2020). 23 https://freiesgeld.wordpress.com/2011/01/23/sicherheit-digitale-signatur/ (abgefragt am 02.05.2020). 24 Sixt, Bitcoins und andere dezentrale Transaktionssysteme. Blockchains als Basis einer Kryptoökonomie (2017) 1. 6
Computers bezeichnet und „Coin“, welches „Münze“ bedeutet, zusammen. Übersetzt spricht man deshalb auch von der sogenannten „digitalen Münze“.25 Die ursprüngliche Idee hinter Bitcoin war es ein dezentrales Transaktionssystem zu entwerfen, welches ein sehr hohes Maß an Anonymität bietet. Bereits in den 90er Jahren des 20. Jahrhunderts keimte dieser Gedanke eine digitale Währung zu entwickeln, welche mit kryptografischen Elementen kombiniert wird. Federführend waren die Cypherpunks, eine Gruppierung von Datenschutzaktivisten, welche schon damals die Privatsphäre vor der Digitalisierung schützen wollten.26 Ein weiteres wichtiges Ziel von Bitcoin war es, sich aus der Abhängigkeit von Banken als Instanz des Vertrauens zu begeben.27 Die dafür verwendeten Methoden zur Verschlüsselung von Daten sind keineswegs Erfindungen, welche Hand in Hand mit der digitalen Revolution gehen. Auf der Suche nach dem Ursprung der Kryptografie findet man bereits erste Ansätze im alten Ägypten. All diese Gedanken und Ideen wurden mit dem Konzept des Bitcoins umgesetzt. Das Bitcoin- Protokoll wird auf einem Peer-to-Peer-Netzwerk ausgeführt. Dabei handelt es sich um ein dezentrales Netzwerk von Computern, in dem alle Teilnehmer miteinander vernetzt und gleichberechtigt sind. Man verzichtet bewusst auf eine zentrale und koordinierende Instanz, um eine Selbstorganisierung des Systems herbeizuführen.28 Dadurch wird dieses dezentrale Netzwerk distribuiert verwaltet. Der Unterschied zu einem rein dezentral organisierten System besteht darin, dass solche distribuierten Netzwerke von allen Teilnehmern verwaltet, organisiert und kontrolliert werden. In einem dezentralen Netzwerk erfolgt die Kontrolle lediglich von einigen Knotenpunkten aus.29 Der Erfinder Satoshi Nakamoto begrenzte die maximale Menge an jemals verfügbaren Bitcoins mit 21 Millionen Einheiten. Im Unterschied zu einem konventionellen Währungssystem verwendet das Bitcoin-Netzwerk anstatt zwei Dezimalstellen acht. Daraus ergibt sich die kleinste Einheit mit 0.00000001 Bitcoin, welche auch als satoshi bezeichnet wird. Die geläufigste Abkürzung für die Kryptowährung Bitcoin ist 25 http://www.network-marketing-online-business.de/bitclub-bitcoin-network/ (abgefragt am 02.05.2020). 26 Sixt, Bitcoins und andere dezentrale Transaktionssysteme, 6. 27 Lee Kuo Chuen/Pak Nian in Lee Kuo Chuen (Hrsg), Handbook of Digital Currency. Bitcoin, Innovation, Financial Instruments, and Big Data (2015) 8. 28 Antonopoulos, Bitcoin & Blockchain. Grundlagen und Programmierung2 (2018) 2. 29 Eisenberger, ALJ 2017, 145. 7
BTC.30 Mit 02.07.2019 befinden sich 17.79 Millionen Bitcoins im Umlauf.31 Die restliche Menge an Bitcoins, welche sich noch nicht im freien Umlauf befindet, werden durch die Nutzer des Netzwerkes hergestellt. Spricht man in diesem Zusammenhang über die Teilnehmer, wird synonym der Begriff „Miner“ verwendet. Man spricht auch vom „Mining“, was übersetzt schürfen oder abbauen bedeutet. Sie stellen ihre Rechenleistung der Gemeinschaft zur Verfügung, verifizieren dadurch die Transaktionen und erhalten im Gegenzug als Belohnung für ihren Aufwand Bitcoins.32 Wie es in einer digitalisierten und kurzlebigen Welt zu erwarten ist, entstanden innerhalb kürzester Zeit eine Vielzahl an Weiterentwicklungen bzw Kopien des Bitcoins. Neben dem Bitcoin existieren nunmehr 2253 solcher digitalen Währungen33. Man spricht bei jeder anderen Währung von Altcoins. Dieser Begriff setzt sich aus den englischen Wörtern „alternative“ und „Coin“ zusammen.34 Ein Großteil dieser Weiterentwicklungen versuchen das ursprüngliche Konzept zu verbessern und auszubauen. Jedoch gibt es auch eine Vielzahl von Altcoins, welche lediglich Kopien sind und deren Ziel nur darin besteht, ihren Erfindern einen monetären Vorteil zu verschaffen. Allen Kryptowährungen ist gemeinsam, dass hinter ihnen meist ein großes Entwicklerteam steht. Damit so ein Projekt überhaupt realisiert und finanziert werden kann, wird ein erhebliches Kapital benötigt. Mit dem Entstehen der Kryptowährungen hat sich auch ein eigenes System der Finanzierung entwickelt. Man spricht vom sogenannten „Initial Coin Offering“, kurz ICO, welches sehr ähnlich dem „Initial Public Offering“, oder auch IPO ist.35 Dabei wird die neue, sich in Entwicklung befindende Währung gegen Geld, oder bereits existierende Kryptowährungen, von dem Unternehmen getauscht, um die Finanzierung des Projektes zu realisieren.36 Spricht man bei virtuellen Währungen über die Einheit, werden ganz allgemein die Begriffe „Coins“ oder „Tokens“ verwendet. Es handelt sich dabei um die Einheit der gekauften Währung.37 Ob mit dem Erwerb Mitbestimmungsrechte, wie bei einem IPO und 30 Ehrke-Rabel/Hödl in Jahnel, Datenschutzrecht, 238. 31 https://de.statista.com/statistik/daten/studie/283301/umfrage/gesamtzahl-der-bitcoins-in-umlauf/ (abgefragt am 02.05.2020). 32 Ehrke-Rabel/Hödl in Jahnel, Datenschutzrecht, 240. 33 https://coinmarketcap.com/all/views/all/ (abgefragt am 02.05.2020). 34 https://bitcoinmagazine.com/guides/what-altcoin/ (abgefragt am 02.05.2020). 35 Enzinger, Initial Coin Offerings im Steuerrecht. Das Finanzierungsmodell für Blockchain-Unternehmen, SWK 2017, 1349. 36 Rericha/Aquilina, Initial Coin Offering: Ein Fall für die FMA? ecolex 2017, 1117. 37 Enzinger, SWK 2017, 1350. 8
der damit verbundenen Ausgabe von Unternehmensanteilen in Form von Aktien entstehen, hängt immer davon ab, wie der jeweilige Token konzipiert ist.38 Am Ende des Weges vom ICO bis hin zur fertigen Kryptowährung sind all diese digitalen Währungen auf diversen Internetplattformen handelbar. 2.2.2 Kennzeichen von Kryptowährungen am Beispiel von Bitcoin Mit der Erfindung des Bitcoins hat sich ein Bezahlsystem etabliert, welches selbstregulierend funktioniert und dadurch ohne eine dritte Vertrauensperson auskommt. Man eliminiert in diesem System die Banken als Aufsichtsinstanzen und ersetzt ihre Kontrollfunktion durch das Vertrauen in die Allgemeinheit der Teilnehmer am Netzwerk. Jede Person hat die Möglichkeit ein Teil dieses Netzwerkes zu werden, da es sich bei dem Bitcoin-Netzwerk um eine Open- Source-Software handelt.39 Um eine steuerrechtliche Beurteilung von Kryptowährungen vornehmen zu können, muss man zuerst die genaue Funktionsweise verstehen. Bestimmte Wesensmerkmale sind kennzeichnend für eine Kryptowährung. An dem Beispiel des Bitcoins sollen die fundamentalsten Bestandteile, welche eine digitale Währung charakterisieren und zum Funktionieren dieser unerlässlich sind, näher dargestellt werden. Die wichtigsten technischen Komponenten sind: das Peer-to-Peer Netzwerk und die Blockchain, die digitale Signatur und der Hash-Wert, die Wallet, die Miner, Mining und Proof-of-Work.40 2.2.2.1 Das Peer-to-Peer Netzwerk und die Blockchain Der Begriff „Peer“ bedeutet übersetzt „Kollege“ oder „Ebenbürtiger“. Bei einem solchen „Peer-to-Peer Netzwerk“, kurz P2P-System handelt es sich um einen Zusammenschluss von 38 Rericha/Aquilina, ecolex 2017, 1117. 39 Nakamoto, Bitcoin: A peer-to-peer electronic cash system (2008), https://bitcoin.org/bitcoin.pdf (abgefragt am 02.05.2020). 40 Kaes, Bitcoins: Technische Einleitung, in Eberwein/Steiner (Hrsg), Bitcoins (2014) 1 ff; https://www.btc- echo.de/tutorial/was-sind-bitcoins (abgefragt am 02.05.2020). 9
Rechnern, welche die gleichen Rechte und Pflichten in diesem Verbund besitzen. Es wird bewusst auf einen zentralen Server verzichtet, um Daten dezentral über das Netzwerk verteilt zu sichern. Dadurch wird eine hierarchische Ordnung ausgeschlossen, was zu der Selbstverwaltung des Netzwerkes durch die Teilnehmer führt. Deshalb spricht man auch von einem distribuierten System. Als Gegensatz dazu gibt es das Konzept des „Client-Server Systems“, welches eine Rangordnung der jeweiligen Teilnehmer kennt .41 Der größte Vorteil eines solchen P2P-Systems ist die Skalierbarkeit, denn jeder neue Rechner, der Teil des Verbundes wird, erhöht die Leistung in Form von zusätzlicher Speicherkapazität, Rechenleistung oder Bandbreite. Einem Ausfall von einzelnen Recheneinheiten steht somit kein Leistungsabfall des ganzen Netzwerkes gegenüber. Daraus ergibt sich eine weitaus höhere Resistenz gegenüber Manipulationen von außen.42 Ein wesentlicher Nachteil in Verbindung mit der Transaktion von monetären Werten besteht darin, dass Sicherheitslücken entstehen können, wie dies der Fall sein kann bei einer mehrfachen Überweisung von ein und derselben Devise. Durch das Fehlen einer dritten Vertrauensperson fällt eine Prüfung der Transaktion durch sie weg. Solche Intermediäre gewährleisten im Normalfall die Authentizität und Integrität einer Überweisung. Auf das Bitcoin-Netzwerk bezogen geht es hier um das Problem des Double-Spending, welches mit der digitalen Signatur (siehe Kapitel 2.3.2.2) einer Transaktion weitgehendst behoben wird.43 Eine weitere Sicherheitslücke, welche ein potenzielles Risiko birgt, ist das Problem eines Angriffes auf das Netzwerk durch einen Aggressor, welcher 51% der Rechenleistung des gesamten Netzwerkes besitzt. Dies soll jedoch nicht näher in dieser Arbeit thematisiert werden.44 Die Blockchain bildet das technische Fundament des Bitcoins. Es handelt sich dabei um eine Open-Source-Software, welche öffentlich und für jeden auf der Welt frei zugänglich ist und von einem solchen P2P-Netzwerk betrieben wird. In der Blockchain werden alle Transaktionen, beginnend mit dem ersten Block, chronologisch aneinandergereiht und archiviert. Dadurch entsteht eine immer länger werdende Kette, bestehend aus den einzelnen Blöcken, welche eine bestimmte Anzahl an Transaktionen umfasst.45 Die erste Transaktion 41 Vu/Lupu/Ooi, Peer-to-Peer Computing. Principles and Applications (2010) 13. 42 https://www.ip-insider.de/was-ist-peer-to-peer-p2p-a-654713/ (abgefragt am 02.05.2020). 43 Ehrke-Rabel/Eisenberger/Hödl/Pachinger/Schneider, Kryptowährungen, Blockchain und Smart Contracts: Risiken und Chancen für den Staat (TeilI) jusIT 2017, 88. 44 https://www.btc-echo.de/tutorial/bitcoin-51-attacke/ (abgefragt am 02.05.2020). 45 https://www.btc-echo.de/tutorial/was-ist-die-blockchain/ (abgefragt am 02.05.2020). 10
wurde von Satoshi Nakamoto selbst getätigt. Dabei wurden 50 BTC transferiert und der erste Block, welcher auch als „Genesis-Block“ oder „Block null“ bekannt ist, in der Blockchain erstellt.46 Dieses für jeden offene Buchungssystem wird von den unterschiedlichen Teilnehmern selbstverwaltet und aktualisiert. Das Bitcoin-Protokoll automatisiert dabei sämtliche Abläufe.47 Das Netzwerk bietet seinen Teilnehmern die Möglichkeit, Bitcoins von einer digitalen Adresse auf eine Andere zu transferieren. Jeder Teilnehmer, welcher den Client auf seinem Computer installiert hat, wird ein Teil des Bitcoin-Netzwerkes.48 Dabei besteht dieses Netzwerk aus einem Geflecht von vielen miteinander verbundenen und gleichrangigen, sich lediglich in der Rechenleistung differenzierenden Privatrechnern.49 Die teilnehmenden Computer werden auch „Nodes“ genannt.50 Man differenziert zwischen „Full Nodes“ und „Light Nodes“. Der Begriff „Node“ bezeichnet dabei einen Knotenpunkt im Netzwerk.51 Ein sogenannter „Full Node“ speichert die gesamte Blockchain ab und verifiziert alle Vorgänge,52 wohingegen ein „Light Node“ oder auch „Light Client“ nur eine abgespeckte Version der Blockchain speichert und somit eine limitierte Anzahl an Transaktionen bestätigt.53 Man benötigt somit keine Bank als zentrale Verwaltungs- und Vertrauensstelle, da sich alle Daten dezentral von mehreren Teilnehmern verwalten, aktualisieren und verifizieren lassen. Das System läuft komplett automatisiert und ohne hierarchische Struktur, auf der Basis des Protokolls, welches den Ablauf der Algorithmen vorgibt. Die somit erfolgten Transaktionen werden in einem Block abgespeichert und in der Blockchain abgelegt. Dabei reihen sich alle jemals getätigten Transaktionen in den jeweiligen Blöcken aneinander und gewährleisten eine absolute Transparenz. Die Größe eines solchen Blocks ist auf 1.000.000 Bytes limitiert, dadurch soll ein möglichst schneller und effizienter Ablauf der Transaktionen 46 https://blockchainwelt.de/genesis-block-bitcoin-ethereum-blockchain-kryptowaehrung/ (abgefragt am 02.05.2020). 47 Ehrke-Rabel/Eisenberger/Hödl/Zechner, Bitcoin-Miner als Prosumer: eine Frage staatlicher Regulierung? Dargestellt am Beispiel des Glückspielrechts, ALJ 2017, 192; Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg), Handbook of Digital Currency, 50. 48 Ehrke-Rabel/Hödl in Jahnel, Datenschutzrecht, 239. 49 Enzinger, SWK 2017, 1014. 50 https://www.btc-echo.de/tutorial/was-ist-die-blockchain/ (abgefragt am 02.05.2020). 51 https://bitcoinblog.de/2016/02/01/wie-waers-mit-einem-node/ (abgefragt am 02.05.2020). 52 Ehrke-Rabel/Eisenberger/Hödl/Zechner, ALJ 2017, 194. 53 https://bitcoin.org/en/full-node#what-is-a-full-node (abgefragt am 02.05.2020). 11
sichergestellt werden. Die Anzahl der Überweisungen, welche in einem Block gespeichert werden können, variieren je nach Größe der jeweiligen Transaktionsvolumina.54 Jeder Akteur, der eine Transaktion tätigen möchte, braucht dazu eine Wallet. Hinter diesem Begriff verbirgt sich eine Software, welche den Zugriff auf die sich in seinem Eigentum befindenden Bitcoins ermöglicht. Man kann von einer elektronischen Geldbörse sprechen.55 Wie bereits unter Kapitel 2.1.1 erläutert benötigt man für den Zugriff einerseits den öffentlichen Schlüssel, welcher vergleichbar mit einer Kontonummer ist und andererseits den privaten Schlüssel, welcher als Passwort fungiert.56 Dieser enorme Aufwand, der eine außerordentliche Rechenleistung benötigt, wird betrieben, um die Blockchain vor Angriffen und Verfälschungen zu schützen sowie die Anonymität der Teilnehmer zu gewährleisten. Durch den Verzicht eines Intermediär wird die Sicherheit der Transaktionen auf diese Weise garantiert. Eine Manipulation durch einen Teilnehmer würde von dem Bitcoin-Protokoll nicht akzeptiert werden, da jeder Knotenpunkt immer über alle Vorgänge im Netzwerk informiert ist. Um überhaupt jemanden zu animieren seine Rechenleistung zur Verfügung zu stellen und die hohen Stromkosten in Kauf zu nehmen, besteht die Chance als Belohnung für einen generierten Block im Gegenzug Bitcoins zu erhalten.57 An dieser Stelle muss gesagt werden, dass die Herstellung von Kryptowährung nicht in einem rechtsfreien Raum geschieht.58 2.2.2.2 Digitale Signatur – Der Hash-Wert Da im Bitcoin-Netzwerk auf einen Intermediär verzichtet wird, muss auf eine andere Art und Weise sichergestellte werden, dass eine Transaktion von einer bestimmten Adresse stammt, um das nötige Vertrauen zu gewährleisten. Durch die Anonymität der einzelnen Teilnehmer und dem Wegfall einer übergeordneten Instanz wird durch die digitale Signatur die 54 Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg), Handbook of Digital Currency, 48. 55 Franco, Understanding Bitcoin. Cryptography, Engineering and Economics (2015) 17. 56 Paar/Pelzl, Kryptografie verständlich, 3; Enzinger, SWK 2017, 1014. 57 Ehrke-Rabel/Eisenberger/Hödl/Zechner, ALJ 2017, 197. 58 Petutschnig, Sind Bitcoins ertragssteuerpflichtig? ÖStZ 2014, 353. 12
Transaktion identifiziert und zugeordnet.59 Vergleichbar mit einer Unterschrift auf Papier, welche die Echtheit eines Dokumentes gewährleisten soll, übernehmen in der Kryptografie die Signaturen im weitesten Sinn diese Rolle. Dieses Problem resultiert daraus, dass bei einer symmetrischen Verschlüsselung der Daten die Teilnehmer dieselben Aktionen setzen können. Alle Operationen die ein Benutzer durchführt, können auch durch andere Teilnehmer ausgeführt werden. Einem neutralen Teilnehmer ist es somit nicht möglich zu differenzieren, von wem eine Transaktion stammt. Durch die asymmetrische Kryptografie kann zwischen Handlungen unterschieden werden, welche nur der Besitzer des privaten Schlüssels ausführen kann und solchen Aktionen, die von allen Benutzern aufgrund es öffentlichen Schlüssels getätigt werden können.60 Hash-Funktionen sind ein wesentlicher Teil von solchen digitalen Signaturverfahren. Das Bitcoin-Netzwerk verwendet dafür den sogenannten „Secure-Hash-Algorithm 256“ kurz „SHA- 256“. Dieser Algorithmus transformiert eine bestimmte Nachricht unbestimmter Länge in eine überwiegend wahllose Abfolge von Zeichen in einer bestimmten Länge. Simplifiziert gesehen kann hier von einer mathematischen Aufgabe gesprochen werden, welche durch komplexe Berechnungen zu lösen ist.61 Bei der Blockchain handelt es sich um ein virtuelles Kontenbuch, welches alle jemals abgewickelten Transaktionen auflistet. Durch die anderen Nutzer des Netzwerkes wird ein Block, der eine gewisse Anzahl an ausstehenden Transaktionen beinhaltet, mittels des SHA-256 in eine solche Abfolge von Zeichen umgewandelt.62 Der dadurch generierte Hash-Wert wird im Block am Ende der Blockchain gespeichert und die Transaktionen bestätigt. Durchschnittlich generieren die Akteure alle zehn Minuten einen neuen Block.63 Jeder Block beinhaltet den Hash-Wert des vorangegangenen Blocks, dadurch wird eine fixe Reihenfolge festgelegt und eine Manipulation des Datensatzes verhindert. Durch die Blockchain zieht sich somit eine Kette von Verweisen, eine Art unveränderbares Siegel, vergleichbar mit einem roten Faden.64 Modifiziert man nur einen Wert einer bereits verifizierten Transaktion, so würde sich der komplette Hash-Wert ändern, was wiederrum zur 59 Rosenberger, Bitcoin und Blockchain. Vom Scheitern einer Ideologie und dem Erfolg einer revolutionären Technik (2018) 27. 60 Paar/Pelzl, Kryptografie verständlich, 297 ff. 61 Sixt, Bitcoins und andere dezentrale Transaktionssysteme, 37. 62 https://www.btc-echo.de/tutorial/wie-kann-ich-bitcoins-minen/ (abgefragt am 02.05.2020). 63 http://kryptoinvest.de/bitcoin-mining/ (abgefragt am 02.05.2020). 64 Rosenberger, Bitcoin und Blockchain, 66. 13
Folge hätte, dass jeder nachfolgende Block und somit die gesamte Blockchain davon betroffen sind. Über einen solchen Betrugsversuch wird somit das gesamte Netzwerk informiert.65 2.2.2.3 Virtuelle Geldbörse – Die Wallet Die Blockchain selbst enthält keine Informationen darüber, wie viele BTC eine Adresse besitzt. Es werden nur die einzelnen Überweisungen gespeichert, um die Menge der Daten möglichst gering zu halten. Bei der Wallet handelt es sich um eine Software, welche als digitale Geldbörse fungiert. Mit diesem Programm hat jeder Benutzer die Möglichkeit BTC zu senden, empfangen und seinen Kontostand abzurufen. Da jede Transaktion eine Signatur enthält, wie bereits unter Kapitel 2.3.2.2 erwähnt, können BTC somit lokal auf einem Rechner gespeichert werden und es ist es ausgeschlossen einen Bitcoin mehrfach auszugeben.66 Es gibt verschiedene Arten von digitalen Geldbörsen, die sich anhand ihrer Sicherheitsmerkmale voneinander unterscheiden.67 Folgende Varianten stehen zur Aufbewahrung von Kryptowährungen zur Verfügung: 1. Cold Storage 2. Desktop Wallet 3. Online Wallet 4. Mobile Wallet Bei der sichersten Form der Verwahrung handelt es sich um die Variante des sogenannten „Cold Storage“. Hinter diesem Begriff verbirgt sich die Verwaltung einer Kryptowährung ohne direktem Internetzugang. Der Name“ Cold Storage“ ist ein Sammelbegriff und steht für jede Art der offline Aufbewahrung des privaten Schlüssels. Die bekannteste und meist genutzte Form in diesem Zusammenhang ist die der Hardware Wallet. Dieses Gerät besitzt einen USB- Anschluss und sieht optisch wie ein gewöhnlicher USB-Stick aus. Der private Schlüssel des Nutzers wird offline gespeichert und das Gerät selbst kann noch zusätzlich mit einem PIN- Code geschützt werden. Aufgrund der fehlenden Internetverbindung ist die Hardware-Wallet 65 https://www.coindesk.com/bitcoin-hash-functions-explained/ (abgefragt am 02.05.2020). 66 Rosenberger, Bitcoin und Blockchain, 22. 67 Hileman/Rauchs, Global Cryptocurrency Benchmarking Study (2017) 55. 14
vor Viren oder Trojaner sehr gut geschützt. Andere Formen des Cold Storage sind die Speicherung des Schlüssels auf einer CD-Rom oder auf einem Blatt Papier. Der größte Nachteil dieser Form der Verwaltung besteht darin, dass der Eigentümer nicht mehr flexibel auf seine Kryptowährung zugreifen kann.68 Die „Desktop Wallet“ ist die gängigste und am weitesten verbreitete Form der Aufbewahrung. Es handelt sich um eine Software, die vom Benutzer auf seinem Rechner installiert wird. Dabei stehen verschiedene Programme zur Auswahl, wobei die bekannteste der Bitcoin-Client selbst ist. Das alltägliche bezahlen mit Kryptowährungen wird durch die „Mobile Wallet“ ermöglicht. Dabei wird eine Applikation auf das Smartphone installiert, welche den privaten Schlüssel verwahrt. Vorteil dieser Geldbörse ist die Einfachheit und der schnelle Zugriff auf seine Kryptowährung. Die Flexibilität steht hier eindeutig im Vordergrund. Bei der Online-Wallet hingegen handelt es sich um die am wenigsten geschützte virtuelle Brieftasche. Der Zugangsschlüssel wird auf einem externen Server gespeichert. Jeder Anbieter einer Handelsplattform stellt eine solche Form der Verwaltung zur Verfügung. Durch die Administration des Servers durch einen Dritten setzt diese Variante der Speicherung ein großes Maß an Vertrauen voraus. Der Nutzer selbst kann nichts für die Sicherheit tun und ist auf den Dritten angewiesen. Personen, die mit Kryptowährungen handeln, wählen aufgrund der Flexibilität diese Variante.69 2.2.2.4 Miner, Mining, Proof-of-Work und Proof-of-Stake Wie bereits unter Kapitel 2.2.1 erwähnt befinden sich erst 17,79 Million, von 21 Millionen möglichen BTC im Umlauf.70 Die sich daraus ergebende Differenz ist als Belohnung für den Aufwand der sogenannten Miner vorgesehen. Sie stellen die Rechenleistung ihres Computers zur Verfügung, welche zur Verifizierung der einzelnen Transaktionen sowie zur Berechnung des Hash-Wertes und der Erstellung der jeweiligen Blöcke dient. Erst durch den Aufwand der einzelnen Miner findet eine Validierung der Transaktionen statt. Der Begriff selbst stammt aus 68 https://www.giga.de/downloads/bitcoin/specials/cold-wallet-vs.-hot-wallet-bei-bitcoin-unterschiede- einfach-erklaert/ (abgefragt am 02.05.2020). 69 Rosenberger, Bitcoin und Blockchain, 23. 70 https://de.statista.com/statistik/daten/studie/283301/umfrage/gesamtzahl-der-bitcoins-in-umlauf/ (abgefragt am 02.05.2020). 15
dem Englischen und bedeutet „Minenarbeiter“, da umgangssprachlich auch vom Schürfen oder Abbauen der jeweiligen Kryptowährung gesprochen wird. Die teilnehmenden Nodes versuchen ein mathematisches Rätsel zu lösen, um dadurch einen Block zu generieren. Dieses Konzept nennt man Proof-of-Work.71 Mittels Proof-of-Work versuchen die Miner mithilfe der aufgewendeten Rechenleistung den korrekten Hashwert zu berechnen und die Überweisungen dadurch zu verifizieren. Es handelt sich um einen zufälligen Prozess, der durch Versuch und Irrtum gelöst wird. Durch den Einsatz teurer Hardware lässt sich die Rechenleistung der Nodes steigern und dadurch auch die Wahrscheinlichkeit einen Block erfolgreich zu erstellen. Die Belohnung für einen erfolgreich generierten Block stellte zu Beginn 50 BTC dar. Durch das „Bitcoin Block Halving“, welches in dem Bitcoin-Protokoll integriert ist, halbiert sich die Belohnung nach allen 210.000 erstellten Blöcken.72 Aktuell existieren 585.939 Blöcke und die Miner erhalten für einen Block noch 12.5 BTC, wodurch etwa alle zehn Minuten ein neuer Block entsteht. Ein Block umfasst im Durchschnitt ca 1.800 Transaktionen.73 Steigen die Anzahl der Teilnehmer und damit verbunden die Transaktionen, reduziert sich die Geschwindigkeit des gesamten Netzwerkes. Es wird auch vom Problem der Skalierbarkeit des Bitcoin-Netzwerkes gesprochen. Das ist dem Umstand geschuldet, dass die Datenmenge, die ein Block fassen kann, limitiert ist und somit auch die Menge an Transaktionen, welche in einem Block gespeichert werden.74 Um eine höhere Transaktionsgeschwindigkeit zu erreichen, können Transaktionsgebühren von den Akteuren ausgeschrieben werden. Je höher die festgesetzte Gebühr, desto schneller erfolgt die Transaktion. Im Umkehrschluss ergibt sich daraus, dass Transaktionen ohne diesen monetären Zusatz sehr lange dauern. Der erfolgreiche Miner erhält diese Gebühr, welche vom Netzwerk automatisch eingezogen wird, zusätzlich zu der Belohnung. Diese Transaktionsgebühren gewährleisten das weitere Funktionieren des Netzwerkes auch nachdem die maximal Anzahl iHv 21 Millionen BTC erreicht wurde. Um dieses zukünftige Ereignis zu verzögern, wird der zu berechnende Hash- Wert immer komplexer. Durch den Algorithmus erhöht sich die Schwierigkeit der 71 Ehrke-Rabel/Eisenberger/Hödl/Zechner, ALJ 2017, 196; Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg), Handbook of Digital Currency, 47. 72 Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg), Handbook of Digital Currency, 53; Ehrke- Rabel/Eisenberger/Hödl/Zechner, ALJ 2017, 196. 73 https://bitinfocharts.com/de/bitcoin/ (abgefragt am 02.05.2020). 74 https://www.btc-echo.de/der-preis-der-dezentralitaet-blockchain-und-skalierbarkeit/ (abgefragt am 02.05.2020). 16
kryptografischen Berechnungen künstlich.75 Je mehr Teilnehmer das Netzwerk registriert, desto schwieriger wird es für den Einzelnen das kryptografische Rätsel zu lösen. Die Messeinheit für die Rechenleistung, welche aufgewendet werden muss, um einen Block in der Blockchain zu erstellen, wird als „Hashrate“ bezeichnet. Ein Miner der mit besserer Hardware und somit sehr hoher Rechenleistung operiert, hat auch eine wesentlich bessere Chance ein solches Rätsel zu lösen und die daraus resultierende Belohnung zu erhalten.76 Ein alternatives Konzept zu der soeben dargestellten Variante stellt das Konsensverfahren durch den „Proof-of-Stake“ dar. Das Fundament dieser Blockherstellung ist nicht die variable Rechenleistung der einzelnen Teilnehmer. Die Wahrscheinlichkeit erfolgreich zu sein steigt mit der Anzahl an Coins, welche sich im Eigentum des Benutzers befinden. Der Vorteil dieser Konsensfindung besteht darin, dass es nicht mehr auf die reine Rechenleistung der jeweiligen Teilnehmer ankommt. Der Proof-of-Stake Mechanismus funktioniert somit wesentlich ressourcenschonender und die Herstellungszyklen der einzelnen Blöcke können so kürzer gehalten werden. Der Miner hinterlegt die notwendige Mindestanzahl an Coins als Pfand in seiner Wallet und stellt zugleich seine Rechenleistung dem Netzwerk zur Verfügung. Hierfür benötigt er keine Spezialhardware, um die gesamte Blockchain als Full Node zu speichern. Die Belohnung, welche sich aus hergestellten Coins und Transaktionsgebühren zusammensetzt, wird periodisch und zufällig an alle Teilnehmer ausgeschüttet. Die Wahrscheinlichkeit steigt je nach Ausgestaltung des Netzwerkes mit der kumulierten Menge an Coins und durch die Dauer der Verfügungsgewalt über sie. Je mehr Coins ein Miner besitzt und je älter diese sind, desto wahrscheinlicher ist es, dass er einen Block erfolgreich herstellt.77 2.3 Die Mining Arten Um eine steuerrechtliche Beurteilung, einerseits für die Belohnung durch das Netzwerk und andererseits die ausgelobten Transaktionsgebühren, vornehmen zu können, muss zuvor 75 Sixt, Bitcoins und andere dezentrale Transaktionssysteme, 101. 76 https://blockchainwelt.de/bitcoin-difficulty-einfach-erklaert/ (abgefragt am 02.05.2020). 77 Thomas Kaltofen, Blockchain-Technologien im Detail (2017), https://www.computerwoche.de/a/blockchain- technologien-im-detail,3330877,2 (abgefragt am 02.05.2020). 17
näher auf die unterschiedlichen Varianten des Minings eingegangen werden. Es existieren drei Möglichkeiten für die Herstellung von Kryptowährungen: 1. Solomining 2. Poolmining 3. Cloudmining Bei der Variante des Solominings, stellt ein Teilnehmer seine Rechenleistung dem Netzwerk zur Verfügung und erhält dafür die Belohnung für einen erfolgreich generierten Block, inklusive allfälliger Transaktionsgebühren. Die Wahrscheinlichkeit als Einzelperson einen Block zu validieren ist jedoch sehr gering. Der Solominer trägt das Risiko die anfallenden Strom-, Hardware- und sonstigen Unterhaltskosten nicht gänzlich zu decken. Um erfolgreich diverse Kryptowährungen herzustellen, wird sehr kostenintensive Spezialhardware benötigt. Durch die steigende Schwierigkeit sollte die Gerätschaft auch auf dem neuesten Stand der Technik gehalten werden. Der Miner hat dabei die Möglichkeit, anhand seiner Finanzkraft entweder mit einem Rechner oder mit einer Serverfarm zu schürfen.78 Bei der zweiten Variante handelt es sich um einen Zusammenschluss von mehreren Solominern. Sie bündeln ihre Rechenleistung, um dadurch höhere Hashraten zu erzielen. Das Motiv hinter diesem Zusammenschluss ist die erhöhte Wahrscheinlichkeit erfolgreich zu sein und somit das Risiko zu minimieren. Die Auszahlung ist aber geringer, da diese auf die gesamten Akteure aufgrund ihrer beigesteuerten Rechenleistung aufgeteilt wird. Es kommt zu einer aliquoten Verteilung. Zusätzlich fällt noch eine Gebühr für die Teilnahme an.79 Der größte zurzeit existierende Miningpool ist BTC.com, mit einer Rechenleistung von 29,6% des gesamten Netzwerkes.80 Bei der dritten Variante benötigt der Teilnehmer selbst keine eigene Hardware. Der Anbieter erwirbt auf eigenes Risiko die benötigten Komponenten. Die Organisation und Verwaltung der Geräte obliegen dem Betreiber. Teilnehmer eines Cloudmining-Modells entrichten lediglich eine einmalige oder wiederkehrende Zahlung und erhalten einen aliquoten Anteil an der generierten Währung. Synonym wird auch der Begriff „Mining Contracts“ verwendet. Der größte Vorteil dieser Variante besteht darin, dass der Kunde über kein Fachwissen im Bereich 78 Bashkar/Lee Kuo Chen in Lee Kuo Chen (Hrsg), Handbook of Digital Currency, 53; Enzinger, SWK 2017, 1015. 79 Enzinger, SWK 2017, 1015. 80 https://www.blockchain.com/de/pools (abgefragt am 02.05.2020). 18
Hardware und Software verfügen muss, da der Betreiber der Serverfarm die technische Wartung übernimmt.81 2.4 Alternative Kryptowährungen - Clustering Neben dem Bitcoin existieren noch 2253 weitere Kryptowährungen, wovon 593 durch Mining hergestellt werden können.82 Wie bereits unter Kapitel 2.2.1 dargestellt, bezeichnet man jede andere Währung als Altcoin. Die Erklärung für die Existenz dieser Fülle an Kopien und Weiterentwicklungen des ursprünglichen Konzepts liegt darin, dass das Bitcoin-Netzwerk auf einem Open-Source-Protokoll basiert. Dadurch steht es jedem offen, den originalen Quelltext zu duplizieren und nach seinen Vorstellungen zu adaptieren. Jede alternative Währung operiert auf ihrer eigenen Blockchain und versucht das ursprüngliche Konzept zu verbessern. Monero und Dash versuchen dadurch ein höheres Maß an Anonymität zu gewährleisten. Chronologisch gesehen folgt dem Bitcoin der Litecoin, welcher 2011 von Charlie Lee erschaffen wurde.83 Eine der erfolgreichsten und bekanntesten Kryptowährungen ist Ehtereum, mit einer Marktkapitalisierung von 21 Milliarden US-Dollar.84 Viele dieser alternierenden kryptografischen Währungen haben nicht das Ziel als Zahlungsmittel zu fungieren bzw allgemeine Akzeptanz als Währung zu erlangen. Oft liegt das Hauptaugenmerk lediglich in der finanziellen Unterstützung eines Unternehmens. Manchmal werden auch nur Unternehmensbeteiligungen an den Firmen begründet, wie dies der Fall bei Aktien ist.85 Einerseits handelt es sich bei vielen Altcoins ausschließlich um eine Kopie des Originals, mit marginalen Änderungen und andererseits gibt es Währungen die sich in gewissen Punkten essentiell unterscheiden. Eine steuerrechtliche Beurteilung müsste theoretisch für jede einzelne Kryptowährung anhand der jeweiligen Eigenschaften und Funktionen sowie unter Berücksichtigung der Herstellungsmethode erfolgen. Da dies jedoch den Rahmen der Arbeit sprengen würde, erfolgt im Anschluss der Versuch einer Gliederung 81 Enzinger, SWK 2017, 1015. 82 https://coinmarketcap.com/coins/views/filter-non-mineable/5/ (abgefragt am 02.05.2020). 83 Sixt, Bitcoins und andere dezentrale Transaktionssysteme, 111. 84 https://coinmarketcap.com/currencies/ethereum/ (abgefragt am 02.05.2020). 85 Rosenberger, Bitcoin und Blockchain, 48. 19
Sie können auch lesen