Lade Inhalt...

Kryptowährungen im Steuerrecht

von Cecilie Elisabeth J. Madsen (Autor:in)
©2023 Dissertation 340 Seiten

Zusammenfassung

Die Besteuerung von Kryptowährungen stellt sowohl in der wissenschaftlichen als auch der steuerlichen Praxis ein immer größer werdender Themenbereich dar. Die Beantwortung der sich stetig aufwerfenden Fragen setzt neben einem Verständnis für die zugrundeliegende Technologie und der zivilrechtlichen Einordnung vor allem eine kritische Auseinandersetzung mit den Grundsätzen des deutschen Steuerrechts voraus. Die vorliegende Arbeit gibt zunächst einen Einblick in die technischen Grundlagen von Kryptowährungen sowie den einzelnen technischen Implikationen. Nach einer kurzen zivilrechtlichen Würdigung werden Einblicke in die einzelnen Aspekte der Besteuerung, insbesondere auf die differenzierte Betrachtung innerhalb der einzelnen Krypto-Token Typen und der verschiedenen Anwendungen gewährt. Ein besonderer Schwerpunkt stellt dabei die Besteuerung von Krytpo-Token aus seiner Hard-Fork dar, deren Besteuerung nach dem deutschen Steuerrecht einen über die Ansicht des BMF hinausgehende Handlungspflicht des Gesetzgebers erfordern dürfte. Insgesamt lässt der stetige Wandel und das wachsende Interesse sowohl der Politik als auch der Anleger an Kryptowährungen im Hinblick auf eine der Technologie gerecht werdenden Besteuerung für die Zukunft viele spannende rechtliche Wendungen und Debatten erwarten.

Inhaltsverzeichnis

  • Cover
  • Titel
  • Copyright
  • Autorenangaben
  • Über das Buch
  • Zitierfähigkeit des eBooks
  • Vorwort
  • Literaturverzeichnis
  • Inhaltsverzeichnis
  • 1. Teil: Einleitung
  • 2. Teil: Kryptowährungen
  • 1. Abschnitt: Ursprung der Kryptographie
  • 2. Abschnitt: Die Entstehung von Kryptowährungen
  • 3. Abschnitt: Funktionsweise von Kryptowährungen
  • A. Vertrauen
  • B. Privatwirtschaft vs. gemeinschaftlich basisdemokratische Organisationsstruktur
  • I. Proof-of-Work
  • II. Proof-of-Stake
  • III. Vergleich der Verfahren
  • C. Rechenleistung, sog. Mining
  • D. Gemeinsamer Aufbau
  • I. Peer-to-Peer-Netzwerk
  • II. Schlüsselpaare
  • III. Wallet
  • E. Die Blockchain
  • I. Transaktionsgebühren
  • II. Probleme
  • III. Double-Spending
  • IV. Hash-Bäume
  • V. Mining-Pools
  • VI. Anonymisierung und informationelle Selbstbestimmung
  • 4. Abschnitt: Die verschiedenen Formen von Kryptowährungen
  • A. Bitcoin
  • I. Hintergründe
  • II. Bisherige Entwicklung
  • III. Klassifizierung
  • IV. Funktionsweise des Bitcoins
  • 1. Struktur des Bitcoins
  • 2. Die Schlüssel
  • 3. Die Blockchain
  • 4. Das Mining
  • B. Ether
  • I. Entstehung und Entwicklungsverlauf
  • II. Die Organisationen hinter Ether
  • III. Das System Ethereum
  • C. Ripple
  • I. Hintergründe
  • 1. IOUs
  • 2. Das System Ripple und die einzelnen Produkte
  • 3. xRapid
  • 4. xCurrent
  • 5. xVia
  • II. Dezentralisierung und die Währung XRP
  • D. DASH
  • I. Entstehung
  • II. Erneuerungen auf Netzwerkebene
  • III. Private Send
  • 5. Abschnitt: Hard-Forks
  • A. Hintergründe
  • B. Entstehung einer Hard-Fork
  • I.Die Hard-Fork beim Bitcoin
  • II. Die Hard-Fork bei Ethereum
  • 6. Abschnitt: Unterscheidung innerhalb der Token
  • A. Einzelne Begrifflichkeiten
  • I. Kryptowährung
  • II. Krypto-Coin
  • III. Altcoin
  • IV. Krypto-Token
  • B. Entstehung von Token durch sog. Minting
  • C. Begrifflichkeiten
  • I. Differenzierung zwischen Krypto-Token und Krypto-Coins
  • II. Token Gattungen
  • 1. Currency Token
  • 2. Utility Token
  • 3. Investment- bzw. Security-, Equity-, Debt-Token
  • a) Equity-Token
  • b) Debt-Token
  • 4. Asset-backed Token
  • III. Fazit
  • 3. Teil: Zivilrechtliche Behandlung von Kryptowährungen
  • 1. Abschnitt: Wie Krypto-Token zivilrechtlich qualifiziert werden
  • A. Kryptowährungen i. R. d. originären Geldbegriffs
  • B. Einordnung als Buchgeld
  • C. Kryptowährungen als elektronisches Geld
  • D. Behandlung als Fremdwährung
  • E. Sache i. S. d. § 90 BGB
  • I. Problem der fehlenden Körperlichkeit
  • II. §§ 2 Abs. 3 i. V. m. 4 Abs. 3 eWPG
  • III. Fazit
  • F. Immaterialgut
  • G. Kryptowährungen als sonstiges Recht i. S. d. § 823 BGB
  • H. Rechte oder sonstiger Gegenstand i. S. d. § 453 BGB
  • I. Currency-Token
  • II. Investment-Token
  • 1. Wertpapier i. S. d. Zivilrechts
  • 2. Schuldverschreibung i. S. d. § 973 BGB
  • 3. Schuldurkunde i. S. d. § 952 BGB
  • 4. Ergebnis
  • III. Utility-Token
  • IV. Ergebnis
  • 2. Abschnitt: Erwerb von Kryptowährungen
  • A. Technische Grundlage des Erwerbs
  • B. Vorfrage des anwendbaren Rechts
  • C. Arten der Übertragungen
  • I. Dinglicher Übertragungsvorgang
  • 1. §§ 929 ff. BGB direkt
  • 2. Analoge Anwendung der §§ 929 ff. BGB
  • 3. Realakt
  • 4. Abtretung i. S. d. §§ 398 ff. BGB
  • a) Abtretung der einzelnen Krypto-Token
  • b) Abtretung einer Forderung, die einen Krypto-Token zum Gegenstand hat
  • II. Schuldrechtlicher Übertragungsvorgang
  • 1. Erwerb von Krypto-Token
  • a) §§ 453, 433 BGB
  • b) §§ 453, 480 BGB
  • 2. Krypto-Token als Bezahlmittel im Rahmen des Verpflichtungsgeschäfts
  • 3. Miet-, Dienst- und Werkverträge
  • 4. Übertragungen nach dem Urhebergesetz
  • 5. Zwischenergebnis
  • 6. Sonstiger Bezug von Kryptowährungen
  • a) Kryptowährungen als Teil des Gehalts
  • b) Anschaffung von Kryptowährungen durch Bezug
  • 7. Erhalt von Kryptowährungen mittels Lending und Air-Drop
  • a) Lending
  • b) Air-Drop
  • III. Fazit
  • D. Zivilrechtliche Qualifikation der Zusammenwirkung von Blockchain-Nutzern
  • 4. Teil: Aufsichtsrechtliche Einordnung von Kryptowährungen
  • 1. Abschnitt: BaFin: Einordnung als Rechnungseinheit
  • A. Kein gesetzliches Zahlungsmittel oder E-Geld i. S. d. ZAG
  • B. Erlaubnispflichten
  • 2. Abschnitt: Einordnung durch KG Berlin
  • 3. Abschnitt: Auswirkungen auf die steuerrechtliche Bewertung
  • 4. Abschnitt: Weitere rechtliche Einordnung von Krypto-Token
  • A. Investment-Token
  • B. Currency-Token
  • C. Utility-Token
  • 5. Abschnitt: Geld im Sinne eines gesetzlichen Zahlungsmittels
  • 6. Abschnitt: Fremdwährungen
  • 5. Teil: Steuerrechtliche Behandlung von Kryptowährungen
  • 1. Abschnitt: Anwendbarkeit des deutschen Steuerrechts
  • 2. Abschnitt: Einkommensteuerliche Behandlung von Kryptowährungen
  • A. Ertragsteuerliche Einordnung
  • I. Einordnung der BaFin
  • II. Einordnung des BMF vom 19.12.2013
  • III. Einschätzung der OFD-NRW
  • IV. Einschätzung des Finanzministeriums Hamburg
  • V. Einschätzung des Finanzgerichts Baden-Württemberg
  • VI. Einschätzung des Finanzgerichts Köln
  • VII. Einschätzung des Bundesfinanzhofes
  • VIII. Zusammenfassung
  • B. Differenzierung private und gewerbliche Einkünfte
  • I. Private Einkünfte durch unmittelbare Nutzung von Kryptowährungen
  • 1. Erwerb und Veräußerung von Currency-Token
  • a) Wirtschaftsgut i. S. d. § 23 EStG
  • b) Bewertung der einzelnen Erwerbsvorgänge
  • aa) Erwerb und Veräußerung gegen Fiat-Geld
  • bb) Erwerb gegen Ware/Dienstleistung
  • (1) Currency-Token als Wirtschaftsgut des täglichen Gebrauchs?
  • (2) Teil der Literatur
  • (3) Finanzministerium Hamburg
  • (4) Fazit
  • cc) Tausch gegen Fiat-Geld
  • dd) Tausch gegen andere Kryptowährungen
  • c) FiFo-Methode
  • aa) Entsprechende Anwendung des § 23 Abs. 1 S. 1 Nr. 2 S. 3 EStG
  • bb) Ablehnung der FiFo-Methode
  • cc) Fazit und Praxistauglichkeit
  • (1) Mitwirkungspflicht gem. §§ 90 ff. AO
  • (2) Bisheriger gerichtlicher Standpunkt
  • (3) Entwurf-Schreiben des BMF
  • (4) Fazit
  • dd) Verlängerung der Haltefrist, § 23 Abs. 1 S. 1 Nr. 2 S. 4 EStG
  • 2. Erwerb und Veräußerung von Investment-Token
  • a) Voraussetzungen der Steuerbarkeit nach § 20 Abs. 1 Nr. 1 EStG
  • b) Klassifizierung durch die BaFin
  • c) BMF-Schreiben vom März 2019
  • d) Folgerungen
  • aa) Equity-Token
  • bb) Debt-Token
  • (1) Kapitaleinkünfte i. S. d. § 20 Abs. 1 Nr. 7 EStG
  • (2) Kapitaleinkünfte i. S. d. § 20 Abs. 1 Nr. 4 EStG
  • (3) Sonstige Einkünfte i. S. d. § 22 Nr. 3 EStG
  • cc) Zwischenfazit
  • dd) Andere Finanzprodukte
  • ee) Ausgabe von Investment-Token an Mitarbeiter
  • e) Vorgang der Besteuerung
  • aa) Veräußerungsgewinne
  • bb) Anzeigepflichten des Investors bzw. Emittenten
  • 3. Erwerb und Veräußerung von Utility Token
  • a) Erwerb und Veräußerung
  • b) Nutzung von Utility-Token
  • 4. Anderweitige Nutzung von Krypto-Token im Privatvermögen
  • a) Lending
  • b) Air-Drops
  • aa) Erhalt von Krypto-Coins mittels eines Air-Drops
  • bb) Veräußerung von Krypto-Coins aus Air-Drops
  • c) Generierung über ICOs
  • d) Staking
  • aa) Zufluss und anschließende Veräußerung
  • bb) Verlängerung der Haltefrist, § 23 Abs. 1 S. 1 Nr. 2 S. 4 EStG
  • e) Masternoding
  • aa) Erhalt von Krypto-Coins durch Masternoding
  • bb) Veräußerung von Krypto-Coins aus Masternoding
  • f) Krypto-Coins aus einer Hard-Fork
  • aa) Erhalt durch sog. Claiming
  • (1) § 22 Nr. 3 EStG
  • (2) § 7 Abs. 1 Nr. 1 ErbStG
  • (3) Steuerverhaftender Vorgang
  • (a) „Fußstapfentheorie“
  • (b) Aktiensplit analog
  • (c) Zwischenergebnis
  • (aa) Keine Annahme der „Fußstapfentheorie“
  • (bb) Keine analoge Anwendung des Aktiensplits
  • (cc) Fazit
  • (4) Andere steuerrechtliche Betrachtung
  • (a) Steuerbarkeit gem. § 22 Nr. 3 EStG
  • (b) Fall des § 20 Abs. 4a S. 5 EStG
  • (aa) Planwidrige Regelungslücke
  • (bb) Vergleichbare Interessenlage
  • (5) Fazit
  • bb) Veräußerung von aus einer Hard-Fork entstandenen Krypto-Coins
  • (1) § 22 Nr. 2 i. V. m. § 23 Nr. 2 EStG
  • (2) Wirtschaftliche Identität i. S. d. § 23 EStG
  • (3) Veräußerung nach § 20 Abs. 2 Nr. 1 EStG analog
  • (a) Voraussetzungen einer Analogie
  • (aa) Entwicklung des § 20 Abs. 2 Nr. 1 EStG
  • (bb) Übertragbarkeit auf den diskutierten Sachverhalt
  • (b) Auswirkungen für den zu betrachtenden Fall
  • (4) Keine Steuerbarkeit
  • cc) Ergebnis
  • g) Krypto-Währungen als Mietzins
  • II. Private Einkünfte durch das Mining
  • 1. Ansicht der OFD-NRW
  • 2. Gegenansicht der Literatur
  • 3. Fazit
  • 4. Einnahmen durch Verifizierung der Transaktion
  • III. Gewerbliche Einkünfte durch das Mining
  • 1. Wann ist Mining gewerblich?
  • a) Äußerliches Anbieten am Markt
  • b) Einkünfteerzielungsabsicht
  • c) Leistungsaustausch
  • d) Nachhaltigkeit und Teilnahme am wirtschaftlichen Verkehr
  • e) BMF-Schreiben vom 10.05.2022
  • f) Fazit
  • 2. Formen des gewerblichen Minings
  • a) Pool-Mining
  • b) Cloudmining
  • aa) Entgeltzahlung für Kapitalüberlassung
  • bb) Gewinn in Gestalt der zugewiesenen Currency-Token
  • cc) Transaktionsgebühren
  • c) Dienstleister
  • 3. Besteuerung der gewerblichen Einnahmen
  • a) Berechnung der Gewerbesteuer
  • b) Bilanzierung im Gewerbebetrieb
  • c) Betriebseinnahmen durch Block-Rewards und Transaktionsgebühren
  • d) Fazit
  • 3. Abschnitt: Kryptowährungen im Unternehmen
  • A. Besteuerung von Kryptowährungen im Unternehmen
  • I. Einordnung der einzelnen Krypto-Token-Typen
  • 1. Currency-Token
  • 2. Investment-Token
  • 3. Utility-Token
  • II. Einordnung der einzelnen Erwerbsvorgänge/Nutzungen
  • 1. Erwerb und Veräußerung von Krypto-Token
  • a) Erwerb gegen Entgelt
  • b) Erwerb gegen Ware/Dienstleistung
  • c) Tausch gegen Fiat-Geld
  • 2. Sonstige Nutzung von Krypto-Token im Betriebsvermögen
  • a) Generierung von Betriebsvermögen mittels ICOs
  • b) Erwerb durch Mining
  • c) Sonstige Besonderheiten
  • B. Bilanzierung von Token im Betriebsvermögen in der Handelsbilanz
  • I. Allgemeine Bilanzierungsgrundsätze
  • II. Abstrakte und konkrete Aktivierungsfähigkeit
  • III. Konkrete Ausweisung von Currency-Token
  • 1. Vorräte i. S. d. § 266 Abs. 2 B. I. HGB
  • 2. Liquide Mittel i. S. d. § 266 Abs. 2 B. IV. HGB
  • 3. Finanzielle Vermögensgegenstände i. S. d. § 266 Abs. 2 A. III. und B. II.–III. HGB
  • a) § 266 Abs. 2 A. III HGB
  • b) § 266 Abs. 2 B. II. und III. HGB
  • 4. Immaterielle Vermögensgegenstände i. S. d. § 266 Abs. 2 A. I. HGB
  • 5. Krypto-Coins im Anlagevermögen
  • IV. Konkrete Ausweisung von Investment-Token
  • 1. Finanzielle Vermögensgegenstände i. S. d. § 266 Abs. 2 A. III. und B. II.–III. HGB
  • a) § 266 Abs. 2 A. III. HGB
  • b) § 266 Abs. 2 B. III. HGB
  • 2. Fazit
  • V. Konkrete Ausweisung von Utility-Token
  • 1. § 266 Abs. 2 B. II. und III. HGB
  • 2. § 266 Abs. 2 A. I. HGB
  • VI. Aktivierungsgebote, -verbote und -wahlrechte, § 248 HGB
  • 1. Aktivierungsverbote i. S. d. § 248 Abs. 1 HGB
  • a) Differenzierung zwischen Ausgabe und Erhalt von Krypto-Token
  • aa) Ausgabe und Erwerb von Utility-Token
  • bb) Ausgabe und Erwerb von Investment-Token
  • b) Fazit
  • 2. Aktivierungswahlrecht i. S. d. § 248 Abs. 2 S. 1 HGB
  • 3. Aktivierungsverbot i. S. d. § 248 Abs. 2 S. 2 HGB
  • VII. Fazit
  • C. Steuerbilanzierung von Token im Betriebsvermögen
  • I. Steuerrechtliche Qualifikation
  • 1. Gliederung der Steuerbilanz
  • 2. Bisherige Einschätzung der BaFin und Finanzverwaltungen
  • 3. Bilanzierung von Currency-Token
  • 4. Bilanzierung von Investment-Token
  • 5. Bilanzierung von Utility-Token
  • 6. Weitere steuerbilanzielle Aspekte
  • a) Abnutzbares oder nicht abnutzbares Wirtschaftsgut
  • b) Bilanzierung des Zugangs
  • c) Bilanzierung des Erhalts von Krypto-Token mittels Tausches
  • d) Bilanzierung von geminten Krypto-Coins
  • e) Steuerbilanzielle Folgen eines ICOs beim Emittenten
  • f) Steuerbilanzielle Folgen eines ICOs beim Investor
  • g) Besonderheiten i. R. d. § 4 Abs. 3 EStG
  • h) LiFo-Methode gem. § 6 Abs. 1 Nr. 2a EStG
  • 7. Die Folgebewertung
  • a) Currency-Token
  • b) Investment-Token
  • c) Utility-Token
  • II. Fazit
  • D. Steuerliche Folgen der Hard-Fork bei bilanzierenden Unternehmen
  • I. Aktivierungspflicht für geforkte Coins
  • II. Bewertung der Krypto-Coins
  • III. Aktivierungsverbot
  • IV. Veräußerung der geforkten Coins
  • V. Fazit
  • E. Steuerliche Behandlung von Kryptowährungen als Teil des Gehalts
  • 4. Abschnitt: Umsatzsteuerliche Behandlung von Kryptowährungen
  • A. Urteil des EuGHs vom 22.10.2015
  • I. Sachverhalt
  • II. Vorgelegte Fragestellung
  • 1. Erste Fragestellung
  • 2. Zweite Fragestellung
  • III. Entscheidungsgründe
  • 1. Zur ersten Fragestellung
  • 2. Zur zweiten Fragestellung
  • B. BMF-Schreiben vom 27.02.2018
  • I. Umtausch von Bitcoin
  • II. Die Verwendung von Bitcoin als Entgelt
  • III. Mining
  • IV. Wallet
  • V. Handelsplattformen
  • VI. Praktische Konsequenz des BMF-Schreibens
  • 1. Neue Regelung im UStAE
  • 2. Rezeption in der Literatur
  • a) Mining
  • aa) Sonstige Leistung i. S. d. § 3 Abs. 9 UStG
  • bb) Bestimmung des Leistungsortes
  • cc) Unmittelbarkeitszusammenhang
  • b) Umtausch von Krypto-Token
  • VII. Unbeantwortete Frage der Umsatzsteuerpflicht i. R. v. ICOs
  • 1. Gutschein-Richtlinie
  • 2. Umsatzsteuerpflicht von Einzweckgutscheinen
  • 3. Bestimmung des Leistungsortes i. S. d. § 3a UStG
  • a) Datenverarbeitung i. S. d. § 3a Abs. 4 S. 2 Nr. 4 UStG
  • b) Auf elektronischem Weg erbrachte sonstige Leistungen i. S. d. § 3a Abs. 5 S. 2 Nr. 3 UStG
  • c) Fazit
  • C. Fazit
  • 6. Teil: Rechtliche Behandlung von Kryptowährungen im internationalen Kontext
  • 1. Abschnitt: International tragende Aspekte
  • A. Allgemeines
  • I. Das OECD-MA
  • II. Aufbau der Musterabkommen
  • III. Anrechnungsmethode
  • IV. Freistellungsmethode
  • V. Transformation
  • B. Kryptowährungen im Rahmen des OECD-Musterabkommens
  • I. Persönlicher und sachlicher Anwendungsbereich
  • 1. Regelung im OECD-MA
  • 2. Auswirkungen auf Transaktionen mit Kryptowährungen
  • II. Die einzelnen Erwerbstatbestände
  • 1. Einkünfte aus unbeweglichem Vermögen
  • 2. Unternehmensgewinne
  • 3. Dividenden und Zinsen
  • 4. Besonderheiten bei Personengesellschaften
  • 5. Gewinne aus der Veräußerung von Vermögen
  • III. Fazit
  • C. Einzelne praktische Problematiken
  • I. Betriebsstättenproblematik
  • II. Abzugspflichten i. R. d. Quellensteuer
  • 2. Abschnitt: Besteuerungsregelungen im internationalen Vergleich
  • A. Bilanzierungsaspekte im Vergleich
  • I. Japan
  • II. Schweiz
  • III. USA/Kanada
  • IV. Australien
  • B. Fazit
  • 7. Teil: Schlussbemerkung und Ausblick
  • 1. Abschnitt: Ergebnisse
  • 2. Abschnitt: Fazit

1. Teil: Einleitung

Im November 2017 stieg der Wert von einem Bitcoin gegenüber seinem Wert am Jahresanfang von unter 1.000 US-Dollar auf erstmalig 20.000 US-Dollar.1 Dies stellte einen Anstieg um fast 1900 % dar.2 Auf einen Schlag erlangte der Bitcoin eine derartige Medienpräsenz, dass das Thema Kryptowährung allgegenwärtig erschien. Mit dem auf einmal heiß diskutierten Thema gingen neben faktischen Fragen vordergründig rechtliche einher. Die Beantwortung der aufgeworfenen Fragen setzte jedoch zunächst eine Auseinandersetzung mit der Funktionsweise von Kryptowährungen voraus. Hierbei wurde sich hauptsächlich auf die bekannteste Kryptowährung, den Bitcoin, gestützt. Erst im Laufe der Zeit erreichten auch weitere Kryptowährungen und deren individuelle Ausgestaltung mehr Aufmerksamkeit. Mittlerweile existieren über 20.305 weitere Kryptowährungen, wobei die Anzahl stetig steigt.3

Dem Durchschnittsverbraucher sind grundsätzlich die gängigen, von den Zentralbanken zentral verwalteten Währungen bekannt. Überdies sind in den Kreisen von Online-Spielern das sogenannte Spielgeld eine gängige Größe. Kryptowährungen bleiben indes für viele ein offenes Feld.

Die nachstehende Arbeit wird sich im Schwerpunkt mit der Frage der steuerrechtlichen Behandlungen von Kryptowährungen beschäftigen. Hierbei wird neben der einkommensteuerrechtlichen Betrachtung auch auf die körperschaftsteuerliche, die gewerbesteuerliche und die umsatzsteuerliche Bewertung von Kryptowährungen eingegangen werden. Die erbschaftsteuerliche Betrachtung wird hingegen außen vor gelassen.

Um eine geeignete Einschätzung vornehmen zu können, wird sich jedoch zunächst mit den faktischen Gegebenheiten auseinandergesetzt. Es soll Aufschluss darüber gegeben werden, welche verschiedenen Kryptowährungen es gibt und wie diese einzeln entwickelten Systeme funktionieren. Hierauf aufbauend wird sich sodann der zivilrechtlichen Behandlung von Kryptowährungen gewidmet. Vor allem der Frage der zivilrechtlichen Qualifikation des Handels mit Kryptowährungen wird dabei Aufmerksamkeit geschenkt. Auf dieser Basis erfolgt dann die steuerrechtliche Bewertung.


1 Schmidt, Der große Bitcoin-Blockchain Jahresrückblick 2017, veröffentlicht am 31.12.2017 unter: Der große Bitcoin-&-Blockchain-Jahresrückblick 2017 (www.btc-echo.de), abgerufen am 03.12.2020.

2 https://coin-update.de/bitcoin-kurs, abgerufen am 27.10.2020.

3 Stand Februar 2022, vgl. https://coinmarketcap.com/de/all/views/all, abgerufen am 22.07.2022.

2. Teil: Kryptowährungen

Zunächst gilt es zu klären, was Kryptowährungen eigentlich sind. Im Laufe der Zeit haben sich unterschiedliche Definitionsversuche hervorgetan. Nach Ansicht in der Literatur werden als Kryptowährungen digitale Zahlungsmittel bezeichnet, die keine physische Repräsentation ihrer einzelnen Zahlungseinheiten kennen und die auf kryptografischen Technologien basieren.4 Nach einer jüngsten Entscheidung des FG Nürnberg steht hingegen eine verlässliche Definition, was unter einer Kryptowährung i. S. d. Steuergesetze zu verstehen sei, noch aus.5

Als Gegenstück zu Kryptowährungen gilt das sog. Fiat-Geld. Unter dem Begriff Fiat-Geld sind Zahlungsmittel zusammengefasst, die keinen eigenen innere Wert besitzen und künstlich (z. B. durch einen Staat) ins Leben gerufen wurden. Die meisten gängigen Währungen heutzutage stellen Fiat-Geld dar. Sie besitzen einen rein fiktiven Wert und gewinnen ihre Kaufkraft lediglich darüber, dass die Nutzer der Währungen an ihren Wert glauben.6

1. Abschnitt: Ursprung der Kryptographie

Das Wort Kryptographie selbst leitet sich vom griechischen Wort kryptos ab, was so viel wie „versteckt“ bedeutet. Unter Kryptographie wird ferner die Methode verstanden, Daten in einer bestimmten Form zu sichern und zu übertragen, sodass nur diejenigen, für die sie bestimmt sind, die Daten lesen und verarbeiten können.7

Kryptographie betitelt überdies die Wissenschaft der Verschlüsselung von Informationen. Heutzutage befasst sie sich hauptsächlich mit Themenkomplexen der Informationssicherheit. Hierbei verfolgt die moderne Kryptographie die folgenden vier Ziele8: (1) Vertraulichkeit: Die Information kann von niemandem verstanden werden, für den sie nicht bestimmt war; (2) Integrität: Die Information kann während der Speicherung oder der Übermittlung zwischen Sender und gewünschtem Empfänger nicht verändert werden, ohne dass die Veränderung bemerkt wird; (3) Nichtabstreitbarkeit: Der Ersteller beziehungsweise Sender der Information kann nicht zu einem späteren Zeitpunkt seine Absichten bei der Erstellung oder Übertragung der Information bestreiten; (4) Authentifizierung: Der Sender und der Empfänger können ihre Identität und den Ursprung beziehungsweise das Ziel der Information gegenseitig bestätigen.9

Zusammenfassend gesagt, befasst sich die Kryptographie somit als Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen Manipulationen und unbefugtes Lesen sind.10

In Zusammenspiel mit dem Prinzip des Fiat-Geldes11 wurden schließlich die vorbenannten Prinzipien der Kryptographie dergestalt angewandt, dass ein sicheres und dezentral organisiertes Zahlungssystem entstehen konnte. Anders als beim Fiat-Geld, das größtenteils durch Banken erschaffen wird,12 werden Kryptowährungen fast ausschließlich durch Privatpersonen geschöpft.13

2. Abschnitt: Die Entstehung von Kryptowährungen

Die Entstehung der Kryptowährungen geht auf den Beginn der 1990er-Jahre zurück. Damals begann eine Gruppe von Programmierern und Kryptographen, die sich selbst in Anlehnung an die Begriffe Cipher14, Cyber und Punk als Cypherpunks bezeichneten, sich über eine Mailingliste auszutauschen, in der sowohl technisch als auch politisch diskutiert wurde. Die Cypherpunks sahen Verschlüsselungen – cipher – und verwandte Technologien als einen Weg an, die eigene Privatsphäre vor Firmen und Regierungen zu schützen. Sie stellten sich dabei auf den Standpunkt, dass der Bürger den Schutz der Privatsphäre in die eigene Hand nehmen müsse und sich nicht auf das Wohlwollen dieser Institutionen verlassen könne. Das Mittel sei die Technologie, deren Sicherheit im Gegensatz zu lokal begrenzten und umgehbaren Gesetzen mathematisch beweisbar sei und universal gelte.15

Das allgegenwärtige Ziel unter den Cypherpunks war deshalb die Verschlüsselung persönlicher Nachrichten zum Schutz vor Überwachung. Auf etwaigen rechtlichen Schutz, z. B. auf Grund des verfassungsimmanenten Fernmeldegeheimnisses oder ähnlich gearteter Rechte, wollte man sich nicht verlassen. Das so geartete Misstrauen stelle damit das Fundament und den Ausgangspunkt des Cypherpunks dar. Dieser Ansatz hat im Laufe der Zeit auch immer mehr Bestätigung erfahren.16 Allgemein gelten in der Informatik dezentrale, redundante Systeme mit klarer Aufgabenteilung gegenüber zentralisierten Alternativen als überlegen, da letztere stets mindestens einen single point of failure aufweisen und weniger skalierbar sind.17 Bei einem single point of failure handelt es sich um Systeme oder Systemkomponenten, durch die im Fehlerfall das ganze System nicht mehr betriebsbereit ist. Um diese Art von Ausfällen zu verhindern, wurde das sog. Peer-to-Peer-Netz entwickelt. Durch dieses werden die Daten auf die angeschlossenen Computer verteilt und gleichzeitig aktualisiert.18 Das Peer-to-Peer-Netz stellt auch ein zentrales Element der Blockchain und damit von Kryptowährungen dar.19

Einen weiteren Grundbaustein für die Entwicklung von Kryptowährungen lieferte der bekannte Cypherpunk Adam Back. Der Brite stellte bereits 1997 Hashcash20 zur Bekämpfung von Spam vor. Hashcash ist das erste sog. Proof-of-Work-System, das auch eine wichtige Rolle in der Entwicklung des Bitcoins spielte.21 Bei Hashcash investiert ein Computer Rechenleistung in schwer zu lösende, aber einfach zu überprüfende Rechnungen, die vom exakten Inhalt und Empfänger einer E-Mail abhängen. Hierdurch kann der Beweis angetreten werden, dass es sich um keine Spam-E-Mail handelt, da solche nur effektiv sind, wenn man Hunderte von ihnen pro Sekunde versendet. Dies wiederum soll dem Empfänger zeigen, dass der Absender eine gewisse Zeit sowie Rechenleistung in den Versand der E-Mail investiert hat.22 Damit war bereits in diesem System die Schaffung von Vertrauen außerhalb von zentral organisierten Systemen ein wichtiger Ausgangspunkt.

3. Abschnitt: Funktionsweise von Kryptowährungen

Zunächst wird dargestellt werden, welche Grundprinzipien Kryptowährungen allgemein zugrunde liegen. Hierbei wird sich an den genannten Zielen der Kryptographie orientiert. Anschließend werden die einzelnen Funktionen kurz dargestellt und erläutert. Hierbei wird von den Funktionen ausgegangen, die den meisten Kryptowährungen zugrunde liegen. In der Praxis gibt es jedoch diverse individuelle Abweichungen.

A. Vertrauen

Die Basis einer jeden Kryptowährung ist – wie bereits ausgeführt – Vertrauen. Anders als bei konventionellem Fiat-Geld gibt es bei Kryptowährungen keine zentral gesteuerte Überwachungseinheit wie z. B. die Europäische Zentralbank. Stattdessen werden die Neugenerierungen und Transaktionen der einzelnen Kryptowährungseinheiten durch die Teilnehmer des jeweiligen Systems, die sich grundsätzlich misstrauen und gegenseitig kontrollieren, bestätigt.23

Dies erfolgt grundsätzlich dergestalt, dass jede getätigte Transaktion z. B. auf ihre Gültigkeit hin überprüft wird. Erst wenn eine Transaktion durch die Mehrheit der Teilnehmer eines Systems bestätigt wird, gilt sie als vorgenommen. Wie genau die Überprüfung vonstatten geht, ist einem im Vorfeld genau bestimmten Regelwerk zu entnehmen. Dasselbe gilt für die Schaffung neuer Kryptowährungseinheiten. Durch die gegenseitige Überprüfung wird nicht nur Vertrauen, sondern auch ein demokratisches System geschaffen.24

B. Privatwirtschaft vs. gemeinschaftlich basisdemokratische Organisationsstruktur

Wie im Einzelnen diese Überwachung organisiert ist, hängt von der von der jeweiligen Kryptowährung gewählten Organisationsstruktur ab. Hierbei wird zwischen den privatwirtschaftlich und den gemeinschaftlich basisdemokratisch betriebenen Kryptowährungen differenziert. Erstere werden dabei von einem gewinnorientierten inhabergeführten Unternehmen entwickelt. Dies ist z. B. bei der Kryptowährung Ripple der Fall. Dort hält die gewinnorientierte Gesellschaft Ripple Labs, hinter der wiederum diverse Investoren stehen, 80 Prozent der Neuemissionen und verteilt diese nach ihren eigenen Regeln.25 Diese Form der Organisation stellt die Ausnahme zu den ansonsten dezentral aufgestellten Kryptowährungen dar.

Das gängige Konzept ist hingegen das sog. gemeinschaftlich basisdemokratische System. In diesem werden die einzelnen Stimmrechte nicht nach dem klassischen Demokratieprinzip verteilt. Dies wäre allein auf Grund des Umstands, dass Personen infolge der Grundidee von Kryptowährungen anonym bleiben, praktisch nicht umsetzbar. Stattdessen kommen zwei Prinzipien zur Anwendung: zum einen der Nachweis der Arbeit, der sog. Proof-of-Work, und zum anderen der Nachweis von Anteilen, der sog. Proof-of-Stake.26

I. Proof-of-Work

Das Proof-of-Work-Verfahren stellt im Einzelnen einen Konsensmechanismus dar, der für die Validierung und Generierung neuer Blöcke einer Blockchain angewandt wird. Hierbei bekommen die Teilnehmer des jeweiligen Netzwerkes komplexe Rechenaufgaben gestellt, die sie mittels ihrer Rechenleistung lösen müssen. Derjenige, der Rechenaufgaben löst und auf diese Weise der Gemeinschaft nachweist, dass er Rechenleistung aufgewendet hat, darf den neu erschaffenen Block an die Blockchain anhängen und erhält so mehr Einfluss auf das Gesamtsystem.27 Je mehr Rechenaufgaben gelöst werden, desto größer wird die Wahrscheinlichkeit, bei Neuemissionen und Transaktionsgebühren beteiligt zu werden. Diese in Aussicht gestellte Belohnung soll die Teilnehmer dazu bringen, Rechenleistung bereitzustellen und gleichzeitig genügend Rechenleistung aufzuwenden, damit das System in Betrieb gehalten wird. Die Rechenaufgaben werden daher so gestellt, dass sie zusammen die „Buchhaltung des Systems“ gewährleisten.28 Ob die Lösung schließlich korrekt ist, lässt sich hingegen einfacher überprüfen. Der Teilnehmer generiert nach dem Lösen der Rechenaufgabe einen sog. Hash aus der Lösung und dem Inhalt des Blocks. Erfüllt dieser Hash bestimmte Bedingungen, wird er von anderen Knoten in dem Netzwerk überprüft. Bestätigen diese wiederum die Gültigkeit, so erhält der Teilnehmer eine Belohnung und der Block wird als validiert angesehen.29

II. Proof-of-Stake

Diesem Konsensmechanismus steht der des sog. Proof-of-Stake gegenüber. Proof-of-Stake – auf Deutsch Anspruchsnachweis bzw. Anteilsnachweis30 – bezeichnet ein Verfahren, in dem das gesamte Blockchain-Netzwerk einen Konsens darüber erreicht, welcher Teilnehmer den nächsten Block erzeugen darf. Diese Auswahl verläuft so, dass jedem Teilnehmer eine Art Bedeutung bestehend aus Teilnahmedauer und/oder Vermögen – dem Stake – beigemessen wird. Im Anschluss kommt es zu einer sog. gewichteten Zufallsauswahl anhand der zuvor beigemessenen Bedeutung der jeweiligen Teilnehmer.31

Allerdings vergrößert sich der Einfluss und damit die Chance des jeweiligen Teilnehmers anhand der Anzahl der Anteile, die er bereits hält. Neben dem Guthaben wird dabei auch die Haltedauer der Anteile bewertet.32 Dieses System wird z. B. beim Peercoin angewandt. Dieses von den Teilnehmern als basisdemokratisch betitelte Demokratieprinzip weicht jedoch stark von dem allgemeinen Demokratieverständnis ab, weshalb es auch als besonderes Demokratieverständnis betitelt wird.33

III. Vergleich der Verfahren

Im Gegensatz zum Proof-of-Work- benötigt das Proof-of-Stake-Verfahren kein zeit- und energieintensives Mining. Darüber hinaus ist es auch nicht möglich, das gesamte Netzwerk ausschließlich durch den Besitz von Rechenleistung zu übernehmen, was in Fachkreisen auch als „51 %-Angriff“ deklariert wird.34 Ein 51 %-Angriff wird als Angriffsvektor, also eine Strategie, um ein Netzwerk anzugreifen, in einem Proof-of-Work-basierten Netzwerk definiert. Bei diesem versuchen Angreifer, mindestens 51 % der Hashrate aufzubringen. Mit der Mehrheit der Netzwerk-Hashrate wäre der Angreifer in der Lage, Double-Spends35 – also eine doppelte Ausgabe36 – der zu tätigenden Transaktionen rückgängig zu machen.37

C. Rechenleistung, sog. Mining

Das Prozedere, durch Zurverfügungstellung von Rechenleistung die Chance zum Erhalt von Neuemissionen zu bekommen, wird als sog. Mining bezeichnet. Wörtlich übersetzt bedeutet dies „Bergbau“.38 Mittlerweile hat sich im Zusammenhang mit Kryptowährungen jedoch die Übersetzung „Schürfen“ durchgesetzt und ist die gängige deutsche Bezeichnung.39

Mit der immer weiter steigenden Wirtschaftlichkeit von Kryptowährungen hat auch ebenfalls der Anreiz zugenommen, die zum Schürfen zur Verfügung gestellten Rechenaufgaben möglichst effizient zu lösen. Dies hat zur Konsequenz, dass die normalen CPUs, also Prozessoren eines Rechners, diese Rechenaufgaben heutzutage oft nicht mehr leisten können. Sehr schnell verwendeten die Teilnehmer zum Schürfen deshalb sog. GPUs, also Grafikprozessoren. Mittlerweile gibt es eigens für das Schürfen entwickelte Geräte.40 Für manche Kryptowährungen, wie z. B. den Bitcoin, gibt es bereits sog. „Mining-Farmen“, auf denen Hunderte von Prozessoren zusammen an den Rechenaufgaben arbeiten, weil deren Lösung für einen einzelnen Prozessor nicht rentabel ist. Dieses Phänomen ist jedoch nicht bei jeder Kryptowährung zu beobachten.41

Um diesem Effekt sowie der stark angestiegenen Teilnehmeranzahl entgegenzuwirken, wurden im Rahmen der Rechenaufgaben teilweise anpassbare Schwierigkeitsgrade entwickelt. Hierbei ändert das Netzwerk automatisch den Schwierigkeitsgrad für das Mining, um sicherzustellen, dass die Miner nur in einem bestimmten Zeitintervall einen neuen Block entdecken.42 Auf diese Weise werden die Emissionsraten konstant gehalten.43

Schließlich gibt es auch Kryptowährungen, bei denen die vorbenannten Prinzipien kombiniert werden. Dies hat zur praktischen Konsequenz, dass die Halter von großen und alten Guthaben in Gestalt von Krypto-Token die Rechenaufgaben mit einem herabgesetzten Schwierigkeitsgrad lösen dürfen. Dieses System findet beispielsweise beim Peercoin Anwendung. Die hierdurch erhöhte Chance auf Neuemissionen oder Transaktionsgebühren wird von den Erfindern von Peercoin als eine Art „Verzinsung“ deklariert.44

D. Gemeinsamer Aufbau

Vielen Kryptowährungen liegt ein gemeinsamer Aufbau zugrunde, der jeweils nur in Nuancen divergiert.45

I. Peer-to-Peer Netzwerk

Basis des Aufbaus ist ein signiertes Peer-to-Peer Netzwerk.46 Dieses Netzwerk weist die Besonderheit auf, dass jede Nachricht, die ein Teilnehmer im Rahmen dieses Netzwerkes sendet, für jeden anderen Teilnehmer verfügbar ist. Dabei erfolgt die Versendung indes nicht als Broadcast, sondern wird in bestimmten Zeitabständen weitergegeben.47 Ein Broadcast ist hingegen eine Mehrpunktverbindung in einem Computernetzwerk. Dabei wird ein Datenpaket von einem Punkt aus an alle Teilnehmer eines Nachrichtennetzes übertragen. Dies geschieht unter Verwendung der Broadcast-Adresse. Anders als im P2P-Netzwerk wird hierfür eine zentrale Instanz benötigt.48

II. Schlüsselpaare

Im Einzelnen erfolgt das Verfahren im P2P-Netzwerk dergestalt, dass zunächst jeder neue Teilnehmer ein Schlüsselpaar eines asymmetrischen Krypto-Systems erzeugt. Ein asymmetrisches Krypto-System stellt hierbei den Oberbegriff für das sog. Public-Key-Verschlüsselungs- und Authentifizierungsverfahren dar. Im Gegensatz zu einem symmetrischen System gibt es in diesem zwei Schlüssel.49 Vorliegend besteht das verwendete Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel.

Innerhalb dieses Netzwerkes kreiert jeder Nutzer ein oder mehrere Schlüsselpaare.50 Diese Schlüsselpaare dienen der Verwaltung der jeweiligen Krypto-Token und stehen in einem speziellen Verhältnis zueinander.51 Der öffentliche Schlüssel jedes Schlüsselpaares dient dabei als eine Art „Kontonummer“.52 Dieser Kontonummer kann im Netzwerk ein bestimmter Wert der jeweiligen Kryptowährung zugewiesen werden. Der private Schlüssel eines jeden Schlüsselpaares dient hingegen zur Autorisierung einer Transaktion, also einer „Überweisung“, von dem dazugehörigen öffentlichen Schlüssel.53 Vergleichbar ist die mit dem privaten Schlüssel erzeugte digitale Signatur daher z. B. mit der Unterschrift auf einem Überweisungsträger bzw. mit dem TAN-Verfahren beim Online-Banking.54 Die Nutzer können dabei nur im Netzwerk von ihrem öffentlichen Schlüssel eine Transaktion der ihrem öffentlichen Schlüssel zugewiesenen Krypto-Token an einen oder mehrere andere öffentliche Schlüssel vornehmen.55

Durch das kryptographische Signieren mit dem privaten Schlüssel kann ein Teilnehmer auch ein Konto eröffnen. Ein solches neu erzeugtes Konto weist zunächst ein Guthaben von null auf. Erst wenn über den öffentlichen dem privaten Schlüssel ein Krypto-Token zugesendet wird, befindet sich hierauf mittelbar ein Wert. Der öffentliche Schlüssel – im Englischen auch als Account Address bezeichnet – ist quasi die „Kontonummer“.56 Der private Schlüssel hingegen dient der Zugangssicherung. Ohne den privaten Schlüssel kann das Konto nicht benutzt werden. Kommt einem der Teilnehmer der alphanumerische Wert seines privaten Schlüssels abhanden, so kann er nicht mehr über die sich darin befindlichen Werte verfügen.57

III. Wallet

Die Schlüssel werden in der sog. Wallet-Datei – auf Deutsch „Brieftasche“ – verwahrt. Die Nutzer können indes beliebig viele Schlüsselpaare erzeugen, da hierbei keine Begrenzung vorgegeben ist.58 Dies ist empfehlenswert, da das gesamte Krypto-System öffentlich ist und somit jede einzelne Transaktion über den öffentlichen Schlüssel nachverfolgbar ist.59

E. Die Blockchain

Das Herzstück der meisten Kryptowährungen bildet die sog. Blockchain – englisch für „Blockkette“.60 Den Namen schuldet sie der Art, wie Transaktionen gespeichert werden.61 Die Speicherung erfolgt in Blöcken, die in einer Kette zusammengefasst werden. Sämtliche Transaktionen, die innerhalb eines bestimmten Zeitraumes im Rahmen eines asymmetrischen Krypto-Systems abgewickelt werden, werden in einer Liste zusammengefügt auf, dem sog. „Block“.62

Hierbei zeichnet jeder Block die einzelnen Daten einer freizugebenden Transaktion auf, bestätigt diese oder codiert sie. Darüber hinaus weist der Block einen Zeitstempel und die Codierung des vorherigen Blocks der Kette in Gestalt einer Prüfsumme auf. Die Aufgabe der Miner ist es, die einzelnen Transaktionen zu bestätigen und in ein Kontenbuch einzutragen. Das Kontenbuch stellt dabei eine lange Liste aller Blöcke dar. Durch das Erfordernis der Bestätigung der Berechnungen des einzelnen Miners durch die restliche Gemeinschaft wird jeder einzelne Block verifiziert. Dies kann einige Zeit in Anspruch nehmen, weshalb ein Block zumeist erst dann als bestätigt gilt, wenn auf ihn mindestens drei bis vier weitere folgen.63

Auf diese Weise werden die einzelnen Blöcke miteinander zu einer Kette verbunden. Diese Kette ist später weder änderbar noch können andere Blöcke nachträglich eingefügt werden. Die Prüfsumme wird durch einen Hash-Algorithmus berechnet, der aus den Eingabedaten mittels einer mathematischen Funktion eine Art „digitalen Fingerabdruck“ generiert.64 Auf diese Weise sind nachträgliche Datenmanipulationen unmöglich, da der Hash-Algorithmus eine andere Prüfsumme berechnen würde, wodurch die Veränderung aufgedeckt werden würde.65 Am häufigsten wird dabei der sog. SHA-256-Algorithmus verwendet.66

I. Transaktionsgebühren

Das Legitimationsverfahren, also die Bestätigung der einzelnen Blöcke, erfolgt wiederum über das vorbezeichnete Mining. Die Überprüfungen erfolgen durch die im Netzwerk verbundenen Rechner, die bei jeder neuen Transaktion durch einen Abgleich der dezentral abgelegten Kontenbücher mit der Transaktionshistorie einschließlich des Zeitstempels prüfen, ob diese im Widerspruch zu den bisherigen Transaktionen steht oder ob die Freigabe erklärt werden kann.67 Bei diesem Ablauf konkurrieren die einzelnen Rechner – wie bereits aufgeführt – miteinander um die schnellste Verifizierung. Hierbei stehen die Miner in Konkurrenz zueinander. Denn jedes Mal, wenn einer erfolgreich einen Hash erzeugt, erhält er anteilig Krypto-Token.68 Den Anreiz für die Überprüfung stellt demnach der Erhalt von Transaktionsgebühren in Gestalt der jeweiligen Kryptowährung bzw. einer neuen Kryptowährung dar.69

Die Höhe der jeweiligen Transaktionsgebühr legt dabei der Überweiser fest. Die Miner benötigen diese, um ihre Betriebs- und Hardwarekosten zu decken. Deshalb bevorzugen Miner die bestbezahlten Transaktionen. Da die Dauer einer Transaktion teilweise bis zu zehn Minuten dauern kann, ist nicht jede in die Wege geleitete Transaktion sofort ausgeführbar. Die nicht ausgeführten Transaktionen werden in einem sog. Mempool – was übersetzt Speicherpool bedeutet – zwischengespeichert.70 Unter einem Mempool wird somit ein Sammelspeicher von Kryptowährungen-Transaktionen verstanden, die beispielsweise von einem Bitcoin-Knoten verifiziert, aber noch nicht zur Blockchain hinzugefügt worden ist, verstanden.71 Ein Bitcoin-Knoten ist ein elektronisches Gerät, das ein Teil des Netzwerkes ist und die jeweilige Software ausführt. Er enthält die vollständige Kopie der Blockchain sowie seinen eigenen Satz an nicht getätigten Transaktionen.72 Diese werden von den Minern gesammelt und im Anschluss an die Blockchain angefügt. Innerhalb des Mempools kommunizieren die einzelnen Knoten – auf Englisch nodes73 miteinander, bis die Transaktion dem kompletten Netzwerk bekannt gegeben worden ist. Tritt die Verifizierung ein, wird die Transaktion mit allen anderen verifizierten Transaktionen aus dem Mempool entnommen und als jeweils neuer Block an die Blockchain gehängt.74

II. Probleme

Der Ablauf des Minings ist in der Praxis nicht unproblematisch. Wie bereits ausgeführt, benötigen die Miner für die immer länger werdenden Blöcke immer mehr Rechenkapazität, um eine Überweisung oder einen Kontostand zu überprüfen. Um das Vertrauen der Nutzer in die Transaktionen aufrecht zu erhalten, muss die aktuelle Blockchain bis zurück zum Genesis-Block rückverfolgbar sein. Als Genesis-Block wird der erste erzeugte Block, also der Startblock der Blockchain verstanden.75

Hierzu muss jeder Teilnehmer im P2P-Netzwerk eine vollständige Kopie der bisherigen weltweiten Buchhaltung auf seinem Rechner speichern.76 Das hat zur Folge, dass im Laufe der Zeit nur noch Miner konkurrenzfähig sind, deren Rechner eine große Datenspeicherkapazität aufweisen. Darüber hinaus führt die limitierte Rate zur Erzeugung neuer Blöcke und der Determinismus des Verfahrens zu unvorhersehbar langen Bestätigungszeiten. Diese divergieren je nach Art der Kryptowährung.77 Maßgeblich hierfür sind die jeweiligen Anpassungen der Schwierigkeitsgrade und die teilweise erhöhten Raten zur Blockerzeugung. Diese wiederum werden jedoch benötigt, damit die Emissionsraten konstant gehalten werden.78

III. Double-Spending

Im Zuge des bereits vorgestellten Schlüsselsystems eröffnet sich zudem das weitere Problem des sog. Double-spendings. Das bedeutet, dass durch wiederholte Autorisierung mit einem privaten Schlüssel und mangels Überwachung durch eine zentrale Überwachungseinheit der Inhaber eines privaten Schlüssels denselben Krypto-Token mehrfach an verschiedene Empfängeradressen, also öffentliche Schlüssel, senden könnte.79 Als erstes wurde im Bitcoin-Netz ein Verfahren hiergegen entwickelt. Das sog. „Bitcoin-Prinzip“ tritt diesem Problem dahingehend entgegen, dass der Überweisende seine Transaktionsdaten an alle Teilnehmer des Netzwerkes sendet. Diese sammeln wiederum alle erhaltenen Transaktionsdaten in Datenblöcken und versuchen dann auf freiwilliger Basis, ein komplexes mathematisches Problem zur Bestätigung der Datenblöcke zu errechnen und so die in ihnen enthaltenen Transaktionen auf ihren Rechnern zu bestätigen. Diese Vorgehensweise stellt eine Ausgestaltung des bereits dargestellten Proof-of-Work-Verfahrens dar.80 Der erste Teilnehmer, der das Problem gelöst hat, sendet den so bestätigten Datenblock wieder an alle anderen Teilnehmer, die dann ihrerseits den errechneten Block bestätigen müssen.81 Diese können wiederum versuchen, weitere Blöcke mit neuen Transaktionen zu errechnen.82 Hierdurch wird jeder Datenblock mathematisch mit dem vorangegangenen verknüpft, wodurch Ketten von Datenblöcken entstehen, die dann zur Blockchain zusammengefügt werden.83

Vom Netzwerk wird jedoch nur die längste Kette akzeptiert.84 Transaktionen, die kürzere Ketten enthalten und der längsten Kette widersprechen, werden im Netzwerk als ungültig und nicht existent behandelt. Je länger die Blockchain ist, desto unwahrscheinlicher ist es, dass die in ihr enthaltenen Transaktionen im Nachhinein als ungültig klassifiziert werden. Der weitere Vorteil dieses Systems liegt darin, dass es für Hacker exponentiell schwieriger wird, die Berechnungen vorzunehmen, die nötig sind, um eine in der Blockchain enthaltene Transaktion nachträglich zu ändern.85

IV. Hash-Bäume

Eine Lösung für die Problematik der gesamten Speicherung der Blöcke sind sog. „Hash-Bäume“. Sie weisen den Vorteil auf, dass anstatt der Bestimmung eines Hash-Wertes über den gesamten Block nur der Hash-Wert der einzelnen Transaktionen errechnet und als sog. Hash-Baum organisiert werden kann. Auf diese Weise erhält man an der Wurzel eines Baumes einen Hash-Wert, der sämtliche Transaktionen zusammenfassend absichert. Dadurch wird ein sog. Block-Header erstellt, der nur noch den Hash-Wert des Vorgängers, den Nonce, also die einmalig verwendete Zahlen- und Buchstabenkombination86 sowie den Wurzel-Hash-Wert des eigenen Baumes enthält.87

Hierdurch lässt sich trotz des dadurch größer werdenden Baumes die Lückenlosigkeit der Kette allein anhand der vergleichsweise kleinen Block-Header überprüfen. Die dadurch entstehenden Header haben den großen Vorteil, dass sie unabhängig im Hinblick auf ihren Speicherbedarf sind. Zudem besteht keine Abhängigkeit mehr von der Anzahl der durchgeführten Transaktionen. Hierdurch wird die Speicherung als solche wesentlich eloquenter.88

Bildlich betrachtet stellt sich die Blockchain damit als eine Reihe von Hash-Bäumen dar, bei denen der Fokus lediglich auf der Wurzel und deren Verkettung liegt. Soll eine einzelne Transaktion überprüft werden, ist hierfür nur noch der dafür maßgebliche Teilbaum relevant, um den Hash-Wert der Transaktion anhand der Werte dieses Teilbaumes bis zur Wurzel überprüfen zu können. Der Vorteil beruht darin, dass dem voll validierenden Server oder dem Archiv-Server, von dem der Teilbaum bezogen wird, nicht mehr vertraut werden muss. Diese Grundintention entstammt einer Idee von Ralph Merkle und wurde bereits im Jahr 1987 entwickelt. Noch heute findet diese Entwicklung ihren Widerklang im Rahmen der Kryptowährungen.89 Auch wenn durch die Grundidee der Vollvalidierung der gesamten Blockchain eigentlich die Vertrauensbasis einer Kryptowährung geschaffen werden soll, geht der Praxisanwender im Rahmen eines P2P-Nezwerkes mehr und mehr auf die eloquentere Variante der Hash-Bäume über, da diese als fast genauso vertrauenswürdig erachtet werden.90 Somit stellt bereits der Teilbaum mit seinen Hash-Werten die überprüfbare Verbindung zwischen den einzelnen Transaktionen und dem Block-Header des Blocks, in dem er gebucht wurde, dar.91

Dieses Prozedere bietet die Möglichkeit, mit sehr geringem Aufwand die Gültigkeit einer Buchung zu kontrollieren, ohne die rechtlichen Berechnungen zu kennen.92 So kann die spezialisierte Hardware der Miner sehr effizient für das Mining eingesetzt werden. Für jeden neuen Nonce wird nur noch der Hash-Wert des kleinen Block-Headers anstelle des gesamten Blocks berechnet, was den Speicherbedarf immens reduziert. Indes gibt es auch Kryptowährungen, die genau diese Erleichterungen verhindern wollen, indem sie den Speicherbedarf künstlich erhöhen und damit den Einfluss spezieller Hardware auf die Währung forcieren wollen.93

V. Mining-Pools

Auf Grund des stetig wachsenden Interesses an Kryptowährungen steigt die Anzahl derjenigen, die sich an Neuemissionen beteiligen wollen. Dadurch besteht ein enormer Konkurrenzdruck, der sich insbesondere auf die Rechenleistung bezieht. Dies hat zur Folge, dass die Neuemissionen immer wertvoller werden und parallel hierzu die Wahrscheinlichkeit, dass der einzelne Teilnehmer an den Neuemissionen partizipiert, immer geringer.94

Deshalb schließen sich viele Miner in sog. Mining-Pools zusammen. Diese sind vergleichbar mit Spielgemeinschaften beim Glücksspiel. Die Teilnehmer der Mining-Pools investieren gemeinsam, um ihre Chance auf einen Gewinn zu erhöhen, und teilen einen etwaigen Gewinn sodann untereinander auf.95 Dazu stellen sie jeweils ihre Rechenleistung zur gemeinsamen Validierung zur Verfügung, um im Anschluss die Neuemissionen oder Transaktionsgebühren als Gewinn zu teilen.96

Details

Seiten
340
Jahr
2023
ISBN (PDF)
9783631892305
ISBN (ePUB)
9783631892312
ISBN (Hardcover)
9783631892244
DOI
10.3726/b20320
Sprache
Deutsch
Erscheinungsdatum
2023 (September)
Schlagworte
Deutsches Steuerrecht Krytpo-Token Besteuerung von Kryptowährungen Hard-Fork Besteuerung von Krytpo-Token steuerliche Praxis
Erschienen
Berlin, Bern, Bruxelles, New York, Oxford, Warszawa, Wien, 2023. 340 S.

Biographische Angaben

Cecilie Elisabeth J. Madsen (Autor:in)

Cecilie Elisabeth J. Madsen, geboren am 14. August 1990 in Oldenburg i. H., Schulzeit von 1997 bis zum Abitur 2010 in Neustadt i. H., hat an der Christian-Albrechts-Universität zu Kiel Rechtswissenschaften mit dem Schwerpunkt Steuer- und Gesellschaftsrecht studiert. Ihr Referendariat absolvierte sie am Schleswig-Holsteinischen Oberlandesgericht. Neben dem Promotionsstudium am Lehrstuhl für Steuerrecht an der Christian-Albrechts-Universität zu Kiel ist sie seit 2019 als Rechtsanwältin im Steuerrecht mit Schwerpunkt auf Kryptowährungen tätig.

Zurück

Titel: Kryptowährungen im Steuerrecht
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
book preview page numper 29
book preview page numper 30
book preview page numper 31
book preview page numper 32
book preview page numper 33
book preview page numper 34
book preview page numper 35
book preview page numper 36
book preview page numper 37
book preview page numper 38
book preview page numper 39
book preview page numper 40
342 Seiten