Home
        Konzept, Umsetzung und Erprobung - Physikalisch
         Contents
1.         WEB ry Fahrt ES ER 19 70    7 00  fe 7 5km 00 11 U Fahrpreis      7 vn 18 09 2812 17 35 BOO L Fahr 07002012 0709 2012 N ne Jo 453 318km 00 37 I  Mwst satz    i i  13 09 2012 10 38 10 04 10 41            07 09 2012 06 00 Fo Fahrt 07 09 2012 07 09 2012    ne 1900  1 okm 00 12 LI Mwst          ie  31 08 2012 11 58 12 00 222        DP 26 08 2012 13 54 BPO  Fahr ce cae 67 10    7 00     30 6km 00 33     3      24 08 2012 07 37 2 u I  Fahrttyp J          22 08 2012 05 32 g Schichtende 07 09 2012   i   17 30 lV  Seq  Nr     V 21 08 2012 07 29 a        19 08 2012 14 19         i      17 08 2012 07 23   9 17 08 2012 07 23  i   17 08 2012 07 23    P  SHALEI          Abbildung 3  HALE Datencenter  Unternehmer Webportal    Die notwendigen Zusatzger  te zum Taxameter  SEI  und Modem  wurden allen fahrzeugrelevanten Pr  fun   gen unterzogen und entsprechend zugelassen    Es existiert nunmehr eine L  sung  die die Investitio   nen der Taxenbetriebe der letzten Jahre wie MCT 06  und Spiegeltaxameter SPT 02 sichert und eine Nach   r  stl  sung erm  glicht     5 Serieneinsatz    Die Freie Hansestadt Hamburg f  rdert die Anschaf   fung und den Einbau von Ger  ten  die geeignet sind   die im Taxameter erzeugten Daten unver  nderbar zu  sichern und auf externe Speichermedien zu   bertra   gen    Diese Anforderungen werden von der oben be   schriebenen Implementierung von INSIKA im Taxi  erf  llt und werden von der Verkehrsgewerbeaufsicht  zur einfachen   berpr  fung hinsichtlich der Konze
2.      Die Pr  fung der Vollst  ndigkeit der ba   ren Betriebseinnahmen f  r Besteuerungs   zwecke ist seit jeher ein Hauptproblem bei  Branchen mit einem hohen Anteil an Barge   sch  ften  Die modernen elektronischen Re   gistrierkassen und Taxameter machen Ma   nipulationen m  glich  die als solche nicht  erkennbar sind und allenfalls durch aufw  n   dige Verprobungen nachgewiesen werden  k  nnen  Bund und L  nder haben dies eben   so erkannt wie der Bundesrechnungshof und  wollen Abhilfe schaffen  um die Gleichm     Bigkeit der Besteuerung sicherzustellen  die  Steuereinnahmen zu sichern und die ehrli   chen Unternehmer vor unlauterer Konkur   renz zu sch  tzen  Die Regelungen sollen  insbesondere Branchen erfassen  die im Ver   h  ltnis zum Gesamtumsatz einen hohen An   teil an Bargesch  ften aufweisen  Hierzu ge   h  ren neben dem Einzelhandel insbesonde   re auch die Gastronomie und die Taxiunter   nehmen  Nach den bisherigen Pr  fungser   fahrungen ist hier die Gefahr  dass Barum   s  tze nicht vollst  ndig erfasst werden  be   sonders gro          Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen    Grundlage des Gesetzentwurfs f  r die im Vor   blatt G  Anstrich 4 angestrebte L  sung war ein im  Jahre 2004 von der Physikalisch Technischen Bun   desanstalt  PTB  vorgeschlagenes Sicherungskonzept  f  r Kassensysteme 15   das von einer Bund L  nder   Arbeitsgruppe in ein Fachkonzept  6    berf  hrt wurde        Die Bund L  nder Arbeitsgr
3.      mechanische Registrierkassen  ohne Datentr  ger und Speicher    e Sicherheiten  o laufende  chronologische Protokollierung   ber Journalstreifen    e Risiken  Manipulation  o    Abschneiden    des Journalstreifens  o Nichtvorlage des Journalstreifens    e Besonderheiten  o 1 d R  ablesbare mechanische Z  hlwerke  o Antrieb mechanisch  Kurbel   elektrisch    Einfache elektronische Registrierkassen   I d R ohne Betriebssystem  welche   blicherweise die Gesch  ftsvorf  lle mittels Datenspeicherung  i d R  in festen  Strukturen in batteriegepuffertem RAM oder Flash Speicher     und nur dort  festhalten und welche laufend ein  elektronisches Journal speichern  welches je nach Schnittstellen exportiert werden kann     e Sicherheiten   o Komplizierte  schwer verstellbare Ver  nderung der Speichergrundeinstellungen zu Manipulationen  auf dem EPROM    w  rden bei n  herer Pr  fung auch auffallen   Tagesabschluss aus Speichern ist i d R  sicher  wenn alle Angaben mit abgefragt und gedruckt werden  Alle Berichte sind nur Abfragen aus Summenspeichern  Elektronisches Journal entspricht i d R  dem Papierstreifen einer mechanischen RegK  Rechnungen mit fortlaufender Nummer  Uhrzeit    00000    e Risiken  Manipulation  o    offene    Manipulation   ber Druckeinstellungen  o GT  Stornos  Training nicht drucken  o externe Ver  nderung der Daten des exportierten elektronischen Journals    e Besonderheiten  o nach wie vor gibt es einfache elektronische Registrierkassen    die neben dem Bons
4.      preiswert sein und die  technische Weiterentwicklung nicht behindern    Folgende eigene Entwicklungen wurden von Vec   tron im Zusammenhang mit dem INSIKA Projekt  durchgef  hrt     e Prototyp  um die generelle Machbarkeit zu zeigen     unter Nutzung einer handels  blichen Signatur   karte     43    Jens Reckendorf        lt       POS MobileTouch POS MobileXL    POS MobilePad    Abbildung 1  Ubersicht der Vectron POS Kassensysteme    e Praxistaugliche Integration des Smartcard   Prototypen    TIM     in Vectron Produkte  in  diesem Beitrag vorgestellt     e Erprobung in der Praxis    2 Aufgaben und Losungen    2 1 Grunds  tzlich zu l  sende Aufgaben    Die n  tigen Anpassungen eines Kassensystems zur  Umsetzung des INSIKA Konzepts d  rften nach bishe   rigen Erfahrungen im Wesentlichen immer identisch  sein  Sie lassen sich wie folgt aufteilen     e Integration TIM         Mechanische und elektrische Integration   Smartcardleser        Kommunikation mit dem TIM  Low Level   Software     e Software Kasse         Anpassung verschiedener Abl  ufe in der  Software      Speicherung der Journaldaten    e Software Backoffice           bertragung und Weiterverarbeitung der  Journaldaten      Export der Daten    44    2 2 Aufbau    Die grunds  tzlichen Abl  ufe lassen sich anhand der  Abbildung  2 nachvollziehen  Im Registriervorgang  kommuniziert das Kassensystem mit dem TIM  um  Buchungen signieren zu lassen  Diese werden als Be   leg mit einigen Zusatzinformationen gedruckt  A
5.     Der Hashwert der Buchungspositionen geht direkt  in die Signatur ein  Jede nachtr  gliche Ver  nderung  der Buchungspositionen w  rde zu einem ver  nderten  Hashwert f  hren und damit eindeutig erkannt werden     1 4 4 Sequenznummer    Auch die Sequenznummer ist Teil des signierten Bu   chungsdatensatzes  Im INSIKA System wird die Se   quenznummer durch das TIM vergeben und fortlau   fend mit jeder Signatur inkrementiert  Da die Sequenz   nummer auf dem TIM gespeichert wird  besitzt diese  Nummer einen hohen Grad an Manipulationssicher   heit  Die Sequenznummer bildet eine unabh  ngige  Basis  aus der sich die Chronologie von Buchungen  und Tagesabschl  ssen wiederherstellen l  sst     32    1 4 5 Bediener Identifikation  Datum und Uhrzeit    Die Bediener Identifikation  Datum und Uhrzeit ge   hen ebenfalls mit in die Signatur ein  Wie nachfolgend  noch im Abschnitt 3 5 erl  utert wird  werden diese  Daten jedoch nur als Zusatzinformationen behandelt  und nicht zur Pr  fung der Konsistenz oder zur Wie   derherstellung der Chronologie genutzt     1 5 INSIKA Profile    INSIKA Profile dienen der Abbildung anwendungs   spezifischer Daten eines Systems  Zur Zeit sind Profile  f  r Registrierkassen und f  r Taxameter spezifiziert    Ein Profil definiert die Datenobjekte    ber die der  Hashwert der Buchungspositionen gebildet wird  Wie  zuvor im Abschnitt 1 4 3 beschrieben  wird im Rah   men einer Buchung dieser Hashwert zusammen mit  den anderen zu signierenden Datenobjekten a
6.     MEV has additional functionality        it is questionable  whether or not its price at fifteen times the cost of an  INSIKA smart card returns fifteen times the security    BMC   s SDC Mob provides a third party solution  that matches the capabilities of the government   involved solutions  INSIKA smart cards and the MEV   at half the price of an MEV  Transaction data is en   crypted  It is signed with an INSIKA like smart  card  8 Data is securely stored externally  SDC Mob  data can also be accessed remotely to assure compli   ance  and a check for tampering can be made without  leaving the tax office  This kind of system appears to  be acceptable under the new Belgian regulations  how   ever if adopted  the smart card will not be INSIKA   s   rather a Belgian card developed by Fedic would  be required   and the mobile attribute will be elimi   nated on political privacy grounds    This approach is       our requirements and technical specifications  Developers can  request that an adapted POS system be certified compliant  with our technical specifications  If the adapted POS system  is compliant  we issue a confirmation of certification that rec   ognizes the compatibility of the product with an SRM  MEV     This page list 81 compatible systems       Available at  http   www  revenuquebec ca     en a propos evasion_fiscale restauration   That this may pose a considerable hardship    for some merchants is explained in Anja Karadegllja  Deadline  Looms for Restaurant R
7.    158 AO in Frage gestellt     Betrachtet man den Vertrauensvorschuss       des    158 AO     Die Buchf  hrung und die Aufzeichnungen des StPfl   die den Vorschriften der    140 bis 148 entsprechen  sind der Besteuerung zugrunde zu legen  soweit nach den  Umst  nden des Einzelfalls kein Anlass ist  ihre sachliche Richtigkeit zu beanstanden     im Zusammenhang mit  der Nutzung von Kassensystemen unter der Sicht des   146 Abs  4 AO     Eine Buchung oder eine Aufzeichnung  darf nicht in einer Weise ver  ndert werden  dass der urspr  ngliche Inhalt nicht mehr feststellbar ist  Auch  solche Ver  nderungen d  rfen nicht vorgenommen werden  deren Beschaffenheit es ungewiss l  sst  ob sie  urspr  nglich oder erst sp  ter gemacht worden sind      tut sich eine Vielzahl von Fragen und Unsicherheiten auf   welche  je l  nger sie hinsichtlich ihrer Auswirkungen auf die Besteuerung durchdacht werden  zu schweren  rechtlichen Bedenken mutieren        146 Abs  4 AO ist sinngem     aus dem unten angef  hrten   162 Abs  5 RAO hervor gegangen     158 AO aus    208 RAO  Der dabei artikulierte Vertrauensschutz entstand aus dem inhaltlichen sinnhaften und kausalen Zu   sammenwirken der beiden historischen Bestimmungen  Aus historischer Sicht beurteilt  leitet sich der Vertrau   ensschutz wohl aus der genialen Idee der Beweisf  hrung Enno Beckers ab  der realistisch erkennen mu  te  dass  eine umfassende und vollinhaltliche Pr  fung der wahren und echten Buchungsgrundlagen niemals m  glich sein  
8.    3 5 Sonstige Funktionen  3 5 1 Identifikation einer Buchung    Zur eindeutigen Identifikation jeder einzelnen Bu   chung f  hrt das TIM eigenst  ndig eine Sequenznum   mer  Diese wird bei jeder Signatur erh  ht und     von  au  en unver  nderlich     auf dem TIM gespeichert     3 5 2 Identifikation des Steuerpflichtigen    Jedes TIM wird mit der Umsatzsteuer Identifikations   nummer des Steuerpflichtigen personalisiert  Dieses  Merkmal geht in jede mit dem TIM erstellte Signatur  ein     25    Mathias Neuhaus          Container 1             Umsatzsteuersatz          Negativumsatz                Umsatz                   Monat 1             Agenturgesch  ft          Buchungsz  hler          Umsatz             Lieferschein          Buchungsz  hler          Umsatz                Training          Buchungsz  hler          Umsatz                               Monat n             Abbildung 5  Umsatzspeicher des TIM    3 5 3 Reportfunktion    Uber die Reportfunktion k  nnen Tagesabschliisse re   alisiert werden  Jeder Tagesabschluss wird mit einer  eindeutigen Sequenznummer versehen und signiert   Dadurch erfordert eine Revision deutlich weniger Auf   wand  Weiterhin liefert diese Funktion auf Anfrage  monatsgenaue Umsatzsummen     3 5 4 Umgang mit verschiedenen Steuers  tzen    Das TIM ist f  r die gleichzeitige Verwendung von 6  verschiedenen Umsatzsteuers  tzen ausgelegt  Diese  S  tze sind aber nicht fest konfiguriert  sondern werden  dem TIM mit jeder Buchung von au  en neu 
9.    Bargeldgebarung   86 a 20    Systemscan bei Typ 2 Kasse  siehe oben rechts   Feststellung der derzeitigen Druckeinstellungen   Protokoll der Systemparameter  Bei Mitwirkungsbereitschaft  wird der StPfl ersucht  ein Protokoll der Druckeinstellungen zu erzeugen zur Ermittlung der Einstellungen  die  Einfluss auf Verhalten der RegK nehmen  zB  e fortlaufende Journal    Rechnungsnummer wird t  glich auf Null gestellt  e m  gliche Unterdr  ckung von fortlaufender Z Nummer  Training  Stornos  Angabe der Gesamt   kundenanzahl  der verkauften Produkte      ber das Ergebnis der KN ist eine Niederschrift anzufertigen     Die FinPol hat keine Rechte  in nicht offene Beh  ltnisse Einsicht zu nehmen  Ihre Befugnisse beschr  nken sich  im Prinzip auf diejenigen  welche eine regul  re Nachschau    144 BAO  umfasst  Bei Verweigerung der Mitwir   kung bzw der Offenlegung und Herausgabe von Unterlagen  Aufzeichnungen und Daten verhindert dieses Vor   gehen eine   berpr  fung der vollst  ndigen und richtigen Aufzeichnung  Nach   163  2  BAO liegen Gr  nde  die  nach dem Gesamtbild der Verh  ltnisse Anlass geben  die sachliche Richtigkeit in Zweifel zu ziehen  insbeson   dere dann vor  wenn die Bemessungsgrundlagen nicht ermittelt und berechnet werden k  nnen oder eine   ber   pr  fung der Richtigkeit und Vollst  ndigkeit wegen Verletzung der Mitwirkungspflicht nicht m  glich ist  Wenn  die sachliche Richtigkeit des Rechenwerks nicht gegeben ist  kann dies unmittelbar die Sch  tzung der Beste
10.    betriebspr  fer    kommt von seinen im Rahmen der Berufsausbildung vermittelten und angelernten F  higkeiten  und Erfahrungen je kompetenzhalber auf diese Ermittlungsebene hinab und kann daher auch nie mit Gewissheit   ja nicht einmal qualifizierter Wahrscheinlichkeit behaupten  dass Buchungen nicht spurlos ver  nderbar sind  ja  nicht einmal feststellen  ob Ver  nderungen stattgefunden haben oder nicht  schon gar nicht in welcher H  he   Andererseits w  re es in Anbetracht des Vertrauensvorschusses als Basis eines praktikablen Verwaltungsver   fahrens  das Grunds  tzen wie Zweckm    igkeit  Verwaltungseffizienz oder Verwaltungs  konomie entsprechen  soll  auch gar nicht ziel f  hrend oder sinnvoll  jeden Betriebspr  fer in Informatik h  chst aufwendig zum EDV   Superexperten auszubilden  der jegliche Form von oder jeden Hinweis auf Manipulation erkennen k  nnte  um  ihn in einen den neuen Anforderungen des Betrugsfortschritts angemessenen    sachverst  ndigen Dritten    zu  verwandeln  wenn es einzig am StPfl liegt  ordnungsm    ig aufzuzeichnen      berlegt man die Auswirkungen dieses Zustandes in Richtung Rechtm    igkeit der Besteuerung  so w  re zu hin   terfragen  ob nicht einerseits der Vertrauensvorschuss hier auf Unrecht und nicht einsch  tzbaren    Ordnungsm     Bigkeitsverhaltnissen    aufsetzt  sondern ob nicht eher vielmehr ein allgemeiner und durchgehender   Misstrau   ensvorschuss    angebracht w  re  also die Umkehr der Beweislast bei Nutzung von ungesicher
11.    kandidaten sowie Schwellenl  nder     Eine weitgehend abwartende oder z  gerliche Hal   tung herrscht in schon lange etablierten Wirtschafts   r  umen vor  insbesondere in der Euro W  hrungsunion     Old Europe      Eventuell wird hier die Einf  hrung  der Fiskalisierung in schon lange  existierende und  grunds  tzlich liberal aufgestellte Wirtschaftssysteme  als nicht gewollten regulatorischen Eingriff gesehen     3 3 Nachteile klassischer Fiskall  sungen    Betrachtet man die existierenden Fiskall  sungen aus  der Sichtweise eines Kassenherstellers  so ergibt sich  eine Reihe von Kritikpunkten an den vorhandenen  Konzepten     3 3 1 Fokussierung auf den Drucker    Durch die oft vorhandene Implementierung der Fiska   lisierung im Drucker wird an Kassensystemen genau  das Ger  t mit einem Manipulationsschutz und aufwen   digen Serviceregularien versehen  das den h  chsten  Verschlei   hat  W  hrend die normale Elektronik der  Kassenkomponenten Standzeiten von 10 Jahren und  mehr erreicht  ist bei Druckern  je nach Typ  schon  nach 2 3 Jahren oft schon die durchschnittliche Stand   zeit erreicht     3 3 2 Propriet  re Hardware    Viele klassische Fiskalsysteme basieren auf einer pro   priet  ren Hardwarearchitektur  die nur von Spezialis   ten beherrscht wird und die auf dem Bauteilemarkt  unter Umst  nden Beschaffungsprobleme aufwirft     3 3 3 Security by obscurity    Das Sicherheitskonzept vieler derzeit im Einsatz be   findlichen Fiskall  sungen fu  t auf mechanisch ges
12.    rangig in der Phase der Systemimplementierung oder  bei besch  digten Dokumenten zu erwarten    Zur Validierung wird ein XML Schema genutzt   dass alle INSIKA spezifischen XML Tags  Datenty   pen und die dazugeh  rigen Strukturen festlegt  1021    Durch die Validierung kann automatisch die korrekte  Bedienung der XML Exportschnittstelle sichergestellt  werden            lt  xml version  1 0  encoding  IS0 8859 1   gt    lt insika xmlns  http   insika de export  xmlns xsi    http   www w3 org 2001 XMLSchema instance  xsi   schemaLocation  http   insika de export  INSIKA_ExportT106 04 xsd  gt    lt document information gt    lt version gt 1 0 lt  version gt    lt  document information gt    lt timParams gt    lt timVersion gt T 1 1 0 lt  timVersion gt    lt tpId gt INSIKA_TEST_PTBW lt  tpId gt    lt tpIdNo gt 5 lt  tpIdNo gt    lt itemProfile gt 1 lt  itemProfile gt    lt certificate gt MIIC D     udlfcWGYyLEdE Q0Ke   lt  certificate gt    lt  timParams gt    lt transaction gt    lt date gt 20121203 lt  date gt    lt time gt 1736 lt  time gt    lt operatorId gt Fuchs lt  operatorId gt    lt itemList profile  cashRegister  gt    lt item gt    lt qnt gt 2 lt  qnt gt    lt name gt Baguette lt  name gt    lt price2 gt 178 lt  price2 gt    lt  item gt    lt item gt    lt qnt gt 0 12 lt  qnt gt    lt unit gt kg lt  unit gt    lt name gt Japan Sencha lt  name gt    lt price2 gt 599 lt  price2 gt    lt  item gt    lt item gt    lt qnt gt 2 lt  qnt gt    lt name gt Mineralwasser lt  
13.   4  AO f  r den  Vertrauensvorschuss des   158 AO ist weitfl  chig teils realit  ts  und zeitfremd    e Quantitativ  o Bei zu vielen    kleinen    M  ngeln und Kippen der Ordnungsm    igkeit Verhandlung   ber H  he der  Zusch  tzung ohne wahre Ansatzpunkte im Rechenwerk kollidiert unmittelbar mit dem Grundsatz der  Gleichm    igkeit  o Bei Beurteilung der    aufgezeichneten Vergangenheit    existieren keine Ans  tze f  r reale  wirtschaftliche Verh  ltnisse zur Sch  tzung    e Problem Datenmanipulation  Daten entstehen  werden relativ bald ver  ndert  die ver  nderten Daten werden sp  ter vorgelegt und gepr  ft  Die  Originaldaten werden zur  ckbehalten       wirtschaftlicher  Vorgang findet statt        Originaldaten   ber ver  nderte Daten  wirtschaftlichen  Vorgang    CHOCO CCHS CEO E EEE 1    gt              Als einzige L  sung dagegen erschien dann doch wieder nur der Einsatz der Steuerfahndung  Nur diese  Verfolgung konnte   in einer   Radikaloperation        f  r die Kl  rung wirklicher Verh  ltnisse sorgen  Die F  lle   welche die Steuerfahndung im Zuge ihrer T  tigkeit im Kassenumfeld aufdeckte  waren auch meist spektakul  r  und haben auch entscheidend zum Aufbau von Wissen im Rahmen der steuerlichen Manipulationsmorphologie  bei Kassen gef  hrt  Das Problem lag nur   erst mal abgesehen von den n  tigen Rechtsgrundlagen f  r einen  Steuerfahndungseinsatz     darin  dass man nicht in jeden Betrieb  in dem eine   eventuell manipulierbare   Kasse  stand     allein des
14.   ATU     Korrekturbuchungen   Ausdrucke  Typ2 Kassen   Einzelbons der Korrekturbuchungen abgeschlossener Bonierungen sollen aufbewahrt werden  z B  f  r Manager   stornos  Nach  und Stornobuchungen  Warenr  cknahmen  Retouren      Berichte  Alle erzeugten Berichte und Abfragen  die von abgabenrechtlicher Bedeutung sind  sollen aufbewahrt werden     Mehrere Kassen   Dokumentationsgrundlagen  Kassenidentifikation  Kasseneinsatzprotokoll bei mehreren zeitlich     rtlich im  Abrechnungszeitraum eingesetzten Kassen  Entsprechende Aufzeichnungen  Protokolle  zur Identifikation der  eingesetzten Kassen sollen   ber deren Einsatzorte und  zeitr  ume gef  hrt und aufbewahrt werden  F  hrung und  Aufbewahrung der Dokumentationsgrundlagen der Tageseinnahmen f  r jede einzelne RegK getrennt  M  glich   keit der Identifikation der jeweiligen Kasse und Zuordnung ihrer Dokumentationsgrundlagen durch  entsprechende Bezeichnung oder Nummerierung der Kassen     5 6 4 Sonstiges    Kassenwaagen sind RegK gleichzuhalten  Ihre Dokumentationsgrundlagen richten sich nach der jeweiligen  technischen Vergleichbarkeit mit den Kassentypen    Taxameter dienen   auf Basis von Taxitarifen   der Berechnung von Fahrpreisen in Taxis  Wenn sie zur Lo   sungsermittlung bzw  zur Erstellung von Kassenbelegen eingesetzt werden  richten sich ihre Dokumentations   grundlagen nach der jeweiligen technischen Vergleichbarkeit mit den Kassentypen Grundlagenaufzeichnungen  zur   berpr  fung der Bareinnahmen sind f  r je
15.   Formalpr  fung  muss noch einem wesentlich gr    eren Kreis von  Pr  fern vermittelt werden  Wenn Pr  fungsmethoden vorhanden sind  die EDV gest  tzt auf einfache oder auch  komplexe Art und Weise Massendaten durchdringen und analysieren k  nnen  muss es m  glich werden  dass ein  gro  er Teil der Pr  fer diese f  higkeitshalber einsetzen kann und auch tats  chlich einsetzt  Dies kann durch  Eigenverst  ndnis oder durch Standardroutinen umgesetzt werden     jedenfalls bedingen beide Ans  tze einer  umfassenden Schulung        3 Pr  sentation von hohen Mehrergebnissen oder Sicherstellung der Gleichm    igkeit der Besteuerung und der risikobezogenen Pr  fauswahl   Siehe Seer  M  glichkeiten und Grenzen eines ma  vollen Gesetzesvollzuges  StuW 1996  S 560 f  Mit dem vorhandenen Personal sollen die  geschuldeten Steuern gr    tm  glich      im wesentlichen  hereingeholt werden  Demgegen  ber verlange gleichm    iger Gesetzesvollzug nicht  Kontrolle entsprechend dem quantitativen Ergebnis  sondern entsprechend dem Kontrollbediirfnis    3  Siehe Thiel  Steuerliche BP im Rechtsstaat  Tipkes Engagement f  r die Au  enpr  fung  StuW 1986  S 1  Die BP ist kein Gesch  ftsbetrieb   der auf die Erzielung maximaler Mehrsteuern und die Erwirtschaftung eines gr    tm  glichen   berschusses gerichtet ist  Sie hat vielmehr      ohne Ansehen ihrer steuerlichen Ergebnisse     allein den Zweck  f  r eine zutreffende Erfassung der steuerlich bedeutsamen Sachverhalte zu  sorgen und damit eine gle
16.   HR          Teilnehmer A    Name  Addresse    TC Signatur    den    Zertifikat    Signiertes Dokument    Ei       Teilnehmer B       Zertifikat  abrufen         Pr  fe  Zertifikat    Pr  fe  Signatur    Abbildung 3  Public Key Infrastruktur       5000 7   4000   3000  Length    2000    1000          minimum standard long term security          Abbildung 4  Skalierung RSA  amp  ECC    Die Sicherheit einer Signatur steht und f  llt mit der  verwendeten Schl  ssell  nge  Die Bundesnetzagentur  und das BSI empfehlen f  r elektronische Signaturen  folgende Schl  ssell  ngen     Tabelle 1  Empfohlene Schl  ssell  ngen  Stand 2012   siehe  3b       Fr  her Heute Zukunft  RSA 1024Bit 2048 Bit 4096 Bit  ECC 160Bit 224Bit 224 256 Bit    2 4 INSIKA nutzt ECC mit 192 Bit    Fiir die Auswahl des verwendeten Verfahrens fiir  INSIKA waren verschiedenste Aspekte zu ber  cksich   tigen     24    Hohe Sicherheit  Fiir den Einsatz bei INSIKA  kommen ausschlieBlich als sicher anerkannte kryp   tographische Verfahren in Frage  Da hier lediglich  Signaturen verwendet werden  ist ein asymmetrisches  Verfahren zu w  hlen     Einfache Schl  sselverwaltung  Diese Forderung  ist nur durch Verwendung einer PKI erf  llbar  die   se wiederum ist nur mit asymmetrischen Verfahren  sinnvoll einsetzbar     Preiswerte Hardware  F  r den Einsatz bei  INSIKA sollte eine preiswerte und praktikable L     sung gefunden werden  Daher kam die Neuentwick   lung eines    Fiskalspeichers    nicht in Frage  Es gibt  zw
17.   Hat vergessen oder nie genau gewu  t  wie genau man das System bedient  vor allem jene Funktionen  die mit der  Erstellung von ordnungsm    igen Berichten und Abschl  ssen zusammenh  ngen und die Auswirkungen dieses  Vorgehens immer untersch  tzt     e der wahre Ungl  cksrabe im Katastrophenumfeld  Durch    h  her Gewalt    oder widrige Umst  nde sind ihm genau jene Unterlagen und Daten verloren gegangen   die man f  r die Pr  fung der Vollst  ndigkeit braucht  Abst  rze  Br  nde    berschwemmungen Druck auf irgend   welche falschen Kn  pfe zur Selbstzerst  rung der Daten     eine Aufzeichnungskatastrophe folgt der n  chsten     e der vollkommen Unschuldige im Kreise der Schuldigen  Hat das Ungl  ck  von skrupellosen Kassenherstellern oder Programmierern umgeben zu sein  die ihm wider  besseres Wollen eine manipulationsanf  llige Kasse angedreht haben  an deren b  sen Einrichtungen er keine  Schuld tr  gt  von denen er nichts wusste und die die er nie eingesetzt hat     Endeffekt ist immer der gleiche  Steuerlich laufen die M  ngel auf eine Sch  tzung     dem Grunde und der H  he  nach     hinaus  Je weniger brauchbare Unterlagen aber vorhanden sind und je mehr es dem Manipulanten gelingt   das Ausma    die Tragweite seiner M  ngel herunterzuspielen umso gr    er ist die Wahrscheinlichkeit f  r ihn      moderat    wegzukommen     in Wahrheit weit unter den Ausma  en der wahren Verk  rzung  Auf Basis dieser  Taktik laufen     nicht nur im deutschen Sprachraum     eine Menge 
18.   INSIKA  zusammen  Das Ziel des  INSIKA Konzepts ist der zuverl  ssige Schutz von Ur   sprungsaufzeichnungen vor Ver  nderungen und der  Nachweis von deren Korrektheit  Dieser Bericht be   schreibt das Konzept  die Umsetzung und die Ergebnis   se aus den Erprobungen  Dar  ber hinaus geben in  und  ausl  ndische Experten aus verschiedenen Bereichen  des Steuer  und Finanzrechts in ihren Beitr  gen Hinter   grundinformationen zum Thema Baraufzeichnungen    Mit dem Abschluss des INSIKA Projekts steht ein  technisch beschriebenes und erprobtes Verfahren zur  Sicherung von Datenaufzeichnungen f  r verschiedene  Anwendungsgebiete zur Verf  gung    Gegen  ber    klassischen    Fiskalsystemen bietet  INSIKA ein neuartiges Konzept  dass ohne Bauartpr     fung oder Zertifizierung des Zielsystems auskommf    Auch die in den letzten Jahren in anderen L  ndern   z  B  Schweden  Qu  bec  eingef  hrten Fiskalsysteme  mit kryptografischen Verfahren folgen der klassischen  Sichtweise  INSIKA bietet demgegen  ber ein moder   nes  sicheres Verfahren  dass zudem Konzepte f  r weit   gehend automatisierbare Audits bereitstellt  Da sich die  Grundlagen und Anforderungen in der Europ  ischen  Union kaum unterscheiden  w  re das INSIKA System  auch in anderen L  ndern einsetzbar    Die Sicherheit des Systems basiert auf digitalen Si   gnaturen  die von einer speziellen INSIKA Smartcard  erzeugt werden  Seit Februar 2010 k  nnen Entwickler  Smartcards f  r Evaluationszwecke beziehen  Seit Mit   te 2
19.   IVM ein Werkzeug zur Verfiigung  das alle INSIKA   Pr  fverfahren f  r Belege und XML Exportdaten ab   deckt    Neben einer eigenst  ndigen Applikation wie dem  IVM kann nat  rlich auch eine webbasierte Architektur  zur Pr  fung von XML Exportdaten entworfen werden   Je nach Anforderung kann dabei die Signaturverifi   kation auf dem Server oder auf dem Client durchge   f  hrt werden  Auch bei einer webbasierten Architektur  kommt nat  rlich der Vertrauensw  rdigkeit des Anbie   ters eine besondere Bedeutung zu     5 1 IVM zur Pr  fung von XML Exportdaten    Abbildung 8 zeigt das IVM mit der Pr  fung von ei   nigen XML Exportdaten  Enthalten sind u  a  Daten  aus dem Beispiel in Abbildung 6  Die dreispaltige  Ansicht zeigt das Identifikationsmerkmal  Buchungen  und Tagesabschl  sse und die dazugeh  rigen detaillier   ten Inhalte  Die Ergebnisse der jeweiligen Signatur   verifikation sind farbig hinterlegt  Damit stehen die  Ergebnisse im Vordergrund und m  glichen Fehlern  l  sst sich auf einfache Weise nachgehen      ber den Export der Daten als    CSV    stellt das  IVM auch Daten f  r das Programmpaket    IDEA    be   reit  Diese Software dient der Datenanalyse und wird  bundeseinheitlich von der deutschen Finanzverwal   tung im Bereich der Betriebspr  fung verwendet  23      39    J  rg Wolff    5 2 IVM zur Pr  fung der Zertifikatskette    Im IVM ist auch die Abfrage vom Zertifikatsserver   die Zertifikatspr  fung und der Abgleich mit der Zertifi   katssperrliste integri
20.   System     Stoll    f  hrte im BAO Kommentar 1994  also an der Schwelle zur aufzeichnungstechnischen Neuzeit zum Erfor   dernis der Unab  nderbarkeit und Sicherheit der Eintragungen     131 Abs 1 Z4 und Z 6  Absatz 3  an  Abs 1 Z 6  verlangt die Verwendung solcher Schreibmittel  die sicherstellen  dass das Geschriebene nicht leicht entfernbar  ist und zumindest solange leserlich bleibt  als die Aufbewahrungsfrist l  uft  Werden zur F  hrung von B  chern  und Aufzeichnungen Datentr  ger verwendet  muss sichergestellt sein  dass nachtr  gliche Ver  nderungen  ein  Hinzuf  gen oder L  schen  erkennbar ist und bleibt  Diesem Gebot ist durch technische Einrichtungen entspre   chend vorzusorgen  wie etwa durch ein Datenerfassungsprotokoll  durch Protokollierung jeder   nderung  Hier   f  r g  be es bereits Softwareprodukte  die ein  leserliches     Durchstreichen    unter Leserlichbleiben des Vorange   henden erm  glichen und die auch gel  schte Eintragungen erfasst und erkenntlich belassen     Weiter        bei den  an die modernen Organisationen  Techniken und Buchf  hrungsformen zu stellenden Anforderungen handle es  sich im wesentlichen nicht um neue Prinzipien aufgrund neuer Erkenntnisse  sondern um das Ergebnis einer  Fortf  hrung und um eine neue Systematik in der alten  gemeint herk  mmlich und bew  hrten  Betrachtungswie   se  Schlie  lich      Die Anforderungen an die Ordnungsm    igkeit der Buchf  hrung   ndern sich nicht dadurch  dass die Buchhaltung  Anm  gilt wohl s
21.   Zuwiderhandlung einen vors  tzlichen Betrugsfall na   helest     5 4 Vorteile des    Private INSIKA     5 4 1 Einfache  offene Mitarbeiterkontrolle    Durch Einf  hrung der Bon Pflicht und der INSIKA   Signatur wird eine klare  eindeutige Regel f  r den  Umgang mit Kassenbuchungen herausgegeben  Die  Kassierer sind so mit einfachen Mitteln kontrollierbar   Diese Kontrolle kann  im Gegensatz zu das Betrieb   klima gef  hrdenden konspirativen Ma  nahmen  v  llig  offen erfolgen  ohne dass grunds  tzliches Misstrauen  geweckt wird     72    5 4 2 Bessere Datenqualit  t aus den Kassen    Durch die Buchungspflicht und das Bewusstsein f  r  einen sorgf  ltig durchgef  hrten Kassierprozess steigt  automatisch die Qualit  t der an der Kasse erfassten  Verkaufsdaten  Dies wirkt sich nicht nur auf die Daten  f  r die Finanzbuchhaltung aus  sondern auch auf die  Prozesse der an die Kassensysteme angeschlossenen  Warenwirtschafts  und ERP Software     5 4 3 Dokumentierte Abl  ufe f  r interne  Revision und externe Pr  fung    Bereits ab einer Mitarbeiterzahl gr    er 50 Angestell   ten ist eine Kapitalgesellschaft verpflichtet  den Jah   resabschluss testieren zu lassen  Die Wirtschaftspr  fer  legen hierbei nicht nur bei der eigentlichen Bilanzer   stellung strenge Ma  st  be an  sondern machen ihr  Testat auch zunehmend von Pr  fungen der internen  Organisation abh  ngig  Durch das INSIKA Verfahren   das automatisch eine l  ckenlose Verarbeitungskette  der Kassendaten sicherstellt  d
22.   ber  die PKI verwaltetes Zertifikat verwendet wird  er   folgt gleichzeitig eine   berpr  fung der Identit  t  des Steuerpflichtigen und dass kein gef  lschtes  bzw  ein als gestohlen oder verloren gemeldetes  TIM verwendet wurde     Zus  tzlich k  nnen die Positionsdaten erfasst und  deren Hash Wert   berpr  ft werden  Das belegt  zus  tzlich  dass hier keine Ver  nderungen vorge   nommen wurden     Diese Pr  fungen k  nnen in folgenden Situationen  durchgef  hrt werden     e als Stichprobenkontrolle im laufenden Betrieb   dies kann auch ein   verdeckter Testkauf    sein    um die Korrektheit des Registriervorgangs zu    berpr  fen oder    e als nachgelagerte Pr  fung zu einem beliebigen  Zeitpunkt  um die Echtheit eines Beleges zu be   st  tigen oder widerlegen     Entsprechende Kontrollen sind bei jedem denkba   ren System zur Absicherung der Aufzeichnung von  Umsatzdaten erforderlich  Technische L  sungen k  n   nen diese Kontrollen nur erleichtern und sicherer ma   chen  aber nicht ersetzen     2 2 Pr  fung ohne Belege    K  nnen Kontrolle nicht anhand gedruckter Belege er   folgen  ist nur ein zeitnaher Abgleich von erfassten Bu   chungen mit tats  chlich get  tigten Ums  tzen m  glich   Diese erfordert den Zugriff auf Transaktionsdaten    Dieses Verfahren wird beim Einsatz in INSIKA im  Taxibereich angewendet  da dort aus verschiedenen  Gr  nden keine Belegpflicht besteht  Dazu werden die  signierten Transaktionsdaten per Mobilfunk an einen  Server   bertragen  so da
23.   geln lassen allerdings zu  dass national der Ein   satz von national spezifizierten Zusatzeinrichtun   gen     wie beispielsweise auch ein Kassensystem    obligatorisch wird  Voraussetzung hierf  r ist aller   dings  dass die Zusatzeinrichtung vom Taxameter  nur die entsprechend der MID spezifizierten Da   ten ben  tigt  so dass die nationalen Anforderun   gen zu keinen Handelshemmnissen f  r die Taxa   meter f  hren     1 Internationale Vorschriften   Normen und Gremien f  r  Taxameter    1 1 MID Measuring Instruments Directive   2004 22 EG     Seit einigen Jahren gilt f  r Taxameter  wie f  r eini   ge andere Messger  tearten  die    Richtlinie des euro   p  ischen Parlaments und des Rates vom 31 3 2004    ber Messger  te    als Grundlage f  r die europawei   te Verwendung  Abgek  rzt wird sie   blicherweise  MID genannt  Measuring Instruments Directive   Die   se Richtlinie umfasst einen allgemeinen Teil und spezi   elle Anh  nge f  r die jeweiligen Messger  tearten  F  r    PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    Taxameter ist dies der Anhang MI 007  Der wesent   liche Vorteil fiir Hersteller von Taxametern besteht  darin  dass anstelle von separaten Zulassungsverfah   ren in jedem Mitgliedstaat der EU   die in der Ver   gangenheit ein Handelshemmnis darstellen konnten      nun nur noch ein Zertifizierungsverfahren erforder   lich ist  Zus  tzlich sind f  r den Hersteller anstelle  von Bauartpr  fungen andere Konf
24.   ndigen  richtigen und l  ckenlosen Erfassung aller Gesch  fts    vorf  lle beispielsweise durch entsprechende Protokollierung der Datenerfassung und nachtr  glicher     nderungen  Mindeststandard    e Sicherung der vollst  ndigen und richtigen Erfassung und Wiedergabe aller Gesch  ftsvorf  lle durch  entsprechende Einrichtungen gesichert und   e leichte und sichere F  hrung des Nachweises der vollst  ndigen und richtigen Erfassung aller  Gesch  ftsvorf  lle durch entsprechende Einrichtungen    berpr  fungsm  glichkeit      die in den beiden  letzten Punkten genannten Einrichtungen gem     131  132 BAO werden kurz als Einrichtung 131  bezeichnet    e  Nachvollziehbarkeit von Summenbildungen       5 2 2 Kontrolle    Unabh  ngig von den Bestrebungen zur Regelung des Aufzeichnungsumfeldes entstand bereits im Zuge einer  Regierungsinitiative 2009 gegen Steuer  und Sozialbetrug das Konzept f  r eine eigene Vollzugsabteilung der  Finanzverwaltung  welche vor allem im Bereich der Betrugsbek  mpfung die Organisation durch zeitnahe  Kontrollt  tigkeiten unterst  tzen sollte     die Finanzpolizei     Mit dem Betrugsbek  mpfungsgesetz 2010    wurde mit Wirkung ab 1 1 2011 die vormalige Sondereinheit KIAB   Kontrolle illegaler Ausl  nderbesch  ftigung  in Finanzpolizei umgetauft und deren Rechte erweitert  Die KIAB  war in etwa vergleichbar mit der Finanzkontrolle Schwarzarbeit  FKS   einer Arbeitseinheit des  deutschen Zolls   Die nunmehrige FinPol stellt eine Sondereinheit der Finanz 
25.   nisch gespeicherten Buchungen werden mit der von  der Smartcard erzeugten digitalen Signatur versehen   Entsprechend dem INSIKA Sicherheitskonzept f  hrt  die Smartcard intern einen von au  en nicht beeinfluss   baren Sequenzz  hler  Jedem Buchungsdatensatz wird  von der Smartcard Software im Zuge der Signaturbe   rechnung der aktuelle eindeutige und monoton stei   gende Wert des Sequenzz  hlers hinzugef  gt  Der je   weilige Wert des Sequenzz  hlers ist somit Bestandteil  des signierten Datensatzes    Die Smartcard verwaltet verschiedene  karteninter   ne Summenspeicher  welche die Gesamtums  tze so  erfassen  dass selbst im Falle des Verlustes von extern  gespeicherten Daten wesentliche Kennzahlen  Monat     13    Norbert Zisky    sums  tze  negative Buchungen usw   ermittelt wer   den k  nnen   siehe Abbildung 4  Fiir jeden Monat  sind Container f  r sechs Umsatzsteuers  tze mit dem  Umsatzsteuersatz  Umsatz und Negativumsatz sowie  Container f  r Agenturumsatz  Lieferscheinumsatz und  Umsatz bei Nutzung von Trainingsfunktionen mit dem  entsprechenden Umsatz und je einem Buchungsz  hler  vorhanden  Dar  ber hinaus werden eventuelle Spei   cher  berl  ufe angezeigt    nderungen des Umsatzsteu   ersatzes innerhalb eines Monats werden ebenfalls de   tektiert  Der Wechsel eines Umsatzsteuersatzes erfolgt  i d R  monatsgenau  Die Summenspeicher sind nur im  Zusammenhang mit der Berechnung von Buchungssig   naturen ansprechbar  Die komplette Zugriffskontrolle  hat nur die unve
26.   quasi auf eine Art    emergente Schwarm   intelligenz     und letztlich auch nicht  dass die BP als ganzes allein durch j  hrlich steigende Mehrergebnisse        schon ihren Gesetzauftrag zur Sicherstellung der Gleichm    igkeit und Gesetzm    igkeit der Besteuerung voll  erf  llt h  tte  Das Umfeld Erl  se muss als Hochrisikobereich und damit vordringlicher Pr  fschwerpunkt erkannt  werden  Das Vorhandensein und die Vorlagepflicht von Daten muss als pr  fungstechnische Option in Ziel   richtung der Sicherstellung der Gleichm    igkeit der Besteuerung durchgesetzt werden  Gleichzeitig muss die  Ausnutzug der sich daraus ergebenden M  glichkeiten durch verpflichtende Auseinandersetzung mit der  Konsistenz der Grundlagendaten sicher gestellt werden  Dies ist gro  fl  chig noch nicht im erforderlichen  Ausma   erfolgt  sowohl nicht in der BP von Klein  und Mittelbetrieben  wo das Abverlangen von Kassendaten  noch nicht im umfassenden Ausma   verbreitet ist  als auch in der Gro  betriebspr  fung  wo die schwerpunkt   m    ige Kl  rung von Umgr  ndungs  Bewertungs  Bilanzierungs  und anderen Rechtsproblemen kaum Raum  l  sst f  r weit reichende Ans  tze zur Durchdringung von essentiellen Basisdatenkomplexen mittels Pr  fsoftware   Inventuren  Fakturierungssysteme  Kostenrechnungen ua   obwohl dort gleichfalls vermehrte Pr  fungsfelder  hohen Ausfallsrisikos bestehen  Das knowhow   ber die Pr  fungsgrundlagen in Systemen  Erfassungslogistik   Manipulationsmorphologie  Systemkunde
27.   r  Akkreditierung und Konformit  tsbewertung  akkredi   tierte Zulassungsstelle best  tigt werden     5 1 Control Unit Schweden in Praxis mit  hohen Aufw  nden verbunden    Diese L  sung bedingt einen gro  en Aufwand an Or   ganisation und Kosten f  r Hersteller  Pr  finstitute  Fi   nanzbeh  rden und Nutzer    Die Control Unit ist ein zus  tzliches  separates Ge   r  t  Box   Die Kassen die an eine Control Unit an   geschlossen werden  m  ssen von der Steuerbeh  rde  zertifiziert sein und haben spezifische und funktio   nale Anforderungen an die Hard  und Software  Zu  allen Bauelementen der Control Unit werden Herstel   lererkl  rungen und Liefernachweise f  r mindestens  10 Jahre hinterlegt und dienen als Garantie  dass in die   ser Zeit keine technischen   nderungen erfolgen  Um  eine hohe Zuverl  ssigkeit der Ger  te zu gew  hrleis   ten  m  ssen Bauteile mit einer MTBF von mindestens  7 Jahren verwendet werden    Weiterhin sind aufwendige mechanische Sicherun   gen der Box zu treffen  Dies bezieht sich unter an   derem auf die Festigkeit und Stabilit  t der Box  Es  ist eine umfangreiche Normenkonfomit  t nachzuwei   sen  wie EMV  EN 55022 Klasse B  EN 55024     Schutz von Daten aus Registrierkassen  Fiskalspeicher vs  INSIKA    EN 60950 1  Festigkeit und Klima  Die Produktion  darf nur in besonders gesicherten R  umen erfolgen   Der Zulassungsprozess der Control Unit ist mit einem  hohen Kosten  und Zeitaufwand verbunden  Es er   folgt eine gesonderte Zertifizierung 
28.   rfte dieser  in den meis   ten Handelsunternehmen sicherlich einen Gro  teil  des Umsatz betreffenden Gesch  ftsbereich  f  r Wirt   schaftspr  fer k  nftig sehr schnell zu auditieren sein   Neben der Vereinfachung f  r den Wirtschaftspr  fer  ist auch vorstellbar  dass das Kreditranking des Un   ternehmens steigt  da die Risiken durch Betrugs  und  Steuerdelikte deutlich minimiert werden  Somit stellt  eine freiwillige INSIKA Einf  hrung zumindest f  r  Filialunternehmen schon ab mittlerer Gr    e als ein  echtes Investment dar  das sich bereits nach einigen  Jahren amortisiert     auch wenn hierdurch keine Vor   teile bei der reinen Steuerpr  fung zu erwarten sind     5 5    Private     wird zu    Public INSIKA       Es ist nach wie vor davon auszugehen  dass auch  in Deutschland ein Gesetz zur Fiskalisierung von  Kassenl  sungen eingef  hrt wird     die INSIKA   Arbeitsgruppe geht davon aus  dass die hierbei ver   wendete Technik auf INSIKA basiert     5 5 1   berf  hrung in Fiskalgesetzl  sungen    Sobald das INSIKA Verfahren als Gesetz verpflich   tend eingef  hrt wird  k  nnen die bereist mit dem     Private INSIKA    ausger  steten Systeme durch ein   fachen Wechsel der TIM offiziell fiskalisiert werden   Hierbei wird dann die bisher verwendete TIM gegen  die von den Steuerbeh  rden ausgegeben TIM ausge   tauscht     Implementierungsaufwendungen im Vergleich zu klassischen Fiskalsystemen    5 6 Vereinfachung f  r Anwender von  Private INSIKA    Auch wenn eine Fiskall
29.   ssen ist keine Signaturpr  fung  der Einzelbuchungen erforderlich  Bei Bedarf kann  jedoch eine vollst  ndige oder stichprobenartige Kon   trolle der einzelnen Buchungen vorgenommen werden   Gedruckte Belege k  nnen unter Anwendung unter   schiedlicher Methoden   berpr  ft werden  Manipula   tionen und F  lschungen werden sicher erkannt  Die  Eingabe der Belegdaten kann durch den Einsatz mo   derner Methoden so optimiert werden  dass eine hohe  Pr  fdichte m  glich wird  Der Pr  faufwand wird durch  automatisierte Pr  fungen stark verringert  was durch  exakt festgelegte Schnittstellen und Datenformate er   m  glicht wird  Durch die vollst  ndige Aufzeichnung  aller Buchungs  und Journaldaten steht eine exakte   nicht unerkannt ver  nderbare Datenbasis zur Verf     gung  Die Pr  ftiefe kann bei gleichzeitiger Verringe   rung der Pr  fzeiten deutlich erh  ht werden     5 Vorteile des INSIKA Konzepts    Die Anwendung bekannter und erprobter kryptogra   fischer Verfahren gew  hrleistet einen hohen Sicher   heitsstandard  Eindeutig definierte Schnittstellen ga   rantieren einerseits eine hohe Systemstabilit  t und las   sen andererseits Freiraum bei der Entwicklung von  Komponenten  Es gibt keine Bauartanforderungen an  Systemhersteller  da die Signierung nur dann m  glich  ist  wenn die an die INSIKA Smartcard   bergebenen  Daten den Anforderungen der INSIKA Spezifikation  entsprechen  Bauartzulassungen von Systemen und  Komponenten sind demzufolge nicht erforderlich  Die  Dat
30.   sung selbst auf mittlere Sicht  in Deutschland keine politische Zustimmung findet   so wird es  wie zuvor gezeigt  f  r viele Unternehmen  bei n  herer Betrachtung durchaus sinnvoll sein  durch  Signaturen nach dem INSIKA Verfahren abgesicherte  Kassensysteme auch ohne gesetzlichen Zwang einzu   setzen  Sowohl der Staat als auch die Unternehmen  haben hiervon langfristig Vorteile    Um einen Anreiz f  r die freiwillige Einf  hrung zu  schaffen  w  re zumindest eine offizielle Anerkennung  des Verfahrens durch die Finanzbeh  rden erstrebens   wert  so dass bei l  ckenlosem Nachweis der INSIKA   Praxis in einem Unternehmen die Pr  fungen f  r den  Kassenbereich zumindest vereinfacht werden k  nnten     6 Fazit    INSIKA stellt ein marktreifes  praxistaugliches Ver   fahren dar  Das Konzept ist v  llig offengelegt  von  jedem Kassenhersteller mit   berschaubarem Aufwand  implementierbar und auch in den meisten bestehenden  Kassensystemen nachr  stbar  INSIKA erzeugt keiner   lei Wettbewerbsverzerrungen durch aufwendige Zu   lassungsverfahren oder Servicerichtlinien und bietet  allen Anbietern gleiche Chancen im Markt    Selbst ohne gesetzlichen Zwang ist INSIKA bereits  in Filialbetrieben mittlerer Gr    e eine betriebswirt   schaftlich sinnvolle Ma  nahme zur Optimierung und  Sicherung der internen Abl  ufe     73    74    Aufzeichnungspflichten bei Bargesch  ften und  Anforderungen an elektronische Registrierkassen  und anderen Ger  ten aus steuerlicher Sicht    Referat IV A
31.  16 49  2410  DD   Pau   7    2411  11    27 08 2011  17 55    Kellner  Tisch Nr                5 7 3 Effekte der Kassennachschau   Die Auffindung und Dokumentation wahrer Verh  ltnisse im Aufzeichnungsbereich entscheidet uU   ber die  Ordnungsm    igkeit des gesamten Rechenwerkes  Einmal nachweislich festgestellte M  ngel k  nnen nicht mehr  saniert oder aufgeholt werden  Nicht erstellte oder formell nicht ordnungsm    ige Grundaufzeichnungen haben  unmittelbare  in der Folge durch den Stpfl nicht mehr verhinderbare Konsequenzen  Die Auffindung von  Originalaufzeichnungen  die uU nicht f  r das Rechenwerk gedacht waren  k  nnen die Gesamtbeurteilung der  sachlichen Richtigkeit vollkommen ver  ndern     6  Ausblick   Im einem umfassenden Diskussions  und Werdungsprozess hat    Grundlagen f  r eine vollziehbare Kassen   l  sung geschaffen  Wie sehr diese und die neue Kassennachschau die Gleichm    igkeit der Besteuerung gew  hr   leisten k  nnen  kann nur die Zukunft zeigen  Dem Autor ist klar  dass sie in ihrer Wirksamkeit niemals dem  INSIKA Konzept auch nur nahe kommen k  nnen     Zu INSIKA selbst und seiner Zukunft k  nnte hinterfragt werden  wie weit es sich die Allgemeinheit   bzw wei   ter gedacht Europa      leisten    kann  auf einen konzeptionell fertig entwickelten  effektiven  objektiv tats  chlich  sicheren  kosteng  nstigen  verwaltungstechnisch machbaren Automatismus zu verzichten  der Steuerausf  lle in  Milliardenh  he  auf Europa umgerechnet vermutlich in Bil
32.  2  Fiskalspeicher versus INSIKA    Fiskalspeicher      Bauartzulassung n  tig    keine Datensignierung    niedriger Sicherheitsstandard    INSIKA      keine Bauartzulassung    kryptographisches  Signaturverfahren     hohe Datensicherheit       Was passiert bei  vollem Speicher       Kasse blockiert     Speicher muss erneuert  werden  Speicher in  Geh  useteil vergossen  m  ssen erneuert werden       beliebiger neuer Speicher  oder neues TIM kann  angeschlossen werden  werden          Komplettumbau   Datenhandling Z Bericht Daten werden   jede Transaktion wird  in Speicher geschrieben gespeichert und auf den  zum Tagesabschluss Kassenbeleg gedruckt    mit jeder Transaktion  werden die Z  hler im TIM  aktualisiert  Nachtr  gliche   verbunden mit hohem   schnell  einfach und g  nstig  Implementierung Aufwand und Kosten   Anbindung eines handels  blichen    in einer Kasse      umfangreiche mechanische  Sicherungsl  sungen     oft komplettes Neudesign   von Mainboard und Komponenten     umfangreiche Zulassungs   prozeduren    Kartenlesers  intern   extern      Softwareanpassung im Vergleich  zur Fiskalspeicherl  sung ist  wesentlich geringer     keine Zulassungen f  r Kassen  und Kassensysteme       Pr  fung der  gespeicherten Daten      Journal liegt in Papierform  vor  dadurch nur manuelle   oft fehleranf  llige Pr  fung  m  glich      Transaktionen liegen signiert   als elektronisches Journal vor   dadurch schnelle automatisierte  Pr  fung aller Belege m  glich     revisionssi
33.  2004  URL     INSIKA Pr  fverfahren f  r Kassenbelege und aufgezeichnete Daten     17      18      19      20      21      22      23     lex  europa  eu LexUriServ LexUriServ       INSIKA Projekt  INSIKA Profil Taxameter   Version T 1 1 0 10  Physikalisch Technische  Bundesanstalt  Feb  2011  URL     S  Josefsson  RFC4648  The Basel6  Base32   and Base64 Data Encodings  The Internet En   gineering Task Force  IETF   Okt  2006  URL   ISO  ISO IEC 18004 2006 Information techno   logy   Automatic identification and data capture  techniques   QR Code 2005 bar code symbolo     gy specification  International Organization for  Standardization  2006     Extensible Markup Language  XML  1 0  Fifth  Edition   W3C Recommendation 26 November  2008  World Wide Web Consortium  W3C      Nov  2008  URL  http   www  w3 org TR   xm1   besucht am 24 04 2012      XML Schema Part 0  Primer Second Edition   W3C Recommendation 28 October 2004  World  Wide Web Consortium  W3C   Okt  2004  URL     http   www   w3   org   TR    besucht am  24  04  2012      Rat der Europ  ischen Union  Richtlinie  2006 112 EG des Rates vom 28  November  2006   ber das gemeinsame Mehrwertsteuer   system  Amtsblatt der Europ  ischen Union  L347 vom 11 12 2006  Dez  2006  URL   http       eur   lex   europa   eu   LexUriServ    BME  Information zum    Beschreibungsstan   dard f  r die Datentr  ger  berlassung      Versi   on 15 08 2002  Bundesrepublik Deutschland   Bundesministerium der Finanzen  Aug  2002     URL  ht
34.  2009 die Entwicklung eines Taxameterdaten   Erfassungssystems auf INSIKA Basis durch die Inno   vationsstiftung Hamburg gef  rdert     F  rderung  Laut BMF gelten bis 2016   bergangs   fristen  so dass Fiskaltaxameter erst 2017 verbindlich  einzusetzen sind  Um allen Hamburger Taxibetrieben  bereits heute den Umstieg zu erleichtern  wird die An   schaffung eines Taxameterdaten Erfassungssystems  mit bis zu 1 500     pro Fahrzeug von der Stadt Ham   burg gef  rdert     Forderung  Hamburg bel  sst es aber nicht bei der  F  rderung  In einem gemeinsamen Schreiben von Ge   nehmigungsbeh  rde und Finanzbeh  rde wurden alle  Hamburger Taxibetriebe schriftlich   ber ihre aktuellen  und zuk  nftigen Aufzeichnungspflichten informiert   Wer seinen Betrieb erweitert oder seine Konzession  verl  ngert  der muss bereits heute glaubhaft nachwei   sen  dass er allen steuerlichen Verpflichtungen ord   nungsgem     nachkommt   auch der bereits heute g  l   tigen Pflicht zur elektronischen Einzelaufzeichnung     Bis heute haben bereits zahlreiche Hamburger Be   triebe ihr Interesse bekundet  Derzeit liegen Anfragen  f  r ca  500 Taxifahrzeuge vor  Bis Ende 2013 erwarten  die Autoren  dass etwa die H  lfte aller Hamburger Ta     105    Thomas Krause  Michael Str  h    xis mit einem Taxameterdaten Erfassungssystem auf  INSIKA Basis ausger  stet sein wird     5 INSIKA Taxi in der betrieblichen  Praxis    In der t  glichen Praxis   ndert sich f  r das Fahrper   sonal wenig  Das Taxameterdaten Erf
35.  4  Bundesministerium der Finanzen  Wilhelmstra  e 97  10117 Berlin  http   www bundesfinanzministerium de     Seit 1  Januar 2002 ist die Finanzverwaltung be   rechtigt  Unterlagen im Sinne des   147 Absatz 1  Abgabenordnung  AO   die mit Hilfe eines Daten   verarbeitungssystems erstellt worden sind  durch  Datenzugriff zu pr  fen  Hierzu geh  ren auch die  mittels Registrierkassen  Waagen mit Registrier   kassenfunktion  Fahrpreisanzeigern  Taxameter   und Wegstreckenz  hlern erfassten Gesch  ftsvor   f  lle    2003 hat der Bundesrechnungshof kritisiert  dass  die aktuell gebr  uchlichen Registrierkassen und Regis   trierkassensysteme schon deswegen nicht den Grund   s  tzen ordnungsm    iger Datenverarbeitungsgest  tzter  Buchf  hrungssysteme  GoBS  entsprechen  weil die  vom Ger  t erfassten Aufzeichnungen im Nachhinein  spurlos ver  ndert oder beseitigt werden k  nnen  sei  es durch technische M  glichkeiten  die die Kassen   hersteller f  r ihre Kasse selbst anbieten oder durch  den Einsatz externer Software  Die Erfahrungen in der  Praxis best  tigen diese Einsch  tzung    Auch bei einer Pr  fung durch Datenzugriff lassen  sich solche Manipulationen nicht oder zumindest nur  schwer aufdecken    Mit dem Ziel den Manipulationsschutz bei Re   gistrierkassen  Waagen mit Registrierkassenfunktion   Fahrpreisanzeigern  Taxameter  und Wegstreckenz  h   lern zu verbessern  hat das Bundesministerium der  Finanzen  BMF  am 26  November 2010 das Schrei   ben zur    Aufbewahrung di
36.  4 2 Namen    Die Zertifikate erhalten im Feld Dist inguishedName  die fiir die INSIKA Anwendung erforderlichen Anga   ben zum Taxiunternehmen     CN  CommonName     lt Umsatzsteuer   Identifikationsnummer gt                 lt laufende  Nummer gt         PN         0  Organisation     lt Name des    Taxiunternehmens gt   C  Country          DE      Die Endung         PN       wei  t darauf hin  dass es sich  bei dem Namen um ein Pseudonym handelt  Im Trust   center sind zu dem Pseudonym die pers  nlichen Daten  des Karteninhabers hinterlegt und k  nnen bei einem  berechtigten Anliegen offen gelegt werden     4 3 G  ltigkeit    Die Signaturzertifikate haben je nach Speicherplatz  der Smartcards  32 oder 64 kB  eine G  ltigkeitsdauer  von zwei oder f  nf Jahren  Die Pr  fung der Zertifikats   kette erfolgt nach dem Kettenmodell     4 4 Ver  ffentlichung    Die Zertifikate werden bei der Erzeugung automatisch  im LDAP Verzeichnis unter  d trust  net ver  ffentlicht  Dort werden auch die  Sperrlisten  CRLs  ver  ffentlicht     4 5 Sperrung    Die Zertifikate k  nnen vom Antragsteller telefonisch  oder schriftlich gesperrt werden    Bei der telefonischen Sperrung muss sich der An   tragsteller mittels Sperrkennwort  das bei der Antrag   stellung vergeben wird  authentifizieren  Die Zertifi   katssperrung erfolgt unmittelbar nach dem Anruf     79    Claudia Klug  Uta Ro  berg    CA HIERARCHIE    D TRUST  Root CA Class 2           EUa    EUs    ENDUSER  EU   Endanwender Zertifikat 
37.  CA   Certification Authority  Zertifizierungsstelle  instanz        Abbildung 2  CA Hierarchie  Quelle  Bundesdruckerei GmbH     Bei der schriftlichen Sperrung sendet der An   tragsteller einen pers  nlich unterschriebenen  formlosen Antrag mit Namen  Umsatzsteuer   Identifikationsnummer und Antragsnummer an die  D TRUST GmbH  Die Sperrung erfolgt am ersten  Werktag nach Posteingang des Sperrantrags     5 Antragsprozess    Die Beantragung der INSIKA Smartcard erfolgt   ber  einen Weblink der D TRUST GmbH  Der Taxiunter   nehmer f  llt dazu online ein Antragsformular aus  das  er am Ende ausdruckt und unterschreibt     Im Rahmen der Beantragung werden die Personen   daten  die Unternehmensdaten inklusive Umsatzsteuer   Identifikationsnummer und Rechnungsadresse abge   fragt  Zudem werden die Daten der zust  ndigen Taxi   aufsichtsbeh  rde zur Auswahl angezeigt    Der Antragsteller w  hlt die zust  ndige Beh  rde aus  und sendet den unterschriebenen Antrag an die Taxi   aufsichtsbeh  rde     5 1 Freigabe    Die Taxiaufsichtsbeh  rde pr  ft  ob der Antragsteller  berechtigt ist und gibt den Antrag     im Fall der positi   ven Pr  fung   frei  Anschlie  end sendet sie die freige   geben Antragsunterlagen an die D TRUST GmbH     80    5 2 Identifizierung    Die Identifizierung und Pr  fung erfolgt auf mittlerer  Stufe    ber eine Online Abfrage wird gepr  ft  ob die  Umsatzsteuer Identifikationsnummer mit den Organi   sationsdaten   bereinstimmt  Zudem wird gepr  ft  ob  die Taxi
38.  Die Ans  tze des moderne steuerlichen Risikomanagements und der Compliance  welches   berwiegend aus dem  au  erdeutschen Umfeld  NL  nordische L  nder  Kanada  Australien  UK    ber D und    kamen  sind keineswegs  so neu wie sie sich  oft gut  verkaufen  Ebenso verh  lt es sich mit modernen Aufzeichnungsgrunds  tzen im  EDV Bereich     126    Kehrt man zur  ck zu den Wurzeln all der steuerlichen Ma  nahmen im  deutschsprachigen Raum  kommt man unweigerlich an den Vater der  Reichsabgabenordnung  Dr  Enno Becker  siehe Foto     Als nahezu vision  r kann seine Formulierung des   162 der Reichabgabenordnung  1919 gelten  sie ist in Wahrheit heute noch Fundament der Formgrunds  tze im  Umfeld der steuerlichen Grundaufzeichnungen   Vorsystemdaten bzw der Beur     teilung von deren Ordnungsm    igkeit     So hat Dr  Enno Becker auf damalig technisch einfache Formulierung hin die  Wurzeln folgender hoch aktueller Grunds  tze der Prim  rerfassung steuerlich    relevanter GVF gepflanzt     Elektronisches Radierverbot  also  die Verhinderung von Datenver  n   derung in quantitativer und noch  wichtiger     in qualitativer Hinsicht   so hin die Gefahr  dass nicht nur  hinsichtlich des Ausma  es eines  bestimmten erfassten Betrages  Zweifel bestehen  sondern auch      und dies ist das h  here Risiko      Zweifel  ob ein urspr  nglich erfass   ter Betrag    am Ende      berhaupt  noch in den Kontensummen  enthalten ist   Sicherung der Prim  rdaten we   gen deren grundlegender Bedeu   t
39.  Einsatz durch die Finanz   beh  rden sind Auswertungs  und Plausibilisierungs   verfahren zu entwickeln  Typische Festlegungen zum  Betrieb eines Sicherheitssystems sind Auflagen zum  F  hren von sicherheitstechnischen Logb  chern  Sank   tionen bei Verst    en gegen Festlegungen oder Ma     nahmen bei Datenverlust     2 2 L  sungsans  tze zum  Manipulationsschutz    M  gliche technische L  sungsans  tze zur Erkennung  von Manipulationen sind die o  g  Fiskalspeicher   Systeme  eine zeitnahe Online   bertragung aller Bu   chungsvorg  nge auf zentrale Datenbanken oder die  dezentrale Absicherung der Registrierkassen mittels  geeigneter kryptographischer Verfahren   Fiskalsysteme verwenden klassische digitale  Speicherbausteine in denen   ber gr    ere  genau  festgelegte Zeitr  ume steuerlich relevante Daten   vor unberechtigtem Zugriff gesch  tzt  aufgezeichnet  werden  Das Auslesen und L  schen der Fiskalsysteme  ist nur autorisierten Personen  z  B  den Steuer   beh  rden  gestattet  Die Speichermedien werden  gegen unbefugten Zugriff mit unterschiedlichen  Methoden gesch  tzt  Technisch gesehen kann ein  Fiskalspeicher nicht nur als eine in die Registrierkasse  integrierte Einheit  sondern auch als eine eigenst  n   dige Komponente aufgebaut werden  Fiskalspeicher  m  ssen manipulationssicher sein  Mit geeigneten  technischen Mitteln sind markt  bliche nichtfl  chtige  Speichertechniken so aufzubauen  dass Zugriffe und  Ver  nderungen von Daten nach genau festgelegten    
40.  Es gibt F  lle   in welchen Pr  fer   ber Fehler  regelrecht    stolpern    m  ssen     weil sie so offensichtlich sind       damit auch rasch  an ein Mehrergebnis kommen    und den Rest der zur Pr  fung verf  gbaren Zeit mit den Folgekorrekturen  verbringen  In die Aufdeckung von Steuerbetrug schlie  lich werden hohe Ressourcen investiert     dennoch ist die     gt  Das Problem ist so alt wie die Steuern selbst  Die Gegenma  nahmen haben von ihrer Schwere her aber nachgelassen  Aus dem alten    gypten wir berichtet  man h  tte dort Steuerhinterziehern die Nase abgeschnitten      Siehe Tipke  Das Dilemma der Steuerverwaltung     zeitnahe oder gesetzm    ige Besteuerung  StWa 1994  S   221 ff  Je kleiner der Stpfl ist  oder sich gibt  desto    ma  voller    der Gesetzesvollzug     bis hin zur ma  losen Gro  z  gigkeit der Nichtkontrolle  Richtiger Ma  stab f  r die  gebotene Kontroll  und Pr  fintensit  t ist nicht die Fallgr    e  sondern das individuelle Kontrollbed  rfnis  Gro  e Steuerpflichtige sind im  Durchschnitt sicher nicht mehr pr  fungsbed  rftig als kleine  Sie bringen dem Staat aber mehr Geld  Aber das ist nicht der geeignete Ma  stab  f  r das Kontrollbed  rnis       Es w  re interessant festzustellen  ob bestimmte solcher Verlagerungsfeststellungen getroffen w  rden  wenn der selbe Betriebspr  fer den  selben Fall immer wieder und weiter l  ckenlos pr  fen m  sste  weil ja die Mehrergebnisse aus Verlagerungen in den Folgejahren zu Minder   ergebnissen werden  
41.  INSIKA   Verfahren nachger  stet werden  da hardwareseitig le   diglich der SIM Kartenleser   ber eine serielle  oder  USB Schnittstelle eingebunden werden muss     3 4 6    Rule based    Ansatz    Durch den rein regelbasierten Ansatz wird angestrebt   mit INSIKA ein einerseits f  r die Steuergerechtigkeit  notwendiges  gleichzeitig aber auch in liberalen  eta   blierten Wirtschaftsordnungen akzeptiertes Verfahren  umzusetzen     4 INSIKA und die Kassenhersteller     eine subjektive Einsch  tzung      Die Entwicklung  des INSIKA Verfahrens unter Federf  hrung der PTB  wurde von Beginn an durch einige Kassenhersteller be   gleitet  um als Ergebnis ein m  glichst markttaugliches  Verfahren zu erhalten    Aus Sicht eines Kassenherstellers wie der HUTH  Elektronik Systeme GmbH seien nachfolgend die Vor   teiler des INSIKA Systems noch einmal beleuchtet   Die Betrachtung erfolgt hierbei insbesondere unter  dem Aspekt der bei HUTH eingesetzten unterschiedli   chen und in ihrer Bandbreite durchaus als repr  sentativ  zu sehenden Systemplattformen  siehe auch Kapitell1     4 1 Hardwarevorteile von INSIKA  4 1 1 Plattformunabh  ngig    Das INSIKA Verfahren ist v  llig unabh  ngig von der  im Kassensystem eingesetzten Hard  und Software   Sowohl Standardsysteme  die PC basiert Linux oder  Windows als Betriebssystem einsetzen  als auch pro   priet  re Hardware  und Betriebssysteml  sungen sind  voll kompatibel mit INSIKA     4 1 2 Einfache Anbindung    Die Anbindung an alle Arten von S
42.  Kodierung auszugeben  bildet dies eine  einfache M  glichkeit zur Integration von INSIKA in  bestehende Kassensysteme     2 3 2 QR Code    In der Pr  fung ergeben sich weitere Vereinfachungen  durch die Verwendung von grafischen Codes  Insbe   sondere bieten sich daf  r standardisierte 2D Codes  wie PDF417  Data Matrix oder QR Code an 119   Bei  Verwendung dieser Codes lassen sich zudem bereits  integrierte  leistungsf  hige Verfahren zur Fehlererken   nung und  korrektur nutzen    Abbildung 4 zeigt beispielhaft einen Kassenbeleg  mit QR Code  In diesem Code sind die signierten Bu   chungsdaten und die Signatur enthalten    Da viele Drucker bereits heute QR Codes generie   ren und drucken k  nnen  ist die Integration dieser  Technik in Kassensysteme in vielen F  llen einfach  und kosteng  nstig     2 4 Online Verifikation    Um die Belegpr  fung noch weiter zu vereinfachen   sind die Daten des QR Code in Form einer URL  Uni   form Resource Locator  eingebettet  Diese URI  kann  mit jedem Leseger  t f  r QR Codes gelesen und aufge   rufen werden  Eine spezielle Software auf dem Lese   ger  t ist daf  r nicht notwendig    Zur Pr  fung wird einfach der QR Code gescannt  und die enthaltene URL aufgerufen  Beim Aufruf wer   den die signierten Buchungsdaten und die Signatur an  einen Verifikationsservice auf dem angegebenen Ser   ver   bergeben  Auf diesem Server wird mit Hilfe des     Inhalt des QR Code aus Abbildung  41 http   insika de ve    rify php t1 zQQgEhIDzgIXNsYFZnV jaHP
43.  Konzepte  Kontrollen und die Betriebspr  fung    Z  HLEREINSTELLUNGEN    PROGRANMERNODUS   gt  KONFIGURAT  EINSTELL    gt  Z  HLEREINSTELLUNGEN ausw  hlen  Surfen Sie zu dem Feld  das pers  nlich  gestaltet werden soll und geben Sie seine Daten ein  f  r die zu verwendenden Tasten siehe  Dateneingabemodus       clerk  AbschlieBend dr  cken  um zum Hauptmen    um zum vorherigen Men   zur  ck zu kehren     Kassenbon  1 bis 9999 Max  4 stellig  um anzugeben  von welcher Zahl an die Kassenbons  nummer durchnummeriert werden sollen   Z1 Zahler 1 bis 9999 Z1 Finanzbericht Zahler  Max  4 stellig  um anzugeben  bei welcher Zahl der    Z2 Z  hler anfangen soll zu z  hlen  Die Registrierkassenvoreinstellung Z2  Finanzbericht Z  hler kann   berschrieben werden  indem die Zahl  programmiert wird  bei der der Z  hler anfangen soll durchzuz  hlen  wenn  ein Finanzbericht ausgedruckt wird     Z2 Zahler 1 bis 9999 Z2 Finanzbericht Z  hler  Max  4 stellig  um anzugeben  bei welcher Zahl der  Z1 Z  hler anfangen soll zu z  hlen  Die Registrierkassenvoreinstellung Z1   Finanzbericht  Z  hler kann   berschrieben werden  indem die Zahl  programmiert wird  bei der der Z  hler anfangen soll durchzuz  hlen  wenn  ein Finanzbericht ausgedruckt wird           GT Wert  Zahl   Kassenbon  JA  NEIN Kassenbonnummer r  ckstellen  JA   Einschalten  NEIN   Ausschalten   R  ckst  Z18 amp 2 CT JA  NEIN Z1  und Z2 Z  hler r  ckstellen  JA   Einschalten  NEIN   Ausschalten   R  ckstell  GT R  ckstellen JA  NEIN 
44.  Module        5 Vergleich Control Unit Schweden      TIM     Tax Identification Module        Im Vergleich mit der schwedischen Fiskall  sung wird  deutlich welche Vorteile die INSIKA L  sung bietet   Seit 01 07 2010 gilt in Schweden ein neues Fiskal   gesetz  Der Gesetzgeber gibt als Zweck f  r das Ge   setz an  es soll ehrliche Unternehmen vor unlauterem  Wettbewerb sch  tzen  Demnach m  ssen die Unterneh   men beim Verkauf von Waren und Dienstleistungen   Dienstleister sind z B  auch Zahn  rzte mit eigener  Praxis  gegen Barzahlung gew  hrleisten  dass ihre    Schutz von Daten aus Registrierkassen  Fiskalspeicher vs  INSIKA       QMP 50 Serie       POS Concerto    QTouch 2 QTouch 10       QMP 5000 Terminal QMP 5000 mit eingebauter TIM Karte     Abbildung 1  QUORiON Fiskalkassen    Tabelle 1  Typische Auspr  gungen von Fiskall  sungen und deren Einsatzgebiete    Protected Fiscal Memory    Protected Fiscal Memory Lokale Datenspeicherung     Vergossener Speicher  EPROM PROM oder Flash     Bangladesch  Brasilien  Tschechische Republik  Zypern  Griechenland  Ungarn  Italien   Kenia  Litauen  Malta  Montenegro  Panama  Polen  Rum  nien  Venezuela  Slowakei    mit Datentransfer   ber durch Verschl  sselung     GPRS Modem zu einem Signatur mit externen  Zentralserver Ger  ten   Albanien Kanada  MEV    Bosnien Herzegowina Schweden Control Unit  BOXEN     thiopien   Serbien    61    Rolf Ple  mann    Vergleichskriterien    Zulassungspr  fung  und Sicherheits   ma  nahmen    Tabelle
45.  Physikalisch Technische Bun     desanstalt  M  rz 2010  URL   e     Q     n  O    20    Einsatz von Kryptographie zum Schutz von Daten    Mathias Neuhaus  bis 02 2011 bei  cv cryptovision GmbH  Munscheidstr  14  45886 Gelsenkirchen    mathias dokom net    Der Beitrag bietet einen   berblick   ber in der  modernen Kryptographie eingesetzte Verfahren  und bewertet deren Eignung f  r die Zwecke der  Verschl  sselung oder Signatur  Im zweiten Teil  werden die Aufgaben der im INSIKA Projekt  eingesetzte Smart Card  TIM  beschrieben  Die  Smart Card bildet die zentrale Instanz zur Absi   cherung der in der Kasse erfassten Umsatzdaten  gegen eine nachtr  gliche Manipulation     1 Kryptographie    1 1 Grundlagen der Kryptographie  1 1 1 Ziele beim Einsatz von Kryptographie    Zur Erreichung unterschiedlicher Ziele werden un   terschiedliche kryptographische Verfahren eingesetzt   Typische Ziele umfassen    Geheimhaltung  Zum Schutz gegen unbefugtes Le   sen k  nnen Dokumente verschl  sselt werden    Integrit  t  Eine Ver  nderung an einem Dokument  l  sst durch einen Message Authentication Code   MAC  oder eine digitale Signatur zweifelsfrei  nachweisen    Authentizit  t  Der Urheberschaft eines Dokumentes  l  sst sich durch eine digitale Signatur dokumen   tieren    Nicht Bestreitbarkeit  Durch eine digitale Signatur  l  sst sich der Verfasser eines Dokumentes zwei   felsfrei ermitteln  Damit ist es f  r diesen auch  nicht m  glich die Urheberschaft abzustreiten     1 1 2 Kryptogra
46.  R  ckstellungen z  hlen     122    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    fr  he Entdeckungswahrscheinlichkeit gering  Bei sp  terer     wohl sensationell medienwirksamer   Aufdeckung  ist die Vorschreibung von hohen Steuern meist aber nur mehr eine Feststellung des entstandenen Schadens ohne  dessen erfolgreiche Aufholung oder R  ckforderung    Daneben bleiben gro  fl  chige Bereiche mit hohem und h  chstem Risiko endg  ltiger Steuerausf  lle durch  Steuerhinterziehung ungepr  ft  Es sind meist kleinere und mittlere Betriebe  die in den Bargeldhochrisiko   branchen betroffen sind  doch von diesen gibt es sehr viele und die hinterzogenen Steuern sind meist kaum in  voller H  her r  ckholbar  im Gegensatz zur Verlagerung einer durch verz  gerte Gewinnrealisierung um ein Jahr  verschobenen Steuern     Diese Problemsituation hat in der letzten Zeit durch die Krise    zus  tzliche Bedeutung erfahren  Die Kernfrage  ist  Was ist die wahre Aufgabe der BP in der Krise   Was sollte die BP bewirken  Ist es der L  sung von desas   tr  sen Defiziten in Staatshaushalten f  rderlich  wenn die meisten europ  ischen Betriebspr  fungen weiterhin die  Erzielung hoher optischer Mehrergebnisse als pr  sentablem Selbstzweck    verfolgen  von denen ein unbekannter   aber nicht unbedeutender  Teil uU gar nicht eingebracht werden kann oder diesfalls gleich gar nicht  vorgeschrieben wird  Die rechts unten gezeigte OECD Darstellung des Verh  ltnisses zwischen den Steuern  d
47.  Second Reg  Sess   Me  2012     10 S B  2852  amp  S B  2611  requiring a study   2011 Leg  Sess    N Y  2011     11 H B  2226  107th Gen  Assem    Tenn  2011     12 S B  768  amp  769  2011 Leg   96th Sess   Mich  2011     13 S B  1304  2012 Leg   Sess  at   6  Fla  2012     14 HB  1337  117th Gen  Assem   Second Reg  Sess   Ind  2012     15 H B  2576  2012 Reg  Sess   Okla  2012         108    The Oklahoma legislation is particularly Draconian   Where each of the other states impose a penalty of up  to  100 000 and one to five years in jail  Oklahoma  adds a  10 000 administrative penalty and allows the  Commissioner to remove the business license from the  offending establishment for up to ten years if a zapper  is found  Oklahoma H B  2576 states     D  In addition to the criminal penalty  provided in subsection C of this section  any  person violating subsection B of this section  shall be subject to an administrative fine of  Ten Thousand Dollars   10 000 00   Ad   ministrative fines collected pursuant to the  provisions of this subsection shall be de   posited to the General Revenue Fund    E  The Tax Commission shall immedi   ately revoke the sales tax permit of a person  who violated subsection B of this section  A  person whose license is so revoked shall not  be eligible to receive another sales tax per   mit issued pursuant to Section 1364 of Title  68 of the Oklahoma Statutes for a period of  ten  10  years     New York and Maine have amnesties provisions for  m
48.  Umsatzsteuers  tze     Einsatz von Kryptographie zum Schutz von Daten    Bild 5 stellt den grunds  tzlichen Aufbau des Um   satzspeichers auf dem TIM dar  Fiir jeden Monat wer   den dort die Ums  tze     getrennt nach Umsatzsteuer   s  tzen     gespeichert  Diese Speicher sind mit   Contai   ner 1    bis    Container 6    bezeichnet  Zus  tzlich zu die   sen werden getrennte Speicher f  r Agenturgesch  fte   Lieferschein Ums  tze und Trainingsbuchungen vor   gehalten  Diese Ums  tze werden vom TIM als    nicht  umsatzsteuerrelevant    behandelt  Die Umsatzsteuer  wird in einer     nicht von der Kasse erstellten     Rech   nung ausgewiesen     3 4 Signatur der Umsatzdaten    Nach Plausibilisierung der Ums  tze erstellt das TIM  eine Signatur f  r diese Buchung  Dabei werden fol   gende Daten signiert     Datum und Uhrzeit   ID des Steuerpflichtigen   ID des Bedieners  z B  Kellner    Buchungsdaten  der Hashwert   ber alle Positio   nen einer Buchung    Kennzeichen Brutto    Nettoumsatz  Kennzeichen Trainingsbuchung   Eindeutige Sequenznummer   Ums  tze getrennt nach Umsatzsteuers  tzen    Dabei ist die ID des Steuerpflichtigen fest auf dem  TIM gespeichert  Die Sequenznummer wird f  r jede  Buchung vom TIM selbst erzeugt  Alle anderen Daten  werden dem TIM   bergeben      ber diesen Datensatz wird zun  chst der Hashwert   Verfahren SHA 1  gebildet und dieser anschlie  end  signiert  Die so erstellte Signatur wird im Kassenjour   nal gespeichert und auf dem Beleg ausgedruckt  
49.  Zu   sammenstellung der Buchungspositionen wird   ber  diesen Datensatz dann der Hashwert der Buchungspo   sitionen berechnet  Dies kann in der Kasse oder auch  auf dem TIM selbst durchgef  hrt werden  Weitere De   tails finden sich in der Spezifikation dieses Profils  7      1 5 2 Profil Taxameter    Mit dem Profil fiir Taxameter wurde das INSIKA   System fiir Taxameterdaten erweitert  Dieses Profil  kann fiir alle Taxameter verwendet werden  deren  Bauart nach der Europ  ischen Messger  terichtline  2004 22 EG     MID     gepr  ft und zugelassen ist  16    Die Zulassung des Taxameters wird dabei in keiner  Weise ber  hrt    Die Datenobjekte diese Profils basieren auf den in  der MID definierten Informationen  Eine Fahrt wird  durch eine Buchung abgebildet  die die Datenobjekte  aus 1 4 und die folgenden enth  lt     e zur  ckgelegte Strecke    e Gesamtsumme einer Fahrt je Umsatzsteuersatz   e Datum Fahrtbeginn    e Uhrzeit Fahrtbeginn    Auch Schichten  also die An  und Abmeldung des  Fahrers am Taxameter  werden abgebildet  sofern das  Taxameter dazu in der Lage ist  Detaillierte Informa   tionen finden sich in der Spezifikation des Profils f  r    Taxameter 117      1 6 Zertifikatsverwaltung    Die INSIKA Pr  fverfahren sind fest in das INSIKA   Gesamtsystem eingebettet  Zum besseren Verst  ndnis  soll hier zun  chst ein kurzer   berblick zur Zertifikats   verwaltung  der sog  Public Key Infrastructure  PKI    gegeben werden  Die vereinfachten Instanzen und Ab   l  ufe d
50.  are in a position to bene   fit from international efforts to find a solution to zap   pers  and they know it  On the technology side  so   lutions range from very cost effective measures  like  the INSIKA developed smart card     50     to Que   bec   s far more expensive module d   enregistrement  des ventes MEV  costing between C 600 and C 800      9 Blended applications  like BMC Inc    s Sales Data  Controller     Mobile  SDC Mob    20  offer the best  attributes of both of these solutions  and a bit more   US 350      These technology solutions encrypt data  and prevent it from being    zapped away        Non technology  regulatory  solutions approach the  same problem differently  The Netherlands and Nor   way establish the government   s right to control POS  system data  and then marshal market forces to pre   serve it  The assumption in these jurisdictions is that  data security can be made into a competitive factor  among cash register system providers  Costs in this  case are indirect and more difficult to measure     As state and local governments measure the revenue  that is being lost to zappers  these promises of tech   nological and regulatory solutions pull enforcement  efforts forward        18Personal e mail communication  Dr  Norbert Zisky  Head of  INSIKA research  February 19  2008   on file with author     19 At a conference in Montreal sponsored by Revenue Quebec   The First Conference on Tax Compliance     The Fight Against  Tax Evasion  June 2 4  2
51.  auch ohne staatlichen Zwang als  sinnvoll erachtet  um z B  die in den vorgenannten  Branchen vorherrschenden Anforderungen auf einem  sicheren Standard umzusetzen     5 3 1 Private INSIKA ist keine Fiskall  sung     Vorweg sei allerdings ausdr  cklich vor dem Trug   schluss gewarnt  dass ein freiwillig und ohne gesetzli   che Grundlage eingef  hrtes INSIKA Verfahren Aus   wirkungen auf die  m  glicherweise positiv erhoffte   Beurteilung der Betriebsabl  ufe unter Fiskalgesichts   punkten hat     5 3 2 TIM Ausgabe    Herzst  ck von INSIKA ist das f  r jedes Kassensys   tem individuelle TIM in Form einer Chip Karte  Um  die Eindeutigkeit der Buchungssignaturen zu gew  hr   leisten  muss jede TIM von einer zentralen Stelle mit  einem abgeleiteten Zertifikat personalisiert werden   F  r ein nicht staatliches INSIKA muss hierf  r ein pri   vater Dienstleister zur Verf  gung stehen  Seit dem  3  Quartal 2012 k  nnen INSIKA TIM bei der Bundes   druckerei Berlin bezogen werden  Bei sehr gro  en Fi   lialunternehmen kann es durchaus auch sinnvoll sein   die Personalisierungsinfrastruktur  ggfs  ankn  pfend  an schon im Hause f  r andere Anwendungen vorhan   dene Zertifikatsstellen  selbst zu stellen    Nach der Erstausgabe an alle Standorte ist die zen   trale Ausgabestelle vor allem mit der Betreuung von  Systemwechseln oder der Unterst  tzung bei Revisio   nen betraut     71    Benno Kerling    5 3 3 Einf  hrung INSIKA f  higer Kassen    F  r die Einf  hrung einer INSIKA Infrastru
52.  ausgestellt  das die Zugeh  rigkeit  des   ffentlichen Schl  ssels zu einem Steuerpflichtigen  best  tigt  Der   ffentliche Schl  ssel ist im Zertifikat  enthalten  Die Smartcard muss so angesteuert werden   dass die im INSIKA Konzept festgelegten Datenstruk   turen f  r die jeweilige Anwendungsumgebung korrekt  signiert werden  Andernfalls schl  gt jede Pr  fung fehl     3 5 Funktionen der INSIKA Smartcard  3 5 1 Signaturerstellung    Die digitalen Signaturen werden mit einer handels     blichen Smartcard erzeugt  die neben den im Si   cherheitskonzept festgelegten Kryptographieverfahren    ber ein zus  tzliches  speziell f  r INSIKA entwickel   tes Softwarepaket verf  gen  INSIKA verwendet als  Hashverfahren SHA 1  Secure Hash Algorithm  ge   m     FIPS 180 1 mit 160 bit und als Kryptographie     verfahren ECDSA  Elliptic Curve Discrete System  Algorithm  gem     ANSI X9 62 auf dem Grundk  rper  GF p  mit einer Schl  ssell  nge von 192 bit  Bei den  zu signierenden Daten handelt es sich ausnahmslos  um kurze  strukturierte Daten im TLV Format  Tag   Length  Value   Die Smartcard wird   ber eine Karten   leseeinheit von der Registrierkasse gem     der INSIKA  TIM Schnittstellendokumentation angesteuert   Nur so k  nnen INSIKA konforme Buchungen und Be   legdrucke erzeugt werden  Anders kann man die vom  Gesetz geforderten Ursprungsdaten nicht im INSIKA   Format bereitstellen     3 5 2 Sequenzz  hler und Summenspeicher    Gedruckte Kassenbelege und die zugeh  rigen  elektro 
53.  berpr  fbaren Regeln erfolgen  Unerlaubte Zugriffe  und Manipulationsversuche m  ssen sicher erkannt  und protokolliert werden  Die Hardware ist durch  Versiegelung oder Verplombung vor unerlaubten  Zugriffen oder Ver  nderungen zu sch  tzen  Voraus   setzung f  r den Betrieb eines Fiskalspeichersystems  ist die engmaschige   berwachung der meist kom   plizierten technischen Systeme durch geschultes  Personal  Fiskalspeicher bieten bei entsprechender  Auslegung einen mittleren Schutz vor Manipulationen     Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen    Die Einf  hrung eines Fiskalspeichersystems ist mit  erheblichen Kosten f  r den Hersteller  Anwender und  die Beh  rden verbunden    Eine weitere M  glichkeit zur Verhinderung von Ma   nipulationen ist die sofortige   bertragung jeder Bu   chung auf ein zentrales unabh  ngiges Datenzentrum   Voraussetzung zum Einsatz dieses Verfahrens w  re  der Aufbau einer komplexen IT Infrastruktur  Die Da   ten s  mtlicher Registrierkassen und Kassensysteme   mit denen steuerlich relevante Daten erfasst werden   m  ssten in Echtzeit von zentralen Datenerfassungssys   temen gespeichert und verarbeitet werden  Das setzt  eine permanente Online Verbindung jeder Registrier   kasse voraus  Die Datenzentralen m  ssten von den  Finanzbeh  rden oder einer autorisierten Instanz be   trieben werden  Bei ca  zwei Millionen Registrierkas   sen in Deutschland w  re unter der Voraussetzung der  kompletten Anbind
54.  beschriebenen Form  ist wirkungslos  solange dadurch keine Angriffe auf  den Signaturalgorithmus oder die Smartcard selbst  m  glich sind     3 25 Erstellung von Signaturen mit einem   TIM Nachbau  oder einer Emulation    Beschreibung  Eine Registrierkasse erstellt krypto   grafisch korrekte Signaturen mit einem    nachgebau   ten    TIM bzw  einer Emulation    Analyse  Da das gesamte Verfahren offengelegt ist   kann die Funktion des TIM mit vertretbarem Aufwand  nachgebildet werden  Die Sicherheit basiert jedoch  auf dem geheimen Schl  ssel  der im TIM  und nur  dort  gespeichert ist  Dieser Schl  ssel ist nicht ausles   bar     auf dieser Tatsache basiert die Sicherheit aller    mit Hilfe von Smartcards umgesetzten kryptografi   schen L  sungen  Die Erstellung eines eigenen gehei   men Schl  ssels w  re wirkungslos  da der zugeh  rige    ffentliche Schl  ssel nicht als Zertifikat verf  gbar ist   durch das Zertifikat best  tigt eine vertrauensw  rdige  Stelle  dass der dort enthaltene   ffentliche Schl  ssel  korrekt und g  ltig ist sowie zum Steuerpflichten ge   h  rt     Relevante Pr  fung en   Alle Pr  fungen  bei denen  Signaturen verifiziert werden     also 2 1    berpr  fung  gedruckter Belege  bzw  2 2  Priifung ohne Belege    12 3  Schnelle Pr  fung der gespeicherten Buchungen   und  2 4   Detailpriifung der gespeicherten Buchungen   Restrisiko  Ein Restrisiko ist praktisch nicht existent     4 Gesamtbetrachtung    Die Sicherheit des gesamten Systems basiert vor al
55.  dem Systemkonzept ableiten und stehen jedem  frei zur Verf  gung  Da das Konzept und die Spezifika   tionen offen zug  nglich sind  k  nnen Pr  fwerkzeuge  von verschiedenen Anbietern bereitgestellt werden    Im INSIKA System lassen sich Exportdaten  ge   druckte Belege und auf dem TIM gespeicherte Um   satzsummen pr  fen  Den Kern der Pr  fung stellt dabei  die Signaturverifikation von Exportdaten und Belegen  dar  Durch eine erfolgreiche Signaturverifikation wird  die Integrit  t und Authentizit  t der gesch  tzten Daten  sichergestellt    Die Konsistenz von Exportdaten l  sst sich anhand  der Sequenznummern nachweisen  Die Exportdaten  sind durch das XML Format einheitlich und unabh  n   gig von Medium und Hersteller definiert  Umsatzana   lysen oder weitergehende Methoden der Datenauswer   tung k  nnen auf gesicherte Exportdaten zur  ckgrei   fen    Gedruckte Belege dienen nicht nur dem zeitnahen    Funktionsnachweis des Systems  sie k  nnen auch zu  Stichproben in den korrespondierenden Exportdaten    40    herangezogen werden  Bei der Verwendung von 2D   Codes auf den Belegen kann die Online Verifikation  jederzeit mit vielen Mobiltelefonen und Smartphones  durchgef  hrt werden  ohne dass daf  r eine spezielle  Software ben  tigt wird  Da die Online Verifikation  damit prinzipiell von jedem Kunden durchgef  hrt wer   den kann  k  nnte eine sehr hohe Pr  fdichte erreicht  werden     Literatur     1  BMF  BMF Schreiben vom 16  Juli 2001   IV D  2      0316   136 01   Gru
56.  dem die Buchungssignatur  berechnet wird    ber alle Artikelpositionen wird nach  genau festgelegten Verfahren der SHA 1 Hashwert  berechnet  Dieser wird zusammen mit den Ums  tzen   den Umsatzsteuers  tzen  dem Datum und der Zeit  sowie der Bedieneridentifikation an das TIM zur Si   gnaturberechnung   bergeben  Die Sequenznummer  wird nach der Signaturberechnung vom TIM zur  ck   gegeben  Der QR Code enth  lt alle zur Belegpr  fung  erforderlichen INSIKA Elemente  Dabei muss sicher   gestellt sein  dass die Druckqualit  t des QR Codes das  Lesen der darin enthaltenen Daten erm  glicht  Kann  kein QR Code gedruckt werden  m  ssen Hashwert der  Buchungspositionen und Buchungssignatur im festge   legten Format auf dem Beleg erscheinen            Die Angaben entsprechend Abbildung lauten f  r den  Hashwert der Buchungspositionen  76JHC OKSF7   S3YHJ E6KES LY4MZ 2XNHL NR und f  r die Signatur   W7PQA 73P7K INMSU YGK2L 44CVB S4336 EWQL6   T5ZJQ G5YDV EE7NO GVIAK HCV6A GNBID 2163J   6L23M UY     Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen       PTB DEMO Kasse  Y Lebensmittel OHG  Z Stra  e 12    99999 Wolke Umsatzsteuer     Identifikations     USt  Id  INSIKA_TEST_PTBW 5     Nummer und Ifd     Kartennummer  Mineralwasser 10 x 0 69     A 6 90     Weisszucker 2x056    B 1 12     Orangen 2 0kg 3x155     B 465    Buchungs   Gurke B 149    positionen  Weizenmehl 2x0 39     B 0 78     Baguette 5x089     B 445     Summe 19 39      Steuer  Brutto N
57.  der weltweiten Fiskal   kassenhersteller in der Spitzengruppe positioniert und  hat umfangreiche Erfahrungen in der Zulassung und  dem praktischen Einsatz solcher Systeme gesammelt    Daher hat sich QUORiON  als die Arbeitsgruppe  f  r das Projekt INSIKA gebildet wurde  beworben   um an dem Projekt teilzunehmen    Die Motivation war es  eine effiziente und sichere  kryptografische L  sung f  r eine revisionssichere Da   tenspeicherung mit zu gestalten  QUORiON wei   aus  jahrelanger praktischer Erfahrung  dass die bisheri   gen Fiskall  sungen   berwiegend mit konventionellen  Speichern und zum gro  en Teil auch mit durchaus  angreifbaren  mechanischen Hardwaresicherungen f  r  den Datenschutz ausgestattet werden    Besonders negativ sind die immensen materiellen  Aufw  nde f  r die Entwicklung von Kassen und Kas   sensystemen f  r die bisherigen Fiskall  sungen  die  von Land zu Land durch zum Teil groteske Sicher   heitsanforderungen bestimmt werden  aber keinen aus   reichenden Nutzen f  r die Datensicherung haben    Die Zulassungen von Kassen und Kassensystemen  ziehen sich in manchen L  ndern zum Teil   ber Jah   re hin und sind nicht selten auch von schwer durch   schaubaren Abl  ufen bekleidet  zum Teil betragen die  Zulassungskosten bis zu 200 000 Euro     4 Vergleich zwischen Fiskalspeicher  und INSIKA Konzept TIM    Tax  Identification Module       Tabelle 2  vergleicht anhand ausgew  hlter Kriterien  Fiskalspeicher mit dem INSIKA Konzept TIM    Tax  Identification
58.  des Jahres X 1  in dem die eigentliche Gewinnrealisierung  stattfindet     Die   lteste Form  des Steuervergehens ist die schlichte Nichtmeldung und Nichtzahlung von Steuern aus  Einnahmen     die Hinterziehung  In vielen Betriebsformen und durch mannigfache    Auslassungstaktiken    in  Aufzeichnungen  Festhaltungen und Aufschreibungen entsteht hier f  r den Fiskus ein Gro  teil des Steuerlochs  als einer der Ausl  ufer der Schattenwirtschaft    Ein weiteres wichtiges Feld des Einsatzes der Au  enpr  fung liegt in der Aufdeckung von Steuerbetrug  also der  ungerechtfertigten Inanspruchnahme von Steuererstattung oder  r  ckzahlung  Nicht  dass  wie bei der Hinter   ziehung  dem Fiskus zustehende Steuern nicht entrichtet werden     schlimmer   hier werden an Betr  ger aus dem  Staatsschatz Gelder ausbezahlt  Dieser Bereich ist erst im letzten Viertel des 20  Jahrhunderts in den Blickwinkel  der   ffentlichkeit ger  ckt     Umsatzsteuerkarusselle  Vorsteuerschwindel  ungerechtfertigte Erstattungen von  Beihilfen  Sozialbetrug kosten den Staat Geld  das er zur Erf  llung seiner Aufgaben dringend br  uchte    Die rechts angef  hrte Tabelle zeigt die  3 Haupteinsatzgebiete der BP  aus wel     chen sich Nachforderungen ergeben en wenn Steuerbetrug  k  nnen und beispielhafte Teilgebiete  Pe Cee    Die Bereiche Mitte und rechts fallen     bis auf das Feld der nichtabzugsfahigen Perioden     Aufwendungen Tnd Vorsteuern  in  den abgrenzungen Steuerflucht  Oasen  Vorsteuerschwindel    
59.  die meisten An   wender und wird daher vom Markt nicht nachgefragt   Bei einer gesetzlichen Einf  hrung des Systems w  re  eine kurzfristige Umstellung problemlos m  glich     Literatur     1  Vectron Systems AG   Kasse  Registrierkasse und  Kassensystem  Vectron Systems AG  M  rz 2012     URL  http   www  vectron de   besucht am  20 12 2012       2  Wolfgang Rankl und Wolfgang Effing  Hand   buch der Chipkarten  5  Auflage  Carl Hanser  Verlag M  nchen Wien  2008  ISBN  978 3 446   40402 1      3  NIST  FIPS Publication 180 4  Secure Hash  Standard  SHS   National Institute of Standards    und Technology  M  rz 2012  URL   html    4  BMF  BMF Schreiben vom 26 11 2010   IVA4   S 0316 08 10004 07    2010 0946087    Aufbe   wahrung digitaler Unterlagen bei Bargesch  f   ten  Bundesrepublik Deutschland  Bundesminis   terium der Finanzen  Nov  2010  URL     bundesfinanzministerium de     Ergebnisse und Erfahrungen eines INSIKA  Feldversuches    Andreas Osswald  Ratio Elektronik GmbH  Im Kammerbr  hl 34  88212 Ravensburg    a osswald ratio elektronik de    Als INSIKA Projektpartner hat die Fa  Ra   tio Elektronik GmbH einen Feldversuch an zwei  Tankstellen durchgef  hrt  Der Feldtest begleitet  das INSIKA Projekt um den praxisnahen Einsatz  von INSIKA und den damit verbundenen Kompo   nenten anzuwenden und zu   berpr  fen    Dabei steht die reibungslose und einfache Inte   gration von INSIKA in bestehende Kassensyste   me beim Anwender im Vordergrund  Zudem be   steht die M  glic
60.  die umfassende    Standardisierung von  Priifschritten    ohne nachfolgende tiefe Detailpr  fung bei Auffindung von Ungereimtheiten geboren     samt dem  idealen Endergebnis durch eine ebenso    standardisierte Sch  tzung auf Knopfdruck     Die Verwaltungen tr  umten  von einer wundersamen Vermehrung der Ressourcen durch Zeiteinsparung von Pr  fkapazit  ten mittels     intelligentem  quasi selbst regelndem    EDV Support     von einer Maximalbeschleunigung im Output und nat  r   lich von einem sich dadurch permanent    von selber    vergr    erndem Mehrergebnis     Voraussetzung daf  r war die Datenvorlage  Im Bereich der Kassensysteme war der Ablauf vorgegeben     e RegK erzeugt Daten   Pr  fer bekommt Daten   Pr  fer liest Daten ein   Pr  fer pr  ft Daten mithilfe  Pr  fsoftware  direkt  und logischen Methoden und Modellen  indirekt    Pr  fer gibt Pr  furteil ab    57 Als bessere Alternative zum Sammeln der Informationen der Aufzeichnungsdichte bei Rechnungen bietet sich das Verlangen einer  Rechnung an  welche dann verdeckt festgehalten  fotografiert  wird und anschlie  end am Betriebsort zur  ckgelassen wird  Die Aufgriffs   wahrscheinlichkeit bei stornierten Rechnungen ist dann   blicherweise wesentlich h  her    38 INSIKA umfassend dargestellt in der Beitragsserie in der stBP von Huber  FN2   Pkt IX 4    3 Fachleute warnten immer vor der    Pr  fung auf Kopfdruck     zB Odenthal  Pr  fsoftware im Einsatz  Verlag Datev  Handbuch f  r die  praktische Analyse von Unterne
61.  diese Buchungsdaten wieder auf das Format  der TIM Schnittstelle zur  ckgef  hrt  Damit wird ge   nau der Datensatz erstellt  der urspr  nglich durch das  TIM signiert wurde  Zusammen mit der ebenfalls auf  dem Beleg gedruckten Signatur und dem   ffentlichen  Schl  ssel des TIM kann dann die Verifikation durch   gef  hrt werden    Da der   ffentliche Schl  ssel nicht auf dem Beleg ge   druckt wird  muss dieser aus dem Zertifikat gewonnen  werden  Anhand des auf dem Beleg gedruckten Identi   fikationsmerkmals kann auf dem Zertifikatsserver das  jeweilige Zertifikat     und damit auch der   ffentliche  Schl  ssel     gefunden werden  Wie in Abbildung 3 ge   zeigt  kann jede Priifinstanz auf diesen Zertifikatsser   ver zugreifen  Die Priifinstanz kann aber auch lokale  Kopien vorhalten  da Zertifikate nur eine geringe Spei   chergr    e besitzen  Die Belegverifikation l  sst sich  beispielsweise mit der nachfolgend im Abschnitt 5   erl  uterten IVM Software durchf  hren     2 2 Zeichenersetzung der  Buchungspositionen    Abgesehen von der Bedingung  dass sich ein gedruck   ter Beleg verifizieren lassen muss  werden durch das  INSIKA System keine Vorgaben in Bezug auf Format   Gr    e oder Schriftart des Belegs gemacht  Um bei der  Zur  ckgewinnung von gedruckten Texten dennoch ro   buste Ergebnisse zu erhalten  werden Textfelder vor  der Hashwertbildung  und somit vor dem Signieren  und vor dem Drucken  einer Zeichenersetzung un   terzogen  Hierbei werden besonders fehleranf  l
62.  ein   gesetzt     1 2 3 Sonstige Verfahren    Aus der Gruppe der sonstigen Verfahren sollen hier  nur die Hashfunktionen und Zufallszahlengeneratoren  erw  hnt werden     Hashfunktionen werden eingesetzt  um einen kur   zen    kryptographischen Fingerabdruck    eines Daten   satzes  z B  einer Nachricht  zu erzeugen  Realisie   rt wird das durch eine kollisionsfreie Einwegfunkti   on  Kollisionsfrei bedeutet dabei  dass unterschied   liche Eingabedaten zu unterschiedlichen Ergebnis   sen f  hren m  ssen  der erzeugte Fingerabdruck l  sst  nicht auf die urspr  nglichen Daten zur  ckschlie  en   Einwegfunktion   Beispiele f  r Hashfunktionen sind  RIPEMD160  SHA 1 oder SHA 2  SHA 256   2      Zufallszahlengeneratoren  RNG  erzeugen     kryptographisch nutzbare    Zufallszahlen  Diese  Zufallszahlen m  ssen insbesondere statistisch  zuf  llig und nicht voraussagbar sein  Im Einsatz sind  Hardware RNG und Pseudo RNG  Pseudo RNG  werden in Software realisiert und bed  rfen einer  m  glichst zuf  lligen Initialisierung  Ein h  ufig  eingesetzter Pseudo RNG ist im Standard FIPS 186 2    definiert R      Dies ist ein  Beispieltext    Hashfunktion l    A3FD53B6  440C2AEF         5F64A38D  1B37A4DF    privater Schl  ssel  des Absenders    Signatur    Einsatz von Kryptographie zum Schutz von Daten    Dies ist ein  Beispieltext    l Hashfunktion    A3FD53B6  440C2AEF        5F64A38D  1B37A4DF      ffentlicher Schl  ssel  des Absenders    g  ltig   ung  ltig    Abbildung 2  Digitale Sign
63.  einen die  Control Unit  wie sie im Fiskalland Schweden ein   gesetzt wird  der INSIKA L  sung TIM  Tax Iden   tification Module  gegen  bergestellt und zum an   deren herk  mmliche Fiskalspeicher dem INSIKA  Konzept     1 Datenzugriff auf Registrierkassen    1 1 Gesetzliche Anforderungen an die  Aufbewahrung digitaler Unterlagen bei  Bargesch  ften    Das Bundesministerium der Finanzen  BMF  hat seine  Anforderungen an die Aufbewahrung digitaler Unter   lagen bei Bargesch  ften am 25  November 2010 weiter  konkretisiert  7     Die Vorgaben gelten   brigens nicht nur fiir s  mtli   che in Registrierkassen erfasste Geschaftsvorfalle wie  Barverk  ufe  Stornobuchungen oder Entnahmen  son   dern auch f  r Waagen mit Registrierkassenfunktion   Taxametern und sogar Wegstreckenz  hlern    Dazu kommt  dass in der Praxis neben der eigent   lichen Finanzbuchhaltung auch Barverk  ufe bei Au     PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    Benpr  fungen immer mehr automatisiert kontrolliert  werden  Die Finanzbeh  rden verlangen daf  r jetzt die  sichere Aufbewahrung und den Zugriff auf alle Kas   sendaten     1 2 Aufbewahrungs  und  Protokollierungspflichten    Alle steuerlich relevanten Einzeldaten einschlie     lich etwaiger mit dem Ger  t elektronisch erzeug   ter Rechnungen im Sinne des Umsatzsteuergesetzes     14 UStG P   m  ssen vollst  ndig  unver  nderbar  und unverdichtet aufbewahrt werden  Die digitalen  Unterlagen und die 
64.  erheb   lich  Zudem ist diese Pr  fung unabh  ngig von Ort   Plattform und Medium  Bei der Daten  bermittlung  k  nnen Internet Protokolle  HTTPS  E Mail  usw    oder beliebige Datentr  ger  USB Sticks  CD ROMs   Speicherkarten  usw   zum Einsatz kommen  Sofern  n  tig  k  nnen XML Daten meist zu einem hohen Grad  komprimiert werden    Auch eine Wandlung des INSIKA XML Export   formats entsprechend anderer Vorschriften ist einfach  m  glich  So wird XML auch im    Standard Audit File      Tax     SAF T  der OECD verwendet  Kassendaten  k  nnen einen Bestandteil des SAF T bilden  allerdings  werden dabei keine Signaturen verwendet  Daher ist  die Verwendung von SAF T in dieser Form hier zur  Zeit nicht zielf  hrend     3 2 Formate der XML Exportdaten    XML Dokumente enthalten ausschlie  lich Textzei   chen und lassen sich daher mit jedem Editor oder Web     36    browser darstellen  Die INSIKA XML Exportdaten  enthalten Zertifikate  Buchungen und Tagesabschl  sse   Es sind zwei Formate definiert  die nachfolgend als     Klartext    und   Base64    bezeichnet werden    In der INSIKA XML Variante    Klartext    sind die  Daten in lesbarer Form abgelegt  In der Abbildung 6   ist eine solche XML Exportdatei beispielhaft f  r eine  Buchung dargestellt  Wie im XML   blich  werden die  Informationen als Textzeichen kodiert und zwischen    ffnenden und schlie  enden Bezeichnern    Tags     ab   gelegt  Die Tags sind an den Zeichen    lt     gt      und       lt     gt    zu erkennen
65.  erstes den Hashwert des  empfangenen Datensatzes m  In einem zweiten Schritt  entschl  sselt B mit dem   ffentlichen Schl  ssel von A  die empfangene digitale Signatur  Nur wenn der zuvor  von B berechnete Hashwert   ber den Datensatz m mit  dem entschl  sselten  urspr  nglich von A berechne   ten Hashwert   bereinstimmt  kann der Datensatz m    12    als integer und authentisch angesehen werden  Dabei  muss sichergestellt sein  dass B der Zugeh  rigkeit des    ffentlichen Schl  ssels zu A vertrauen kann     Daraus lassen sich die Vorteile digitaler Signaturen  leicht ableiten  Digitale Signaturen machen Manipu   lationen an den Daten selbst erkennbar  Jede kleinste  Ver  nderung von Daten ist nach deren Signierung bei  Pr  fungen erkennbar  Es werden nur die signierten  Daten und der Pr  fschl  ssel    ffentlicher Schl  ssel   ben  tigt     Digitale Signaturen sind praktisch allen ande   ren Verfahren zur Manipulationssicherung   berlegen   Die    Ende zu Ende    Absicherung gew  hrleistet einen  Schutz der Daten zwischen Endpunkten einer Kom   munikationskette  z  B  zwischen Registrierkasse und  Unternehmensleitung  Die Sicherheit basiert nicht auf  der Geheimhaltung eines Verfahrens  sondern auf sehr  gut untersuchten mathematischen Verfahren  Die Si   cherheit kann von unabh  ngigen Pr  fern best  tigt wer   den  Aktuelle Kryptographieverfahren sind praktisch  nicht zu brechen     3 4 Hauptmerkmale der INSIKA L  sung    Jeder Buchungsdatensatz wird nach Buchungsab   sch
66.  fraud was penalized   now the technology that facilitates the fraud is subject  to enforcement measures  Before Georgia  no state  penalized fraud facilitating technology    On March 1  2012 Utah followed Georgia and  passed a nearly identical bill  H B  967  On March  10  2012 West Virginia passed its version of the Geor   gia law  S B  41115   On March 13  2012 Maine also  passed its version  L D  1764    As of March 15  2012  the legislation in each of these states awaits a gover   nor   s signature         This is just the beginning  Similar bills are pendin  in six additional states  New York  0  Tennessee        Michi gan    Florida    Indiana     fand Oklahomal   gt     5 Because of space constraints  this paper assumes the sig   nificance of pursuing zappers  It assumes that technology   facilitated sales suppression is as prevalent in the U S  as it  is elsewhere  It assumes both an active infection rate of ap   proximately 50  in the restaurant industry  and an overall tax  system vulnerability rate of 70  for all point of sale  POS   systems in a state  But  as a powerpoint presentation by the  California Investigations Division puts it    Does California have a problem  We most likely haven   t  found it yet    Zappers and Phantom ware  Automated Sales Suppression   March 2012  at 6  on file with author     6 Ga  Code Ann   16 9 62 b     7 H B  96  2012 Gen  Sess   Utah 2012    8 S B  411  80th Leg   Second Reg  Sess   W  Va  2012       L D  1764  125th Me  Leg  
67.  fung en   2 7  Abgleich mit nachge   lagerten Systemen  und evtl   2 9   Abschiitzung bei  fehlenden Buchungsdaten     88    Restrisiko  Es besteht kein Risiko  dass durch dieses  Vorgehen Ums  tze verschleiert werden k  nnen     3 13 F  lschliche Ausweisung von Ums  tzen  als Agenturumsatz    Beschreibung  Ums  tze werden f  lschlicherweise als  Agenturgesch  fts ausgewiesen  Gem     der Spezifika   tion werden diese Ums  tze signiert  obwohl sie im  Namen Dritter erfolgt sind  Die Weiterarbeitung er   folgt in einem anderen System als der Registrierkasse   Analyse  Einen Agenturumsatz muss der Betreiber  der Registrierkasse nicht versteuern auch wenn dieser  durch ihn signiert wurde  Der Nachweis daf  r muss  im Rahmen eines Audits anhand des weiterverarbei   tenden Systems erbracht werden  Hier ist bei Bedarf  eine Verprobung mit dem System des Agenturgebers  m  glich  Das gilt auch im Fall des Verlusts der gespei   cherten Buchungsdaten und R  ckgriff auf die Sum   menspeicher im TIM    Relevante Pr  fung en   2 7   Abgleich mit nachge   lagerten Systemen  und evtl   2 9   Abschiitzung bei  fehlenden Buchungsdaten    Restrisiko  Es besteht kein Risiko  dass durch dieses  Vorgehen Ums  tze verschleiert werden k  nnen     3 14 Massive Stornierungen und L  schung  aller Daten    Beschreibung  Es werden gr    ere Betr  ge storniert   um die ausgewiesenen Ums  tze zu reduzieren  Um  dies nicht anhand Einzelbuchungen nachweisen zu  k  nnen  werden die aufgezeichneten Buchungen
68.  fung k  nnen z  B  Fehler bei der   bernahme von  Datenbest  nden erkannt werden    Da alle zu verifizierenden Daten genau spezifiziert  sind  ist so eine Software zur Verifikation und Plausi   bilisierung f  r alle Kassensysteme einsetzbar  Damit  ist es sehr wahrscheinlich  dass kurzfristig Standard   software f  r diese Aufgabe verf  gbar sein wird  In    48    diesem Fall war jedoch noch eine Eigenentwicklung  erforderlich     3 Bewertung    3 1 Entwicklungsaufwand  ohne Tests und  Dokumentation     In der Tabelle 2 ist der bei Vectron angefallene Ent   wicklungsaufwand dargestellt  Dabei sind Tests und  Dokumentation nicht ber  cksichtigt  da diese Aufga   ben zum Zeitpunkt der Auswertung noch nicht abge   schlossen waren  Zus  tzlich zu dem genannten Auf   wand sind noch kleinere Nachbesserungen angefallen      diese haben einen Aufwand von einigen Manntagen  erfordert  Der Aufwand f  r die Mitarbeit am eigentli   chen INSIKA Projekt ist hier ebenfalls nicht ber  ck   sichtigt    Im Rahmen der Entwicklung wurde beschlossen   nicht das vorhandene elektronische Journal zu ver   wenden  sondern ein neues    Fiskaljournal    genann   tes System einzuf  hren  Dieser Teil der Entwicklung  hat dabei insgesamt den gr    ten Aufwand verursacht   Da eine derartige Neuentwicklung bei anderen Imple   mentierungen in vielen F  llen nicht erforderlich sein  d  rfte  ist der Aufwand in der Zeile    Summe ohne  Fiskaljournal    entsprechend bereinigt    Die Entwicklung des Fiskaljourn
69.  fungstechnisch schwierigste Stufe der Ermittlung  ist die Erkundung  ob es im pr  sentierten  System m  gliche verdeckte Optionen zur Manipulation gibt  Diese Phase ist enorm kritisch  weil hier  ber kaum  auf einfach zug  ngliche Weise zu erhaltende Informationen erlangt werden k  nnen  Umso mehr tut hier der  Erfahrungsaustausch zwischen den Pr  fern  Dienstellen und L  ndern not     4 2 N  tige Risikoausrichtung der Ma  nahmen    Auch auf die Steuerverwaltung an sich  als Organisation  welche im Bereich der Erl  spr  fung echte Betrugs   bek  mpfung implementieren will  kommen k  nftig unausweichlich mehrere n  tige Ma  nahmen zu    Die Grundausrichtung der Steuerverwaltung muss risikobezogen     werden  pr  ventionsgerichtet und ressourcen   effizient  Nicht die Pr  sentation von st  ndig steigenden Mehrergebnissen      die auf irgendeine Art und Weise     erzeugt    werden  sondern nur der durchdachte Einsatz von Risikomanagement kann dies erreichen  Innovation  ist ebenso essentiell wie die   berzeugung  niemals alle Risiken kennen zu k  nnen und daher offen zu sein f  r  alle Arten der Risikofindung  Keinesfalls darf es so weit kommen  dass ein Pr  fer  eine Einheit oder die BP als  ganzes glaubt  sich mit den wahren pr  fungstechnischen Problembereichen    auszukennen      weil der einzelne  auf langj  hrige berufliche Erfahrung zur  ckblickt oder die Gesamtorganisation auf methodologische Traditionen  oder in der Vergangenheit wohl erworbenes organisationales Wissen
70.  ge   l  scht  so dass nur noch die Summenspeicher des TIM  vorliegen    Analyse  Unabh  ngig davon  dass der Verlust der auf   gezeichneten Buchungsdaten bereits ein Versto   ge   gen Vorschriften darstellt  sind die Negativbuchungen  in den Summenspeichern ausgewiesen  Durch den Ver   gleich des Anteils der Negativbuchungen am Gesam   tumsatz   ber alle im TIM vorhandenen Monatssum   menspeicher sind Abweichungen schnell erkennbar   Relevante Pr  fung en    2 9   Absch  tzung bei feh   lenden Buchungsdaten    Restrisiko  Durch die beschriebenen Nachweism  g   lichkeiten ist ein Manipulationsversuch leicht erkenn   bar und der Effekt gut abzusch  tzen  Generell sind  alle Manipulationsversuche  die eine Vernichtung al   ler Buchungsdaten erfordern  weder in einem gro  en  Ma  stab noch wiederholt m  glich     3 15 Verwendung falscher  Umsatzsteuersatze    Beschreibung  Durch die Verwendung falscher Um   satzsteuers  tze werden falsche Steuern errechnet und  entsprechend signiert  gedruckt und gespeichert   Analyse  Das TIM   berpr  ft zwar die Steuerberech   nungen  speichert im Monatsspeicher den Steuersatz  und vermerkt dort  wenn es eine   nderung innerhalb  eines Monats gegeben hat     dies sind jedoch alles  reine Plausibilit  tspr  fungen  da die Steuerermittlung  auf Basis der erfassten Ums  tze erfolgt  Selbst bei  falschen Steuers  tzen ist die korrekte Ermittlung der  Umsatzsteuern m  glich  sogar wenn keine aufgezeich   neten Buchungen mehr  sondern nur noch die S
71.  gering   Er muss ein TIM beschaffen und diese in sein Kassen   system einbauen bzw  einbauen lassen  Er hat sicher   zustellen  dass die Daten in dem durch den Gesetz   geber festgelegten Zeitraum zuverl  ssig elektronisch  gespeichert werden  Die Kosten f  r die vom Konzept  geforderte Belegausgabe sind gering  Auf Nachfrage  k  nnen die Daten im INSIKA  Exportformat f  r den  nachgefragten Zeitraum bereitgestellt werden    Die Anforderungen an das TIM wurden gemeinsam  mit Experten der Finanzverwaltung festgelegt  Damit  sind wesentliche Voraussetzungen zur Anerkennung  des INSIKA Verfahrens bereits erf  llt  Es muss f  r  einen fl  chendeckenden Einsatz von INSIKA sicher   gestellt sein  dass TIM in ausreichender Anzahl mittel   und langfristig zur Verf  gung stehen  Das kann weit   gehend durch die Einbeziehung eines geeigneten Zer   tifizierungsdienstanbieters geschehen  der INSIKA   Smartcard einschlie  lich der Zertifikate als Produkt  anbietet  Die Pr  fung der   bereinstimmung der An     17    Norbert Zisky    forderungen an die INSIKA Smartcard muss durch  eine unabh  ngige Pr  finstanz erfolgen     4 5 Pr  fung der Datenaufzeichnungen    Zur Pr  fung der gespeicherten elektronischen Da   ten ist die Konvertierung in das festgelegte INSIKA   Exportformat zwingend erforderlich  Ein Pr  fpro   gramm muss als erstes die Signaturen der Tagesab   schl  sse verifizieren  Bei   bereinstimmung der auf   summierten Einzelbuchungen mit den Summenanga   ben in den Tagesabschl
72.  however did        An American Look at Zappers    e Whether they were willing to take steps to pre    vent future fiscal damage    Following up on the related enforcement action the  public  with considerable assistance from the press  where this was a big news story  became convinced  that the Belastingdienst could find any non compliant  cash register  Based on these reports  and the signed  statements  which included a promise to prevent future  frauds  there very quickly was a noticeable increase  in demand for complaint machines  For this purpose   and to help the industry meet this need  the Belast   ingdienst met with over 70 producers and traders of  cash registers  An agreement was reached among all  parties  including a signed letter of intent on April 18   2011  that resulted in    e A set of standards for reliable cash registers       e A Quality Mark  Het Betrouwbare Afrekensys    teem  that would indicate that a cash register met  compliance standards  and   e A commitment by the producers and traders that   after July 1  2013       No POS system would be sold that could  not achieve a Quality Mark       All simple cash registers would have a dec   laration of settings by the producer      If the Dutch are successful in their cooperative   regulatory approach to zappers  there will soon be  no possibility for technology assisted sales suppres   sion fraud in the Netherlands  After July 1  2013 no  cash register system sold in the Netherlands will be  vulnerable
73.  hrend der Erfassung  oder nachtr  glich ver  ndern    Bei einer Erfassung von Einzeltransaktionen m  s   sen Manipulationen auch bei diesen ansetzen  Die  Problematik hat sich seit den 1990er Jahren vor allem  dadurch versch  rft  dass zunehmend Kassensysteme  auf PC Basis genutzt werden  Derartige offene Syste   me lassen sich selbst durch den Ger  tehersteller kaum  noch sch  tzen  Die direkte   nderung von Datenbe   st  nden  Dateien oder Datenbanken  ist relativ leicht  m  glich  Zur weitgehenden Automatisierung der recht  aufw  ndigen Manipulation der Einzeltransaktionsda   ten werden vermehrt spezielle Manipulationsprogram   me  die als    Zapper    bezeichnet werden  entwickelt   Eine typische Manipulation eines einzelnen Belegs ist  in Abbildung  veranschaulicht     Verbuchter Datensatz  Mexico Bar    Erfasster Datensatz          Mexico Bar  Bonn xyz Strasse 22    26 11 2012 18 26 01 Kellner 4   151 A 10x1 80 18 00     WB A 4   00    Wochenend Bueffet    gesamt in Euro    Kasse  0007  Steuer Nr  4555 54535535546  Ust IdNr   DE 6578848378    Bonn xyz Strasse 22  26 11 2012 18 26 01 Kellner 4   151 A 10x1 80 18 00   WBA 5x8 00 40 00  Wochenend Bueffet  gesamt in Euro 58 00    Kasse  0007  Steuer Nr  4555 54535535546  Ust IdNr   DE 6578848378                         Abbildung 1  Ver  nderung von Datenbest  nden in  Registrierkassen    Datenmanipulationen sind teilweise durch den Be   treiber unter weitgehender Umgehung des Herstellers  m  glich  Wenn der Ger  teherstell
74.  in die fertige Kassen   applikation eingebunden werden k  nnen  dem Endan   wender gegen  ber klar dokumentiert werden  dass das  System INSIKA konform arbeitet     5 Einsatzm  glichkeiten au  erhalb  der staatlichen Fiskalisierung    5 1 Warum werden Kassensysteme    berhaupt eingesetzt     Bevor im weiteren Verlauf eine   berlegung gestar   tet wird  warum das INSIKA Verfahren auch au  er   halb gesetzlicher Vorgaben sinnvoll sein kann  sei zu   n  chst noch einmal in Erinnerung gerufen  warum    berhaupt Kassensysteme heute bekannter Auspr     gung im    B2C    Gesch  ftsverkehr  also vom Handel  zum Endkunden  zum Einsatz kommen     5 1 1 Gesetzliche Dokumentationspflicht  GoB   GDPdU     Grunds  tzlich ist jeder Kaufmann verpflichtet  voll   st  ndige und l  ckenlose Aufzeichnungen   ber seine  get  tigten Gesch  fte zu f  hren  Grunds  tze ordnungs   gem    er Buchf  hrung  GoB  und diese  wenn die Auf   zeichnung mittels Datenverarbeitung erfolgt  auch zu  Pr  fungszwecken in maschinell verwertbarer Form f  r  eine sp  tere Auswertung bereit zu stellen  Grunds  tze  zur Durchf  hrung von Pr  fungen digitaler Unterlagen   GDPdU   Diese Vorgaben sind mit modernen Kassen   systemen problemlos umsetzbar     5 1 2 Anforderungen der Kunden  UStG     Die Kunden ben  tigen gegebenenfalls zur weiteren  Verbuchung der Gesch  fte in der eigenen Buchhaltung  einen dem UStG entsprechenden Beleg  um Vorsteu   er in Abzug bringen zu k  nnen  Ebenso werden an  Bewirtungsbelege Anford
75.  is  5 to 7 including all software packages  license  fees and testing certification fees  The technical solution for  handling this card  readers  drivers  software development   takes     not more than  20  Based on that we doubled the  costs and came to    or      50  This value is confirmed by our  partners from industry    23 This  of course  imposes demands on the ECR POS system  and  there may be an upgrade to older business systems required in  a jurisdiction that selects the smart card solution    A companion issue concerns the real time clock  which orig   inates with the ECR POS system  not the smart card  The  smart card includes output from the real time clock in its en   cryption algorithm  but to the extent a fraudster would want  to tamper with the clock he would have access to it in the  insecure ECR POS system  Changing the clock might be a  technique used to confuse an auditor    See  Revenue Quebec  Fight Against Tax Evasion  Sales  Recording Module  SRM   describing the SRM system  avail     able at  http   www revenuquebec ca en a propos   evasion_fiscale restauration mev     Ministry of Revenue Quebec  Fight Against Tax Evasion  Point   of Sale  POS  Systems  indicates    As a restaurateur  you are responsible for ensuring that your  POS system is SRM  MEV  compatible and that it can commu   nicate with an SRM  MEV   To be SRM  MEV  compatible   your POS system must be adapted by its developer to meet    24    25        26    109    Richard T  Ainsworth
76.  is full  Generally  countries have laws that require  persons to keep for a certain period appropriate books  and accounts and this includes the data carriers on  which these books and accounts are recorded  In some  laws  the books and accounts should be organized in  such a manner that it allows the tax auditor to audit  them within a reasonable period of time  The external  files could also be the files that are transferred on a  daily basis from the POS system to the back office  system on a separate computer  This is the case in  one of the leading restaurant systems   The external  files could also include the backup files for the cash  register system  The backup files may be stored either    on an external media or on the hard drive within the  system itself but in a different folder  The backup files  may contain vital information for revealing the use of  electronic sales suppression in a cash register system    The fifth risk area is the reporting possibilities   This risk area is strongly connected to the second  risk area  the software  which controls the reporting  and therefore opens possibilities for manipulation in  the design and creation of reports  The reports are  important for the management of the business and  are used to transfer information into the accounting  system  to create tax returns etc  In case of loss of the  transaction data  it is very important that the business  owner can rely on hard copies of reports that will show  all the transacti
77.  mter dar  welche die Einhaltung abgabenrechtlicher   sozialversicherungsrechtlicher  gewerberechtlicher und gliicksspielrechtlicher Bestimmungen sowie der Bestim   mungen des Ausl  nderbesch  ftigungsgesetzes  AusIBG    berwachen soll  Zur Erf  llung dieser Aufgaben ist die  Finanzpolizei nunmehr aufgrund von   12 Abgabenverwaltungsorganisationsgesetz  AVOG  zur Betretung von  Grundst  cken und Baulichkeiten sowie Betriebsst  tten  Betriebsr  umen und Arbeitsst  tten sowie zur Feststel   lung der Identit  t von Personen und zur Anhaltung und   berpr  fung von Fahrzeugen und sonstigen Bef  rde   rungsmitteln einschlie  lich der mitgef  hrten G  ter berechtigt  sofern Grund zur Annahme besteht  dass in diesen  R  umen  Fahrzeugen oder von diesen Personen Zuwiderhandlungen gegen die von den Abgabenbeh  rden zu  vollziehenden Rechtsvorschriften begangen werden  Gleichartige Befugnisse kommen der Finanzpolizei schon  aufgrund   26 Abs 3 und 4 AusIBG zu  Nach dem AusIBG ist die Finanzpolizei dar  ber hinaus berechtigt  bei  Gefahr im Verzug Ausl  nder f  r die Fremdenpolizei festzunehmen  wenn Grund zur Annahme besteht  dass  diese Ausl  nder einer illegalen Erwerbst  tigkeit in    nachgehen     Im Betrugsbek  mpfungsgesetz 2010 hei  t es im Absatz 4 des   12 AVOG    Zur Gewinnung von f  r die Erhebung von Abgaben ma  gebenden Daten k  nnen allgemeine Aufsichtsma  nah   men     143 und 144 BAO   Ersuchen um Beistand     158 f BAO  sowie die notwendigen Aufsichts   Kontroll   und B
78.  participating taxi    The Hale taximeter system with INSIKA smart card   can be seen at    fiscal solutions insika solution html   35 In the 2010 2011 time frame the PTB conducted a voluntary  pilot program  up to 10 taxis in Hamburg and another 10 in  Berlin   Within the past six months Dr  Zisky reports that the  pilot has recorded 13 000 trips without an error   Personal       31    34          The four New York stings operations that found  a high incidence of ECR POS system salesmen also  selling zappers is a start down the mandatory road   but these stings do not compare with the 230 litigated  cases of restaurants using zappers in Quebec  Quebec  was able to impose the MEV on all restaurants in the  province because it had proof of widespread fraud  gt 6   That is not the case in the U S   and the states may need  to be looking at a program similar to the German   s  voluntary taximeter program    Non technology  regulatory  solutions  Jurisdic   tions that regulate solutions to zappers have a different  focus  and a different proof point than those that apply  technology   their focus is the ECR POS system  not  the businesses that use them  The difference is subtle   but the problem is the same  Stated another way    e A regulatory solution needs to prove that the  cash registers in the commercial marketplace are  inherently vulnerable to manipulation  It then  regulates equipment improvements so that the  systems will never manipulate transactions    e A technology
79.  rderten Mittelstandsf  r   derungsprogramm MNPQ  Messen  Normen  Pr  fen   Qualit  tssicherung  das Projekt INSIKA gestartet  Die  geplante gesetzliche Einf  hrung wurde Mitte 2008 zu   r  ckgestellt    Im INSIKA Projekt wurde das gleichnamige Kon   zept ausgehend vom o  g  L  sungsansatz bis zur  Marktreife als offenes Verfahren vollst  ndig spezi   fiziert  in praxistauglichen Komponenten implemen   tiert und in Pilotversuchen getestet  Fachlich unter   st  tzt wurde die Projektgruppe von der    Bund  L  nder   Arbeitsgruppe Registrierkassen     die vor allem in der  Konzeptionsphase wichtige Fragen zum Steuerrecht  beantwortete  Motivation f  r die am Projekt beteiligten  Unternehmen war es  ein technisch vollst  ndig spezi   fiziertes Verfahren zu entwickeln  das f  r alle Betrof   fenen ein hohes Ma   an Wettbewerbsgleichheit garan   tiert und gleichzeitig alle gesetzlichen Anforderungen  erf  llt    Der Bericht gliedert sich in vier Teile  die thematisch  eng miteinander verbunden sind    Im ersten Teil wird das INSIKA Konzept von den  am Vorhaben direkt Beteiligten beschrieben  Der erste  Beitrag stellt das Sicherheitskonzept  die Hauptmerk   male und Schnittstellen des INSIKA Verfahrens um   fassend dar  Im Beitrag von Herrn Neuhaus erfolgt  die Beschreibung von Sicherheitsverfahren als Grund   lage des INSIKA Konzepts  der INSIKA Smartcard  mit ihren speziellen Funktionen und der Referenzim   plementierung der Smartcard als Sicherheitsanker des  Gesamtsystems  Im dr
80.  re ein   berblick   ber alle in der EU geforderten  Zusatzger  te und   ber die zugeh  rigen detaillierten  Anforderungen an diese Zusatzger  te hilfreich  Zu die   sem Zweck hat die WELMEC WG 8 subgroup     taxi   meters    eine Abfrage an die Mitgliedsstaaten gestartet   Die wichtigste Zusatzeinrichtung ist ein Drucker  Der  Einsatz eines Druckers ist inzwischen in mehr als 10  L  ndern vorgeschrieben und in den meisten L  ndern  zul  ssig     6 Vom Taxameter gelieferte Daten    6 1 Z  hlwerksdaten    Ein Taxameter muss entsprechend der MID die o a    Abschnitt 4  erl  uterten Z  hlwerke nicht nur anzei   gen  sondern auch als Daten   ber eine Schnittstelle  zur Verf  gung stellen  Auf diese Weise kann ein ange   schlossenes Kassensystem die f  r die Ermittlung der  Steuern wichtigsten Daten erhalten     6 2 Daten einer Fahrt    F  r eine detailliertere Kontrolle muss das Taxameter  entsprechend der MID neben den Z  hlwerksdaten   ber    96    eine Schnittstelle am Ende jeder Fahrt die folgenden  Daten   ber die jeweilige Fahrt liefern   e in Rechnung gestellte Gesamtsumme  einschlie     lich Zuschl  gen   Fahrpreis  Berechnung des Fahrpreises  Zuschlag  Datum  Uhrzeit des Fahrtbeginns  Uhrzeit des Fahrtendes  zur  ckgelegte Strecke    6 3 Allgemeine Daten    Zus  tzlich muss ein Taxameter entsprechend der MID    ber die Schnittstelle folgende allgemeine Daten auf  Abruf zur Verf  gung stellen    e Konstante des Wegstreckensignalgebers  Para   meter zur Angleichung des Tax
81.  reg   isters was felt  Feedback sessions were arranged and  atthe 18th of April 2011 a letter of intent was signed  by 70 producers and traders of cash registers and the  Director General of the tax administration  All parties  declared that after the first of July 2013 no unreliable  Points of Sale would be sold anymore and the simple  cash registers would only be sold with a declaration of  settings made by the producer  There will be a quality  mark for reliable cash registers and points of sale    Since then we see the market of producers and  traders of cash registers organising itself  Knowl   edge about standards  methods and techniques are  exchanged and an independent quality mark author   ity will be installed and functioning   see  All this is  done by market parties temporarily facilitated by the  Tax administration    The Dutch tax administration would like to go on  on this path of improving the first and important stage  in the chain from financial transaction to assessment  or return  Therefore it develops a method to monitor  compliance risks and enhance or enforce durable im   provement of compliance behaviour  One of the ways  this will be done is by influencing all relevant actors  in the cash economy by making use of their interests   Much is yet to be learned but we are convinced it  can be done  The cooperation of marketparties in the  INSIKA project has been an inspiring example     Krisen  Kassen  Konzepte  Kontrollen und die  Betriebspr  fung     IN
82.  sie   he 3 5 2 und ein Umsatzsteuerkennzeichen des Steu     erpflichtigen  Mit diesen Informationen ist jede Bu   chung einmalig  Buchungsbelege k  nnen kopiert wer   den  Selbst bei einer Manipulation oder beim Verlust  der Daten ist durch technische Vorkehrungen eine Ab   sch  tzung der Ums  tze m  glich  Mit spezieller Soft   ware kann die Vollst  ndigkeit und Unversehrtheit der  Buchungsdaten sowie deren Herkunft gepr  ft werden        Mexico Bar  Bonn xyz Strasse 22  26 11 2012 18 26 01 Kellner 4     151 A 10x1 80 18 00   WBA 5x8 00 40 00  Wochenend Bueffet   58 00       gesamt in Euro    Kasse  0007  Steuer Nr  4555 54535535546       Daten  vollst  ndig   unversehrt     Ust IdNr   DE 6578848378    Unterschrift des Unternehmers    RR Signatur    En       als digitale Signatur       Abbildung 2  Grunds  tzliches L  sungskonzept    Die L  sung basiert auf bew  hrten Sicherheitsver   fahren  ist vergleichsweise einfach zu implementieren  und hat gegen  ber klassischen Fiskalspeicherl  sungen  Vorteile f  r fast alle Beteiligten  Grundlage des Sicher   heitskonzepts sind die im SELMA Projekt  Sicherer  Elektronischer Messdatenaustausch  von Energiever   sorgungsunternehmen  Messger  teherstellern  Eich   beh  rden und Forschungseinrichtungen entwickelten  Verfahren zur   bertragung von Messdaten   ber offene    Netze 9      3 2 Einsatz kryptographischer Verfahren    Die zwei wichtigsten Sicherheitsziele in Bezug auf  die Vollst  ndigkeit und Herkunft von Daten sind die  Int
83.  sollte das Bundesministerium f  r Finanzen veranlas   sen        die Kassen um ein eingriffsicheres Bauteil  zu erg  nzen und den Nutzern neuerer elek   tronischer Kassen den Nachweis   ber die  Eingriffsicherheit aufzuerlegen        Elektronische Registrierkassen mit offenen Betriebs   systemen und ungesch  tzten Schnittstellen bergen f  r  die Speicherung sensibler Daten erhebliche Risiken   wenn nicht angemessene Schutzma  nahmen vorgese   hen sind        Die Finanzbeh  rden k  nnen falsche An   gaben   ber eingenommene Bargelder bei  Verwendung elektronischer Kassensysteme  j  ngster Bauart nicht mehr aufdecken  Bei    Norbert Zisky    solchen Systemen lassen sich eingegebene  Daten sowie im System erzeugte Registrier   und Kontrolldaten ohne nachweisbare Spu   ren ver  ndern      1     Mit entsprechendem Aufwand lassen sich auch pro   priet  re Registrierkassen mit herstellerspezifischen Be   triebssystemen angreifen  In der Praxis werden ent   sprechende Sicherheitsl  cken im System teilweise von  Herstellern toleriert oder sogar bewusst vorgesehen 2    Oft gen  gen bereits Parameter  nderungen oder Ver  n   derungen von Summenz  hlern  um die gesetzlichen  Bestimmungen der Aufzeichnungspflichten zu unter   laufen    Die geschilderten Probleme sind nicht auf Deutsch   land beschr  nkt  Daraus resultieren eine Reihe negati   ver Entwicklungen f  r die Gesellschaft und den Ein   zelnen  Insbesondere in L  ndern mit hohen Umsatz   steuers  tzen f  hren verk  rzte Angaben 
84.  solution needs to prove that busi   nesses are exploiting cash register vulnerabilities   It then monitors use of the equipment in a way  that records manipulations whenever they occur    Thus  the goal of regulation is to get manufactur   ers to produce only secure machines  In this regard   the Dutch and Norwegian approaches to zappers are  good examples of how the regulatory approach works   There are differences in application    The Dutch persuade manufacturers to improve se   curity  the Norwegians specify and demand the im   provements they want  The underlying premise is the  same     there is a marketplace problem  The premise  has a corollary  manufacturers will ultimately provide  the best oversight when  and only when  commercial  rewards align with data security    Netherlands  Following the discovery of a zapper  developer at a manufacturer of POS systems  2010   the Dutch Tax Administration  Belastingdienst  took  the client list and asked each purchaser of this POS  system to sign a statement that declared    e The type of cash register used   e Whether they used the installed zapper   e Whether they were willing to repay lost tax rev   enue  if any        e mail from Dr  Zisky on March 16  2012  on file with author    u Roy Furchgott  With Software  Till Tampering Is Hard To  Find  NYT C6  August 20  2008   indicating that Rev   enue Quebec had brought 230 zapper cases to court in ten  years  available at    37    About 85  did not use the zapper module  15 
85.  to a zapper    Norway  On February 15  2012 the Norwegian Min   istry of Finance released the Directorate of Taxation   s  report  New Regulations for Cash Register Systems   Nytt regelverk for kassasystemer   and placed it into  public consultation until May 15  2012    The report essentially recommends that only qual   ifying cash register systems be allowed in Norway        Ben G A M  van der Zwet   Belastingdienst computer forensic  auditor  A Pebble in the Cash Economy  draft  on file with  author    38 The standards are produced by an independent Quality Mark  authority  Stichting Betrouwbare Afrekensystemen  Reliable  Cash Register Foundation  which can be found at   Essentially  those  standards are classified according to four management ob   jectives   1  register all events   2  integrity of registrations    3  storage of registrations  and reports are transparent and  reliable    39 The declaration of settings is specific to each type of simple  cash register  but it will describe all system attributes  no  hidden capacities that are not described are allowed   It will  lead to a Quality Mark       Available at  http    www regjeringen no pages   36992076 h_notat_10_4626_HS   pdf  in Norwegian           111    Richard T  Ainsworth    Suppliers of cash registers will be required to upgrade  current systems  and make initial and ongoing product  declarations to the tax office that the functional re   quirements of the regulations are met by their systems   Operator
86.  und f  r INSIKA eindeutig defi   niert  Die Abbildung hierarchischer Ordnungen wird  dabei durch Verschachtelung vorgenommen  XML ist  hierfiir besser geeignet als tabellenorientierte Formate    Abbildung 4und 6 zeigen den Beleg und die XML   Daten ein und derselben Buchung  Beim Vergleich  ist deutlich zu erkennen  dass alle signaturrelevanten  Datenelemente und Buchungspositionen des Belegs  auch in der XML Datei wiederzufinden sind  Beispiel   haft sei auf den Umsatz von 7 77     zum reduzierten  Umsatzsteuersatz in Abbildung 4Jund den zugeh  ri   gen Umsatz in Cent  lt turnover gt 777 lt  turnover gt in  Abbildung 6 hingewiesen  Auch die Sequenznummer  4299 findet sich auf dem Beleg und in den zugeh  rigen  Daten    Die zweite INSIKA XML Variante    Base64    wur   de geschaffen  um eine sehr einfache Implementierung  des Systems zu erm  glichen  In der Kasse werden  dazu die bin  ren Telegramme der TIM Schnittstelle  in beliebiger Form abgelegt  Zum Datenexport wer   den diese Telegramme in die textbasierte Base64   Kodierung gewandelt und in eine einfache XML   Struktur abgelegt  Diese L  sung eignet sich insbe   sondere f  r Kassensysteme die bisher kein Journal  f  hrten  stark ressourcenbegrenzte Systeme und f  r  Taxameter     3 3 Validierung von XML Dokumenten    Die erste Stufe der Pr  fung von XML Dokumenten  ist die Validierung  d  h  die Pr  fung auf Struktur und  Format  Da die XML Dokumente von maschinellen  Systemen generiert werden  sind Fehler hierbei vor
87.  verbucht und in die ggf  existierenden Lesungsdaten eingeflochten     Umsatzdaten eingeben    Hier hat der Benutzer die M  glichkeit  alle tehtewerte frei einzugeben   Dabei liegt es voll in seiner Verantwortung Gerntnttige  Daten einzugeben     da es hier keinerlei Unterst  tzung durch das Pregse mtf gibt  Sinnvoll ist die   se Methode vor allem bei Dateneingabefeldern der Kassen  z B     Bestellun   gen        Retouren     da diese nicht mit der Nachbuchfunktion bearbeitet  werden k  nnen     Embedded Kassensysteme  die es durch komplexe Datenfesthaltung erm  glichen  Wunsch Tagesabschl  sse zu  erzeugen  Durch die teil schwere Unterscheidbarkeit von fix programmierten summenspeicherbasierten  einfachen Kassen und embedded L  sungen im    einfachen    Kassenchassis wird hier der   u  ere Eindruck einer     einfachen    Kasse vermittelt  deren Z Berichte durchaus eine gewisse Aussagekraft haben  Wenn allerdings  mittels eines Betriebssystems   Bearbeitungsfunktionen    verf  gbar werden  mittels derer Berichte    gestilt     werden k  nnen  so fehlt diesen Berichten jede tats  chliche Aussagekraft  Aber     wie schon oben dargestellt      der Pr  fer muss erst mal erkennen  dass es sich nicht um eine einfach Kasse handelt      4 Beschreiben bei H  rtl  Schieder Ordnungsm    igkeit       stBP 2011  68     Beschreiben bei Hartl  Schieder Ordnungsm    igkeit      stBP 2011  73  26 Beschreiben bei H  rtl  Schieder Ordnungsm    igkeit      stBP 2011  69    132    Krisen  Kassen 
88.  voll   st  ndig sind oder ob einzelne TIMs bisher noch gar  nicht benutzt wurden    Relevante Pr  fung en    Pr  fung ungenutzter  TIMs    Restrisiko  Ein Restrisiko ist praktisch nicht existent     3 21 Einsatz von zwei Kassen   nur das  Journal einer Kasse wird zur Pr  fung  vorgelegt    Beschreibung  Ein Steuerpflichtiger verwendet zwei  Kassen  die beide mit einem TIM best  ckt sind  Nur  die Daten einer Kasse werden bei einer Pr  fung vorge   legt  Rein technisch k  nnte dies auch mit einer Kasse   die mit zwei TIMs ausgestattet ist  versucht werden   Analyse  Da ohne ein zweites TIM keine g  ltigen  Signaturen erstellt werden k  nnen  entspricht die Ana   lyse genau dem Punkt 3 20    Relevante Pr  fung en   Siehe 3 20    Restrisiko  Siche 3 20     3 22 Diebstahl eines TIMs    Beschreibung  Ein gestohlenes TIM wird zu Erstel   lung rechnerisch g  ltiger Signaturen verwendet   Analyse    ber verschiedene Wege  signierte Identifi   kation des Steuerpflichtigen als Teil der gedruckten  und aufgezeichneten Daten  Zertifikat  Sperrung der  Zertifikate f  r als gestohlen gemeldete TIMs  ist ein   deutig erkennbar  dass Belege nicht korrekt signiert  wurden    Relevante Pr  fung en   Alle Pr  fungen  bei denen  Signaturen verifiziert werden     also 2 1    berpr  fung  gedruckter Belege  bzw  2 2  Pr  fung ohne Belege     2 3   Schnelle Pr  fung der gespeicherten Buchungen   und 2 4 Detailpr  fung der gespeicherten Buchungen   Restrisiko  Wenn lediglich gedruckte Belege gepr  
89.  werden    Bei Taxametern bleibt die vorgeschriebene Bauart   zulassung unver  ndert verpflichtend  da das INSIKA   System nur auf die Taxameter Daten angewendet wird   das Ger  t selbst aber nicht ver  ndert     1 2 INSIKA Systemstruktur    Grunds  tzlich ist die INSIKA Systemstruktur f  r Re   gistrierkassen und Taxametern durch die Schnittstel   lenspezifikationen festgelegt  Bei beiden Anwendun   gen werden Ursprungsdaten mit Hilfe digitaler Signa   turen gesichert  Die Signaturen werden dabei durch  eine Smartcard erzeugt  Diese Smartcard ist mit einer  speziellen Software ausgestattet und wird bei INSIKA  als    Tax Identification Module     TIM  bezeichnet  Ab   bildung  1eigt die grundlegende Systemstruktur am  Beispiel von Registrierkassen    Die TIM Schnittstelle spezifiziert das Datenfor   mat und die Kommunikation mit der Smartcard   Die signierten Daten werden in einem einheitlichen  Format exportiert  diese Schnittstelle wird XML     30    ee Kasse  Belege mit    Signatur  gt   TIM Schnittstelle x 7    5    XML Export   md    XML Exportdaten    XML i 4       RL           L    Abbildung 1  INSIKA Schnittstellen    Exportschnittstelle genannt  Nachfolgend werden die   se Schnittstellen detailliert betrachtet     1 2 1 TIM Schnittstelle    Uber die TIM Schnittstelle wird die Smartcard an das  Kassensystem angebunden  Buchungsdaten werden    ber diese Schnittstelle von der Kasse an das TIM    bergeben und zun  chst durch dieses plausibilisiert   Bei positivem Ergebn
90.  zu erwarten sind  Der Innovation ste   hen keine Zulassungserweiterungen im Wege  da das    Kassensystem bei INSIKA keine besondere Zulas   sung ben  tigt  Der sicherheitsrelevante Teil ist sauber  abgegrenzt auf das TIM  Diese Tatsache wirkt sich  nat  rlich nicht nur auf die freie Ausbauf  higkeit der  Kassensysteme aus  sondern auch unmittelbar auf den  Aufwand und damit auf den Preis f  r die Einf  hrung  dieser Fiskall  sung  F  r Ratio Elektronik als mittel   st  ndisches Unternehmen ist dies von gro  er Bedeu   tung  da dadurch keine Wettbewerbsverzerrung durch  unn  tige Barrieren geschaffen wird    Man erreicht mit der INSIKA L  sung eine maxima   le Manipulationssicherheit ohne Einschr  nkung der  durch den Markt getriebenen Dynamic an funktionaler  Beweglichkeit    Diese positiven Merkmale  die sich bereits bei der  Implementierung gezeigt haben  kommen dann auch  bei der Nachr  stung von INSIKA im produktiven Um   feld voll zur Geltung  Selbst die ersten Piloten konnten  ohne wahrnehmbare Probleme oder Ver  nderungen  beim Betreiber installiert werden    S  mtliche branchenspezifischen Besonderheiten  wie Agenturgesch  fte  mannigfaltige Zahlarten und    Ergebnisse und Erfahrungen eines INSIKA Feldversuches    geeichte Systeme mit speziellen Beleganforderungen  wurden weitsichtig im Projektverlauf erkannt und be   r  cksichtigt  Es traten keinerlei Probleme in diesem  Bereich w  hrend der kompletten Pilotphase auf    Alle f  r den Betrieb eines Kassensystems bede
91.  zweier lan     ger Zahlen  mehr als 100 Dezimalstellen  sehr leicht  berechenbar ist  die Umkehroperation     die Zerlegung  einer Langzahl  mit mehr als 200 Dezimalstellen  in  ihre Primfaktoren     aber nur mit erheblich h  herem  Aufwand zu leisten ist     2 2 ECC    Elliptic Curve Cryptography  ECC  wurde im Jahr  1985    erfunden    und ist eine heute sehr popul  re Alter   native zuRSA  ECC bietet Algorithmen f  r Signatur   Verschl  sselung und Schl  sselaustausch    ECC basiert auf dem    Problem des Diskreten Lo   garithmus     Es nutzt aus  dass eine  modulare  Ex   ponentiation leicht berechenbar ist  die Umkehrung      die Berechnung des    Diskreten Logarithmus        aber  wesentlich h  heren Aufwand erfordert     2 3 Vergleich RSA   ECC    F  r die Erreichung vergleichbarer Sicherheit werden  bei ECC wesentlich k  rzere Parameter als bei RSA  ben  tigt  Durch die Verwendung k  rzerer Parameter  ist eine h  here Performance erreichbar  So bietet ECC  mit 192 Bit Schl  ssell  nge eine vergleichbare Sicher   heit wie RSA mit 2048 Bit Schl  sseln    Dar  berhinaus skaliert ECC besser als RSA  siehe  Bildj4   Die notwendige Schl  ssell  nge steigt bei ECC  linear mit der geforderten Sicherheit  bei RSA jedoch  exponentiell  so dass in Zukunft der Vorteil von ECC  gegen  ber RSA noch gr    er wird    Als Beispiele f  r den Einsatz von ECC seien hier  der elektronische Reisepass und der neue Personalaus   weis genannt     23    Mathias Neuhaus    Trustcenter         
92. 000000000000    gt              143    Erich Huber    Dazu bedurfte es der Schaffung eines Kataloges der Klarstellung der Ordnungsm    igkeitskriterien im Rahmen  eines Diskussionsprozesses  der von der  Kassen  Umwelt wahrgenommen wurde und so einen Publizit  tseffekt  ausl  ste  sowie einer Vollzugseinheit  die   anders als die BP  welche an der aufzeichneten Vergangenheit  herumpr  ft     unmittelbar und unangemeldet vor Ort  gegenw  rtig und in Echtzeit die wahren Verh  ltnisse im  Aufzeichnungs  bzw Kassenbereich eines Betriebes durch Kontrolle   ermitteln kann     5 2 Rechtliche Grundlagen f  r Gegenma  nahmen in     5 2 1 Aufzeichnungsregeln    In der    BAO sind   sp  testens seit dem Betrugsbek  mpfungsgesetz 2006     elementare und zeitgem    e  an die  aktuellen EDV Verh  ltnisse im Aufzeichnungsbereich angepasste Aufzeichnungsregeln enthalten  unter  anderem folgende    e Aufzeichnungen  die nach Ma  gabe der einzelnen Abgabenvorschriften der Erfassung abgabepflichtiger  Tatbest  nde dienen  sind zu f  hren  aufzubewahren und   ber Verlangen vorzulegen    e F  hrung der Aufzeichnungen derart  dass sie einem sachverst  ndigen Dritten innerhalb angemessener   Zeit einen   berblick   ber die Gesch  ftsvorf  lle vermitteln k  nnen   Eintragungen der Zeitfolge nach geordnet  vollst  ndig  richtig und zeitgerecht   Verfolgbarkeit der einzelnen Gesch  ftsvorf  lle in ihrer Entstehung und Abwicklung   Elektronisches Radierverbot   M  glichkeit der   berpr  fung der vollst
93. 010  the position of Revenue Quebec  was that the MEV  also called in English translation a Sales  Recording Module  or SRM  would cost C 600  On January  26  2011  Allagma Technologies  an SRM dealer in Quebec  posted the following FAQ    Q  How much does an SRM  MEV  cost    A  The cost of an SRM  MEV  unit is approximately  800  plus installation fees    During the initial installation period prices were compet   itively posted on Allagma   s web site in a frequently asked  questions format  Now that installation is complete in Quebec  this data has been taken down  Original documents on file  with author  The difference in these numbers may have been  that the conference announcement did not include the cost of  a Microsoft software license    20Sales Data Controller  SDC  is a generic term that applies to a  lot of devices in the market that perform a similar function   They can be stand alone or integrated into cash register    systems  See   http   www salesdatacontroller  com index  php all about sales data controller    SDC Mob is a specific device made by BMC Inc  It is an SDC  that includes secure mobile communications functionality    21 Tetsuo Yamada  CEO of BMC  indicated that US 350 was the  price of a single SDC Mob  November 16  2011          An American Look at Zappers    Technology based solutions  The INSIKA smart  card has caught U S  attention  It is hard to argue  with a    50 solution that offers a high degree of secu   rity for ECR POS system transact
94. 012 sind INSIKA Smartcards f  r den Realbetrieb  in Taxenunternehmen von der Bundesdruckerei GmbH  verf  gbar    Zur Zeit ist die Anwendung des Systems auf Regis   trierkassen und Taxameter spezifiziert  Dabei sind das  Konzept und die Verfahren vollst  ndig offengelegt  Der  freiwillige Einsatz von INSIKA Systemen f  r Taxame   ter wird gegenw  rtig durch die Freie und Hansestadt  Hamburg gef  rdert  In Hamburg sind bereits einige  hundert Fahrzeuge mit dieser Technik unterwegs  In  Berlin wird das System bisher noch im Rahmen eines  Feldtests eingesetzt         Bei der Anwendung auf Daten aus dem Taxameter wird das  Ger  t selbst nicht ber  hrt  Das Taxameter muss unver  ndert in  der Bauart gepr  ft und zugelassen werden    PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    Schon in einer 2003 durchgef  hrten Untersuchung  des Bundesrechnungshofes wurden erhebliche Defizite  bei der Datenaufzeichnung in verschiedenen Bereichen  mit Barums  tzen ermittelt  Daraufhin erarbeitete das  Bundesfinanzministerium gemeinsam mit den L  nder   finanzverwaltungen unter Beteiligung der PTB einen  ersten L  sungsansatz  der auf getestete Verfahren zur  kryptographischen Sicherung von Messdaten zur  ck   griff  Wegen der Neuheit des Verfahrens bestanden  Zweifel an der Realisierbarkeit von verschiedenen Sei   ten  Die PTB hat deshalb im Februar 2008 gemeinsam  mit interessierten Unternehmen in dem vom Bundesmi   nisterium f  r Wirtschaft gef 
95. 05 11 2012 mpe   Bediener ID           vielen Dank f  r Ihren Besuch  Datum  Uhrzeit                Abbildung 2  INSIKA Kassenbeleg mit signierten  Datenelementen    ben aus INSIKA Sicht rein informativen Charakter   Im Rahmen einer Buchung gehen die folgenden Da   tenelemente in die Signatur ein        Identifikationsmerkmal    e Umsatz je Umsatzsteuersatz    e Hashwert der Buchungspositionen   e Sequenznummer       Bediener Identifikation       Datum und   e Uhrzeit     Diese signierten Datenelemente lassen sich sowohl  in den XML Exportdaten als auch auf dem Beleg wie   derfinden  Die Abbildung 2 zeigt dazu beispielhaft  einen INSIKA Beleg  Die signierten Datenelemente  sind hierbei blau markiert und werden nun nachfol   gend n  her erl  utert     1 4 1 Identifikationsmerkmal    Das Identifikationsmerkmal dient der eindeutigen  Zuordnung des TIM in Bezug auf die Umsatzsteu   er  12   Da diese Steuer durch Unternehmen abge   f  hrt wird  eignet sich in Deutschland die Wirtschafts   Identifikationsnummer  W IdNr  als Identifikation   Die W IdNr ist das Gegenst  ck zur pers  nlichen  Steuer Identifikationsnummer und wird wie diese nur  einmal vergeben  13     Bis zur Einf  hrung der W IdNr kann auch die  Umsatzsteuer Identifikationsnummer  USt IdNr  ver   wendet werden  Diese Nummer wird in der gesamten  Europ  ischen Union an Unternehmen eindeutig ver   geben  Um die einzelnen TIMs eines Unternehmens  direkt identifizieren zu k  nnen  wird die W IdNr bzw     31    J  rg Wolf
96. 14  8000 GA Zwolle  The Netherlands   bgam van der zwet  f_van_heusden   belastingdienst nl    While today   s cash registers are very sophisti   cated and able to perform a multitude of func   tions that facilitate the efficient running of a busi   ness  they are also open to abuse  Tax administra   tions  aware of the risk of electronic sales suppres   sion  cooperate in international expert groups to  explore cost effective approaches to counter this  fraud  Marketparties acknowledge their responsi   bility  Invited by inspiring projects like INSIKA   suppliers and software developers bring in their  expertise to develop reliable and auditable cash  registers     The permanent objective of the Dutch Tax and  Customs Administration  DTCA  is to increase   keep or enforce compliance  DTCA aims at coop   eration with software providers and other stake   holders to increase the reliability of the chain of  information from the first registration in a busi   ness process to the complete and just accounting  in tax returns  Responsive supervision directs pro   portionate response to the fiscal conduct and be   haviour of the taxpayer and his suppliers and ad   visors  If necessary the response is firm and might  end in criminal prosecution  If possible the inter   action is open and constructive     In the Netherlands producers and suppliers of  cash registers recently developed a Standard for  Reliable Cash Registers  In the second half of 2012  an independent quality mark auth
97. 210 20130206a     Physikalisch Technische Bundesanstalt 2013    wurden  werden diese mit Hilfe eines GPRS Modems  an den Server des Datendienstleisters   bertragen    In Kenntnis dieser Entwicklung hat die Freie und  Hansestadt Hamburg als erstes Bundesland bereits En   de 2010 einen Betrag von 5 Millionen Euro zur  frei   willigen  Ausr  stung s  mtlicher Hamburger Taxis be   reitgestellt  Politisch wird die Einf  hrung eines mani   pulationssicheren Taxameterdaten Erfassungssystems  von allen in der B  rgerschaft der Stadt Hamburg ver   tretenen Fraktionen unterst  tzt     2 Einf  hrung    In den letzten Jahren hat die Diskussion um die Ein   f  hrung manipulationssicherer Kassensysteme   unter  anderem durch die Aktivit  ten der Arbeitsgruppe Bar   geldgesch  fte und das Schreiben des Bundesfinanzmi   nisteriums vom 26  November 2010   wichtige Impul   se erhalten  Dar  ber hinaus befl  gelt die zunehmen   de Sorge um die Zukunft der   ffentlichen Haushalte  die Diskussion  Wo Neuverschuldung und Steuerer   h  hung erkennbar an ihre Grenzen sto  en  kommt  der Aussch  pfung bestehender Steuerquellen umso  gr    ere Bedeutung zu    Allm  hlich verl  sst der Diskurs nun die engen Gren   zen der technischen und rechtlichen Fachdiskussion  und entwickelt Wirkung im Alltag  Dies gilt insbeson   dere f  r das deutsche Taxigewerbe    Ein Grundproblem im Taxengewerbe   wie auch  in anderen Branchen  es gibt es keine revisionssiche   re Aufzeichnung betrieblicher Ums  tze  In punkt
98. 3  Schnelle Pr  fung der  gespeicherten Buchungen  oder 2 4   Detailpriifung  der gespeicherten Buchungen    Restrisiko  Ein Restrisiko ist praktisch nicht existent     3 5 Umsatze signieren  verandert drucken  und verandert im Journal speichern    Beschreibung  Die Registrierkasse signiert die kor   rekten Daten  druckt und speichert jedoch eine ver  n   derte Version der Daten    Analyse  Die Analyse entspricht der unter 3 4  nur das  die Manipulation zusatzlich auch an einem gedruckten  Beleg erkannt werden kann  da die Signatur nicht zu  den anderen Informationen auf dem Beleg passt      Relevante Pr  fung en   2 1    berpr  fun g gedruck   ter Belege  sowie 2 3  Schnelle Pr  fung der gespei   cherten Buchungen  oder 2 4 Detailpr  fung der ge   speicherten Buchungen    Restrisiko  Ein Restrisiko ist praktisch nicht existent     3 6 Ums  tze sammeln  ver  ndern und erst  sp  ter signieren    Beschreibung  Eine Registrierkasse erfasst zwar Um   s  tze  signiert sie jedoch nicht  Dies wird erst nach  einer Manipulation der Daten    r  ckwirkend    durchge   f  hrt    Analyse  Da das Erstellen einer Signatur im TIM fest  mit der Vergabe einer neuen Sequenznummer ver   kn  pft ist  kann jeder Umsatz nur einmal signiert wer   den  sonst w  rde er doppelt aufgezeichnet werden  m  ssen   Damit bedingt das geschilderte Vorgehen   dass zum Zeitpunkt der Registrierung kein g  ltiger  Beleg erstellt werden kann  Dies ist durch Kontrollen  erkennbar    Relevante Priifung en   2 1   Ub
99. 5 00  Margit 11  Hauptspeisen  27 08 2011  16 22  Pinot blanc 4 00 11  Wein  27 08 2011  16 22  Pizza A 10 00 11  Hauptspeisen  27 08 2011  16 22  Merlot 1 8 4 00  Margit   11  wein   a   301    oo       paum Jure eena ae   Betrag   27 08 2011  14 08 i   3012   1400  x    27 08 2011  15 00   3013   2400     27 08 2011  15 20 i 3014 33 00  27 08 2011  16 49 3015 42 00 g  27 08 2011  17 55 i 3016 33 00       Eines der einfachen  aber effektiven Sicherheitseinrichtungen ist eine fortlaufende Nummerierung     nicht nur der  Gesch  ftsf  lle   Rechnungen  sondern der Einzelbuchungen  In    wird diese    Log Datei    als Datenerfassungs   protokoll  DEP  bezeichnet  Durch die eineindeutige Identifizierbarkeit der Einzelbuchung soll deren Ver  nde   rung oder L  schung erschwert werden  Dieses DEP     wenn es tats  chlich als unabh  ngig von der Tabelle oder  Datenbank gef  hrtes Log mitl  uft     bietet hohen Sicherheitstandard  Beim Zapping wird     zur Erhaltung der  Rechnungsnummer die Manipulation mittels Storno eine Ebene tiefer angesetzt  Hier werden nicht ganze  Rechnungen gel  scht  sondern Einzelprodukte aus Gesch  ftsf  llen entfernt  Bei Abschluss wird dann ein     elektronisches Journal    mit verminderten Gesch  ftsf  llen erzeugt  So ist nicht alles  was ein Pr  fer bei einer  Revision der Vergangenheit als DEP erh  lt ein Log     Unten ein DEP  Man erkennt die Angabe des Datums  der Systemzeit der Buchung  einer Sequenznummer f  r  jede Einzelbuchung und die Buchungs
100. 64 kB  EEPROM oder SLE66CX322P mit 32 kB EEPROM  zum Einsatz    Um die Unversehrtheit der Karte vor der ersten  Nutzung sicherstellen zu k  nnen  erh  lt der Nutzer  f  r jede Karte einen PIN Brief mit einer sogenannten  Transport PIN  Mit der Transport PIN wird die Karte  einmalig aktiviert     3 2 Kartenlayout    Abbildung zeigt eine INSIKA Smartcard mit  dem aktuellen Layout  Im Rahmen der opti   schen Personalisierung werden die Umsatzsteuer   Identifikationsnummer  die laufende Kartennummer  und die G  ltigkeitsdauer auf den Kartenk  rper aufge   druckt     INSIKA Smartcard    DE811240952 16 PN    Physikalisch Technische Bunde  Nalid to  30 09 2017  Card ID  TIMWM347882809322040    un DRUCKEREI       Abbildung 1  INSIKA Smartcard    Der Kartenk  rper wird im ID 1 Format ausgeliefert   Kreditkartenformat   Die Karte ist so perforiert  dass  sie sich durch Herausbrechen in das ID 000 Format  wandeln l  sst  Dieses von SIM Karten bekannte For   mat wird in den Sicherheitseinheiten f  r Taxameter  verwendet     4 PKI    Die D TRUST GmbH liefert die personalisierten  INSIKA Smartcards mit einem X 509 Zertifikat aus  einer bestehenden Class 2 CA Hierarchie  CA   Certi   fication Authority      4 1 CA Hierarchie    Abbildung 2 zeigt die CA Hierarchie  Die Class 2  CA unterliegt den Vorgaben der Zertifikatsrichtlinien  der D TRUST Root PKI  1   Class 2 Zertifikate sind  hochwertig  aber nicht qualifizierte Zertifikate  die die  Anforderungen von ETSI TS 102 042 erfiillen  2     
101. Abgabenanspr  chen  Vorsorge der Sicherung der Abgabenanspr  che    Auf die heutige Situation im betrieblichen  technischen und steuerlichen Umfeld der Erl  serfassung bezogen  kann also festgestellt werden  dass die Fundamentalgrunds  tze formuliert und lange bekannt sind     es geht um  deren faktische Umsetzung und dauernde Gew  hrleistung in fl  chendeckendem Umfang    Je mehr der Steuerverwaltung die Ermittlung des Gegenwartsbezug der Steueraufsicht in Richtung auf inhalt   liche  also sachlich richtige Aufzeichnungsgew  hr durch einen technisch machbaren aber dann auch tats  chlich  einzusetzenden    Automatismus    mittels einer mechanistisch wirkenden Einrichtung    wie INSIKA abgenommen  werden kann  umso mehr kann sich diese durch die z  gig durchf  hrbaren und hoch aussagekr  ftigen Kontroll   ma  nahmen unter Nutzung der Smartcard Pr  fung bei schwindenden Ressourcen und damit schwindender Reak   tionsf  higkeit     auch tats  chlich auf breitester Ebene der Umsetzung des Grundsatzes der Steuergerechtigkeit  widmen     3  Manipulation mit Registrierkassen und Kassensystemen  3 1 Kassenmanipulanten    Das Manipulationsproblem ist so alt wie die RegK selbst    Der gewerbliche Steuerbetr  ger des 21  Jhds hat 2 Interessensaspekte  die unmittelbar miteinander kollidieren   einerseits will er genaue   bersicht   ber sein betriebliches Ergebnis     Erfolg     sowie Kontrolle   ber sein Per   sonal     dies bedingt eine systematische und genaue Erfassung von Gesch  ftfal
102. Aufgabenkreis der Betrugsbek  mpfung     Vom Ressourceneinsatz her gesehen arzt  geht viel in den ersten Aufgabenkreis  Bewertungsfragen Steuerhinterziehung Karusselle    den der Gew  hrleistung der Rechtsrich     l  N  und                      tigkeit  Hier werden auch gro  e BP  Dotierung und nichtabzugef  hige P      3   fl   f d Ungerechtfertigte  Mehrergebnisse erzielt     zB bei der Aufl  sung von Aufwendungen  Beihilfen  R  ckstellungen Vorsteuern      nderung von Bewertungen im Bereich  der Gro   BP   Nicht immer und   berall  gibt es hier l  ckenlose Anschlusspr  fungen  Irgendwann in der Folge werden die Bewertungs  nderungen  aufgeholt     meist in ungepr  ften Jahren  w  re ja sonst ein hohes Minderergebnis  und gehen dann zulasten des  echten Steueraufkommens  Auch im Mittel  und Kleinbetriebsbereich verbringen manche Pr  fer Tage damit  u a   Aufw  nde und Ertr  ge dem komplexen Steuerrecht gem     zu korrigieren  periodenm    ig korrekt abzugrenzen  und den Wust der gegenseitigen Auswirkungen in Bilanz  V G Rechnung  EA Rechnung sowie Konten  einzuarbeiten und die einzelnen Steuern wieder richtig zu stellen  Hier im Jahr X ein Plus von 200  da ein Minus  von 150  dort im Jahr X 1 ein Minus von 200 und ein Plus von 220  Unterm Strich bleibt   blicherweise eine  Steuernachzahlung     Viele von diesen Richtigstellungen bewirken in gewisser Weise wohl eine relativ hohe  Rechtsrichtigkeit im Einzelfall  aber um welchen Einsatz im Vergleich zum fiskalischen Ergebnis 
103. Aufzeichnungen und Buchungen  somit darauf  dass die wirtschaftlichen Vorg  nge in den  B  chern und Aufzeichnungen ebenso betraglich abgebildet wurden  wie sie sich im echten wirtschaftlichen  Leben in der Vergangenheit  ereignet hatten     Diese Ermittlung der Erf  llung der Formalismen war zu RAO Zeiten durch einen sachverst  ndige Dritten durch   aus problemlos m  glich  das Erkennen von Zwischenr  umen  Durchstreichungen  Unleserlichkeiten  oder zeit   punktm    ig unzuordenbaren Ver  nderungen war wohl jedem Betriebspr  fer  aber auch jedem mit   u  erlich  akkurater Buchung und Aufzeichnung in handschriftlicher Form auf Papier vertrautem Bearbeiter in vollem Um   fang zuzutrauen  Also war auch das Vertrauen in diesen   u  eren Formalismus durch Schluss auf Ordnungs   m    igkeit jedenfalls unzweifelhaft wahrnehmungshalber m  glich und gegeben    Der sachverst  ndige Dritte hat sich gemessen an diesen damaligen Anforderungen bezogen auf seine n  tigen  technischen F  higkeiten   ber die letzten 70 Jahre gewaltig weiter entwickeln m  ssen  Dr  en  f  gt in diese  Gruppe der sachverst  ndigen Dritten die Buchhalter  Wirtschaftspr  fer  vereidigte Buchpr  fer  Steuerberater und  f  r den BP Dienst ausgebildete Bedienstete der Finanzverwaltung ein  Erg  nzend   in Bezug auf die Angemes   senheit der Frist des   145 Abs  1 AO   bestimmt sich diese  und die n  tige Sachkenntnis des sachverst  ndigen  Dritten  entweder auf jedes  oder auf das konkret vorliegende  Buchf  hrungs
104. Dokumentation   ber die gesetzlichen Aufzeichnungspflichten hinaus  e freiwillige Belegerteilung bei allen GVF  e Ausfolgung der Belege an jeden Kunden  e die einzelnen Kassenbelege sind den einzelnen aufgezeichneten GVF aufgrund eindeutiger Merkmale  konkret zuordenbar und dies ist leicht und sicher nachpr  fbar  Vergabe fortlaufender Rechnungsnummern  e Offenlegung der entsprechenden Dokumentationsgrundlagen der GVF    Schaffung zus  tzlicher Kontrollm  glichkeiten  e Vergleichsoption der Rechnungsnummern der Kassenbelege mit den im System gespeicherten  Rechnungsnummern  e Mindestinhalte von Kassenbelegen  e Nummerierung aller einzelnen erfassten GVF mit fortlaufender Nummer  welche grunds  tzlich nur  einmal je Abrechnungszeitraum auf 0 zur  ckgestellt werden soll    5 6 2 Dokumentationsgrundlagen und Definitionen    Dokumentationsgrundlagen   Die Dokumentation erfolgt durch Ausdrucke und Daten  Mindestangaben sollen zum Zweck der Pr  fbarkeit ent   halten sein  Alle   blicherweise als Ausdrucke erzeugten Unterlagen sollen als Ausdrucke im Original vorgelegt  werden  Die angef  hrten Unterlagen  Journal  DEP  sind   ber Verlangen jederzeit vor Ort in Datenform vorzu   legen       131  132 BAO jeweils letzter Satz     Kassentypen und Dokumentation    Typ 1   mechanische Regk  e Journalstreifen    Typ 2   einfache  konventionelle elektronische RegK  e elektronisches Journal  e Tagesendsummenbons  Z Bons   e GT Speicherst  nde    149    Erich Huber    Typ 3   Kassensysteme b
105. Dummen     welche fr  her runde St  ckzahlen aus Warengruppenberichten entfernt hatten  bevor sie den Z   Bon erstellten  die    Gierigen     die die gro  en und gr    ten Rechnungen stornierten  weil da    am meisten raus  kam     die    T  ftler     die manche Produkte im Artikelstamm auslie  en  sodass diese gar nicht im Warengruppen   bericht und im Abschluss aufschienen     sie alle konnte man mit modernen  mathematisch    angehauchten     Pr  fmethoden entlarven  Mit dem in der Folge als Reaktion aufkommenden   fortentwickelten    Kassenschwindel  lagen die Verh  ltnisse ganz anders     Das Auslassen eines Bedieners  Kassierers  oder dessen Verbergen  siehe Pkt  3 3   Concealer  nimmt eine  Substruktur  die sich bei durchgehend   hnlicher Gesamtgesch  ftsfallstruktur inhaltlich  verteilungs  und  betragsm    ig kongruent aufbaut  nahezu spurlos heraus  Manche kamen auf die Idee  dass man nicht unbedingt  die gr    ten Rechnungen auslassen musste  wenn man Pauschalleistungen anbot  welche in der digitalen  Ziffernanalyse immer als St  rfaktoren auftreten   war dies nahezu gefahrlos m  glich  Oder am einfachsten      wenn man jeden z B  4  Gesch  ftsfall  oder Y der Tische  ganz aus lie    oder nach stornierte   erreichte man  dadurch   ber eine l  ngere Zeitspanne nicht nur eine Verk  rzung um 25   sondern auch eine Beibehaltung aller  Strukturen  Verteilung  Ziffernstruktur  Bedienerstruktur  Warengruppen  Artikel  usw             Bei aller Begeisterung der Weiterentwic
106. EG Anforderungen         Teil 2    Innerstaatliche Anforderungen         PTB A 18 21    Quittungsdrucker f  r Taxa   meter      Es handelt sich dabei im Wesentlichen um die Um   setzung der MID in deutsches Recht  Diese Umset   zung besteht aus deutschen Regelungen  die ggf  auch  vom deutschen Gesetz  bzw  Verordnungsgeber ge     ndert werden k  nnen  Bei   nderungen oder Erg  n   zungen muss aber darauf geachtet werden  dass sie  nicht der europ  ischen Richtlinie MID widersprechen   Insbesondere zus  tzliche Anforderungen an das von  der MID erfasste Kernger  t  s u   sind nicht zul  ssig   da diese als Handelshemmnisse bzw  als unzul  ssi   ge Bevorzugung einzelner Firmen aufgefasst werden  k  nnen    Benannte Stelle in Deutschland f  r Zertifizierun   gen von Taxametern ist die PTB als Bundesbeh  rde   f  r die Eichung der Ger  te  auch der in anderen EU   Mitgliedsstaaten zertifizierten Bauarten  sind die Eich   beh  rden der L  nder zust  ndig  Zur Abstimmung der  L  nder untereinander und ggf  auch mit der PTB dient  insbesondere der Arbeitsausschuss    Fahrpreisanzei   ger    der Arbeitsgemeinschaft Mess  und Eichwesen     Nationale Umsetzung der europ  ischen Messger  terichtlinie  MID  f  r Taxameter    3 Definition eines Taxameters    Bei den Vorschriften f  r Taxameter ist eine der wich   tigsten Fragen  f  r welche Komponenten des Gesamt   ger  tes nationale und f  r welche europ  ische gelten   Bild 1Jerl  utert  welche Komponenten bzw  welche  Funktionalit  te
107. Elemen   te 4 bis 6 k  nnen als unterschiedliche Buchungsposi   tionen mehrfach auftreten    ber alle Einzelbuchungs   positionen muss die Registrierkasse den Hashwert der  Buchungspositionen mit der SHA 1 Funktion berech   nen  Anstelle einer Vielzahl von Buchungspositionen  muss die Registrierkasse nur noch den Hashwert der  Buchungspositionen in den zu signierenden Datensatz  einf  gen  Der Hashwert der Buchungspositionen muss  auf dem Beleg ausgegeben werden     3 8 Systemumfeld und Kartenbereitstellung    3 8 1 INSIKA Systemumfeld    Abbildung 6 stellt eine m  gliche Auspr  gung des Sys   temumfeldes mit allen wesentlichen Komponenten    und Abl  ufen dar  F  r jede Registrierkasse muss eine  auf den Steuerpflichtigen personalisierte Smartcard  entsprechend 3 4 vorhanden sein  Das Zertifikat mit  dem   ffentlichen Schl  ssel wird auf dem Zertifikats   server des Zertifizierungsdienstanbieters bereitgestellt  und dar  ber hinaus auf der Smartcard selbst gespei   chert  Der Zertifizierungsdienstanbieter verwaltet auch  eine Sperrliste von INSIKA Zertifikaten  Die Smart   card wird wie beschrieben mit der Registrierkasse  gekoppelt und signiert mit dem geheimen  f  r Nieman   den zug  nglichen Schl  ssel alle steuerlich relevanten  Datens  tze entsprechend INSIKA Festlegungen     Die Datens  tze werden nach der R  ckgabe von Se   quenznummer und Signatur vom TIM zur Registrier   kasse mit den Signaturen auf beliebigen Speicherme   dien abgelegt und k  nnen auch mehrfach ges
108. Es w  re weiter auch interessant festzustellen  wie viel von hohen und statistisch als Erfolg ausgewiesenen Mehrergeb   nissen aus Verlagerungen in Folgejahren als Minderergebnisse das echte Steueraufkommen vermindern  ohne dass dies gesondert auff  llt        Schick  HHSp vor   193  Tz  64  f  hrt bei der Besprechung der pr  ventiven Wirkung der BP     der Tatsache  dass die Stpfl  sich von unzu   l  ssigen Steuerverk  rzungen abhalten lassen zur Vervollst  ndigung eines wirklichkeitsgetreuen Bildes auch Gegenstrategien an  Bei Bewer   tungen entschieden sie sich vorerst zu ihren Gunsten und warteten ab  ob der Pr  fer einhake  Andererseits w  rden in die Buchf  hrung leicht  auffindbare Schwachstellen eingebaut  deren Aufdeckung dem Pr  fer ein Erfolgserlebnis vermitteln soll  die als Tauschobjekt dienen  k  nnten  Bewertungs  nderungen bedingen eine u U  langzeitige Steuerverlagerung  Die leicht erkennbaren Schwachstellen werden nur ober   fl  chliche Pr  fer an der tiefen Durchdringung des Sachverhaltes und der Buchf  hrung und damit dem Auffinden der wahren Schwachstellen  hindern  Die systematische Abstimmung einer Buchf  hrung als die wahrscheinlich    effektivste Gegenstrategie    f  hrt bei Nichtaufdeckung  tats  chlich zu endg  ltigen Steuerausf  llen    7 Siehe trend 12 2006  zu den Klassikern der eingebauten Sollbruchstellen in Rechenwerken w  rden absichtlich zu niedrig angesetzte  Privatanteile bei Auto oder Telefon  oder die besonders gro  z  gige Bemessung von
109. Exportdatei     Tabelle 2  Telegramml  nge Kasse   TIM       Telegramml  nge aller Anfragen   Kasse     TIM     Telegramml  nge aller Antworten 74 Byte   TIM     Kasse     57 Byte    In dem von Ratio Elektronik verwendeten Daten   banksystem wird somit f  r jede Buchung ein zus  tz   liches Datenvolumen von 586 Byte ben  tigt  Dieses  Volumen ist nat  rlich sehr stark von den zus  tzlichen  Daten  den Indizies und letztlich vom Datenbanksys   tem selbst abh  ngig      ber den kompletten Pilotzeitraum ergibt sich so   mit ein zus  tzliches Datenvolumen von 124 03 MByte  auf dem Kassensystem  Dieses zus  tzliche Datenvolu   men stellt f  r das verwendete Kassensystem und die  vorhandenen Ressourcen absolut kein Problem dar     54    3 5 Timing    F  r die Betrachtung der Schnittstelle hinsichtlich des  Timings wird der Zeitpunkt herangezogen  zu dem ein  Telegramm an den PC SC2  Treiber   bergeben bzw   vom PC SC2  Treiber zur  ck kommt  Die Zeiten sind  dabei sehr konstant und reproduzierbar     Die Vorteile der TLV kodierten Kommunikation  zum Smart Card Reader bez  glich kompakter Daten  sowie der M  glichkeit Datenfelder anzupassen  Daten   l  nge  sind durchweg erkennbar  Auch die Umsetzung  eines entsprechenden Parser ist sehr einfach m  glich  und kaum rechenintensiv  Das TLV Format beg  nstigt  das Zeitverhalten in positiver Form     Tabelle 3  Zeitverhalten der Schnittstelle          Befehl   Sequenz ms  Initialisierungssequenz 808  bestehend aus    lt Verbindungsaufba
110. GT Z  hler r  ckstellen  JA   Einschalten  NEIN   Ausschalten   DER          Reparatur    der Datenbank     ver  nderte Daten werden im   portiert  daraus werden Berichte erstellt  Bei einer ange        k  ndigten Kassenpr  fung wird alsbald das Katastrophen   PREIS  EBENE szenario eingesetzt und der Totalabsturz der Datenbank           b  se Viren  Wassereinbruch  PC kaputt          inszeniert   Die Rettungssicherung wird nach eingespielt  deren Basis   daten sich aber von den Originaldaten wesentlich unter   scheiden    Prophylaktische    Abst  rze und deren    Ged  cht   nisprotokollierung    zwischendurch sind    n  tzlich              nn SONSTIGES    UMBUCHEN BEWEGUNGSARTEN  Umbuchung von Bonierung auf Training  Bruch  Eigenverbrauch usw   DATUM SETZEN  Bonierdatum setzen    TAGESABSCHLUSS ANNULLIEREN  Tagesabschluss zum Bearbeiten zur  cksetzen und entpacken   MONATSABSCHLUSS ANNULLIEREN  Monatsabschluss zum Bearbeiten zur  cksetzen und entpacken   DATENBANK REPARIEREN  Defekte Datenbank  z b  durch Stromschwankung  Blitzschlag usw   reparieren     PREISEBENE  Umschalten von Preisebene 1 auf Ebene 2     Zusammenfassend kann festgestellt werden  dass sich die Technik der Kassen und Systeme ebenso fort ent   wickelt hat  wie in den anderen technisch gepr  gten Bereichen des t  glichen Lebens  Eine permanente und  zeitnahe Reaktion der Steuerverwaltung ist nicht nur personal  und zeitressoucenm    ig unm  glich  Ohne  h  chste technische Sicherheiten wie zB INSIKA kann heu
111. Government  November 17  2010     3 During the heart of the Great Recession  2009 2010  budget  deficits were rising in the states  In 2009 the National Confer   ence of State Legislatures projected budget gaps of  84 billion  in just 34 states  By 2010 the gap was  143 billion  These  projections set off waives of tax increases and spending cuts  that were exceptionally painful  Robert Buschman  amp  David L   Sjoquist  Recent State Legislative Tax Changes in the Face of  Recession  63 State Tax Notes 623  February 20  2012     By the authors count 20 of the 45 states with a retail sales tax  are engage either legislatively or through criminal investiga   tion in the pursuit of zappers  These states have 56 8  of the  U S  population     4    107    Richard T  Ainsworth    This paper has two main parts  gt  First  it summarizes  the current state of sales suppression enforcement in  the U S  Secondly  it reviews the international solu   tions that are attracting the most U S  attention  A  conclusion indicates likely directions for U S  enforce   ment     1 The Great Recession     Pushing  State Law Changes against  Zappers    Georgia is the first state to take action  On May 3   2011 Georgia enacted H B  415  which added code  section 16 9 62 to Georgia statutes  This law made  it illegal to willfully and knowingly sell  purchase   install  transfer  or possess any automated sales sup   pression device  zapper or phantom ware in the satel  Prior to this date only the actual
112. H  T400 450     der seit 1994 produziert und im Funk   tionsumfang st  ndig erweitert wird  Auch bei einer  sich erst mittelfristig ergebenden Einf  hrung eines  Fiskalsystems in Deutschland wird ein Gro  teil dieser  Systeme noch im Einsatz sein und kommt somit f  r  eine Fiskal Nachr  stung in Frage  Die Eckdaten des  Systems HUTH T400 450 sind     Klassisches Mikroprozessorsystem    Motorola 68340 32 Bit CPU    Komplett eigenentwickelte  propriet  re Hard   ware    EPROMs zur Speicherung des geeichten Pro   grammcodes    Flash Speicher zur Speicherung der Applikati   onssoftware    Die Datenhaltung und die Bereitstellung des Ar   beitsspeichers erfolgt in statischem  batteriege   puffertem SRAM    66    e Als Betriebssystem wird das echtzeit  und mul   titaskingtaugliche    CRTX    verwendet  das von  HUTH in weiten Bereichen weiterentwickelt wur   de     Die Kommunikation mit s  mtlichen Peripherie   ger  ten erfolgt ausschlie  lich   ber bis zu 26 se   rielle Schnittstellen  Die physikalische Anbin   dung  RS232  RS485  CurrentLoop etc   kann    ber Steckkarten je Kanal konfiguriert werden     1 3 2 Zuk  nftige HUTH Kassensysteme    In den n  chsten Jahren wird HUTH ein neues Kassen   system im Markt etablieren  das f  r die aktuelle und  n  chste Dekade als Systemplattform dient  Grundan   satz ist hierbei die Migration der bestehenden Archi   tektur in eine aktuelle Hardwareumgebung    Die Plattform des neuen Systems l  sst sich wie folgt  charakterisieren     Die Hard
113. HFMDqz775L          BLNQFinA4ak00_gIfdM4QjYAhY82wIZAOII2AJ3  NsCBwD  EEE10U01LQVOURVNUX1IBUQ1f  FAQXLAHDLnjBcFr04v0fzb    kRNp WI8vobRWBOKBMMoHbhhbX5I3XH9u85B_azU7LmA7Z  r ixSHg     Gut  amp  Lecker GmbH  Abbestr  2  10587 Berlin  INSIKA_TEST_PTBW 5    Baguette   2 x 0 89        Japan Sencha   0 12 kg x 49 90     kg    Mineralwasser   2 x 0 69       Pfandartik Einweg   2 x 0 25        Leergut    Netto  1 37      7 26        Steuer  Brutto  A 19 0 1 63      B 7 00 7 77        hs 03 12 2012 17     SeqNr 4299 Bediener    IE  i  Vielen Dank fiir Ihren Besuch        Abbildung 4  INSIKA Kassenbeleg mit QR Code    Identifikationsmerkmals das Zertifikat vom Zertifikats   server abgefragt und ein Abgleich mit der aktuellen  Sperrliste durchgef  hrt  Danach wird der   ffentliche  Schl  ssel aus dem Zertifikat ausgelesen  Zusammen  mit den signierten Buchungsdaten wird dann auf dem  Server die Signatur verifiziert und das Ergebnis auf  einer Webseite dargestellt    Abbildung 5 zeigt das Ergebnis f  r die erfolgreiche  Online Verfikation des Belegs aus Abbildung  4  Deut   lich zu erkennen ist dabei die   bereinstimmung der  signierten Inhalte  Sequenznummer  Umsatz  usw  in  beiden Abbildungen    Mittlerweile k  nnen eine Vielzahl von Mobiltele   fonen  Smartphones oder Handscannern QR Codes  lesen  Sofern diese Ger  te einen Zugang zum Internet  besitzen  K  nnen sie f  r eine sofortige Belegpr  fung  genutzt werden  Durch diese Online Verfikation ist es  f  r jeden Kunden m  glich  de
114. IKA Smartcards wurden als neues Karten   produkt in die Standardprozesse der D TRUST  GmbH in Zusammenarbeit mit der Physikalisch   Technischen Bundesanstalt aufgenommen und  k  nnen f  r die INSIKA Systeme im Taxameter ge   liefert werden     1 Firmendarstellung    1 1 Bundesdruckerei GmbH  BDr     Die Bundesdruckerei GmbH in Berlin entwickelt und  liefert Systeml  sungen und Dienstleistungen f  r die si     PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    chere Identifikation in der analogen und digitalen Welt  und z  hlt weltweit zu den f  hrenden Unternehmen in  diesem Bereich    Neben kompletten Pass  und Ausweissystemen bie   tet das Unternehmen Personaldokumente  Hochsicher   heitskarten  Dokumentenpr  fger  te  Sicherheitssoft   ware  Trustcenter Leistungen und eID Services f  r  nationale und internationale Kunden im hoheitlichen  sowie privatwirtschaftlichen Markt an  Dar  ber hinaus  fertigt die Bundesdruckerei Banknoten  Postwertzei   chen und Steuerzeichen sowie elektronische Publika   tionen    Als ganzheitlicher Systemanbieter unterst  tzt die  Bundesdruckerei ihre Kunden entlang der gesamten  Prozesskette  von der Erfassung  Verwaltung und Wei   terleitung biografischer und biometrischer Daten   ber  die Herstellung und Personalisierung modernster ID   Dokumente bis hin zu Systemen zur Ausgabe und Ve   rifikation dieser Dokumente  Au  erdem entwickelt sie  die technische Infrastruktur  damit B  rger  Beh  rden  u
115. Im Einsatz sind diese Verfahren  wegen der mangelhaften Schliisselverwaltung prak   tisch nur f  r die Verschl  sselung     1 2 2 Asymmetrische Verfahren    Asymmetrische Verfahren verwenden ein Schl  ssel   paar aus einem privaten und einem   ffentlichen Schl  s   sel  Diese Verfahren basieren auf komplexer Langzah   lenarithmetik    Bild 2 stellt den Vorgang einer digitalen Signatur   und Verifikation  unter Verwendung asymmetrischer  Kryptographie grafisch dar  Dabei wird die abzusi   chernde Nachricht zun  chst gehashed und der Hash   wert mit dem privaten Schl  ssel des Absenders si   gniert  Nachricht und Signatur werden an den Emp   f  nger   bertragen  Der Empf  nger f  hrt nun dieselbe  Hashberechnung durch und kann dann mit dem   f   fentlichen Schl  ssel des Absenders die G  ltigkeit der  Signatur   berpr  fen    Der gro  e Vorteil asymmetrischer Verfahren liegt  in der einfachen Schl  sselverwaltung  Der   ffentliche    22    Schl  ssel kann problemlos an alle Teilnehmer verteilt  werden  ohne die Sicherheit des Verfahrens zu gef  hr   den  Durch die eindeutige Zuordnung eines Schl  ssels  zu einem Teilnehmer sind auch die Forderungen nach  Authentizit  t und Nicht Bestreitbarkeit erf  llbar     Nachteile sind die aufw  ndige Implementierung  und die geringe Performance    Typische Vertreter dieser Gruppe sind RSA und  ECC  Asymmetrische Verfahren werden aufgrund der  begrenzten Performance praktisch nur f  r elektro   nische Signaturen und den Schl  sselaustausch
116. Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    der R  ckverschiebung von Steuerverlagerungen    prim  r in einem    Klima der Partnerschaft    abl  uft  frei nach  dem Motto    bei einer BP muss immer was rauskommen    oder     schlimmer    was der Pr  fer nicht sieht  sieht  nach ihm auch niemand mehr     egal  Hauptsache bei der BP kommt was raus           RAO  Zeit    1920er bis   1960er     Zeit der RAO Einf  hrung   Schlagwort      wenn die BP fertig ist  ist in der Buchf  hrung alles richtig      technischer Aufzeichnungsstatus  Handschrift   Mechanik  Grundrechnungsarten    Papierdruck  erste BP Interessensebene   Buchungsebene   o Risiko Buchungsfehler   Ziel   richtige Buchhaltung und gerechte Besteuerung   Weg zum Ziel   o Revision   Steueraufsicht   Verprobung und   berpr  fung   o  Verprobungen auf Summenebene k  nnen Verk  rzungen finden  auch quantitativ   Voraufzeichnungen f  hren und aufbewahren   o Risiko F  lschung   Nichtvorlage von Voraufzeichnungen   o durch sachverst  ndigen Dritten   Nachschau leicht pr  fbar   kontrollierbar       Rechentechnik Zeit    1970er bis   1980er     Zeit der Einf  hrung der EDV Bestimmungen in AO   Schlagwort      BP auf Ebene Maschinen  oder EDV Buchf  hrung durch moderne Pr  fer mit  Taschenrechner bis Laptop      technischer Aufzeichnungsstatus  Mechanik   Elektrik   Primitiv Programmierung   erste BP Interessensebene   Buchungsebene   o Risiko Buchungsfehler   Ziel     rechtsrichtige Buchf  hrung   Weg z
117. Periodically some of the producers and traders were  invited by the Tax administration to share information   This resulted in a brochure to inform the users of cash  registers about their legal obligations  Real coopera   tion wasn t possible because of the complexity of the  group  lack of knowledge and absence of interest to  make POS reliable according to law  One can say that  at that time the producers and traders of cash registers  were caught in a prisoner   s dilemma  The first one to  develop or sell reliable cash registers would lose mar   ket share and therefore weaken his position compared  to his competitors  Also the relation between producer  and client was corrupted  It is the client who asks  for the possibility to fraud and it is the producer who  provides the means to do so  They are both caught  in a fraudulent scheme and therefore susceptible to  extortion    Publication of our policy rule and the results of our  explorative research caused quite a stir in the national  media  The message was that the secretary of state  would not accept unreliable cash registers anymore  and that the tax administration had the means to detect  these systems  For all users the possibility to repair  fiscal damage in the past and to take measures to com   ply in future was presented  These publications were    120    actively brought into the attention of the producers  and traders of cash registers  The sense of urgency to  undertake necessary steps towards reliable cash
118. Registrierkassen und Kassensysteme   Konzeptpapier BMF IV 2 PTB    15  M  rz  2004      6      7      8      10      11      12     BME AG Registrierkassen  Fachkonzept zur  Einfiihrung eines neuen Verfahrens zum Mani   pulationsschutz elektronischer bzw  PC gestiitz   ter Registrierkassen und    systeme  Juli 2008     BMAS und BMF  Aktionsprogramm der Bun   desregierung fiir Recht und Ordnung auf  dem Arbeitsmarkt  Bundesrepublik Deutsch   land  Bundesministerium fiir Arbeit und Sozia   les  Bundesministerium der Finanzen  4  Juni  2008  URL   http    www olafscholz de   0080604_ gemeinsames _schreiben_bmf _  und_bmas_zum_aktionsprogramm_recht_    und_bmas_zum_aktionsprogramm_recht_  undordnung _ auf _ dem _ arbeitsmarkt  df    BMJ  Abgabenordnung  Version 22 12 2011   Bundesrepublik Deutschland  Bundesministe   rium der Justiz  Dez  2011  URL  http             uo     l    www  gesetze im internet  de ao_1977     Luigi Lo Iacono u a    Sicherheitsl  sung f  r  die automatisierte Messdatenkommunikation     In  Datenschutz und Datensicherheit   DuD 30   6 2006   S  347 352  ISSN  1614 0702  DOI     INSIKA Projekt  INSIKA TIM Schnittstellendo   kumentation  Version T 1 0 6 02  Physikalisch   Technische Bundesanstalt  M  rz 2010  URL   http   insika de    INSIKA Projekt  INSIKA TIM Schnittstellen     dokumentation  Zusatz  Version T 1 1 0 01   Physikalisch Technische Bundesanstalt  Feb     2011  URL  http    insika de   INSIKA Projekt  INSIKA Exportformat  Ver   sion T 1 0 6 01 
119. Revisionssicheres System zur Aufzeichnung von  Kassenvorg  ngen und Messinformationen    INSIKA     Konzept  Umsetzung und Erprobung    Norbert Zisky  J  rg Wolff  Hrsg      Physikalisch Technische Bundesanstalt  PTB     PTB Bericht Informationstechnik IT 18  ISSN 0942 1785  doi  10 7795 210 20130206a    Die gedruckte Version wird durch den Wirtschaftsverlag NW     Verlag f  r neue Wissenschaft GmbH unter der    ISBN 978 3 95606 001 4 verlegt  siche  http    www nw verlag de        2013 Physikalisch Technische Bundesanstalt  Braunschweig und Berlin  Bundesallee 100 Abbestra  e 2 12  38116 Braunschweig 10587 Berlin    Inhaltsverzeichnis    Vorwort    Norbert Zisky  Physikalisch Technische Bundesanstalt   Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen    Mathias Neuhaus  cv cryptovison GmbH   Einsatz von Kryptographie zum Schutz von Daten    J  rg Wolff  Physikalisch Technische Bundesanstalt   INSIKA Pr  fverfahren f  r Kassenbelege und aufgezeichnete Daten    Jens Reckendorf  Vectron System AG   Erfahrungen bei der Implementierung des INSIKA Systems in propriet  ren und PC basierten  Registrierkassen    Andreas Osswald  Ratio Elektronik GmbH   Ergebnisse und Erfahrungen eines INSIKA Feldversuches    Rolf Ple  mann  QUORION Data Systems GmbH   Schutz von Daten aus Registrierkassen vor unzul  ssigen Ver  nderungen   Fiskalspeicher vs  INSIKA    Benno Kerling  HUTH Elektronik Systeme GmbH   Implementierungsaufwendungen f  r bestehende Kassens
120. SIKA Inhalte als Vorbild f  r   sterreichs steuerliches Risikomanagement im  Kassenbereich    Erich Huber    A  Bundesministerium f  r Finanzen  Brehmstra  e 14  1110 Wien    sterreich    erich huber bmf gv at    Zusammenfassung   Die Situation im Umfeld gesetzlicher Aufzeichnungsgrundlagen und deren Vollzug in Betrugsbek  mpfung und  Betriebspr  fung  BP  bei Registrierkassen  RegK  und Kassensystemen in   sterreich      und Deutschland  D   ist durchaus vergleichbar    sterreich hat in der Kassenrichtlinie  KRL  2012 die Vorgaben f  r eine ordnungs   m    ige Kassennutzung durch die Steuerpflichtigen  StPfl  bei Erfassung der Gesch  ftsvorf  lle  GVF  klar ge   stellt und   berwacht deren Einhaltung   ber Kontrollen mittels Kassennachschauen durch die Finanzpolizei   FinPol   Als inhaltliche Grundlagen f  r die Kassenrichtlinie sind mehrere Punkte aus dem INSIKA Konzept  herangezogen worden  welche     wenn auch teilweise nur freiwillig erf  llbar     die Kassenmanipulation k  nftig  erschweren sowie besser aufsp  rbar machen sollten  andererseits aber f  r jene  die die Vorgaben einhalten   Rechtssicherheit gew  hrleisten sollen     1  Die Zielausrichtung der Betriebspr  fung in der Revision und die Problemebenen der Pr  fans  tze und  der Betrugsbek  mpfung im Bereich der Erl  spr  fung    Modernes steuerliches Risikomanagement im Pr  fungsbereich und W  K  O    im Umfeld der Betrugsbek  mpfung bedingt die Findung von Risiken  a  und die Ausrichtung der Ressourcen auf die
121. Signatur g  ltig                                     1110111011    Dechiffrierung      ffentlicher Schl  ssel             p gt   01010101011                Abbildung 3  Digitale Signatur von Daten    asymmetrische Verfahren besonders geeignet  Zur Ver   waltung der Signaturschl  ssel muss dabei eine geeig   nete Struktur aufgebaut bzw  genutzt werden  siehe  auch PKI  Public Key Infrastructure   Die organisatori   schen Anforderungen sind gegen  ber symmetrischen  Verfahren wesentlich geringer  Die Sicherheitsziele  werden durch Verwendung bekannter mathematischer  Zusammenh  nge und Verfahren der Kryptographie er   reicht  Die eingesetzte Technik ist seit Jahren bekannt   standardisiert und erprobt     3 3 Berechnung und Pr  fung digitaler  Signaturen    Abbildungf3  stellt die prinzipiellen Abl  ufe von der  Signaturberechnung bis zur Signaturpr  fung dar  Im  System A wird   ber einen beliebigen Datensatz m ein  Hashwert berechnet  Im System A existiert ein privater   oder auch geheimer  Schl  ssel  Mit diesem Schl  ssel  wird der zuvor berechnete Hashwert unter Anwen   dung eines Signaturverfahrens verschl  sselt  Ergebnis  ist die digitale Signatur  Der Datensatz m wird zu   sammen mit der berechneten Signatur zum System B    bertragen  B verf  gt   ber den zum privaten Schl  ssel  vom System A geh  renden   ffentlichen Schl  ssel  Der    ffentliche Schl  ssel von A kann allgemein bekannt  gemacht werden  Zur Pr  fung der Integrit  t und Au   thentizit  t berechnet B als
122. Signaturerstellung 12 3  Fiskaljournal in der Kasse 50 50  Fiskaljournal in Backoffice Software 45 45  XML Export 5 4  Verifikationssoftware 10 6  Summe gesamt 1 500 142 128  Summe ohne Fiskaljournal 1 500 47 33    Durch die genaue Definition des Exportformats  d  rfte es kaum Unklarheiten bei der Implementie   rung geben  Daher ist eine Umsetzung wesentlich  einfach als z  B  die Implementierung einer GDPdU   konformen Schnittstelle  deren Inhalte und Formate  nur rudiment  r spezifiziert sind    2 12 Verwalten von TIMs und Zertifikaten    F  r Anwender mit vielen TIMs  also vor allem Fili   albetriebe  sind Hilfsfunktionen zur Verwaltung der  Karten sinnvoll  um den Verbleib und den Zustand der  Karten  in Betrieb  au  er Betrieb  noch ungenutzte  Reservekarte  zentral erfassen zu k  nnen    Es bietet sich an  alle Karten in einer PC   Anwendung zu erfassen  Dabei sollten auch die Zertifi   kate  diese enthalten die Schl  ssel zu Verifikation der  Daten und k  nnen aus der Karte ausgelesen werden   f  r einen einfachen Zugriff dort gespeichert werden     2 13 Plausibilisierung   eigene Verifikation    Es ist davon auszugehen  dass Anwender eine L  sung  nachfragen werden  mit der sie Ihre Daten selbst verifi   zieren und eigene Plausibilit  tskontrollen vornehmen  k  nnen  Damit kann z  B  sichergestellt werden  dass  die Daten vollst  ndig sind und die sich daraus erge   benden Summen mit den entsprechenden Ums  tzen  im Buchhaltungssystem   bereinstimmen  Durch diese  Pr 
123. Steucrermittlungsverfahrens Nachfdjau halten bet den  Perfonen  die nach    160 Abjat 2 Aufzeichnungen zu machen haben   foivte bet folden Unternehmern und in jolchen Unternehmen  Die ent   weder einer Steuer oder der Steueraufficht unterliegen oder bei denen  nach dem Ermeffen des Finanzamts eine Steuerpflicht in Betracht  fommt     1   Zur Frage der Qualifikation des sachverst  ndigen Dritten siehe Punkt 6 4 Exkurs Fiskalspeicher und Ordnungsm    igkeitsvermutung aus  historischer Sicht und unter Betrachtung des   146  4  AO     127    Erich Huber    Hier sind f  r die Nachschau moderne Grunds  tze im steuerlichen Risikomanagement vordefiniert worden     e Die Compliancefeststellung  die Nachschau dient der Feststellung  ob die Stpfl die ihnen im Interesse der Besteuerung auferlegten Pflichten  erf  llen    e die Risikobeurteilung  Risikoskalierung  und die vorsorgliche Abgabensicherung  die Nachschau dient der Vorsorge f  r die Sicherung der Abgabenanspr  che  wenn sich aus Feststellungen ergibt   dass gegenw  rtige oder k  nftige Abgabenanspr  che gef  hrdet sind oder gef  hrdet sein k  nnten     Zusammengefasst kann festgestellt werden     die Nachschau ist ein   beraus zeitgem    es und modernes Instrument  e der Informationsbeschaffung  e des Risikomanagements  e der Compliance Findung    die Nachschau dient der  e Feststellung der Erf  llung von Mitwirkungspflichten   o Aufzeichnung  o Aufbewahrung  o Offenlegung  o Mitwirkung i e S   Feststellung der Gef  hrdung von 
124. Strukturinformationen m  ssen in  einem  maschinell  auswertbaren Datenformat vorlie   gen     2 Revisionssicheres System zur  Aufzeichnung von  Kassenvorg  ngen    Das Datenvolumen  die rechtliche Bedeutsamkeit und  die Sicherheitsanforderungen an Kassendaten steigen  also stetig  Daraus resultiert die Aufgabe revisionssi   chere Systeme zur Aufzeichnung von Kassenvorg  n   gen zu entwickeln und einzusetzen     2 1 INSIKA Projekt  Integrierte  Sicherheitsl  sung f  r  messwertverarbeitende  Kassensysteme     INSIKA wurde im Jahre 2008 gestartet  um eine Revi   sionssicherheit in Kassensystemen zu erreichen und    59    Rolf Ple  mann    einer in 2008 geplanten Gesetzesvorlage zu entspre   chen  Hierzu wurde ein Projektkonsortium aus PTB  und mehreren Kassenherstellern gebildet  um ein tech   nisches System zur kryptografischen Absicherung von  Kassendaten zu entwerfen  zu implementieren und in  der Praxis zu testen     Das INSIKA Projekt war ein im Rahmen des  BMWi MNPQ Programms gef  rdertes Vorhaben  Im  Projekt wurde unter Leitung der PTB und den Pro   jektpartnern aus der Kassenbranche ein fertiges tech   nisches System TIM    Tax Identification Module      fiir Kassen und Kassensysteme entwickelt und fiir die  praktische Anwendung bereitgestellt     INSIKA setzt moderne kryptografische Signaturver   fahren ein  Die sicherheitskritischen Teile des Systems  laufen auf einer Smartcard  die einen sehr hohen und  unabh  ngig pr  fbaren Sicherheitsstandard bietet     Der Mani
125. aber keineswegs verpflichtend     eine Langzeitspeiche   rung und Datensicherung kann auch am Kassensystem  selbst erfolgen    F  r die Anbindung der Kassenpl  tze an ein zentra   les System ist die Nutzung bereits vorhandener Kom   munikationswege  z  B  ISDN   bertragung oder In   ternet f  r die Kassenabrechnung  naheliegend    Damit ein gezielter Zugriff auf die aufgezeichne   ten Daten m  glich ist  muss es ein System f  r den  einfachen und schnellen Zugriff auch auf verh  ltnis   m    ig gro  e Datenmengen geben  Bei einem gro  en  Filialbetrieb mit Tausenden von Kassenpl  tzen k  n   nen bei der notwendigen Speicherung   ber mehrere  Jahre mehrere Milliarden Datens  tze anfallen  Dies  stellt technisch heute kein Problem mehr dar  muss al   lerdings konzeptionell ausreichend fr  h ber  cksichtigt  werden     2 11 Export    Zur Pr  fung der Daten m  ssen diese in einem vor   gegebenen XML Format exportiert werden k  nnen   Damit eine Verifikation der Daten   berhaupt m  g   lich ist  m  ssen die Daten nach dem Auswerten der  XML Exportdatei exakt in das beim Verkaufsvorgang  signierte Format umgewandelt werden k  nnen  Aus  diesem Grund m  ssen Struktur und Inhalt des Export   formates sehr detailliert vorgegeben werden    47    Jens Reckendorf    Tabelle 2  Entwicklungsaufwand          Aufgabe Initialkosten Personalaufwand Sch  tzung  in     Ist  Manntage  Aufwand bei  fertiger Spezi   fikation  Eigener Kartenleser  anteilig  1 500 10 10  Ansteuerung Smartcard 10 10  
126. ainer  Umsatzsteuersatz  19 00   7 00   Umsatz  1 83    7 77       LEE EEE EEE EEE EEE ee    Datum  2012 12 03  Zeit  17 36     Sequenz Nr   4299  Bediener  fuchs    TaxPayer ID     INSIKA_TEST_PTBW  TaxPayer ID Nr   5     verifikation erfolgreich      Details drucken          I    Anzeige Signaturdaten       Abbildung 8  Verifikation von XML Exportdaten mit der IVM Software    TIM und k  nnen im laufenden Betrieb vorgenommen  werden  Durch das System der sechs Umsatzsteuer   klassen lassen sich zudem alle Umsatzsteuersysteme  der Europ  ischen Union abbilden  22      4 2 TIM Browser    Zur Auswertung der TIM Daten kann z  B  der an der  PTB entwickelte    TIM Browser    genutzt werden  Wie  Abbildung 7 zeigt  kann mit dieser Applikation der In   halt des TIM ausgelesen werden  Auch lassen sich die  entsprechenden Umsatzsummen ermitteln  anhand de   rer sich eine Absch  tzung von Monatsums  tzen durch   f  hren l  sst  In einem m  glichen Streitfall zwischen  Unternehmer und Pr  finstanz bietet sich damit eine  Grundlage zur Einigung     5 IVM Verifikationssoftware    An der PTB wurde im Rahmen des INSIKA Projekts  beispielhaft die Software    INSIKA Verifikations Mo   dule     IVM  entwickelt  Mit dieser Software lassen  sich Signaturen sowohl von XML Exportdaten als  auch von gedruckten Belegen verifizieren  Bei letz   teren l  sst sich zus  tzlich die   bereinstimmung von  Buchungspositionen und Hashwert eines gedruck   ten Belegs pr  fen  siehe 2 5   Damit steht mit dem  
127. al Model for considering  Risks     The vulnerabilities in terms of electronic sales suppres   sion can be considered as present in specific risk areas  of the POS system configuration  Each of these risk ar   eas presents opportunities for sales data to be deleted   changed or  in the case of the actual transaction  not  being recorded at all  The POS system suppliers in  the Netherlands in conjunction with the tax authorities  have developed a model of risks for POS systems in  order to stimulate compliance with tax obligations    The OECD   s electronic sales suppression expert  group has adapted the Dutch model to provide a gen   eral model for considering risks within POS systems   The model has five risk areas  the integrity of transac   tions  the software  the transaction data  external files  and reporting possibilities  The figure 1 jillustrates the  five risk areas    The first risk area is the integrity of the transac   tion  To safeguard the integrity of the transactions the  cash register must contain measures to ensure that in   put of the transaction is complete  correct and on time   If input of the transaction is not complete  correct and  on time  the system produces unreliable business in   formation with risks in terms of the ability to make  the right management decisions and to file accurate  tax returns    The second risk area is the software itself  The  software needs to be designed to ensure integrity  con   fidentiality and availability of the proc
128. al responses than we have seen internationally   outside of the German use of the INSIKA smart card  in taximeters   States may adopt the adage that    every  dog deserves one bite     and give the Commissioner  authority to mandate one of the international solutions  case by case  and only in certain defined situations   Perhaps the rule would isolate businesses that have  been shown to be regularly out of compliance with  the sales tax  or with historically bad records  or with  especially contentious audit positions  Maybe the rule    would be even narrower and apply only to businesses  that have been found to be using a zapper or phantom   ware applications    In these instances a businesses might be required by  the Commissioner to install a technology solution like  the SDC Mob  which can be remotely overseen by tax  authorities  Or perhaps a Norwegian approach might  be authorized  and regulations could be drafted that  would force problematical businesses to install cash  register systems that are manufactured with security  features like those required in Norway  Such an ap   proach would be more lenient than simply revoking  the sales tax permit  as Oklahoma is prepared to do     4 Not Just Cash     Debit Credit  Transaction Too    One final point needs to be made  Technology assisted  sales suppression is no longer just about cash skim   ming  this fraud has migrated to debit credit card  transactions  There are two indications that this is  happening  and that zap
129. als ist aufgrund  anderer Anforderungen  z  B  in   sterreich  allerdings  auch unabh  ngig vom INSIKA Projekt in fast unver     nderter Form erforderlich gewesen  Es wurde inzwi   schen mit Anpassungen f  r weitere Einsatzzwecke   u  a  zur Erf  llung der Anforderungen des BMF   Schreibens vom 26 11 2010  verwendet    Die Entwicklung des Kartenlesers f  r die propriet       Erfahrungen bei der Implementierung des INSIKA Systems in Registrierkassen    ren Systeme stellte nur einen Teil der Entwicklung der  beschriebenen Erweiterungsplatine dar  Daher sind in  der Tabelle nur die auf den Kartenleser entfallenen  externen Kosten  vor allem Prototypfertigung  und  internen Aufwendungen dieses Projekts ausgewiesen    Ferner war ein Teil des Entwicklungsaufwandes  dadurch bedingt  dass parallel noch   nderungen an  Spezifikation und TIM Prototypen erfolgten sowie  kleinere Probleme aufgrund der noch unvollst  ndigen  Dokumentation auftraten  Daher wurde von den Ent   wicklern noch eine Sch  tzung abgegeben  wie gro    der Aufwand beim Vorliegen einer stabilen und voll   st  ndig dokumentierten Spezifikation gewesen w  re    Zusammenfassend l  sst sich sagen  dass Aufwand  und technische Probleme recht begrenzt waren     vor  allem beim Vergleich mit einen klassischen Fiskalspei   chersystem  In einer optimalen Konstellation w  re die  Entwicklung mit einem Aufwand von ca  1 5 Mann   monaten m  glich gewesen     3 2 Wesentliche Erkenntnisse    Das wichtigste Resultat der Implementi
130. ameters an den  Radumfang    e Datum der eichtechnischen Sicherung   e Taxikennung   e Echtzeit   e Tarifkennung    7 Quittungsdrucker f  r Taxameter in  Deutschland    Aktuell sind in Deutschland Quittungsdrucker eine op   tionale Zusatzeinrichtung  Wenn ein Quittungsdrucker  eingesetzt wird  so ist er eichpflichtig  auf diese Weise  sollen Betrugsm  glichkeiten f  r den Fahrer minimiert  werden  Die PTB Anforderungen 18 21 enthalten de   tailliertere Spezifikationen f  r den Drucker  Neben    Nationale Umsetzung der europ  ischen Messger  terichtlinie  MID  f  r Taxameter    der St  rfestigkeit gegen  ber den in der Praxis im Ta   xi relevanten Umwelteinfl  ssen sind dies vor allem  Anforderungen an den Umfang und das Layout von  Ausdrucken  insbesondere der ausgedruckten Quittun   gen  N  heres siehe  5      8 Konsequenzen f  r  Kassensysteme und Ausblick    F  r ein Kassensystem stellt ein auf Basis der MID  zugelassenes Taxameter eine Reihe von wichtigen Da   ten zur Verf  gung  Diese Daten m  ssen aber  darauf  sei hier nochmals hingewiesen  nicht kryptografisch  gesichert sein  Sollte ein Kassensystem kryptografisch  gesicherte Daten ben  tigen  so erg  be sich eine zu   s  tzliche Anforderung an das MID Taxameter  Hierf  r  w  re eine Erg  nzung der MID erforderlich  Da Kassen   systeme oder   hnliche Ger  te zur amtlichen Kontrolle  in anderen Mitgliedsstaaten bereits vorgeschrieben  sind  w  ren vermutlich auch andere Mitgliedsstaaten  an einer kryptografischen Sich
131. anslation on file with author   available at   http   www vurore nl images vurore   downloads 1048_scriptie_Leurink pdf    Swedish certification  by SWEDAC  was awarded to an earlier  version of the SDC Mob called eTax on August 24  2009  Post   2009 development efforts by BMC included working with a  smart card  like the INSIKA card  and the inclusion of remote  communications  the Mobile attribute in the SDC Mob   What  is important in this regard is to notice the responsiveness of  the private sector to developments in the security field  By  positioning itself as a standard setter the Belgian government  is pushing the private sector to adopt and adapt to cutting edge  solutions    32 See  Neil M  Richards  amp  Daniel J  Solove  Privacy   s Other  Path  Recovering the Law of Confidentiality  96 Georgetown  Law Journal 123  2007   suggesting that the American law  of privacy and    inviolate personality    differ from the English  concept of confidentiality which recognizes and enforces ex   pectations of trust within relationships  and in this case the  concern might be with confidentiality   Daniel J  Solove     I   ve  Got Nothing to Hide    and Other Misunderstandings of Pri   vacy  44 San Diego Law Review 745  2007   arguing that  there is a threat to privacy in data mining and other oversight  activities even when the government does not uncover illegal  activities     33 The voluntary Hamburg program can be seen   at    The Hamburg grant    is for    1 500 euro per
132. ar sogenannte    Hardware Security Module     HSM   zur sicheren digitalen Signatur  diese kosten aber meh   rere tausend Euro  Als preiswerte Alternative bietet  sich eine Smart Card an     Einfache Integration in Kassensysteme  Smart  Cards lassen sich auch in aktuell verf  gbare Kassen   systeme mit geringem Aufwand integrieren  Im ein   fachsten Fall wird dazu lediglich eine serielle Schnitt   stelle ben  tigt     Performance  Die f  r die Signatur einer Buchung   eines Beleges  verf  gbare Zeit liegt bei deutlich unter  einer halben Sekunde   sonst wird sie beim Kassier   vorgang als st  rend empfunden  Diese Forderung kann  lediglich ECC erf  llen  Bei der verwendeten Smart  Card werden mit ECC 192 Bit Signaturzeiten von et   wa 160 ms erreicht     bei RSA mit 2048 Bit ben  tigt  eine Signatur etwa 2 Sekunden     L  nge der Signatur  Da die Signatur auf die Be   lege gedruckt werden soll und f  r eine   berpr  fung    ggf  auch wieder eingetippt werden muss  sollte eine  m  glichst kurze Signatur verwendet werden   Aufgrund der Abw  gung zwischen Sicherheit und  Druckbarkeit wird f  r INSIKA ECC mit 192 Bit  Schl  ssell  nge verwendet fa   Eine   nderung ist dabei    leicht m  glich  siehe 3 7      3 INSIKA TIM    Die zentrale Instanz zur Absicherung der Umsatzdaten  bildet eine Smart Card  Diese Karte     das Tax Iden   tification Module  TIM    erf  llt mehrere Aufgaben   die sich aber nicht getrennt voneinander realisieren  lassen     3 1 Funktionen des TIM    Haupta
133. assungssystem  unterscheidet sich in der Bedienung nicht von konven   tionellen Taxametern  Sicherheitseinheit und Modem  werden unsichtbar hinter dem Armaturenbrett verbaut      nderungen gibt es z  B  jedoch bei der Schichtab   rechnung zwischen Fahrer und Unternehmer  die meist  ein  bis zweimal w  chentlich erfolgt  Schon bevor der  Fahrer zum Abrechnen f  hrt  wei   der Unternehmer  wie viele Kilometer gefahren und welche Ums  tze  erzielt wurden    Zentrales Instrument ist eine Verwaltungssoftware   die es allen angeschlossenen Taxibetrieben erlaubt   ihre Daten online aufzurufen und zu bearbeiten  Der  Unternehmer kann mit einer derartigen Software von  jedem beliebigen Ort aus seine Daten korrigieren und  die Fahrerabrechnung vornehmen  Abbildung 2 zeigt  einen Bildschirmausdruck dieser Software                                                  PRESS    Abbildung 2  Online Fahrerabrechnung   ber spezielle  Verwaltungssoftware    Der entscheidende Unterschied zur heutigen Praxis   die Bearbeitung findet nicht auf dem PC des Unterneh   mers  sondern manipulationssicher auf dem zentralen  Server des Datendienstleisters statt    Zubuchungen  Was der Unternehmer bei der Ab   rechnung noch nicht kennt  sind die Erl  se  die ohne  Einschalten des Taxameters gefahren wurden  Das  k  nnen z B  Fahrten f  r Krankenkassen  Botenfahrten  oder Ferntouren gewesen sein  Solche Erl  se  f  r die  1 d R  auch ein schriftlicher Beleg vorliegt  m  ssen  hinzugebucht werden     106    Aus
134. ated a developer of points of sale  There    Developments towards reliable Information from Cash Registers    were strong indications that one of the systems devel   oped and sold by this entrepreneur contained zapper  software  The entrepreneur is subjected to criminal  prosecution    The administration     including a client list     was  confiscated  With this client list the Tax administration  started an inquiry to the compliance of the clients on  that list  Therefore an exploratory inspection was  conducted by making copies of the data of the POS   systems from a representative group of clients  The  results showed a normal compliance rate  About 85    did not use the zapper module  15   however did  The  trouble was to find them without using unnecessary  force and misuse of means  Therefore a strategy was  developed and a policy rule published    The strategy was to ask all relevant clients of the  developer to make a statement about the type of cash  register they used  the actual usage of the zapper mod   ule and their willingness to repair fiscal damage and  take measures to prevent damage in future  To make  this an attractive option for non compliant users of this  POS a uniform fine rate was amended by the Ministry  of Finance  This rule took the fact that such a user co   operated in consideration and maximised the penalty  if one complied to an improvement accord  There are  four conditions to participate in this accord     e First the user has to be transpar
135. ationen zum Besit   zer des Schl  sselpaares enth  lt    ffentlich gemacht   Verliert ein Besitzer die Kontrolle   ber seinen privaten  Schl  ssel  dann kann bzw  muss er sein Zertifikat sper   ren lassen  Damit wird f  r alle Beteiligten klar  dass  sein Zertifikat ab diesem Zeitpunkt nicht mehr g  ltig  ist und er sich f  r nach dem Sperrzeitpunkt erzeugte  Signaturen nicht rechtfertigen muss     3 INSIKA Smartcards f  r Taxameter    Im Folgenden wird am Beispiel INSIKA Smartcards  f  r Taxameter beschrieben  welche Komponenten zum  Einsatz kommen und wie der Antrags  und Ausgabe   prozess f  r INSIKA Smartcards umgesetzt wird    Die Lieferung der INSIKA Smartcards f  r den  Wirkbetrieb wird durch D TRUST  das akkreditier   te Trustcenter der Bundesdruckerei GmbH    bernom   men     Bereitstellung einer Public Key Infrastruktur  PKI  f  r INSIKA Systeme    Dazu wurde der Standardantragsprozess f  r fortge   schrittene Signaturkarten um die Freigabe der Antrags   daten durch die Taxiaufsichtsbeh  rde erweitert und  die Kartenvorpersonalisierung um das Aufbringen des  INSIKA spezifischen Teils  ECC   amp  TIM Package   zur sicheren Datenspeicherung auf den Smartcards  erg  nzt  Die Erstellung und Lieferung der INSIKA   Smartcard wird als D TRUST Standardprozess f  r  Signaturkarten realisiert     3 1 Betriebsystem und Kartenprofil    Als Smartcard kommt zurzeit das Produkt der Firma  Siemens mit dem Betriebssystem    CardOS V4 3B         und dem Infineon Chip SLE66CX642P mit 
136. atur mit asymmetrischer Kryptographie    1 3 Public Key Infrastruktur  PKI     Eine Public Key Infrastruktur dient der Verifikation  und sicheren Verteilung von   ffentlichen Schl  sseln  f  r asymmetrische Verfahren  Eine zentrale Instanz      das TrustCenter  TC    bietet dazu eine gemeinsame  Basis f  r alle Kommunikationsteilnehmer    Bild 3 stellt die Abl  ufe beim Einsatz einer PKI  zur Schl  sselverwaltung dar  Das TrustCenter erstellt  aus dem   ffentlichen Schl  ssel des Teilnehmers A  zusammen mit einem eindeutigen Identifikationsmerk   mal  Name  Adresse  ein Zertifikat und signiert dieses  Zertifikat mit seinem privaten Schl  ssel  Jeder andere  Teilnehmer  hier B benannt  kann die Echtheit des  Zertifikates     und damit auch die Echtheit und die  Zuordnung des enthaltenen Schl  ssels     anhand der  Signatur des TC validieren    Wichtige Voraussetzung f  r die Nutzung einer PKI  ist damit nat  rlich das Vertrauen aller Teilnehmer in  die Integrit  t des TrustCenters     2 Signaturverfahren f  r INSIKA    2 1 RSA    RSA war das erste asymmetrische kryptographische  Verfahren  Es wurde im Jahr 1977 durch Ron Rivest   Adi Shamir und Leonard Adleman am MIT entwi   ckelt und ist seit 2000 patentfrei nutzbar  RSA bietet  Algorithmen f  r typische kryptographische Anwen   dungen wie Signatur und Verschl  sselung  aber kein  generisches Verfahren zum Schl  sselaustausch    RSA basiert auf dem    Problem der Faktorisierung      Dabei wird genutzt  dass die Multiplikation
137. atzsteuergesetz  UStG   Versi     on 07 12 2011  Bundesrepublik Deutsch   land  Bundesministerium der Justiz  Dez     2011  URL  http      www   gesetze   im  internet de ustg_1980 index html    Implementierungsaufwendungen f  r bestehende  Kassensysteme und Neuentwicklungen  im Vergleich zu klassischen Fiskalsystemen    Benno Kerling  HUTH Elektronik Systeme GmbH  Echternacher Stra  e 10  53842 Troisdorf Spich  bkerling huth org    Ein Hauptziel bei der Entwicklung des INSIKA   Verfahrens war es  eine einfache und mit nied   rigen Investitionen verbundene Nachr  stung der  f  r INSIKA notwendigen Hard  und Software in  bereits bestehende Kassensysteme zu erm  glichen      ebenso stand ein Betrieb mit geringen Folgekos   ten im Fokus    In diesem Beitrag wird auf die diesbez  glichen  Unterschiede von INSIKA zu aus anderen L  n   dern bekannten Fiskalisierungsl  sungen eingegan   gen  Weiterhin wird als Ausblick auf den Einsatz  von INSIKA in Filial  und Agenturkassenumge   bungen eingegangen  bei denen unabh  ngig von  den rein fiskalischen Aspekten ein Mehrwert ge   neriert werden kann    Der Artikel schildert aus bewusst subjektiver  Sicht eines etablierten Branchenkassenl  sungsher   stellers die Motivation zur Mitarbeit bei der Ent   stehung  die Umsetzung und die M  glichkeiten  von INSIKA   auch unabh  ngig von der reinen Fis   kalbetrachtung     1 HUTH  die PTB und INSIKA    1 1 Wer ist die    HUTH Elektronik Systeme  GmbH       1 1 1 Firmenkenndaten    Die HUTH Elekt
138. auf PC Basis k  nnen handels  bliche  Standard Kartenleser  z  Zt  vor allem mit USB   Schnittstelle  eingesetzt werden     Speziell bei nicht PC basierten Systemen bietet  sich ein integrierter Kartenleser an  Durch Ver   wendung eines speziellen Controllers mit ent   sprechender Firmware  hier wurde ein Atmel  AT83C21GC verwendet  ist die Ansteuerung der  Smartcards   ber eine serielle Schnittstelle mit  einem einfachen Protokoll m  glich     Zur Minimierung der St  ckkosten ist auch eine  direkte Ansteuerung der Smartcard per Micro   controller m  glich  In diesem Fall m  ssen u  a   das Timing der verwendeten Schnittstelle und das  Transportprotokoll selbst implementiert werden     Bei der Implementierung des INSIKA Systems in  die Vectron Kassensysteme wurden zwei verschiedene  Kartenleser eingesetzt    Abbildung  3  zeigt eine Erweiterungsplatine f  r  die propriet  ren Vectron Kassensysteme  die neben  dem eigentlich Kartenleser  bestehend aus Control   ler  Quarz  Kartenhalter und einigen wenigen passiven  Bauteilen     im Bild eingerahmt   einen Schnittstellen   baustein sowie eine Speichererweiterung beinhaltet   Die Komponenten des Kartenlesers wurden zudem  auch problemlos in mobile Kassensysteme integriert     UART    Controller    Kartenhalter    Speicher   f  r Kartenleser  nicht erforderlich        Erweiterungsplatine mit Kartenleser   propriet  re Plattform     Abbildung 3  Kartenleser f  r propriet  re Systeme    Abbildungf4 zeigt einen handels  blichen Kart
139. aufsichtsbeh  rde den Antrag freigegeben hat     5 3 Archivierung der Antragsunterlagen    Die Original Antragsunterlagen werden nach der Pr     fung gescannt und f  r die Zertifikatslaufzeit plus zehn  Jahre archiviert  Die weitere Antragsbearbeitung er   folgt mit den elektronischen Daten     5 4 Registrierung und  Kartenpersonalisierung    Die Registrierung erfolgt mittels der gepr  ften An   tragsdaten    ber die Pseudonympr  fung wird sicher   gestellt  dass der Name im CN eindeutig ist und nur  einmal vergeben wird    Im Rahmen der Vorpersonalisierung wurde bereits  ein ECC Schl  sselpaar auf der Karte erzeugt  Der   f   fentliche Schl  ssel wird w  hrend der Registrierung  ausgelesen und zusammen mit den Zertifikatsdaten  an das zentrale Zertifikatsmanagement System der  D TRUST GmbH gesendet    Das Zertifikat wird unmittelbar erzeugt und in die  Karte eingebracht  Anschlie  end erfolgt die optische  Personalisierung mit den antragsbezogenen Zertifi   katsdaten     UNTERNEHMEN    Entscheidung f  r INSIKA System    t    INSIKA Kartenantrag stellen          INSIKA Kartenantrag                Kopie USt IDNr     INSIKA Karte  erhalten    Rechnung  eingegangen    t    Rechnung begleichen    i  O    Bereitstellung einer Public Key Infrastruktur  PKI  fiir INSIKA Systeme    AUFSICHTSBEH  RDE    Antr  ge eingegangen    Organisationseintrag best  tigen    i    INSIKA Kartenantrag weiterleiten          nantrag                Kopie USt IDNr        Antragsdaten    INSIKA Kartenant
140. buchungen  Ausgebucht werden m  ssen dage     gen so genannte Fehltouren  also Touren  bei denen  der Fahrgast nicht zahlen konnte oder     weit h  ufi     ger     bei denen der Fahrgast an der Bestelladresse  nicht angetroffen wird  die Anfahrt aber dennoch vom  Taxameter angezeigt wurde     6 Ausblick    Kurzfristige Perspektive  Kurzfristig wird sich er   weisen  ob die neue Technik Akzeptanz bei den Ham   burger Unternehmern findet  auch wenn nach heuti   gem Stand bis 2016 noch keine Verpflichtung zum  Einsatz besteht  Durch die finanzielle F  rderung bei  gleichzeitig konsequenter Einforderung gesetzeskon   formen Handelns  haben die Hamburger Beh  rden  einen erfolgversprechenden Weg beschritten   Mittelfristige Perspektive  Mittelfristig sind auch  Unternehmer aus anderen St  dten angesprochen  Aus  verschiedenen deutschen St  dten liegen den Autoren  bereits Interessenbekundungen vor  Ein grunds  tzli   ches Problem zeichnet sich jedoch hinsichtlich des  Mietwagengewerbes ab  das   hnliche M  rkte wie das  Taxigewerbe bedient     besonders in kleinen St  dten  und in der Fl  che  Sollte es gelingen  das Taxigewer   be    steuerehrlich    zu machen  droht eine Verlagerung  der Probleme in das Mietwagengewerbe  Hier ist eine  praktikable L  sung zur sicheren Erfassung von Fahr   leistung und Umsatz auch f  r Mietwagen gefragt   Langfristige Perspektive  Langfristig gilt es  die  in der Taxibranche gesammelten praktischen Erfah   rungen mit der INSIKA Anwendung u a  f  
141. ch ein Update des Kassensystems mitgeteilt  um  die Benutzer ein wenig zu sensibilisieren  Positiv her   vorzuheben ist hier  dass von keinem Beteiligten die  minimale zus  tzlich Verarbeitungszeit durch das TIM  wahrgenommen wurde  Weiter noch hatte keiner   ber   haupt die Erweiterung zur Kenntnis genommen  alles  funktionierte wie zuvor     An den nachfolgenden Tagen wurde die Station  mehrfach per Fernwartung kontrolliert  Es wurden  Daten im INSIKA XML Exportformat  Base64  ex   portiert und mit dem IVM  Verifikationstool der PTB     berpr  ft  Dabei kam ein Problem mit der Hashwert   bildung der Buchungspositionen zum Vorschein  Die  Zeichenersetzung bei den Bezeichnungen der Bu   chungsposition funktionierte teilweise nicht vollst  n   dig    Der Fehler an der Kassensoftware wurde behoben   Mitte Mai 2010 wurde die korrigierte Kassenversion  per Fernwartung auf das System aufgebracht  Alle wei   teren Kontrollen waren positiv  Sowohl der Hashwert  als auch die Signaturen waren allesamt korrekt     Daraufhin wurde die Ausgabe der INSIKA relevan   ten Belegdaten an der Teststation aktiviert  Von Be   ginn an wurden die zus  tzlichen Beleginformationen  in einem QR Code ausgegeben  Sporadisch wurden  die Belegdaten an der Tankstelle durch Ratio Mitar   beiter kontrolliert  S  mtliche Belege konnten positiv  verifiziert werden  Eine Belegverifikation   ber den  QR Code stellt sich in der Praxis als sehr einfach und  zuverl  ssig dar    Ab Mitte Juni 2010 wurde verst  rkt m
142. chen BP  der Aufzeichnungstechnik  der Manipulationsmorphologie und der Auf   deckungsmechanismen und ihrer Entdeckungswahrscheinlichkeit soll das Umfeld sowie seinen inneren Struktur   wandel insbesondere unter Sicht der Erl  sverk  rzung punktuell darstellen  aber doch umfassend beleuchten    Von besonderer Bedeutung dabei sind die Ver  nderung der Zielrichtung  ev  auch der    Werte      des Risikobe   wu  tseins und der Achtung der Bedeutung von Information   ber den gegenw  rtigen     Zustand zur Risikobeur   teilung  also die Diskrepanz zwischen Revision    der Vergangenheit  Buch Einschau in aufgezeichnete Vergan   genheit  und Steueraufsicht  tats  chliche Kontrolle der echten gegenw  rtigen Verh  ltnisse und Aufzeichnungen  in der Gegenwart   somit des Gegenwartsbezuges des steuerlichen Risikoma  nahmen  Stets ist aber im Hinter   grund das Auseinanderklaffen der Realit  tsn  he     der jeweiligen Ma  nahme zu sehen  Hinzuzuf  gen ist noch   dass eine Zielausrichtung der BP Ressourcen auf die Risikobereiche bei wirksamen Ma  nahmen unmittelbar in  der Konfrontation mit dem seine steuerlichen Pflichten nicht erf  llenden StPfl m  ndet  w  hrend die    Virtuosit  t    Kontrolle  die sichtbare Anwendung des Gesetzes auf alle  Geschieht das nicht  so ist die Steuerhinterziehung ein vom Staat zu verantwor   tender  dem Staat anzulastender Akt rechtlicher Notwehr zur Herstellung faktischer Belastungsgleichheit   14 Tipke  Steuerrechtsordnung  Bd  III  S  1407 Wenn ungleich
143. chere Datenspeicherung       Sicherheits   ausf  hrung      mechanische Sicherung   angreifbar       digitale Signatur bietet  h  chste Datensicherheit    Unternehmen mit zertifizierten Kassen und separaten  Kontrolleinheiten  Control Units  ausger  stet sind    Die Control Unit ist mit der Kasse   ber eine serielle  RS232 Schnittstelle verbunden    Die Control Unit speichert Informationen   ber alle  Transaktionen  Die Manipulationssicherung der Daten  erfolgt zweistufig  In der ersten Stufe wird ein Control  Code erzeugt  der aus einem Hashwert der Transakti   onsdaten und den verschl  sselten  aktuellen St  nden  ausgew  hlter Z  hler besteht  Der Control Code wird  sowohl in der Control Unit als auch im elektronischen  Journal der Kasse gespeichert    In der zweiten Stufe werden alle in der Control Unit  gespeicherten Daten verschl  sselt  Als kryptografi   sche Verfahren kommen HMAC SHAI und AES256   CBC zum Einsatz    Die Control Unit muss eine Speicherkapazit  t f  r  sieben Millionen Transaktionen bieten  Daraus ergibt  sich ein Speicherbedarf von min  2 GB  Einmal gespei   chert  k  nnen die Daten nur mit einer SD Card   ber  einen in der Control Unit integrierten SD Kartenslot  von den Steuerinspektoren ausgelesen werden  Der  Kartenschlitz vor dem SD Kartenslot ist mit einem  f  lschungssicheren Sicherheitsverschluss ausgestattet   um unbefugten Zugriff zu verhindern    Die korrekte Funktionsweise der Control Unit muss  durch eine von SWEDAC  schwedische Beh  rde f
144. cht ben  tigt     Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen    F  r den erfolgreichen INSIKA Einsatz m  ssen  Betriebspr  fer mit den entsprechenden Kenntnissen   Techniken und Pr  fanweisungen f  r die Marktaufsicht  ausgestattet werden  Ohne Marktaufsicht kann das  System dadurch unterlaufen werden  dass die gesicher   te Registrierkasse nicht oder nur sporadisch benutzt    wird     Literatur     1      2      3      4      5     Bundesrechnungshof    54     Drohende Steuer   ausf  lle aufgrund moderner Kassensysteme     In  Unterrichtung durch den Bundesrechnungs   hof  Deutscher Bundestag  15  Wahlperiode   Drucksache 15 2020  24  Nov  2003   S  197       198  URL  http    dip bundestag de     Erich Huber    Uber Registrierkassen  Phantom   ware  Zapping und Fiskall  sungen aus Deutsch   land und Osterreich   Teil I    In  Die steuerliche  Betriebspriifung  Juni 2009   URL     Willi H  rtl und Susanne Schieder    Ordnungs   m    igkeit digital gef  hrter Erl  saufzeichnun   gen   Elektronische Registrierkassen und digita   le Erl  serfassungssysteme im Brennpunkt des  Steuerrisikos Erl  sverk  rzung   Teil I    In  Die  steuerliche Betriebspr  fung  Feb  2011   URL     http    www stbpdigital de STBP 02  2011 033    BMAS    Zweites Gesetz zur   nderung des So   zialgesetzbuches Viertes Buch  SGB IV  und  anderer Gesetze  2  SV   ndG   Referentenent   wurf    5  Juni 2008     Norbert Zisky    Manipulationsschutz elektro   nischer 
145. ck nicht gegen     ber dem Text  der f  r die Ermittlung des Has   hwertes der Buchungspositionen genutzt wird   gek  rzt werden     Agenturums  tze m  ssen pro Position einzeln er   kennbar sein     Wenn in einer Buchungsposition gemischte Steu   ers  tze auftreten  m  ssen diese betragsm    ig ein   deutig aus dem gedruckten Beleg heraus ermit   telbar sein     2 7 Speicherung der Journaldaten    Das INSIKA Konzept erfordert zwingend die Auf   zeichnung aller Buchungen im Detail  F  r jeden Kas   senbeleg werden also alle Positionen sowie die wesent   lichen Summenwerte erfasst  Nach aktueller Rechts   lage  BMF Schreiben vom 26 11 2010  4   ist das  bereits jetzt erforderlich  wird aber in der Praxis trotz   dem oft noch nicht umgesetzt    Alle Transaktionen und Tagesabschliisse miissen als     elektronisches Journal    gespeichert werden  Bei eini   gen Systemen ist dieses evtl  noch gar nicht vorhanden  oder technisch nicht geeignet  Gr  nde daf  r k  nnen  sein  dass es nicht flexibel genug ist  um zus  tzliche  Datens  tze wie Signaturen abzuspeichern oder weil  Daten wie Artikelbezeichnungen nur als Referenz auf  einen Stammdatensatz gespeichert werden    Je nachdem   ber welche Speicherkapazit  t ein be   stehendes System verf  gt und   ber welchen Zeitraum    Erfahrungen bei der Implementierung des INSIKA Systems in Registrierkassen    Daten in der Kasse gespeichert werden sollen  muss  hier evtl  eine Erweiterung vorgenommen werden    Da sich die Bedeutung des Jour
146. cken in  Buchungsdaten    Sollten L  cken in den Buchungsdaten auftreten  sehr  leicht an nicht fortlaufenden Sequenznummern f  r Bu   chungen und oder Tagesabschl  sse zu erkennen   las   sen sich die wesentlichen Kennzahlen  Gesamtums  t   ze nach Steuers  tzen  Lieferschein  und Agenturum   s  tze  Negativbuchungen  Anzahl der Buchungen  zwi   schen jeweils zwei g  ltigen Tagesabschl  ssen ermit   teln  Solche L  cken k  nnen durch Datenverluste auf   grund technischer Probleme durchaus auftreten  Mit  dem beschriebenen Verfahren k  nnen die negativen  Auswirkungen sowohl f  r Pr  fer als vor allem auch  f  r die Steuerpflichtigen minimiert werden     2 9 Absch  tzung bei fehlenden  Buchungsdaten    Wenn s  mtliche Buchungsdaten fehlen  ist die Aus   wertung der monatlichen Summenspeicher auf dem  TIM m  glich  Die dort verf  gbaren Daten entsprechen  dem unter 2 7 beschriebenen Umfang  nur dass hier  grunds  tzlich Monatssummen erfasst werden     2 10 R  ckgriff auf online eingereichte Daten    Im Rahmen der INSIKA L  sung ist es technisch m  g   lich  wesentliche Daten regelm    ig online an die Fi   nanzbeh  rden zu   bermitteln  z  B  k  nnten im Rah   men der elektronischen Umsatzsteuervoranmeldung  alle Tagesabschl  sse eines Monats   bertragen wer   den   Durch die Signaturen ist die Datenintegrit  t ge   w  hrleistet  Bei zentralisierter Speicherung k  nnen  die Folgen eines vollst  ndigen Datenverlustes beim  Steuerpflichtigen kompensiert werden     3 M  gliche An
147. das  erforderliche Ger  t nicht vorhanden ist oder nicht  vorschriftsm    ig funktioniert    Ein Taxameter muss   ber eine  oder mehrere  ge   eignete gesicherte Schnittstelle n  folgende Da   ten   bertragen k  nnen       Betriebseinstellung  permanent      Z  hlwerksdaten gem     Nummer 15 1 auf  Abruf       allgemeine Daten  auf Abruf       Preisdaten einer Fahrt  s u   automatisch am  Ende der Fahrt       Tarifdaten  auf Abruf   Die Schnittstelle des von der MID erfassten Kern   ger  tes f  r Zusatzeinrichtungen ist damit im Wesent   lichen spezifiziert  dar  ber hinausgehende nationale  Anforderungen sind nicht zul  ssig  um Handelshemm   nisse zu vermeiden  Eine kryptografische Sicherung  der Daten ist dabei bisher nicht gefordert  weder in  der MID  noch in OIMLR 21 oder in EN 50148  und  auch noch nicht Stand der Technik bei Taxametern     Die Zusatzger  te k  nnen als separates Ger  t oder  in einem gemeinsamen Geh  use mit dem Taxameter  ausgef  hrt sein     95    Frank J  ger  Helga Grohne       Abbildung 1  Blockschaltbild eines Taxameters und G  ltigkeitsbereich der MID    Sind die Ger  te in einem gemeinsamen Geh  u   se untergebracht  ist eine klare Trennung der Hard   und auch der Softwareteile wichtig  um eine effekti   ve Pr  fung des Kernger  tes im Rahmen einer MID   Zertifizierung zu erm  glichen  N  heres zu einer geeig   neten Software Trennung ist dem WELMEC software   guide 7 2 zu entnehmen ja     F  r die Gesetzgeber in den verschiedenen L  ndern  w 
148. der Be   trugsbek  mpfung in D und    nicht in der Aufdeckung einzelner spektakul  rer F  lle  die dann    nach Verarztung     medienwirksam als Erfolge  Ermittlung hoher Nachforderungen     ungeachtet von deren Einbringlichkeit   sowie  als Nachweis der schrecklichen Eigenschaften manipulationsf  higer Kassen und Systeme pr  sentiert werden   aber nichts helfen zur Erreichung einer wirksamen Pr  vention in der Breite  sondern in der Schaffung der um   fassenden Gleichm    igkeit der Besteuerung in einer Aufzeichnungsumwelt  in der die Anbieter und Hersteller  von RegK davon sprechen  dass die Nichtverf  gbarkeit einer    USB L  sung       beim Verkauf eines Kassensys   tems ein Wettbewerbsnachteil w  re  Effektive und weit reichende Steueraufsicht hat dem Manipulanten gegen     ber eine hohe Entdeckungswahrscheinlichkeit sicherzustellen     nicht nur im Sinne der Tatsache  dass Mani   pulation als solche aufgedeckt werden kann  sonder auch und ganz besonders in der Ermittlung des Ausma  es  der nicht bezahlten Steuern und das in jedem einzelnen Fall  quantitative Entdeckungswahrscheinlichkeit        Dieses elementare Problem verlangt nach neuen L  sungsans  tzen  welche aber nur mehr zu einem Teil durch die  BP als solche erf  llt werden k  nnen     4 3 L  sungsans  tze zur Betrugsbek  mpfung im Kassenbereich in der Praxis der Steuerverwaltungen    Weltweit   berlegen die Steuerverwaltungen  wie sie dem Problem der Steuerhinterziehung und insbesondere der  digitalen Manipula
149. der Pr  fungsverfahren in den sog Bargeldb   ranchen ab  Dabei h  ngt der Erfolg einer solchen Strategie aber auch reziprok unmittelbar vom Ausbildungs   stand der Pr  fenden ab  Die   sterreichische Finanzverwaltung hat in den Jahre 2010 und 2011 rd  1000 Pr  fer  und Erhebungsorgane im Kassenbereich geschult     das Ergebnis war eine deutliche Steigerung der Aufgriffe bei  Kassenf  llen  sowie das Verlangen der Wirtschaftvertreter nach einer einheitlichen Richtlinie im Kassenbereich     3 2 Entwicklung der Manipulationstechniken    Die technische Entwicklung    im Zusammenspiel mit Manipulationsbedarf und Verf  gbarkeit von Manipulati   onsoptionen ging von den Phantomkassen  1  offizielle Kasse  aus der die Berichte stammen  2  inoffizielle  Kasse zur Erfassung der Schwarzerl  se oder einer 2  Kasse  auf der Wunschberichte erzeugt wurden    ber nicht  vom Kassenhersteller stammende Zusatzsoftware oder  einrichtungen  mittels derer das Kassenverhalten beein   flusst werden konnte  weiter   ber herstellerseits eingerichtete Manipulationsoptionen auf der Kasse bis zu nicht  permanent im System anwesenden und daher auch nicht bei Pr  fungen auffindbaren Kleinprogrammen oder  Dateien  die eine    brave    Kasse rasch in eine    schlimme    verwandeln k  nnen     Die Technik hat     ebenso wie sie in alle   brigen technischen Bereiche des Alltagslebens innovativ vordrang   Mobiltelefone  Elektronik im Auto  EDV Optimierung usw      vor den Kassen nicht halt gemacht  Das tech   n
150. des Management   Systems des Herstellers durch ein schwedisches Pr     finstitut  j  hrliche Audits eingeschlossen  Der Kos   ten liegen mehrfach h  her als bei ISO 9001 2008   Zertifizierungen und Audits    F  r die Herstellung gibt das schwedische Finanzmi   nisterium Codeschl  ssel aus  das gesamte Schl  ssel   handling ist aufwendig  Die Schl  sselausgabe erfolgt  min  2x im Jahr nach Antragsstellung des Herstellers   F  r den Transport des Schl  ssels sind umfangreiche  Sicherheitsvorkehrungen vorgeschrieben  F  r Aufbe   wahrung und Handling des Schl  ssels beim Hersteller  gilt dasselbe  die Aufbewahrung muss in vorgeschrie   benen Tresoren erfolgen  agierende Personen werden  verpflichtet und m  ssen der Steuerbeh  rde bekannt  gegeben werden  Au  erdem gilt bei der Anwendung  des Schl  ssels immer das 4 Augen Prinzip     5 2 INSIKA TIM    Tax Identification Module        Das Modul erm  glicht durch ein kryptografisches Si   gnaturverfahren eine revisionssichere Datenspeiche   rung  Vorteile liegen unter anderem im wesentlich  geringeren Kostenaufwand gegen  ber herk  mmlichen  Fiskalspeicherl  sungen  Es ist problemlos in bereits  vorhandene Kassen  und Kassensysteme implemen   tierbar  Dadurch entstehen keine aufwendigen Zulas   sungen f  r Ger  te und es ist keine Zertifizierung der  Kassensoftware n  tig    Ein offen dokumentiertes Konzept stellt eine ein   fache Pr  fbarkeit der Daten durch die Finanzbeh  r   den sicher  mechanische Manipulationssicherungen  werd
151. des Taxi getrennt zu f  hren    F  r sonstige Einrichtungen gelten ebenfalls die angef  hrten rechtlichen Kriterien der Ordnungsm    igkeit und  die dabei erstellten Grundaufzeichnungen sind entsprechend aufzubewahren wie zB Fakturierungsprogramme   branchenspezifischen Softwareprogramme  die der Rechnungserstellung dienen   mit der Losungsermittlung  verkn  pft sind und damit verbundene Gesch  ftsprozesse darstellen  wie z B  Bestellwesen  Reservierungen  So   weit diese Einrichtungen mit den jeweiligen Kassentypen vergleichbar sind  sind die technischen Bestimmungen  analog anzuwenden     152    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    Datensicherung   Ist ausstattungsbedingt die Gesamtspeicherung aller abgabenrechtlich relevanten Daten innerhalb einer RegK  nicht m  glich  nicht ausreichender Speicherplatz   soll eine unver  nderbare Speicherung auf einem externen  Datentr  ger erfolgen  z B  Journal   Auswertungs   Programmier  und Stammdaten  nderungsdaten  Die archi   vierten Daten sollen die gleichen Auswertungen wie jene im laufenden Kassensystem erm  glichen  Zur  Kontrollf  higkeit im Rahmen der Steueraufsicht durch die FinPol soll die elektronische Dokumentation  jedenfalls die n  tigen Einzelmerkmale beinhalten  dass unmittelbar und in angemessener Zeit feststellbar ist  ob  alle GVF in vollem Umfang erfasst wurden  elektronisches Journal bei RegK Typ 2 und DEP bei RegK Typ 3     5 6 5 Anwendung   Die der KRL zugrunde liegenden Rechtsvorsch
152. e  die Variante 2     Base64    verwendet    Die Betrachtung des Datenexports im INSIKA   Exportformat erfolgt hinsichtlich des zu erwartenden  Datenvolumens sowie der Verarbeitungsgeschwindig   keit  Das Exportformat basiert auf der Base64 Codie   rung    Die Zusammenstellung der Daten kann individu   ell   ber beliebig festgelegte Zeitr  ume am Kassen   oder Backofficesystem direkt erfolgen  siehe Abbil     Ergebnisse und Erfahrungen eines INSIKA Feldversuches          RATIO ELEKTRONIK GMBH    RATIO    ELEKTRONIK       Mustermann GmbH  Im Graben 34  D 88666 Biberbach     RECHNUNG    3 44 85x 1 479 1  Diese  66 33 EUR  GESAMT BRUTTO 66 33 EUR   19 00  USt1 aus 66 33 10 59 EUR  GESAMT NETTO 55 74 EUR  Bar erhalten 66 33 EUR    Verkauf von Treibstoffen erfolgt im  Namen der   lmulti AG     Bon 918143 12 03 2012 16 05  Es bediente Sie  0 Friedolin Freundlich    INSIKA_TEST_RAT   5  jo     Seq Nr 25             Vielen Dank            Abbildung 3  Kundenbeleg             wil o2 de  amp  16 06    INSIKA Online Verifikation  Ergebnis    ff Positiv  Belegdaten   Zeit  16 05  Datum  2012 03 12  Seq Nr   25    TaxPayer  INSIKA_TEST_RAT 5  Bediener  0    TIM Container    UStS Umsatz  1  19 00  066 33       LA    insika de 8180 INSIKAv       Googe         K  gt  2e M             Abbildung 4  Resultat der Belegpr  fung    55    Andreas Osswald    dung 5   S  mtliche Daten werden dynamisch aus den  Umsatzdaten  Datenbanken  sowie den zugeh  rigen  TIM Daten  request und response  zusammen
153. e in  Festschrift f  r W  Flume  Bd II  1978  S  132 f  Der Steuergehorsam des Einzelnen lebt nur aus der Einsicht  dass die  Abgabenpflicht allen Mitb  rgern nach gleichen Kriterien auferlegt ist    BT  ipke  Steuerrechtsordnung  Bd  III  S  1223   Siehe Tipke Das Dilemma der Steuerverwaltung     zeitnahe oder gesetzm    ige Besteuerung  StWa 1994 StWa 1994  S  223  Je mehr in  einer Gesellschaft der individuelle Egoismus die Hauptantriebskraft ist  der materielle Erfolg der h  chste Wert ist  das Prinzip    Bereichert  Euch mit allen Mitteln    weithin vorherrscht  das Auspokern von Interessen und Bed  rfnissen die Regel ist  wird in dem sich ausbreitenden  moralischen Vakuum auch die Steuermoral betr  chtlich in Mitleidenschaft gezogen  Die Steuermoral ist Teil der allgemeinen Moral     155    
154. e the state is following a federal income tax audit    However  we may well be on the cusp of change  in the U S  Preparations for enforcement action are  underway  Laws that penalize the sale  purchase  in   stallation  transfer  or possession of any automated  sales suppression device  zapper or phantom ware  have been enacted in one state  Georgia  and passed  by the legislature in three others  Utah  West Virginia  and Maine   Four highly productive stings have been  conducted in New York    Next steps in the U S  This is the most interesting  compliance question  What enforcement direction will  the states move in  as suppression frauds are uncov   ered  Will a technology solution like the INSIKA  smart card  the Quebec MEV or BMC   s SDC Mob be  the route  or will a regulatory approach be used  If  the later  will the states try to persuade cash register  providers to comply with industry formulated rules  like the Dutch  or will they mandate that providers  make changes  and the users adhere to them  like the  Norwegians    Will any of these solutions work in the U S  if they  are applied universally throughout a jurisdiction  as in  Sweden  or Norway   or throughout a discrete business  sector  like the restaurant sector  as in Quebec and  Belgium     A privacy push back  The most interesting legal  question deals with privacy  How will state tax admin   istrations respond to a    business privacy    push back    Privacy concerns may move enforcement into more  surgic
155. eau wird dabei erreicht  wenn  alle Registriervorg  nge und Zugriffe auf die Regis   trierkasse dauerhaft und unver  nderbar gespeichert  werden  Nach der derzeitigen Rechtslage ist es in ei   ner   bergangsphase bis Ende 2016 mit vielen Syste   men noch m  glich  nur die Tagesendsummen zu si   chern  Diese Erleichterung der Buchf  hrungspflichten  ist ein wesentlicher Angriffspunkt auf Kassensysteme   Durch eine Weiterentwicklung der Manipulationstech   niken  vor allem durch Zapper Software  sind aller   dings auch nicht gesch  tzte Einzeltransaktionsdaten  leicht angreifbar    Daher sind f  r ausreichenden Manipulationsschutz  entsprechend geeignete Verfahren und Techniken ein   zusetzen und es muss eine Markt  berwachung or   ganisiert werden  Dabei m  ssen die Gesamtkosten  einschlie  lich der Aufwendungen f  r Pr  fungen und  Pr  funterhalt sowie Bedienung  Schulung usw  f  r al   le Beteiligten in einer Kosten Nutzen Analyse dem    10    zu erwartenden Nutzen  unverk  rzte Steuereinnah   men  Steuergerechtigkeit  gegen  berzustellen  Alle  o  g  Kosten werden letztlich auf die Gemeinschaft  umgelegt  Angaben zur genauen H  he der Steuerver   k  rzungen sind nur bedingt m  glich    In Abh  ngigkeit vom L  sungskonzept m  ssen An   forderungen an Systeme und Betriebsabl  ufe exakt  definiert werden  Die zu sch  tzenden Daten sind ein   deutig festzulegen  Weiterhin m  ssen Pr  fanweisun   gen und   berpr  fungsfristen f  r Schutzvorrichtungen  erarbeitet werden  F  r den
156. ebates  Actualites  February 17  2011    which considers how a  2 000 ECR upgrade in one business  and a  6 000 upgrade in another to accommodate the MEV  placed these businesses in considerable financial difficulty   even though Quebec was providing subsidies for merchants      available at http   www lesactualites ca  site   CDN amp section pagek1 C110216 amp 2 C110119_deadline    27 The MEV is manufactured by AAEON  a Taiwanese com   pany  The full commercial version with technical specifica   tions can be seen here   products AEC 6831 php   28 The SDC Mob could use the INSIKA smart card  or as in   Belgium a different smart card could be developed locally and   used in the device    Fedict is a Federal Public Service of Belgium  created on   May 11  2001 as part of the plans to modernize the federal   administration  It is a so called horizontal Federal Public   Service because it isn t responsible for a specific policy field    but provides services to the other Federal Public Services     Fedict is responsible for e Government  See   30 As of March 16th  2012  the Belgian regulations have not    been finalized  however they have been reasonably well de   veloped for some time  They were expected to have been  finalized by the end of 2011  They are the topic of inter   governmental studies  and are considered for example in the  Norwegian study New Regulations for Cash Register Sys   tems  Nytt regelverk for kassasystemer  at 37 39  in Nor   wegian  translation of file w
157. edacht   sofern XML Exportdaten nicht mehr vorhanden sein  sollten     1 4 Signierte Buchungsdaten    Wie zuvor beschrieben  werden auf dem TIM die Bu   chungsdaten vor der Signaturberechnung plausibili   siert  Bei positivem Ergebnis sind die Buchungsda   ten in Bezug auf Umsatz  Umsatzsteuersatz und Um   satzsteuer rechnerisch richtig  Der Buchungsdatensatz  wird durch das TIM signiert und die Signatur wird an  die Kasse zur  ckgegeben  Bei negativem Ergebnis der  Plausibilisierung wird vom TIM anstelle der Signatur  ein Fehlercode zur  ckgeben    In der sp  teren Betrachtung lassen sich grunds  tz   lich nur Datenelemente verifizieren    ber die die Si   gnatur direkt oder indirekt gebildet wurde  Alle m  g   licherweise dar  ber hinaus bereitgestellten Daten ha     INSIKA Pr  fverfahren f  r Kassenbelege und aufgezeichnete Daten       Gut  amp  Lecker GmbH                         Abbestr  2  10587 Berlin Identifikations   DE811240952 15     merkmal  Fr  hst  ck Paris A 5 98     Buchungs   Milchkaffee A 2 80     4   positionen    pfel Topaz BP  1 23 kg x 1 99     kg  B 2 45      BP   Be IA E E CEOE S ER a ty Umsatz  Summe 11 23     s  et    je UStSatz    USt Satz Brutto Netto S maenwentden    USt   A 19  8 78     7 38     1 40  B 7  2 45     2 29     0 16           ra    7AUXY FWTQ3 CVEIA HOCDA AS6PK 2IRYE 0  J  Signatur     AQ65G WQZTD 33G7B UPGB3 D34M4 PVLNZ INHK5                 607A2 YD2RA N6FHL QHR6K GJ6QW LRI2R PYN3B     ee  YQPAC IU  seqnr  10 iner  Bediener  Fuchs 
158. egrit  t und Authentizit  t  Die Integrit  t von Daten  ist dann gegeben  wenn der Empf  nger von Daten die  Korrektheit und Vollst  ndigkeit der Daten sicher   ber   pr  fen kann  Verf  lschungen m  ssen vom Empf  nger  erkannt werden  Daten sind authentisch  wenn jeder  Empf  nger pr  fen kann  von wem die Daten tats  ch   lich stammen    Die Integrit  t von INSIKA Daten wird durch die  Anwendung von Hashfunktionen gepr  ft  Hashfunk   tionen sind mathematische Einwegfunktionen  die Da   tens  tze unterschiedlicher Gr    e auf eine Zahl mit  fester L  nge abbilden  Die Gefahr von Kollisionen ist  f  r die strukturierten  relativ kurzen INSIKA Daten  praktisch ohne Bedeutung    Die Authentizit  t von INSIKA Daten wird mit  einem asymmetrischen Kryptographieverfahren auf  Grundlage elliptischer Kurven gew  hrleistet  F  r die  Messtechnik und auch f  r den Kassenbereich sind    11    Norbert Zisky          System A       0010110100010  0100101001010     Datensatz  0101010010010   1001010101010 m  1010101010101   0010101010101  0101001001010                   t    Hashwert H m   berechnen                   Hashwert       Chiffrierung      Signatur    Privater Schl  ssel                            O oa Van ee  1010110001010  1010101000001        System B       0010110100010   0100101001010   Datensatz 0101010010010   1001010101010   m 1010101010101   0010101010101   0101001001010   ES p     1010110010100   1010110001010   1010101000001  ot    4    Hashwert H m   berechnen      
159. egungen    Es bestehen konkrete Einf  hrungs  berlegungen in fol   genden L  ndern der Euro W  hrungsunion    e Niederlande   e   sterreich   e Deutschland    2 2 Kassenfiskalisierung EU weit  2 2 1 Aktive L  sungen    Innerhalb der EU  jedoch au  erhalb der W  hrungsuni   on  existiert die Fiskalisierung bereits in den Staaten   e Litauen  e Polen  e Rum  nien  e Ungarn    2 2 2 Vorbereitet    Konkrete   berlegungen innerhalb der EU f  r die Ein   f  hrung gibt es in den L  ndern    e Tschechien   e Slowakei    2 3 Kassenfiskalisierung in  Nicht EU L  ndern    2 3 1 L  nder  bersicht    Soweit recherchiert werden konnte  ist in folgenden  Nicht EU L  ndern eine Fiskalisierung der Kassensys   teme Pflicht   e Albanien  Argentinien    thiopien  Bangladesh  Bosnien  Brasilien  Cypern       Jordanien     Kenia   e Nepal   e Serbien   e T  rkei   e Venezuela    3 Die Besonderheiten der  bestehenden Fiskall  sungen und  der INSIKA Ansatz    3 1 Auspr  gungen der  Kassenfiskalisierungen    Die Betrachtungen der l  nderspezifischen Fiskall  sun   gen lassen sich wie folgt zusammenfassen     3 1 1 Kassenpflicht    In nahezu allen L  ndern ist mit der Fiskalisierungs   pflicht auch eine Kassenpflicht eingef  hrt worden  Das  hei  t  dass selbst    fliegende H  ndler    und Marktst  n   de zwingend ein Kassensystem f  r einen regul  ren  Verkaufsvorgang verf  gbar haben m  ssen     3 1 2 Fiskalspeicher    Etwa 80  der L  nder realisieren die Fiskalisierung im  Wesentlichen durch die Sp
160. eicherung der Umsatzda   ten  meist tageweise kumuliert  in einem gesonderten  Fiskalspeicher  der mechanisch gegen Manipulation  gesch  tzt ist     3 1 3 Bonlayout    Bei fast allen L  sungen ist durch die meist   ber den  Drucker realisierte Fiskalisierung das Bonlayout vor   gegeben     3 1 4 Service    In etwa 50  der aufgef  hrten L  nder muss der Ser   vice f  r die Kassensysteme speziell akkreditiert sein   Entweder unterliegen die Techniker der Servicefirmen  strengen Zulassungs  und Dokumentationsregularien  oder sind sogar exklusiv f  r diese Arbeiten zugelasse   ne Techniker von zum Teil staatlichen Institutionen     3 1 5 Zulassung der Kassensysteme    Soweit bekannt  m  ssen in allen L  ndern die Kas   sensysteme gesondert zugelassen werden  Ausnahme  sind die Fiskalisierungskonzepte aus   sterreich  den  Niederlanden sowie Deutschland     67    Benno Kerling    3 1 6 Kryptographie    Der bei INSIKA verfolge Ansatz der Absicherung  einzig   ber einen kryptographischen Manipulations   schutz ist bisher f  r kein anderes etabliertes Fiskalisie   rungsverfahren verwendet worden     3 2 Trend bei Fiskall  sungen    Die Betrachtung der einzelnen L  sungen und der zu   geh  rigen L  nder legt einen gewissen Trend f  r die  Einf  hrung von Fiskall  sungen nahe    Es existiert eine niedrige Hemmschwelle zur Ein   f  hrung von Fiskall  sungen in L  ndern  deren Wirt   schaftssystem in den letzten Jahren ohnehin komplett  restrukturiert wurde  z B  EU Beitrittsl  nder und 
161. einem Fiskalmodul ausgestattet sein  Da  das Bedrohungspotenzial im Kassenbereich hoch ist   sind die Sicherungsanforderungen hoch und daraus  folgend die Sicherungsma  nahmen aufw  ndig  Jede  Hardware  oder Software  nderung zieht eine erneute      berpr  fung nach sich  Meist werden bei Fiskall     sungen zur Speicherung der Buchungsdaten spezielle  Speichermedien als integrierte oder zus  tzliche Bau   gruppe verwendet  Dabei kann je nach Anforderung  und Aufwand ein unterschiedliches Schutzniveau f  r  die als sensibel gekennzeichneten  steuerlichen Daten  erreicht werden  Die Hersteller von Registrierkassen  m  ssen f  r die Entwicklung und Zulassung solcher  Systeme in den bekannten F  llen erhebliche Aufwen   dungen t  tigen  Als Beispiel f  r europ  ische L  nder  mit einer l  ngeren Fiskalspeicher Tradition seien Ita   lien  Griechenland oder Polen genannt  In Schweden  wurde 2010 eine Fiskalspeicher L  sung eingef  hrt   Belgien schreibt den Einsatz ab 2014 vor  nur f  r  die Gastronomie   In anderen L  ndern wie   sterreich  und Portugal wurden die gesetzlichen Anforderungen  an Software versch  rft ohne eine Hardware L  sung  vorzuschreiben  In Deutschland wird seit 2001   ber  m  gliche L  sungsans  tze nachgedacht und nach einer  geeigneten Methode gesucht     1 3 Bem  hungen zur Entwicklung eines  L  sungsansatzes    Das Bundesministerium f  r Finanzen legte im Jahr  2008 einen Gesetzentwurf zur   nderung der Abgaben   ordnung vor  4   Darin hei  t es u  a    
162. einfach umsetzbar  Bei   klassi   schen    Fiskall  sungen sind die Restriktionen oft  hochkomplex  unsystematisch und auslegungsbe   d  rftig  was die Implementierung sehr aufwendig  macht     Die Performance erwies sich als gut     Eine Nachr  stung vorhandener Systeme ist recht  einfach     Die f  r die Einbindung erforderlichen Grund   strukturen sind auch geeignet  Einzelaufzeich   nungspflichten ohne Sicherheitsmechanismen zu  erf  llen     3 3 Weitere Praxiserfahrungen    In der Folge wurde das INSIKA System weiteren  Labor  und Praxistests unterzogen  u  a  auch im Echt   betrieb in B  ckereifilialen getestet  Dabei haben sich  folgende weitere Erkenntnisse ergeben     Die TIM Prototypen arbeiteten zuverl  ssig     Erzeugte Daten waren einwandfrei zu verifizie   ren     Es sind noch kleine Fehler in der Implementie   rung  sowohl im TIM Prototypen als auch der  Kassensoftware  aufgefallen     Die Beschaffung  Aktivierung und Verwaltung  der TIMs sowie deren Einbau m  ssen bei der  Installation von Kassen ber  cksichtigt werden     Es ist von allem Beteiligten zu ber  cksichtigen   dass Testbuchungen an Kassen nicht normal si   gniert und dann einfach gel  scht werden d  rfen     3 4   bertragbarkeit der Erkenntnisse auf    andere Hersteller    Der Aufwand f  r die Implementierung war bei Vec   tron sicher deutlich h  her als er es bei den meisten  anderen Herstellern sein wird  Die Gr  nde daf  r sind  naheliegend     49    Jens Reckendorf    Es waren keine Erfahrungs
163. ellen   Auch eventuell vorhandene L  cken in den Exportda   ten  wie fehlende Buchungen oder Tagesabschl  sse   oder doppelte Datens  tze  z  B  durch Bedienungsfeh   ler  sind damit automatisiert auffindbar    Im INSIKA System wird eine unbestimmte An   zahl von Buchungen immer durch einen Tagesab   schluss abgeschlossen  Der Umsatz zwischen zwei  Tagesabschl  ssen muss somit auch den Umsatzsum   men der eingeschlossenen Buchungen entsprechen   F  r die Pr  fung hei  t das  dass die Signaturverifikati   on von einzelnen Buchungen unter Einschr  nkungen  entfallen kann  Somit w  rden nur die Signaturen der  Tagesabschl  sse und die   bereinstimmung mit den  eingeschlossenen Ums  tzen der Buchungen   berpr  ft   Einzig Umsatzverschiebungen zwischen Buchungen  lie  en sich damit nicht erkennen  Diese Vereinfachung    37    J  rg Wolff    bietet die M  glichkeit  die Pr  fung noch weiter zu be   schleunigen     3 6 Stichproben in Exportdaten    Die grundlegende Voraussetzung f  r das INSIKA   System ist der zeitnahe Nachweis der Signaturerstel   lung durch das TIM    blicherweise wird dies durch  die verpflichtende Ausgabe eines signierten Belegs  erf  llt  Jeder Beleg muss sich wiederum in den ent   sprechenden Exportdaten wiederfinden lassen  Vorhan   dene Belege k  nnen somit nicht nur in ihrer G  ltigkeit  gepr  ft werden  sondern bilden auch die Grundlage  f  r Stichproben in den XML Exportdaten  Anhand  dieser Stichproben kann die korrekte und durchg  ngi   ge Verwendung d
164. em Umsatz  und Transaktionsaufkommen eine  mittlere Tankstelle dar  Die Tankstelle ist Teil eines  Verbundnetzes mit zwei weiteren Tankstellen  Ein An   schluss an ein zentrales Managementsystem der Fa   Ratio Elektronik ist gegeben  Von dort aus wird die  Bepreisung der Spritartikel sowie die Abrechnung der  Tankstellen vorgenommen     2 1 System  bersicht    Es wird ein PC basiertes Kassensystem  Windows   XP  der Fa  Ratio Elektronik GmbH vom Typ RPOS   NT  V2 02R61  mit integrierter Tankstellensteuerung  eingesetzt  Dieser entspricht dem in Abbildung  1 dar   gestellten Prototyp    Die Anbindung der Zapfs  ulen sowie des Tankau   tomaten erfolgt   ber den standardisierten EPSI Bus   European Petrol Station Interface     ber den Tankau   tomat der Fa  Ratio Elektronik kann w  hrend der Shop  geschlossen ist bargeldlos mittels Stationskarte oder  Debitkarte  girocard  getankt werden  Somit ist der  Verkauf von Treibstoffen rund um die Uhr an sieben  Tagen der Woche m  glich    Dieses Standardsystem wurde mit einem zus  tzli   chen Chipkartenleser vom Typ SCR335 ausgestattet  und mit einem INSIKA TIM  Tax Identification Mo   dule  mit der Version 1 0 6 best  ckt  Das Kassensys   tem wurde mit einem Softwareupdate versehen  Die  Anbindung der INSIKA Chipkartenapplikation an das  Kassensystem erfolgt   ber die standardisierte PC SC2   Schnittstelle  siehe Bild 2      52    Ratio Elektronik hat per TeamViewer Software die  M  glichkeit  die Station per Fernwartung zu kontrol   
165. en     1  Identifikationsmerkmal  Steuerkennzeichen und  Kartenkennung     2  Buchungs  Belegnummer  Signatursequenznum   mer     3  Tag und der Uhrzeit der Buchung    4  Handels  bliche Bezeichnung der Ware oder  Dienstleistung    5  Preis der Ware oder Dienstleistung    Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen                                                                                                                                                                                                          Kartenbeschaffung    Zertifizierungsdienstanbieter p  Kartenverwaltung  _ Zertifikats   Kartenausgabe Zertifikat Server        Smartcard speichern  SE          Zertifikat Ze  Datens  tze Kasse Pr  fer L  erzeugen  XML Export   p  Steuerpr  fung  signieren      SS E Buchungs   speichern  daten  ausgeben   pr  fen  XXXXXXXX   yyyyyyyyyyyyyyl   20031016_09 05     123 341432 22 822 31  Es  Buchungsdatensatz          Abbildung 6  INSIKA Systemumfeld    6  Umsatzsteuersatz  7  Bedieneridentifikation    8  Art der Buchung  Umsatz normal  Agenturge   sch  ft  Lieferschein  Training Dieses  in  6  als  Buchungsstatus geforderte Datenelement wird  nach INSIKA Konzept   ber die Ansteuerung der  in 3 5 2 beschriebenen Summenspeicher unter   st  tzt     9  Gesamtsummen je Steuersatz  Umsatz  Negativ   umsatz     10  Umsatzsteuer je Steuersatz    Die Elemente 1 und 2 werden von der Smartcard in  den zu signierenden Datensatz eingef  gt  Die 
166. en Ver  nderungen vorgenommen  muss erkenn   bar sein  dass sie vorgenommen worden sind  Ist eine  Buchung fehlerhaft  darf sie nur durch eine erkennbare  Stornierung oder Umbuchung richtig gestellt werden  k  nnen     75    76    Bereitstellung einer Public Key Infrastruktur  PKI   f  r INSIKA Systeme    Claudia Klug   Uta Ro  berg      Bundesdruckerei GmbH  Oranienstra  e 91  10969 Berlin  2D TRUST GmbH  Kommandantenstra  e 15  10969 Berlin    claudia klug bdr de  u rossberg d trust net    Zur Absicherung von Kassen  und Taxameter   daten gegen unzul  ssige Ver  nderungen k  nnen  Smartcards mit Zertifikaten aus einer vertrauens   w  rdigen Public Key Infrastruktur  PKI  einge   setzt werden  INSIKA Smartcard     Die D TRUST GmbH  ein Tochterunterneh   men der Bundesdruckerei GmbH  betreibt ein  akkreditiertes Trustcenter und liefert seit 2001  unter Anderem sichere Signaturerstellungseinhei   ten fiir die Erzeugung von qualifizierten elektro   nischen Signaturen an Wirtschaftsunternehmen  und Beh  rden  Diese werden z B  zur Beantra   gung von Ursprungszeugnissen  fiir elektronische  Ausschreibungen  das elektronische Abfallbegleit   scheinverfahren  das elektronische Gerichtspost   fach oder dem Emissionshandel eingesetzt    Als akkreditierter Zertifizierungsdiensteanbie   ter  ZDA  verfiigt D TRUST iiber etablierte und  gepriifte Prozesse zur Erstellung und Ausgabe von  Signaturkarten sowie dem Betrieb der dazu erfor   derlichen PKI Systeme und Dienstleistungen  Die  INS
167. en f  nf Durchl  ufen wurde  dann der arithmetische Mittelwert gebildet  Die Ab   weichungen der Messwerte zwischen den einzelnen  Durchl  ufen waren   blicherweise im Bereich   1 s        5 2 1 Datenexport f  r einen Monat    Es wurde eine Exportdatei f  r den Monat August 2010  erstellt  Die Tabelle 4 stellt s  mtlich Ergebnisse be   z  glich Datenmenge und Verarbeitungszeit dar     Tabelle 4  Datenexport August 2010    Anzahl der Buchungen 12735  Anzahl der Tagesschnitte 31  Gr    e der Exportdatei 4 93 MByte   gepackt  ZIP  1 2 MByte  Dauer des Exports 102 s  Dauer der Verifikation durch IVM 48 s    5 2 2 Datenexport f  r ein Jahr    F  r den Datenexport eines kompletten Jahres  Tabelle  wurde der Zeitraum vom 01 06 2010 bis 31 05 2011  herangezogen     Tabelle 5  Datenexport 06 2010     06 2011    Anzahl der Buchungen 147960  Anzahl der Tagesschnitte 365  Gr    e der Exportdatei 57 11 MByte   gepackt  ZIP  14 76 MByte  Dauer des Exports 2192 s    6 Ergebnisse    Die Umsetzung von INSIKA f  r ein PC basiertes Kas   sensystem ist durchweg unproblematisch  Es zeigte  sich bei der Implementierung  dass INSIKA komplett  auf technischen Standards basiert  Sowohl die Anbin   dung der TIM Smart Card   ber die PC SC2 Schnitt   stelle als auch der XML Datenexport sind mit Stan   dardkomponenten realisierbar    Aus Herstellersicht ist besonders hervorzuheben   dass keinerlei Einschr  nkungen hinsichtlich der Kas   senfunktionalit  t oder auch der Erweiterbarkeit von  Kassensystemen
168. en nicht ben  tigt  Gegen  ber herk  mmlichen Fis   kalsystemen mit Fiskalspeicher oder L  sungen wie  in Schweden ist daher ein deutlich geringerer Imple   mentierungsaufwand notwendig  Eine Wettbewerbs   beschr  nkung besteht nicht     6 Fazit    Mit dem Einsatz eines im INSIKA Projekt entwickel   ten TIM    Tax Identification Module     in Kassen und  Kassensystemen steht eine moderne technische L     sung zur Verf  gung  die wesentliche Vorteile bei allen  Aufwendungen f  r die Hersteller  die Finanzbeh  rden  und Nutzer gegen  ber den bisherigen Fiskall  sungen  hat und revisionssichere Datenspeicherung unterst  tzt     63    Rolf Ple  mann    F  r das st  ndig zunehmende Datenvolumen  die  rechtliche Bedeutsamkeit und die Sicherheitsanforde   rungen an die Datensicherheit wird die Anwendung  derartiger Methoden bald allt  glich sein und unsere   f   fentliche  wirtschaftliche und finanzielle Infrastruktur  wesentlich mittragen    Die Datensicherheit wird deshalb zuk  nftig nicht  nur f  r kommunikativ flie  ende Daten  sondern auch  f  r das Handling von Daten in Ger  ten oder auf mate   riellen Tr  gern wesentlich mehr im Mittelpunkt aller  Bem  hungen in der Forschung  Entwicklung und in  der praktischen Nutzung stehen     64    Literatur     1      2     BMF  BMF Schreiben vom 26 11 2010  Aufbe   wahrung digitaler Unterlagen bei Bargesch  f   ten  Bundesrepublik Deutschland  Bundesminis   terium der Finanzen  Nov  2010  URL     bundesfinanzministerium de     BMJ  Ums
169. enle   ser mit USB Schnittstelle  wie er f  r die Integration  des TIM in ein PC basiertes Kassensystem genutzt  wurde     2 4 Transportprotokoll    Die Kommunikation zwischen dem Host  also dem  Kassensystem  und der Smartcard folgt einem klaren  Master Slave Prinzip  Die Karte antwortet also grund   s  tzlich nur auf Befehle des Hosts    Es wird ein Transportprotokoll verwendet  das   ber   tragungsfehler erkennt und wenn m  glich  durch Wie   derholung der   bertragung  korrigiert  Bei Verwen   dung fertiger Komponenten  Kartenleser bzw  Con   troller  ist dieses Protokoll bereits implementiert    Zwischen Host und Karte werden sog  APDUs      Application Protocol Data Units       bertragen  So   wohl Befehle f  r die Karte als auch Antworten von  der Karte sind immer APDUs  Bei APDUs handelt  es sich um pr  zise definierte Datensatzstrukturen mit  teilweise vordefinierten und teilweise anwendungsspe     45    Jens Reckendorf       Abbildung 4  Kartenleser f  r PC Systeme    zifischen Datenfeldern  Inhalte werden gr    tenteils als  TLV Strukturen    Tag  Length  Value     codiert  F  r  eine Einf  hrung in die Materie siehe z  B   2      2 5 Signaturerstellung    Zur korrekten Erstellung der Signatur muss der Regis   trierablauf entsprechend erweitert werden  Im Wesent   lichen erfordert dies folgende Schritte     Aufbereitung der Daten des Belegs    Errechnen eines Hashwertes  zum SHA 1   Algorithmus siehe 3  aus den entsprechend der  INSIKA Spezifikation aufbereiteten P
170. enspeicherung kann auf beliebigen Datentr  gern  in beliebigen Formaten erfolgen  Bei konsequenter  Nutzung des Verfahrens k  nnen effektive Pr  fmetho   den entwickelt werden  F  r den Nutzer des Verfahrens  wird der Nachweis korrekter Datenaufzeichnungen  m  glich    Systeme  die das offene INSIKA Verfahren nutzen   entsprechen der in 1 2 genannten BRH Empfehlung  eines eingriffssicheren Bauteils  das verfahrensbedingt    18    nachtr  gliche Ver  nderungen an aufgezeichneten Da   ten erkennbar macht     6 Zusammenfassung und Ausblick    Das INSIKA Konzept zum Schutz von Kassensyste   men hat national und international Beachtung gefun   den  Grundz  ge des Konzepts wurden bereits seit 2004  in internationalen Gremien diskutiert  Seit 2008 wur   den im vom BMWi gef  rderten INSIKA Projekt das  Konzept verfeinert und die Spezifikationen erarbeitet   L  sungsansatz  Projektfortschritt und Ergebnisse der  Pilot  und Feldversuche sind w  hrend der Projektlauf   zeit auf mehreren Veranstaltungen dargestellt worden    Die technischen Spezifikationen zur Umsetzung des  Konzepts stehen als stabile Versionen interessierten  Unternehmen zur Verf  gung  In mehrj  hrigen Pilot   und Feldversuchen wurde f  r die Anwendungsgebiete  Kassen und Taxi der Funktionsnachweis erbracht  Die  Bundesdruckerei GmbH hat Produktion und Vertrieb  der INSIKA Smartcard   bernommen  Als anerkann   ter Zertifizierungsdienstanbieter garantiert die Bun   desdruckerei GmbH die geforderte Verf  gbarkeit der  a
171. ent about the facts  concerning his fraud     e Second the user needs to calculate the right  turnovers and profits of the last five years     e Third the user needs to take measures to prevent  the possibility of this fraud in future     e And last but not least  all tax bills and fines have  to be paid without delay     All this is written down in a contract and signed  by the user  financial advisor  tax inspector and tax  collector    There were three kinds of reactions on the request  to make the statement  A few admitted the fraud in   stantly  They were led into making the compliance  agreement  Others denied  In this group there were  some of which the tax administration had information  about the use of zapper software  These became all  subject of a tax audit  The ones of whom the tax ad   ministration did not have any indication of tax fraud  were sometimes subjected to a compliance check to  research the reliability of their declaration  Some of  the users of the POS did not respond to our request at  all  They were called by our local inspectors and even    119    Ben van der Zwet  Frank van Heusden    visited when that didn t help  This way we received in  fact all declarations we asked for    At this moment we are evaluating the results of  this strategy  One of the effects we hoped for is an  effect on the producers and traders of cash registers   For years our contacts with producers and traders of  these systems were on a    good to be in contact    level   
172. er  auch  an der Spitze  einige Hinterziehungsmodi mit Systemen nach letztem Stand der Technik zeigt   demonstrative Darstellung      Manipulation in Form von aufzeichnungstechnischer Weglassung und Nichtmeldung von Ums  tzen kann  grunds  tzlich auf 3 Arten geschehen    e  Nichterfassung im System    e Erfassung in Subroutinen  zB Bedienerspeicher    teilweise Nichterfassung im Journal   o _   Trainingeinstellungen     o   Extrabereiche    der Datenbank    e nachtr  gliche Manipulation  die oft nicht mehr aufgedeckt werden kann  o Rechnungsstorno  Positionsverk  rzung   o  Artikelstorno  Werteverk  rzung     Die Gar nicht Erfassung kommt nur in Kleinstbetrieben vor  schlie  lich will der Unternehmer schon einen  realen   berblick   ber seinen wahren Gesch  ftserfolg haben  Die parallele Erfassung bietet   berblick   ber wahre  Zahlen und gleich auch   ber die inoffiziellen Zahlen  Die nachtr  gliche Datenver  nderung schlie  lich  erm  glicht die systematische Manipulation     Aus der Sicht der Pr  fungs  und Kontrolltechnik her sind manche Vorgansweisen schon aus dem Handbuch  erkennbar  so der Pr  fer an eines kommt   Dort sind sie nicht offen als    Manipulationsoption    beschrieben   sondern als ver  nderte Systemparameter oder modifizierte Druckeinstellungen  Andere Optionen k  nnen als im  System integriert erkannt werden durch eine Systemkontrolle im laufenden Modus bzw  durch einen  Systempr  fer  Schlie  lich gibt es noch die verdeckten Optionen  die nur durch unan
173. er BP siehe z B  Muus  Scheingewinne der BP  StBp 1983  S  80 und die dort zitierte  Literatur  sowie Neddermeyer  BB 1995  S  1378  Die AP als Mittel zur vollst  ndigen Aussch  pfung der Steuerquellen  welcher auch Vor   schl  ge der Arthur Anderson Management Beratung anf  hrt  wie die pr  fungsbed  rftigen Unternehmen anhand einer Checkliste ermitteln zu  lassen  dieses Auswahlverfahren durch eine echte Zufallsauswahl zu erg  nzen und die Anschlusspr  fungsbed  rftigkeit der Gro  betriebe  einer kritischen W  rdigung zu unterziehen  Die Mehrergebnisse aus Gro  betrieben w  rden zu einem erheblichen Teil auf Gewinnverla   gerungen beruhen  welche f  r das Steueraufkommen eine nur geringe Bedeutung h  tten  S  1385      125    Erich Huber    o  Steueraufsicht bringt keine unmittelbaren Mehrergebnisse  kostet aber Ressourcen  wird zunehmend  von der Wertigkeit her in den Hintergrund gedr  ngt  o Revision argumentiert mit Formalm  ngeln und Nichtordnungsm    igkeit f  r rasche Sch  tzung   abseits echter Gr    enordnungen   e _Verprobung und   berpr  fung   o  Verprobungen auf Summenebene finden nicht alle Verk  rzungen  o Weitgehende Anpassung der Manipulation an Verprobungsmethoden der BP  o   berpr  fung und Verprobung auf Prim  rebene  neue Pr  fungstechnik  kann Verkiirzungen finden   manchmal auch quantitativ   e  Voraufzeichnungen f  hren und aufbewahren  Prim  rsystem mu   durchschaubar sein  erste Interessensebene   Prim  raufzeichnungsebene  Risiko F  lschung   Nicht
174. er Klasse festgelegt   F  r Deutschland bilden der Standardsatz  der erm    ig   te Satz und die Umsatzsteuerbefreiung die   blichen  Klassen  12     Die H  he der Umsatzsteuers  tze wird erst mit ei   ner Buchung in den entsprechenden Monatssummen   speicher eingetragen  Anderungen der Umsatzsteu   ers  tze erfordern damit keine   nderungen auf dem    Zusammenfassung Details Report   Transaktionen   Auswertung      INSIKA Pr  fverfahren f  r Kassenbelege und aufgezeichnete Daten                                                               vorhandene Daten zu   TPID   Auswahl  INSIKA_TEST_PTBW  5 Details selektiert  Transaktion   Seq  Nr  4299  TPID Nr  INSIKA Transaktion Profil  kein a  DE 3 7 Repats 7 Transakionen N ee reer ere ner  INSIKATEST_PTB 8 gesamt 1 a a  INSIKA_TEST_PTBW 5 ok  1 4 K Fe  INSIKA_TEST_PTBZ 2 Barca 0 0 r    3 splits z    Buchungspositionen   fehlerhaft  0 0 Vv  fehlend  0 0 Vv Anzahl Einheit Bezeichnung UStKI  1 UStKI  2  Ersatzdaten  0 0 uo E E  2 baguette 178         012 kg japansencha 599     Sequenz Nr  Beck Verifikation mineralwasser  138     T 4236 2012 11 05 10 07 ichnicht   ok 2 sakawe 506  T 4297 2012 11 05 10 08 ichnicht  ok 1 leergut  0 25     R 137 2012 11 05 10 09  ok  it 2012 11 05 ichnicht Inmunnnnnnnnnnnnennnnnnnnonnonenosnnnnnennnnennnsnnennmunnnnnnnnnn   T 429                          Reports  137    Transaktionen  143    Zertifikat zeigen    Zertifikat stammt aus  PTB Test CA    CS   Export alle Daten       Liste Drucken    TiM Cont
175. er Wertestrom etc    e durchblicke das System     Systemidentifikation  Systemkontrolle  Systempr  fung  vor allem auf  Ordnungsm    igkeit   Systemoptionen  offene und verdeckte   Durchschaubarkeit des Systems     dazu  Handbuch  Verfahrendokumentation  innere und   u  ere Abl  ufe  Ver  nderungen der Systempapameter    e durchblicke die Daten  und Aufzeichnungen      Datenstruktur  Datenherkunft  Originalit  t und  Unversehrtheit der Daten und Aufzeichnungen  Formalkontrolle  passive Pr  fbarkeit  Kontrollierbarkeit    Im Zuge der im Laufe der sp  ten 90er Jahre sich permanent qualitativ theoretisch und praktisch verbessernden  knowhows im Bereich der revision  ren Pr  fung erschien die Perfektion der Analysemethoden als ultima ratio   Durch die vermeintliche Gewissheit  dass mittels der technischen Unterst  tzung durch EDV  durch Pr  fsoftware   durch st  ndig leistungsf  higere hardware und eine Handvoll Entwickler  die alle paar Monate neue  und wirklich  brauchbare  Modelle f  r analytische Pr  fhandlungen daher brachten  ein Datenbestand tats  chlich horizontal   vertikal und strukturell vollst  ndig durchdringbar w  rde  liefen manche Bestrebungen der modernen Finanzver   waltungen ganz in Richtung automatistische Anwendung der digitalen BP  Die   berzeugung       berspitzt darge   stellt  hatte man erst einmal die Daten  dann sch  ttete man diese einfach in den    EDV Analysetrichter    und     unten    kam das Pr  furteil  und das Mehrergebnis  raus  Gleich war auch
176. er Zertifikatsverwaltung zeigt die Abbildung  3    Da das INSIKA System auf asymmetrischer Kryp   tographie beruht  lassen sich auch hier mit einem priva   ten Schl  ssel signierte Daten durch den dazugeh  rigen    ffentlichen Schl  ssel verifizieren  Das Paar aus priva   tem und   ffentlichem Schl  ssel wird vor der Ausgabe  des TIM auf diesem generiert  Der private Schl  ssel  ist dabei nicht lesbar und verl  sst das TIM niemals   Der   ffentliche Schl  ssel wird vor der Ausgabe des  TIM ausgelesen und zusammen mit dem Identifika   tionsmerkmal des Unternehmers in einem Zertifikat  abgelegt  In der Abbildung  3 sind schematisch der  private und der   ffentliche Schl  ssel rot bzw  gr  n  eingezeichnet     INSIKA Pr  fverfahren f  r Kassenbelege und aufgezeichnete Daten    Trustcenter  CA     y     DEo8   g R a    er Zz TIM Personalisierung  Zertifikats     Zertifikatsserver  ausstellung und  verwaltung Moers                               Zertifikat 9           Sperr   TIM Ausgabe Pan Fr T liste  Y  INSIKA Kasse pand Pr  finstanz  CI  E     gt  Belege  Stichproben     LeS          cE      Zertifikatskontrolle   Datens  tze signieren  Signaturverifikation   speichern  exportieren Inhaltspr  fung          XML Kassendaten  inkl  Zertifikat    Abbildung 3  Zertifikatsverwaltung  vereinfacht     Die zuvor genannten Schritte vor der Ausgabe des  TIM dienen also der Zuordnung des TIM auf den Un   ternehmer  Diese sog  Personalisierung wird durch  eine zentrale Stelle oder ein priva
177. er jedoch bewusst  Funktionen zur Datenmanipulation in seinem Kassen   konzept vorsieht  werden Angriffe sehr leicht durch     Norbert Zisky    f  hrbar sind und in der Praxis kaum noch zu entde   cken    Weitere Manipulationsm  glichkeiten bestehen bei  Kassensystemen mit zentraler Speicherung der Regis   triervorg  nge  Mittels der Kommunikationssoftware  k  nnte es zu einer gezielten Verf  lschung der Daten  kommen    Ein sehr einfaches Verfahren besteht darin  einzelne  Buchungen gar nicht per Registrierkasse zu erfassen   Bei einer sicheren Aufzeichnung von Einzelbuchun   gen hinterl  sst dieses Vorgehen allerdings Auff  llig   keiten in den Daten  wie z  B  zeitliche L  cken  die  sich mit modernen Pr  fungsverfahren relativ leicht  erkennen lassen     2 Anforderungen und  L  sungsans  tze zum  Manipulationsschutz    2 1 Grundlegende Anforderungen    Ein Kassensystem muss Buchungen vollst  ndig  rich   tig  geordnet und zeitgerecht aufzeichnen  Kassenein   nahmen und  ausgaben sollen t  glich festgehalten wer   den   8146 Abs  1 Abgabenordnung     AO  8    Bei  Anderungen muss der urspr  ngliche Inhalt immer fest   stellbar sein   146 Abs  4 AO   Daten  die steuerlich   relevante Informationen enthalten  sind so zu sch  tzen   dass deren nachtr  gliche Ver  nderung verhindert oder  sicher erkannt wird  Damit sollen Barums  tze und  sonstige Aufzeichnungen durch die Finanzbeh  rden  sicher auf Vollst  ndigkeit und Richtigkeit   berpr  fbar  sein    Das h  chste Schutzniv
178. erchants who step forward and voluntarily disclose  a zapper  Oklahoma and the seven other states simply  penalize   immediately  and without hesitation if a  zapper is found    Aside from these legislative efforts  the author is  aware of nine more states where anti zapper laws are  under active consideration  or where the pursuit of  zappers has become a criminal investigation priority  of the department of revenue    Finally  among the most compelling factors pushing  the states into action is a report that New York has  conducted four successful sting operations for zappers   According to the New York Post the Department of  Taxation and Finances found that when they opened  up false restaurants and solicited tenders for new elec   tronic cash registers that    most  lof the twenty four  ECR POS system sales representatives who showed  up actively solicited orders for sales suppression soft   ware associated with their machines   The ability to  digitally skim sales was clearly considered a competi   tive selling point        16 In other venues the Department of Taxation and Finances con   firmed the NY Post report and indicated that by the expression     most    the Department meant that approximately 70  to 80   of the salesmen were offering zappers    17 John Crudele  Today   s Special  Scam Dodges  400M in Sales  Tax  New York Post  January 24  2011      2 International Solutions     Pulling  States to Secure POS Systems  Against Zappers    State and local governments
179. erf  llen diese  Auflagen nicht und es gibt jede Menge Systeme  die nach Manipulation aus der Datenbank ein gef  lschtes     DEP    erzeugen    wobei bis zur Nachnummerierung hier alle Optionen offen sind und die vorgebliche  Ordnungsm    igkeit zu untermauern       ist der steten Diskussion in der Vergangenheit um die Natur der Herkunft des DEP bei der Umsetzung der  KRL dadurch ausgewichen  dass L  sungen mit mitlaufenden Log Dateien jedenfalls vorweg als positiv f  r die  Ordnungsm    igkeitsvermutung zu betrachten sind  In Systemen  welche DEP aus der Datenbankstruktur heraus  erzeugen  muss durch die E 131 bzw  eine entsprechende logische und faktische Ma  nahme auf technischer  Ebene sichergestellt sein  dass hier spurlose Ver  nderungen verhindert werden  Diese Ma  nahmen bzw Einrich   tungen sind in der Beschreibung der E 131 anzuf  hren und zu erkl  ren     4  Theorie der M  glichen Gegenma  nhamen der Finanzverwaltung im allgemeinen und im Besonderen  aus der BP heraus    4 5 1 Pr  fungstechnische Ma  nahmen der BP    In der in diesem Beitrag im Absatz   ber Manipulation beschriebenen Situation hat sich die BP als Garant der  Gleichm    igkeit  der Rechtm    igkeit und der Sicherstellung des Steueraufkommens zu fragen  durch welche  Eigenma  nahmen sie ihren gesetzlichen Auftrag bestm  glich erf  llen kann  Dabei sind nicht nur organi   satorische  sondern auch pr  fungstechnische       Aspekte zu beachten   Die BP sollte in der Krise als Institution vor allem zur S
180. erlichen BP gemein   sam an der Weiterentwicklung von Theorie und Praxis in Konzepten  Methoden und Techniken der Pr  fung im Erl  sbereich arbeiten  Ein  Gro  teil der Fachpublikationen des letzten Jahrzehnts zur BP im Risikofeld Barerl  se und moderne indirekte Pr  fungsmethoden geht auf  Mitglieder dieses Arbeitskreises zur  ck  F  r den st  ndigen Erfahrungsaustausch  ohne den der Beitrag nicht in seiner Aktualit  t entstehen  h  tte k  nnen dankt der Autor einer Vielzahl von Kollegen und Kontakten  u a  Univ Prof  Dr  Richard Gordon Ainsworth  Universit  t  Boston   Ben van der Zwet  Belastingsdienst NL   Walter Wohlfahrt  6  Systempr  fung   Willi H  rt   Steuerverwaltung Bayern   Edo  Diekmann  Steuerverwaltung Niedersachsen   Tobias Teutemacher  Steuerverwaltung NRW   Jens Reckendorf  Vectron  und nicht zuletzt  Dr  Norbert Zisky  PTB   Erich Huber schreibt nicht in amtlicher Funktion     PTB Bericht IT 18    doi 10 7795 210 20130206a 121     Physikalisch Technische Bundesanstalt 2013    Erich Huber    Bei den so zu ermittelten Feststellungen handelt es sich bis auf die nicht abzugsf  higen Aufwendungen oder  Vorsteuern von den steuerlichen Auswirkungen her   berwiegend um Steuerverlagerungen  also um   ber l  ngere  Zeitr  ume betrachtet aufkommensneutrale Feststellungen  Was im Jahr X zu viel abgeschrieben wurde  kann im  Jahr X 1 nicht mehr abgeschrieben werden  Die Halbfertigen  welche im Jahr X aktiviert werden und dort  gewinnerh  hend wirken  mindern den Gewinn
181. erminals  wird festgestellt  wie viele Kassen im Betrieb gef  hrt werden  ev  auch durch verdeckte Ermittlung   Bei Betrie   ben  welche die vereinfachte Losungsermittlung  Kassensturz  in Anspruch nehmen sind kann die Vorlage aller    153    Erich Huber    vorhandenen Kassen  Geldbeh  ltnisse  betrieblichen Brieftaschen verlangt werden und ein Kassensturz durchge   f  hrt werden  Festhaltung des gemeinsam festgestellten Kasseninhaltes durch Niederschrift   Im Rahmen des  praktischen Kassenchecks wird ein Gespr  ch mit dem StPfl gef  hrt  um festzustellen  ob er bereit ist  Bons oder  Berichte abzufragen  wenn dies nicht der Fall ist werden die Gr  nde und Hindernisse in einer Niederschrift auf   genommen  Die Vorlage von Handbuch  Verfahrensdokumentation  Bedienungsanleitung der Kasse  sowie der  Z Bons  Berichte usw  wird gleichfalls in der Niederschrift protokolliert  Bei Bereitschaft zum aktiven Kassen   check ergeht das Ersuchen an StPfl  vorzuf  hren  wie er am Ende des Tages den Tagesabschluss vornimmt  Aus   druck von Berichten  z B  Tagesabschl  sse  Z Bons  X Bons  Bedienerberichte  Feststellung der laufenden Rech   nungsnummer zu einem bestimmten Zeitpunkt     KN mit Datenzugriff   Eine solche wird in jenen F  llen durchgef  hrt  in welchen die Dokumentation der Vollst  ndigkeit auf  Datentr  gern gef  hrt wird  elektronische Registrierkassen mit elektronischem Journal  DEP aus propriet  ren  Kassensystemen und PC Kassen   Dabei fordert das Erhebungsorgan den Kasse
182. erpriifun g gedruck   ter Belege  bzw  2 2  Pr  fung ohne Belege   Restrisiko  Das Risiko wird praktisch nur durch die  Kontrolldichte bestimmt     3 7 Doppelte Verwendung eines signierten  Datensatzes    Beschreibung  In einem Unternehmen mit einem klei   nen Sortiment und vielen Transaktionen  z  B  Fast   Food Restaurant  werden innerhalb einer kurzen zeit   lichen Abfolge identische Belege ausgegeben  Es wird  nur einmal signiert  Dieser Beleg wird mehrfach ver   wendet  Ab dem zweiten Beleg werden die Ums  tze  nicht erfasst    Analyse  Diese Manipulation ist prinzipiell nicht aus   zuschlie  en  Kein Verfahren kann beim Einsatz bran   chen  blicher Druckverfahren einen  Kopierschutz  f  r  gedruckte Belege bewirken  Selbst bei weitgehenden  Einschr  nkungen f  r die Registrierkassen k  nnten Ko   pien   ber getrennte Systeme gedruckt werden  z  B   PC mit handels  blichem Kassendrucker   Die Manipu   lation ist im Rahmen von Kontrollen leicht erkennbar   da mehrere Belege mit gleichem Datum  gleicher Zeit  und Sequenznummer ausgegeben werden  Diese Da   ten k  nnen auf den Kopie Belegen auch nicht ge  ndert  werden  ohne dass die Signatur ung  ltig w  rde   Relevante Pr  fung en   12 1    berpr  fung gedruck   ter Belege    Restrisiko  Bei bestimmten Betriebstypen K  nnte ei   ne h  here Kontrolldichte erforderlich sein  um das  Restrisiko zu minimieren  Der m  gliche Schaden    Praktische Aspekte des INSIKA Sicherheitskonzepts    durch den beschrieben Angriff ist jedoc
183. ersion T 1 1 0 01   Physikalisch Technische Bundesanstalt  Feb     2011  URL  http   insika de      9      10      11      12      13      14      15      16     NIST  FIPS Publication 186 3  Digital Si   gnature Standard  DSS   National Institute of  Standards und Technology  Juni 2009  URL   INSIKA Projekt  INSIKA Exportformat  Ver   sion T 1 0 6 01  Physikalisch Technische Bun   desanstalt  M  rz 2010  URL   de    INSIKA Projekt  RESTful INSIKA Interface   Schnittstelle zur   bertragung von signier   ten Fahrt  und Schichtdaten  Version 0 13 5   Physikalisch Technische Bundesanstalt  Feb     2011  URL  http    insika de    BMJ  Umsatzsteuergesetz  UStG   Versi   on 07 12 2011  Bundesrepublik Deutsch   land  Bundesministerium der Justiz  Dez     2011  URL   BMJ  Abgabenordnung  Version 22 12 2011   Bundesrepublik Deutschland  Bundesministe   rium der Justiz  Dez  2011  URL   NIST  FIPS Publication 180 4  Secure Hash  Standard  SHS   National Institute of Standards  und Technology  M  rz 2012  URL     html    J  rg Wolff u  a    Sicherung von Messdaten in  verteilten Messsystemen    In  Verteilte Mess   systeme  Hrsg  von F  Puente Le  n  K  D  Som   mer und M  Heizmann  KIT Scientific Publis   hing  Karlsruhe  M  rz 2010  S  193 205  ISBN   978 3 86644 476 8  DOI   1000015670    Rat der Europ  ischen Union  Richtlinie  2004 22 EG des Europ  ischen Parlaments und  des Rates vom 31  M  rz 2004   ber Messger  te   Amtsblatt der Europ  ischen Union L135 vom    30 04 2004  M  rz
184. ert  Abbildung 9eigt beispielhaft  die Verifikation der Zertifikatskette  Damit kann der  Ursprung der Daten eindeutig zugeordnet werden  Die  Pr  fung der Zertifikatskette wird im IVM selbstver   st  ndlich automatisch durchgef  hrt        Zertifikatspfad    D TRUST Root Class 2 CA 2007    Zertifikat     Zertifikats Ident     DEB11240952 3 PN    DE  D Trust GmbH  OF 14 6E   Status  g  ltig   OF 14 GE hex   988270 dez    2012 08 15 12 45 57 UTC  2017 08 31 23 59 59 UTC      Aussteller  D TRUST Advanced Class 2 CA 1 2012  D Trust GmbH  DE       Antragsteller  DE811240952 3 PN    D TRUST Advanced Class 2 CA 1 2012    Physikalisch Technische Bundesanstalt  DE    Offentl Schl  ssel  4D C8 8 9E 2B 0D 4E DD 8F A5 FO A6 02 04    Ger  te  A   FD 4D C8 8A C  Zetiikat a AFN 5927 5210 3A B45D TE 269483 72 DA 3B FC D3  5A 76 4506 S4F1A2D8 1486 A6 6848 26 4214    Das Ger  tezertifikat ist nach Kettenmodelt             CRLURL  hitp   crkdtrust nel crl dtust_advanced_class_2_ca_1_2012ctl  g  ltig   HashZenifikat 5224DF80 0868 4CB4 ADCDS17F BB 7F37D8 85CE 61DE  Datei    HashWert Datei SFC7AODE AE 308508 74857FDB 30A497F5 FDAOF630  Details aus          Abbildung 9  Verifikation der Zertifikatskette im IVM    6 Zusammenfassung    Im INSIKA Konzept werden Daten an Registrierkas   sen und Taxametern mit Hilfe einer Smartcard gesi   chert  Mit Pr  fverfahren k  nnen alle Ver  nderungen  an diesen Daten sicher  schnell und automatisiert er   kannt werden  Die Pr  fverfahren lassen sich direkt  aus
185. erung interessiert  so  dass eine entsprechende Initiative durchaus Aussicht  auf Erfolg h  tte     Literatur     1  Rat der Europ  ischen Union  Richtlinie  2004 22 EG des Europ  ischen Parlaments und     2      3      4      5     des Rates vom 31  M  rz 2004   ber Messger  te   Amtsblatt der Europ  ischen Union L135 vom  30 04 2004  M  rz 2004  URL   http    eur    lex   europa  eu LexUriServ LexUriServ  do uri CELEX   3200410022   DE  NOT    OIML  International Recommendation OIML  R21 Taximeters  Metrological and technical re   quirements  test procedures and test report for   mat  Version Edition 2007  Organisation Interna   tionale de M  trologie L  gale  2007  URL   WELMEC  WELMEC 8 17  Guide for Measu   ring Instruments Directive 2004 22 EC Taxime   ters Corresponding Tables OIML R21   MID 007  II  Version Issue 1  European Cooperation in Le   gal Metrology WG 8  Sep  2008  URL   html   WELMEC  WELMEC 7 2  Software Guide   Measuring Instruments Directive 2004 22 EC    European Cooperation in Legal Metrology WG  7  URL   PTB  PTB Anforderungen PTB A 18 21  Ouit   tungsdrucker f  r Taxameter  Physikalisch   Technische Bundesanstalt  Nov  2006  URL     http   www ptb de de org q q3 q31     97    98    INSIKA im Taxi     von der Idee zum Serieneinsatz    Barbara Stering  HALE electronic GmbH  Eugen Miiller StraBe 18  5020 Salzburg    sterreich    barbara stering hale at    Zunehmend mehr L  nder stellen Fiskalanforde   rungen an Taxameter  Dabei wird oft ein f  r Taxa   
186. erung ist die  Best  tigung  dass das INSIKA System auch bei der  Integration in handels  bliche Kassensysteme entspre   chend der Spezifikation funktioniert  Hier hat sich  sicher die fr  he Einbindung von   Praktikern     also  von Kassenherstellern  ausgezahlt  Die Voraussetzun   gen f  r eine erfolgreiche Implementierung lassen sich  folgenderma  en zusammenfassen        Es muss ein ausreichend leistungsf  higes  flexi   bles und gro  es    elektronisches Journal    vorhan   den sein bzw  entwickelt werden     e Die Grundlagen der Kryptografie sollten bekannt  sein  um das System vollst  ndig verstehen zu  k  nnen     e Es ist eine Einarbeitung in das Thema   Smart   cards    erforderlich     Es gab einige kleinere Probleme zu l  sen     e Es musste eine Differenzierung des Umsatzes in  regul  re Ums  tze  Lieferscheinumsatz und Agen   turumsatz erfolgen     e Da die Bedeutung der Umsatzsteuers  tze im TIM  vorgegeben ist  war eine frei definierbare Zuord   nung der in der Kassen vorgegebenen Steuers  tze  zu denen des TIM umzusetzen     Eine Gesamtbewertung stellt sich f  r Vectron fol   genderma  en dar     Die Integration war grunds  tzlich recht einfach   da es sich nur um Erweiterungen vorhandener  Strukturen handelt     Es ergaben sich nur wenige Einschr  nkungen f  r  das Gesamtprodukt  vor allem im Vergleich zu     klassischen    Fiskall  sungen      Die Einschr  nkungen bzw  Ver  nderungen waren  klar definiert sowie leicht nachvollziehbar und  damit schnell und 
187. erungen gestellt  die nur mit  elektronischen Kassensystemen zu erf  llen sind  Von    Implementierungsaufwendungen im Vergleich zu klassischen Fiskalsystemen    daher sind H  ndler schon aus reinem Kundeninteresse  gezwungen  aktuelle Kassensysteme einzusetzen     5 1 3 Eigene Betriebsabl  ufe des H  ndlers    Viele Kassensysteme sind an nachgelagerte  Warenwirtschafts  oder ERP Systeme angeschlossen   um Logistik  und Buchhaltungsprozesse automa   tisiert mit Daten zu versorgen  Insbesondere bei  Filialsystem ist das Kassensystem unverzichtbare  Datenquelle f  r eine Vielzahl automatisierter Prozesse  im Gesamtunternehmen     5 1 4 Kontrollzwecke    Neben den finanz  und warenwirtschaftstechnischen  Prozessen stellt ein Kassensystem eine unentbehrliche  Kontrollinstanz zur Steuerung und   berwachung der  Mitarbeiter dar  Nur mit einem Kassensystem kann  das korrekte Zusammenspiel zwischen Geld  und Wa   renfluss sichergestellt und durch den Mitarbeiter do   kumentiert werden     5 2 Beispiel  Tankstellenmarkt    Durch die T  tigkeit der HUTH Elektronik Systeme  GmbH im Tankstellenmarkt ist nachfolgend ein An   satz beschreiben  wie INSIKA auch ohne staatlichen  Zwang dem H  ndler helfen kann  Prozesse zu optimie   ren    Der Tankstellenmarkt zeichnet sich  im Verglich zu  normalen Handelsfilialisten  durch folgende Besonder   heiten aus     5 2 1 Agentur  und Eigengesch  ft    Die Mineral  lprodukte werden an Tankstellen meist  als Agenturgesch  ft im    Namen und f  r Rech
188. erungen unentdeckt bleiben     3 11 Trainingsbediener  Service Modi usw     Beschreibung  Durch Nutzung von Funktionen zum  Test des Systems  zur Einarbeitung von Bedienern etc   werden Ums  tze an der Kasse zwar erfasst  aber nicht  regul  r gespeichert    Analyse  Durch die Pflicht zur Ausgabe eine signier   ten Belegs sind solche Manipulationen eindeutig er   kennbar     die Analyse entspricht praktisch der aus 3 4   Das TIM verf  gt   ber einen Modus zur Erfassung von  Trainingsbuchungen mit separatem Summenspeicher   so dass selbst beim Verlust aller Daten anhand der im  TIM gespeicherten Werte das Volumen dieser Buchun   gen erkennbar ist    Relevante Pr  fung en   2 1    berpr  fung gedruck   ter Belege  bzw  2 2  Priifung ohne Belege  und evtl    2 9 Absch  tzung bei fehlenden Buchungsdaten   Restrisiko  Ein Restrisiko ist praktisch nicht existent     3 12 F  lschliche Ausweisung von Ums  tzen  als Lieferschein    Beschreibung  Ums  tze werden f  lschlicherweise  als Lieferschein Umsatz ausgewiesen  diese Ums  tze  werden gem     der Spezifikation signiert  die zugeh     rigen Bareinnahmen erfolgen aber nicht an der Kasse   sondern in einem nachgelagerten System     Analyse  Im Rahmen eines Audits ist nachzuweisen   wie die Lieferschein Ums  tze weiterverarbeitet wur   den  Ist das nicht m  glich  werden sie wie normale  Ums  tze gewertet  Das gilt auch im Fall des Verlusts  der gespeicherten Buchungsdaten und R  ckgriff auf  die Summenspeicher im TIM    Relevante Pr 
189. es TIM   berpr  ft werden  Der Grad  ausreichender Sicherheit ist dabei auf der Basis von  statistischen Methoden oder Erfahrungswerten durch  die Pr  finstanz vorzugeben  und kann hier nicht   ber   greifend festgelegt werden     3 7 Inhaltspr  fung von Exportdaten    Die genaue Ausgestaltung der Inhaltspr  fung von Ex   portdaten wird   blicherweise von der jeweiligen Pr     finstanz vorgegeben  Dabei kann die Pr  fung sich auf  die Erfassung von Ums  tzen beschr  nken oder auch  die Korrelation mit anderen Datenbest  nden einbezie   hen     Einige in der Betriebspr  fung genutzte statisti   sche Verfahren  Newcomb Benford Analyse und Chi   Quadrat Test f  r Tagesgesamtums  tze  werden keine  Ergebnisse liefern  da sie der Aufdeckung frei erfun   dener Werte dienen  Dies kann es bei der Nutzung von  INSIKA prinzipiell nicht geben    Bei Verteilungsanalysen  z  B  Umsatzverteilungen  im Tages  oder Wochenverlauf  Vorjahresvergleiche   etc   wird die Aussagekraft durch INSIKA wesentlich  erh  ht  Vor allem f  hrt die zeitweise Nichterfassung  von Daten mit diesen Analyseverfahren zu Auff  llig   keiten    Die Anwendung der genannten Verfahren auf un   gesicherte Daten kann auf Dauer keine zuverl  ssige  Aufdeckung von Manipulationen mehr erlauben  Da  die Verfahren bekannt sind  kann mit Hilfe von intelli   genter Manipulationssoftware  sog     Zapper     der Da   tenbestand so ver  ndert werden  dass statistische Me   thoden keine Manipulation mehr aufdecken k  nnen   Nur be
190. ess performed  by the cash register system  If the system can not  ensure integrity  confidentiality and availability  the  system would again produce unreliable information  with the risks to management decisions and account   ing for tax  It is important to ensure that the software  operates so as to store all information of all actions car   ried out on the cash register system and creates a clear       EPOS          Developments towards reliable Information from Cash Registers               Risk Area 1 Software                  Integrety Transaction                     Risk Area 3    Data Storage  Memory Internal  files          Risk Area 5       Reporting                    Risk    C           External Files    Figure 1  Risk areas    audit trail  This is necessary for effective management  and control of the complete business process     The third risk area is the transaction data created  by the system for storage and reporting  This informa   tion  stored in memory and internal files  is the basis  for all reporting and would also be within the scope of  data to be examined for audits and investigations  It  is in this area that the greatest risks arise of electronic  sales suppression software  or other file tampering  methods  being used to manipulate this information  contained in transaction data     The fourth risk area  external files  is the transfer to  and storage of transaction data in offline files needed  for example  when the electronic journal in an ECR 
191. et und mit dem gedruckten ver   glichen werden  Hierzu sind die gleichen Schritte wie  bei der Erstellung dieses Hashwerts vor dem Signie     35    J  rg Wolff    ren n  tig  Bei der Pr  fung werden somit zuerst die  Buchungspositionen aus dem Beleg erfasst und in ei   ner fest definierten Weise abgebildet  Anschlie  end  werden die Textfelder durch die Zeichenersetzung ge   wandelt  Stimmt der nun   ber die Buchungspositionen  ermitteltet Hashwert mit dem gedruckten Hashwert    berein  sind auch die gedruckten Buchungspositionen  korrekt     3 Pr  fverfahren f  r  XML Exportdaten    Die Pr  fung von XML Exportdaten     also quasi dem  Kassenjournal   stellt den   blichen Fall der Pr  fung  dar  Auf Anfrage der Pr  finstanz stellt der Unterneh   mer XML Exportdaten   ber einen bestimmten Zeit   raum bereit  Die Pr  fung l  uft nun in drei Stufen ab   Auf die Validierung des XML Formats folgt die Verfi   kation der Signaturen  worauf schlie  lich die Pr  fung  der Inhalte aufsetzt  Diese Pr  fschritte und das XML   Format werden nachfolgend genauer erl  utert     3 1 XML zum Datenexport    Die Extensible Markup Language  XML  ist eine Be   schreibungssprache  die durch das World Wide Web  Consortium  W3C  standardisiert wurde 120   XML  wird vor allem zum Datenaustausch zwischen ma   schinellen Systemen eingesetzt  Im INSIKA System  kann durch die Verwendung von XML der Daten   export einheitlich und herstellerunabh  ngig definiert  werden  Damit erleichtert sich eine Pr  fung
192. eten Daten  inklusive der Da   tensicherungen  und das TIM    Analyse  In diesem Fall ist nat  rlich kein R  ckgriff  auf die Daten oder eine Rekonstruktion m  glich  Da  der Verlust aller Daten einen mehrfachen Versto   ge   gen Vorschriften darstellt  sollte der Nachweis von  Vorsatz oder grober Fahrl  ssigkeit generell einfach  m  glich sein  Mit einer technisch m  glichen  regelm     Bigen Online   bertragung wesentlicher Daten lie  e  sich auch in so einem Fall eine gute Absch  tzung der  Ums  tze vornehmen    Relevante Priifung en   2 10  Riickgriff auf online  eingereichte Daten    Restrisiko  Die Vernichtung aller Daten ist praktisch  nicht zu verhindern  Es w  re noch zu bewerten  ob die  Zerst  rung einer Smartcard eine geringere    Hemm   schwelle    bedingt als die Zerst  rung einer klassischen  Fiskalkasse bzw  eines Fiskaldruckers  Per Online     89    Jens Reckendorf    Meldung der Daten l  sst sich auch dieses Restrisiko  praktisch vollst  ndig ausschlie  en     3 20 Nutzung von Reserve TIMs    Beschreibung    berz  hlige  also momentan nicht ge   nutzte  TIMs werden genutzt  um einen Teil der Um   s  tze g  ltig zu signieren     die Daten der Reserve TIMs  werden jedoch bei einem Audit nicht vorgelegt   Analyse  Bei einem Audit werden die Daten aller f  r  einen Steuerpflichtigen ausgegebenen TIMs gepr  ft   Dabei ist anhand der aktuellen Sequenznummern und  der Summenspeicher der TIMs  die nicht im t  glichen  Einsatz sind  leicht festzustellen  ob die Daten
193. etto Steuer  A 19 0 6 90    5 80    1 10    Umsatzsteuer    B 7 00 12 49    11 67    0 82       Datum Zeit    2012 12 17 14 48 Datum und Zeit   Bediener ID  Max Muster Bediener   Seq Nr  Buchung  4301 Sequenznummer  QR Code             Abbildung 7  Typische Elemente eines INSIKA   Belegs    In Abh  ngigkeit vom Gesch  ftsvorfall m  ssen wei   tere steuerlich relevante Informationen wie Agenturge   sch  ft  Trainingsmodus oder Stornobuchungen eben   falls auf dem Beleg deutlich abgebildet werden  da sie  Bestandteil des f  r INSIKA festgelegten Buchungsda   tensatzes sind     4 3 Datenspeicherung und Datensicherung    F  r die Datenspeicherung kassenintern oder auf exter   nen Systemen gibt es keine Vorgaben  Es muss nur si   chergestellt sein  dass auf Anforderung die Buchungs   daten auch aus herstellerspezifischen Datenstrukturen  im festgelegten INSIKA  Exportformat bereitgestellt  werden k  nnen  Zus  tzlich zu den bekannten Daten  sind lediglich die Sequenznummern und die berechne   ten Signaturen zu speichern    Zur sicheren Speicherung der nachweispflichtigen  Buchungen sollten die Daten aus der Registrierkasse  in regelm    igen Abst  nden auf ein anderes Speicher   medium  Speicherkarte  USB Speicher o       oder an   deres System   bertragen werden  Zus  tzlich m  ssen  nach dem INSIKA Konzept die signierten Tagesab   schl  sse durch Auslesen der TIM Summenspeicher  als Report bereitgestellt werden  Das Auslesen muss    zu keinem exakt festgelegten Zeitpunkt erfolge
194. eutendsten Teilans  tze wurden nicht verwendet  Smartcard  Verkryptungsverfahren   Kennzeichnung auf Beleg   da mangels gesetzlicher Grundlagen wie o a  keine Fiskalspeicherl  sung angestrebt  wurde     Von den restlichen Konzeptsegmenten aber wurden viele mit einbezogen  e Notwendige Belegerteilung und Inhalte des Beleges  Ereignisprotokollierung  Fiskaljournal   DEP  und dessen Inhalte  Nummerierung von Gesch  ftsvorf  llen  Sequenznummerierung bei Buchungen  Einrichtung eines technischer Manipulationsschutzes und dessen Beschreibung in der Verfahrensdoku   mentation  Einrichtung nach   131 BAO zur vollst  ndigen und richtigen Erfassung und Wiedergabe der  GVF   auch    E131      e Unangemeldete Kassennachschau    Zusatzlich wurden zur Klarstellung und zur Vollzugsoptimierung Themenbereiche mit eingebunden  welche bis  dahin noch nicht oder nicht im n  tigen Ausma   definiert oder auf breiter Ebene publik waren   e Bedeutung der Verfahrensdokumentation und ihrer Inhalte   e Technische und aufzeichnungstechnische Klassifizierung der Kassen und Systeme   e Voraussetzungen f  r Ordnungsm    igkeit nach Kassentypen    54 Siehe Seer FN 46    148    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    Die   berlegungen in    gingen aber auch in Richtung eines umfassenden Vollzugs  Hier gab es von Anfang an  wage Bedenken zur Umsetzbarkeit f  r eine sichere Vollziehung von weit reichenden neuen technischen Notwen   digkeiten unter sehr begrenzten Verwaltungsressourcen 
195. eweissicherungsma  nahmen gem     Abs  1 bis 3 von allen Abgabenbeh  rden vorgenommen werden  Dabei  k  nnen bei Gefahr im Verzug auch 1  Sicherstellungsauftr  ge    232 BAO  erlassen sowie 2  Vollstreckungs           Tipke  Steuerrechtsordnung  1993  Bd  III  S 1208  Ohne Kontrolle gibt es in einem Rechtsstaat gewiss keine gleichm    ige Besteuerung      Zum Verdichtungsproblem siehe Huber  Aufzeichnungssysteme und Pr  fungsebenen  stBP 2005  S 136      BBG 2010 http  EV  i       144    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    handlungen     31  65 ff und 75 AbgEO  und 3  Sicherungsma  nahmen    78 AbgEO  vorgenommen werden   Bei der Durchf  hrung dieser Amtshandlungen sind die Organe als Organe des jeweils zust  ndigen Finanzamtes  t  tig    In den Erl  uterungen der Hauptgesichtspunkte des Entwurfes f  r die   nderungen im AVOG wird ausgef  hrt   Kernaufgabe der Finanzverwaltung ist die Sicherung des Abgabenaufkommens zur Finanzierung des Staats   haushaltes  Ein wesentlicher Schwerpunkt ist dabei eine effektivere Bek  mpfung der Steuerverk  rzung und  insbesondere der Schattenwirtschaft  die bekannterma  en au  erhalb der Grunds  tze ordnungsgem    er Buch   f  hrung und Aufzeichnungen agiert  Mit den nunmehr einger  umten Befugnissen     werden auch die M  glich   keiten der Steueraufsicht in der Finanzverwaltung wesentlich verbessert  indem zeitnahe und vor Ort durch   gef  hrte Informationsgewinnung   ber abgabenrechtlich relevante Sachverhalte 
196. ezu immer auch aufkl  rbar     allein     der Beweis f  r manipulative Datenver  nderungen ist dadurch  noch   nicht erbracht    Ver  ffentlichungen zu Benford  beispielhaft   Posch  Ziffernanalyse in Theorie und Praxis  Odenthal  Digitale Ziffernanalyse  Ein wir   kungsvoller Beitrag zur computergest  tzten Deliktrevision  WP 1999  S 633  Sosna  Einsatz statistischer Methoden zur Risikoanalyse   Recherche und Lokalisation von Steuerausf  llen  stBP 2000  S 41  Teil 1  und S 68  Teil 2   Mochty  Die Aufdeckung von Manipulationen  im Rechnungswesen     Was leistet Benford   s Law  WP  2002  S 725  Huber  die neue Pr  fungstechnik in der BP  ARD ORAC 2004   Odenthal     Revidata  digitale Ziffern  und Zahlenanalysen     Strategien zur Ermittlung unterschlagungsrelevanter Faktoren in Datenbe   st  nden     Internetver  ffentlichung  Huber und Huber Einsatz von Supporting Audit Software als Pr  fungstool f  r erweiterte Ziffernanaly   sen  stBP 2006 S  280  305  Huber  digitale Ziffernanalyse versus Strukturanalyse und die logische Herleitung von NBL  stBP 2008  S 241   273  Huber und Huber Nochmals zur digitalen Ziffernanalyse und zur Herleitung von Benford  NBL   sowie zum Chi2 Test   ber die    End   ziffern    stBP 2009  S 65  93  121    141    Erich Huber    Das wahre Grundproblem der Revision liegt aber im Zeitvorsprung des Manipulanten  der einer Pr  fungsma     nahme stets so lange gelassen entgegen sehen kann  als diese angemeldet wird und prim  r die aufgezeichneten  Ve
197. f    USt IdNr um einen Bindestrich und eine forlaufen   de Zahl erweitert  Alles zusammen bildet dann das  Identifikationsmerkmal    Durch die fortlaufende Zahl kann die Anzahl der  TIMs je Unternehmen jederzeit leicht nachvollzogen  werden  Dies ist eine wichtige Voraussetzung in der  korrekten Anwendung des INSIKA Systems     1 4 2 Umsatz je Umsatzsteuersatz    Der Umsatz einer Buchung wird immer aufgeschl  s   selt f  r jeden Umsatzsteuersatz signiert  In einem Bu   chungsdatensatz k  nnen gleichzeitig Umsatzsteueran   teile von sechs verschiedenen Umsatzsteuers  tzen an  das TIM   bergeben werden  Im Abschnitt 4 1 wird  dies noch n  her erl  utert     1 4 3 Hashwert der Buchungspositionen    Vor der   bergabe der Buchungsdaten an das TIM  wird   ber die Buchungspositionen ein Hashwert   al   so eine Art eindeutiger Fingerabdruck     berechnet   Mit    Hashwert    wird bei INSIKA ausschlie  lich das  Ergebnis einer kryptografisch sicheren Hashfunktion  bezeichnet  Aufgrund der kurzen Ergebnisl  nge wird  in der derzeitigen Spezifikation das SHA 1 Verfahren  genutzt 14   Prinzipiell lassen sich aber auch andere  Hashfunktionen festlegen    Um diesen Hashwert zu berechnen  werden die Bu   chungspositionen nach einer definierten Vorschrift ab   gebildet  Da in verschiedenen Einsatzgebieten des Sys   tems unterschiedliche Datenobjekte abgebildet werden  m  ssen  wurden sogenannte    INSIKA Profile    defi   niert  Diese Profile werden nachfolgend im Abschnitt    1 5lerl  utert
198. ft  der Beraterseite und der Kassenhersteller   bzw Programmierer diskutiert   Auch verbreitet zustimmende Meinungen scheiterten prim  r an mangelnden gesetzlichen und rechtlichen  Grundlagen sowohl f  r die Speicher selbst  als auch f  r notwendige flankierende administrative Ma  nahmen   Eine Fiskall  sung ohne eine umfassende Verpflichtung zur Belegerstellung ist kaum durchf  hrbar     eine solche  ist dem 6  Verfahrensrecht aber fremd    Daneben gab es aber auch folgende Bedenken     Einfache    Fiskalspeicher  also L  sungen welche nicht technisch     perfekt    arbeiten  sind leicht angreifbar  Die Erfahrungen aus L  ndern  welche solche    einfache    L  sungen  anwenden  zeigen die Problematik  Zum Beispiel  In manchen Systemen werden nur die Tagessummen  also das  Ergebnis aller Gesch  ftsf  lle  gespeichert  F  r diesen Vorgang gibt es Sicherheitseinrichtungen  F  r die  Gebarung der Gesch  ftsfall Daten selbst sind aber oft keine oder zu wenige Gew  hreinrichtungen vorhanden   sodass dann Gesch  ftsfall Zahlen gel  scht werden  welche die Tages Endsummen mindern  Das Hauptproblem  aus Vollzugssicht ist nicht nur  dass dann willk  rlich auch manipulierte Endbetr  ge der Besteuerung zugrunde  gelegt werden  sondern auf d und    Verh  ltnisse umgelegt die Frage der Problematik des Vertrauens in die durch  Fiskalspeichernutzung quasi    garantierte    Ordnungsm    igkeit  welche     entsprechende gesetzliche Grundlagen       145    Erich Huber    vorausgesetzt   wieder
199. ft  werden  ist das Risiko analog zu Punkt 3 3 zu bewer     90    ten  bei einer Pr  fung gespeicherter Buchungsdaten  ist ein Restrisiko praktisch nicht vorhanden     3 23 TIM wird f  lschlicherweise als  gestohlen gemeldet    Beschreibung  Ein TIM wird f  lschlicherweise als  gestohlen gemeldet  jedoch weiter zur Erstellung von  Signaturen benutzt    Analyse  Bei jeder Pr  fung von gespeicherten Bu   chungen oder gedruckten Belegen sind alle nach dem  vermeintlichen Datum des gemeldeten Diebstahls si   gnierten Vorg  nge eindeutig erkennbar  das ist eine  der Funktionen der PKI   Damit besteht genau das  gleiche Entdeckungsrisiko wie beim Sachverhalt unter  Punkt 3 3    Relevante Pr  fung en   Analog zu 3 22   Restrisiko  Ein Restrisiko ist praktisch nicht existent     3 24    Abh  ren    der Kommunikation mit  dem TIM    Beschreibung  Durch Erfassung des Datenaustau   sches zwischen Registrierkasse und TIM und even   tuellen Eingriff in die Kommunikation werden Er   kenntnisse f  r einen Angriff gewonnen bzw  Daten  manipuliert    Analyse  Die Kommunikation zwischen Kassen und  TIM ist nicht verschl  sselt und folgt einem offengeleg   ten Verfahren  Dies ist m  glich  da die Sicherheit aus   schlie  lich auf dem Signaturverfahren und der festen  Verkn  pfung verschiedener Schritte  Signatur  Verwal   tung der Sequenznummer  Plausibilit  tspr  fung der  Daten  Aktualisierung der Summenz  hler  im TIM  basiert    Relevante Pr  fung en   keine   Restrisiko  Ein Angriff in der
200. fzeichnungs  und aufbewahrungspflichtig sind  Dies sind insbesondere Vorg  nge  die es im Kassen   system  in sonstigen Aufzeichnungssystemen oder in damit verbundenen vor  und nach gelagerten Systemen er   m  glichen  einzelne GVF nicht nachvollziehbar au  erhalb der Losungsermittlung zu erfassen bzw  als  Simulation darzustellen  z B    bungsbuchungen  Simulationen        Kassenbeleg   Mindestinhalte  siehe Beleg rechts  es  e Bezeichnung Betrieb Bu Tabakfachgesch  ft  e Merkmal zur Kassenidentifizierung     _    e Datum  Uhrzeit Hauptstra  e  e Belegnummer  gt   e Einzelprodukte  Preise Tels    e Gesamtsumme RECHNUNG  g   T   01 02 2012 09 40 33 BonNr 65264  5 6 3 Weitere Unterlagen  die fiir die Abgabenerhebung von art Kassier Ne 1  Bedeutung sind 1x DIE GANZE WOCHE 10 1109  1 40  Verfahrensdokumentation ihe    A ee ae          x 4  Die VD ist Grundlage der Pr  fbarkeit der Kasse und der von ihr ee 7 0 1  erzeugten Dokumentationsgrundlagen  z B  Handbuch  Gesamtsumme     14 30  Bedienungsanleitung  17 STK  Excl Mwst Mwst Betrag  Programmabrufe Map  0  Pa  i   EN Mwst 10   j 0 10  Anderungen der Systemparameter  Druckeinstellungen  Stammdaten  n ann 0 00 0 00    derungen  die f  r Verst  ndnis der Aufzeichnungen und deren  Parkscheinverkauf erfolgt f  r    Grundlagen erforderlich sind  sollen entsprechend dokumentiert MA4 DEZ  II   REF 5   SD 2010 P   werden  wenn Anderungen nicht ohnehin aus sonstigen Unterlagen WIR DANKEN FUR IHREN EINKAUF   ersichtlich sind  zB DEP  UID
201. g   reich verifiziert     INSIKA im Taxi     von der Idee zum Serieneinsatz                                                          I    Unternehmensdaten x   8 HALE electronic GmbH   Unternehm    x        El 23    Ks       hale de   https   datacenter hale de HaleWebApplication Treevie C         HALEINSIKA PR BD e     HALERE  INSIKA Datencenter     electronic  Willkommen a          Aktivit  ten Unternehmensdaten Statistiken Berichte Datenexport Verwaltung    ze Schichtdetails      Fahrzeug  S HALE 6 Durchschnitts Auslastung Fahrzeuge  in     Daten   von  01 09 2012 Schichtbeginn  07 09 2012 06 00  56 2  bis  01 10 2012 Schichtende  07 09 2012 17 30  Umsatz  200 50      an mdaten Umsatz pro Besetzt km        HALE en  BEE Umsatz   Std  1 08        24        Fahrer erstellen Besetzt km  76 5 km r  B Fahrer Nr  10001     8 Zuschl  ge  1 00      B Kanzian Daniel  B Laimer Markus Gesamt   km  896 4 km     Fahrer nr  20001  B Fahrer Nr  20014 Gesamtumsatz  201 50      B Fahrer Nr  40001 Leer km  819 9 km  B Stering Barbara      B Conrad Steffen Schichtereignisse      B Fahrer Nr  81    Excel Drucken Vergr    ern   Spalten ein  ausblenden      B Fahrer Nr  2     u   o Fahrzeuge m  inn     amp  PLAF Ereignisart Beginn Ende Fahrpreis Mwst satz Mwst a Dauer       a  a  SED a Schichtbeginn 07 09 2012      Se i     Wi rabrer     i DOOL 07 09 2012 07 09 2012   1 33           z EEE a Fahrt BEE Sn 20 40     7 00   6 6km 00 14 ie  9 28 09 2012 07 36 ae 07 09 2012 07 09 2012 1 29 u  i oe z r
202. gemeldete Erhebung bzw   unmittelbaren Zugriff auf die aktuellen Kassendaten entdeckt werden k  nnen    Nachfolgend ein   berblick     130    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    Offene Druck Optionen zu Manipulation in    einfachen    Kassen     Aufdeckung   ber Handbuch  e Z Bon ist nicht nummeriert   hat keine Uhrzeit    Stornos werden nicht dokumentiert    Tagesabrechnung mit X Bon ohne Uhrzeit  GT Speicher wird nicht gedruckt   bei jedem Z Bon zur  ckgesetzt    Echte Ums  tze werden als nicht dokumentierte Trainingsbuchungen nicht erfasst  Elektronisches Journal wird gel  scht und kann nicht vorgelegt werden  Elektron Journal wird auf Papier vorgelegt    u U  erkennbare System Optionen zu Manipulation in    embedded    Kassensystemen   Aufdeckung durch    Systemkontrolle    e Durch Managerstornos werden nachtr  glich Erl  se aus der Erfassung entfernt  zB Rechnungsstorno        Reorganisation    von Tages  und Monatsabschl  ssen      Datenrettung    durch Wiederherstellung der Datenbank     Datenerfassungsprotokoll    wird nach Manipulation aus der Datenbank erstellt  Tagsabschl  sse werden nach Manipulation aus Tabellen erstellt    Verdeckte System Optionen zu Manipulation in    komplexen    Kassensystemen     Aufdeckung durch    Kassennachschau oder Steuerfahndung    e   Teilerfassungssysteme  PDAs     Handykassen     werden ganz ausgelassen  e Uber Sub Bereiche  Bedienerspeicher  Springerschl  ssel  werden Teile der Erl  se der Erfassung en
203. gestellt   siehe Abbildung 6   Im System findet keine Konsoli   dierung der Daten statt    Bei den Exportversuchen auf diversen Rechnern  konnten unterschiedliche Verarbeitungsgeschwindig   keiten  je nach Ausstattung des Rechners  festgestellt  werden  Im Unterschied zu den Zeitmessungen in Ver   bindung mit dem TIM  die durchweg rechnerunabh  n   gig waren  ist hier die Hardware ma  geblich einfluss   nehmend auf die Verarbeitungsgeschwindigkeit    Als Verifikationstool stand das IVM von der PTB  zur Verf  gung  S  mtliche hier dargestellten Ergebnis   se basieren auf der Version 0 42 vom 29 02 2012     Buchungspos   Zahlung  DB TIM Datenbank        XML Export Modul       Abbildung 5  Export  bersicht    Fiskaleinheit  TIM     PSUS Is  Info allgemein   Reporte XML Export    Dateiname D  BC_WIN Kasse INSIKA_RAT xml e     Zeitraum 01 08 2010 bis 31 2 2010 By       Erzeugen der Exportdaten      Es wurde n  12735 Buchung en  im Base64 Format exportiert   Es wurde n  31 Report s  im Base64 Format exportiert   Dauer des Datenexports  102sec      XMLExport         aus TIM Status     Aktuelle Sequnz Nr   x  Transaktion    25 Tagesabschluss   11 JM iatus ESC a Schieten             Abbildung 6  Datenexport XML    5 2 Datenvolumen und Timing    Die nachfolgenden Untersuchungen wurden auf einem  Windows 7  32 bit  Rechner mit einem Intel Core 17    56    Prozessor mit 2 93 GHz und 2 MByte RAM durchge   f  hrt    Die Zeitmessungen basieren immer auf jeweils f  nf  Durchl  ufen  Aus dies
204. gitaler Unterlagen bei Bar   gesch  ften    erlassen  BStBI IS  1342   Danach gilt    PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    fiir die mittels Registrierkassen  Waagen mit Regis   trierkassenfunktion  Fahrpreisanzeigern  Taxameter   und Wegstreckenz  hlern erfassten Gesch  ftsvorf  lle    Folgendes   Um den Datenzugriff zu gew  hrleisten sind die Un     terlagen f  r die Dauer der Aufbewahrungsfrist jeder   zeit verf  gbar  unverz  glich lesbar und maschinell  auswertbar aufzubewahren    147 Abs  2 Nr  2 AO    Insbesondere m  ssen alle steuerlich relevanten Ein   zeldaten  Einzelaufzeichnungspflicht  einschlie  lich  der mit dem Ger  t elektronisch erzeugter Rechnungen  1  S  des   14 UStG unver  ndert    146 Absatz 4 AO   und vollst  ndig aufbewahrt werden  Dar  ber hinaus  ist eine Verdichtung der Daten oder ausschlie  liche  Speicherung der Rechnungsendsummen unzul  ssig   Ein ausschlie  liches Vorhalten aufbewahrungspflichti   ger Unterlagen in ausgedruckter Form ist nicht ausrei   chend  Die digitalen Unterlagen und die Strukturinfor   mationen m  ssen in einem auswertbaren Datenformat  vorliegen    Das bedeutet insbesondere  das System muss sicher   stellen  dass von der ersten Speicherung an nachtr  gli   che   nderungen nicht mehr m  glich sind  Die Daten  m  ssen so aufbewahrt werden  dass eine   nderung  nicht mehr vorgenommen werden kann oder zumin   dest aber den urspr  nglichen Inhalt erkennen lassen   Wurd
205. griffe    In diesem Abschnitt wird eine Reihe von m  glichen  Angriffen auf das System beschrieben  analysiert und  das Restrisiko bewertet     3 1 Ums  tze nicht erfassen    Beschreibung  Ums  tze werden nicht an der Kasse  erfasst sondern z  B  nur handschriftlich festgehalten   Analyse  Gegen diese Manipulation gibt es grund   s  tzlich keinen rein technischen Schutz  Es kann le   diglich das Entdeckungsrisiko so weit erh  ht werden     85    Jens Reckendorf    dass Anwender darauf verzichten  Das wird vor allem  durch die Belegpflicht mit entsprechenden Kontrollen  erreicht  Zus  tzlich wird jede systematische Nichter   fassung von Daten Auff  lligkeiten erzeugen  die bei  einem Audit z  B    ber Zeitreihenvergleiche erkannt  werden k  nnen  Ferner ist zu bedenken  dass die Nut   zung einer Registrierkasse in vielen Betrieben eine  organisatorische Notwendigkeit ist  Einen weiteren  Beitrag kann eine Sensibilisierung der Verbraucher  leisten  Speziell die Codierung der wesentlichen Da   ten eines Belegs als 2D Code w  rde eine sehr einfache  und schnelle Kontrolle erm  glichen  Wenn keine Be   legpflicht m  glich ist  stellt die unter 2 2 beschriebene  Kontrolle eine     wenn auch aufwendigere und weniger  effektive     M  glichkeit dar    Relevante Pr  fung en   2  1    berpr  fung gedruck   ter Belege  bzw  2 2 Pr  fung ohne Belege   Restrisiko  Jede Art von    Fiskal Kassensystem     bringt das Risiko mit sich  dass es in der beschriebe   nen Form umgangen wird  Das Re
206. gserstellung  fortlaufend und chronologisch die GVF bzw  Transaktionen dokumentiert  Das mitlaufende el  Journal entspricht  inhaltlich dem Kassenstreifen einer mechanischen RegK  Bei Speicherbegrenzung der RegK  Typ 2  sollen die  Daten rechtzeitig  vor L  schung und   berschreiben des Speichers  exportiert werden  um sie in entsprechender  Form unver  ndert zur Verf  gung stellen zu k  nnen    131 Abs 3 BAO     150    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    Mitprotokolliert werden sollen  e Rechnungsnummer des GVF  e Datum und genaue Uhrzeit des GVF  e  betragliche Grundlagen des GVF  Produkte  Teilleistungen   e Gesamtbetrag des GVF    DEP bei Typ 3 RegK  Ereignisprotokolldatei mit Protokollierung der erfassten Buchungsvorg  nge   e l  uft im Speicher von Kassen des Typs 3 mit   e dokumentiert jeweils fortlaufend chronologisch die GVF und deren Grundlagen  z B  Einzelleistungen    verkaufte Produkte    Wenn im DEP gleichzeitig mit Dokumentation der GVF auch andere Ereignisse mitprotokolliert werden  soll  durch entsprechende Formatierung das Einlesen mittels Pr  fsoftware und damit die Pr  fbarkeit sichergestellt  werden     Das DEP protokolliert  e  _Gesch  ftsvorfall und dessen Gesamtbetrag  e dessen betragliche Grundlagen bzw  Einzelleistungen oder Einzelprodukte  e sonstige aufzeichnungspflichtige Vorg  nge    Die Sicherstellung der jederzeitigen M  glichkeit der Pr  fung der Vollst  ndigkeit und Richtigkeit der  chronologisch geordneten  volls
207. h in allen prak   tisch relevanten F  llen sehr gering     3 8 Journal nachtr  glich manipulieren    Beschreibung  In einem System werden die korrekt  signierten  aufgezeichneten Daten nachtr  glich ver     ndert  Dies kann in der Kasse oder auch in nachge   lagerten Systemen  wie z  B  einer PC Software zur  Speicherung und Verwaltung der Daten  erfolgen  F  r  eine entsprechende Manipulationssoftware wird oft  der der Begriff    Zapper    verwendet    Analyse  Die Analyse entspricht der aus Punkt 3 4   Relevante Pr  fung en    2 3  Schnelle Priifung der  gespeicherten Buchungen  oder  2 4   Detailpriifung  der gespeicherten Buchungen    Restrisiko  Ein Restrisiko ist praktisch nicht existent     3 9 Veranderung von Kassenberichten   Buchhaltungsdaten usw     Beschreibung  Neben der Speicherung der signier   ten Buchungsdaten werden in jedem System weitere  Berichte    Tagesendsummenbons     Kassenums  tze in  der Buchhaltung  erstellt und weiterverarbeitet  Die  Inhalte dieser Berichte werden ver  ndert  z  B  durch  Stornieren von Ums  tzen  ohne dass dies anhand von  signierten Buchungen erfolgt    Analyse  Die genannten Berichte bilden in den meis   ten F  llen die Grundlage der Buchf  hrung  da die  einzelnen Buchungen der Registrierkasse n  nicht in  das Buchf  hrungssystem   bernommen werden  Da   her ist ein wesentliches Element eines Audits der Ab   gleich der an der Kasse aufgezeichneten  signierten  Buchungsdaten mit den Daten im Buchf  hrungssys   tem  Da diese P
208. halb die Steuerfahndung hinschicken konnte  weil es einfach zu wenig Fahnder gibt     142    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    e M  gliche Ma  nahme 1   Steuerfahndung  Die ver  nderten Daten werden im Zuge einer sp  ten Verfolgungshandlung gesucht und ev  gefunden       wirtschaftlicher  Vorgang findet statt    Originaldaten   ber ver  nderte Daten  wirtschaftlichen   ber wirtschaftlichen  Vorgang Vorgang          0000000000000 0101010101111 FL FL EL LE 0 oo o  gt              In    lie   eine sp  te R  ckbesinnung auf grundlegende Ma  nahmen des Verfahrensrechts eine Alternative ent   stehen  die sich gut und voll ins Umfeld der modernen Betrugsbek  mpfung einf  gte  Der Ablauf zu deren  Einf  hrung war wie folgt     e Schritt 1     Diskussion  Kl  rung und Festlegung von inhaltlichen Vorgaben bei Kassen zur  Ordnungsm    igkeit   e Schritt 2     Verk  ndung der Vorgaben   e Schritt 3     effektive Kontrolle der Einhaltung der Vorgaben    Vorderster Effekt dabei sollte die weitgehende Ausschaltung des Zeitvorsprungs sein  den ein Kassen   manipulant aufbauen und darin bequem die Wunsch Angleichung seines Aufzeichnungsumfeldes vornehmen  kann     e M  gliche Ma  nahme 2   Steueraufsicht  Die noch nicht ver  nderten Daten werden im Zuge einer zeitnahen Aufsichtshandlung eingesehen und gesichert        wirtschaftlicher  Vorgang findet statt        Originaldaten   ber ver  nderte Daten  wirtschaftlichen   ber wirtschaftlichen  Vorgang Vorgang    0
209. hat gezeigt  dass sich das INSIKA Verfahren bei  den unterschiedlichen Kassenherstellern unabh  ngig  von der vorhandenen Softwarearchitektur sehr leicht  und schnell implementieren l  sst  ohne die bisherigen  Abl  ufe grundlegend zu ver  ndern     4 2 2 Revisionssicherheit    Mit Einf  hrung von INSIKA wird im Kassensystem  ein wesentlicher Grundstein f  r die Revisionssicher   heit des gesamten Systems gelegt  Alle auf Bonebene  erzeugten Daten des Systems sind durch das INSIKA   Verfahren signiert und stellen somit eine wesentliche  Grundlage f  r eine GDPdU konforme Weiterverarbei   tung und Dokumentation der Kassendaten dar  W  r   den die Daten nicht durch INSIKA signiert  m  ssten  andere Verfahren zur Datenechtheitsbest  tigung der  f  r alle weiteren Aggregationen ma  geblichen Bonda   ten implementiert werden     4 2 3 Patentfreiheit    Das INSIKA Verfahren ber  hrt keine Patentrechte und  f  r INSIKA wurden keine Patente angemeldet  Es    70    handelt sich um ein frei zug  ngliches  offenes und  ausf  hrlich dokumentiertes Verfahren     4 2 4 Eigenzertifizierung    Die Kassenhersteller haben die M  glichkeit    ber die  vom INISKA Projektteam bereitgestellten Tools die  korrekte Implementierung selbst zu pr  fen  Es ist so   mit bereits in den Qualit  tssicherungsprozessen w  h   rend der Entwicklungsphase m  glich  die Korrektheit  der Umsetzung der von INSIKA vorgegebenen Da   tenformate zu verifizieren  Ebenso kann mit den Pr  f   werkzeugen  die durchaus auch
210. hat sich f  r den einzelnen Be   arbeiter zu einem un  bersehbaren Moloch entwickelt  Die  BP investiert einen Gro  teil ihrer schwindenden Ressour   cen  die Rechtsrichtigkeit sicherzustellen  So lange um   fassende Pr  fwahrscheinlichkeit besteht und solange auch  endg  ltige Steuerausf  lle anderer Art  zB Hinterziehung   fl  chendeckend gepr  ft werden  sind dagegen keine Bedenken anzumelden  Nun m  ssen die Steuerverwal   tungen bei steigender Menge der Steuersubjekte aber zunehmend unter merklichen Verwaltungseinsparungen    arbeiten  Die Pr  fungsdichten bei Klein und Kleinstbetrieben  oder Betrieben  die sich als solche    verkleiden      solange bis eine Pr  fungsma  nahme Platz greift   n  hern sich dem 100Jahre Bereich    Es ist zu hinterfragen  ob  das Grundkonzept noch zeitgem     bzw unter dem Grundsatz der GleichmaBigkeit     noch rechtm    ig    ist              Tax Gap                      Voluntary     compliance               Tipke Steuerrechtsordnung  Bd  III S  1404 sieht im Ausgleich von Steuerhinterziehungen durch Steuererh  hungen keinen Akt der  Gerechtigkeit  da die Steuerehrlichen auch von der Steuererh  hung wieder am st  rksten betroffen werden      Schon Grabower zur steuerlichen BP  StuW 1956 S  612 betont  dass die Betriebspr  fer falsch erzogen w  rden  wenn die BP in erster Linie  auf fiskalischen Gesichtspunkten beruhe  La rage du nombre w  rde sie dann regieren  Ein derart fiskalisches Denken sei Popitz bei Wieder   aufbau der BP fremd gewe
211. hkeit  reale Umsatzdaten zu verar   beiten und praxisnahe Gesch  ftsf  lle abzuwickeln   Darauf basierend k  nnen wichtige Informationen    ber Datenmengen  Zeitverhalten sowie die Hand   habung erhoben werden    Im Feldtest k  nnen s  mtlich Auspr  gungen und  Vorgaben  die INSIKA definiert  hinsichtlich der  Praxistauglichkeit gepr  ft und untersucht werden   Der Feldtest erstreckt sich   ber 18 Monate     1 Ziel des Feldversuches    Die Fa  Ratio Elektronik GmbH mit Sitz in Ravens   burg  ist spezialisiert auf die Entwicklung von Syste   men f  r Tankstellen  Das umfangreiche Produktsor   timent bietet von der Steuerung s  mtlicher Kompo   nenten  wie Zapfs  ulen  Tankautomaten  Tankinhalts   messung  Preisanzeige        ber die Erfassung durch  Kassensysteme bis hin zur Abrechnung und Verwal   tung kompletter Tankstellennetze ein zuverl  ssiges  und bew  hrtes Komplettsystem    Der Antrieb f  r eine Beteiligung am INSIKA Pro   jekt war  dem Kunden bzw  dem Betreiber von Kas   sensystemen eine einfache und preiswerte technische  L  sung f  r den Manipulationsschutz zu bieten  Zudem  sollte die Problematik von bestehenden Fiskall  sun     PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    gen hinsichtlich der Einschr  nkungen wesentlicher  Funktionen verhindert werden    Es wurde gezielt darauf geachtet  dass eine saube   re Trennung zwischen abnahmerelevanten Modulen   Smart Card  und der freien Gestaltung und Erweite   rung vo
212. hmensdaten  S 174    140    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    e    normaler    Ablauf  Daten entstehen  werden sp  ter  original  vorgelegt und gepr  ft       wirtschaftlicher  Vorgang findet statt    Originaldaten   ber  wirtschaftlichen  Vorgang       eececooooooooooooooooooooooooooooooooooooooooooooooo oj             In der Theorie ist Voraussetzung f  r die Pr  fung  dass Pr  fungsgegenstand die Originaldaten sind  Faktum in der  Praxis ist aber die Tatsache  dass Pr  fungsgegenstand oft keine Originaldaten sind  Das bereitete den Revisions   begeisterten aber keine gro  en Sorgen  im Vertrauen auf die hohe Qualit  t der automatistischen Pr  fmethoden  dachte man  dass man durch komplexe indirekte Methoden jede Datenver  nderung nachtr  glich feststellen  k  nnte  Insbesondere das    Benford Gespenst     welches vor allem von den Erzeuger von Pr  fprogrammen  st  ndig herbei beschw  rt wurde und wohl bis heute alle  die noch nicht mit ihm in Kontakt kamen  verbl  fft   geisterte im Kreis der digitalen BP umher und wurde als DAS Tool zum Finden von Manipulation gehandelt      ebenso wie der Chi  Test  quasi ein    Ableger    von Benford        Nach und nach kamen aber   vor allem im Bereich der BP im Bargeldbereich   ein b  ses Problem auf   die modell erf  llende Datenver  nderung zur Schaffung verk  rzter  aber plausibler Verh  ltnisse mithilfe  von    logisch    manipulierenden Kassensystemen unter mittelschweren Formalm  ngeln     Die    
213. i     68    cherte Elektroniken  durch vergie  en  Bohrschutzfoli   en etc   und Softwarearchitekturen  deren Sicherheit  nur darin besteht  dass das Gesamtkonzept geheim  gehalten wird  Dies steht in Widerspruch zu den mitt   lerweile anerkannten Regeln der Informationssicher   heit  bei denen die St  rke einer Verschl  sselung nicht  durch die Geheimhaltung des Rechenverfahrens  son   dern einzig durch die Geheimhaltung des Schl  ssels   bei gleichzeitig offen gelegten Algorithmen  erreicht  wird     3 3 4 Protektionistische Ans  tze    Die l  nderspezifisch propriet  ren Ans  tze bedeuten  f  r einen international agierenden Kassenhersteller  hohe Anfangsinvestitionen  um   berhaupt in einem  fiskalisierten Land t  tig werden zu k  nnen  Zum Teil  sind die Regularien f  r die Zulassung oft nicht pr  zise  genug gefasst  so dass die Zertifizierungen zum Teil  erheblich und scheinbar willk  rlich hinausgez  gert  werden k  nnen  Hierdurch entstehen selbst innerhalb  der EU ungleiche Wettbewerbsbedingungen f  r in   und ausl  ndische Anbieter     3 3 5 Zertifizierung der Kassensoftware    Durch die bei vielen Verfahren erforderliche Zertifi   zierung der kompletten Kassensoftware entsteht ein  ernstzunehmendes Innovationshemmnis  Mag es bei  Standardkassensystemen wenig   nderungen und Wei   terentwicklungen an der Kassensoftware geben  so  zeichnen sich Branchenl  sungen  z B  Gastronomie   Tankstellen etc   oft durch regelm    ige Weiterentwick   lungen aus  die zur Optimie
214. i einer gesicherten Ursprungsaufzeichnung  wie  sie bei INSIKA verwendet wird  Kann jede nachtr  gli   che Ver  nderung sofort erkannt werden     38    Zertifikat Ansicht    E  TIM Info  Seriennummer  Lebenszyklus  Version  Wahrungscode   E  Steuerpflichtiger  Steuerpflichtigen ID  TIM Ifd  Nummer   E  Sicherheit    ffentlicher Schl  ssel  Zertifikat   E  Buchungen  Erster Monat  Letzter Monat  Seq  Buchung  Seq  Tagesabschluss    TIM Browser 3      2   11 2012     TIM Status   Steuerpflichtigen ID   DES11240952  TIM Nummer   Letzter Tagesabschl    TIM Seq nummer Start   TIM_Seq nummer Ende    Containerl    Unsatz     Negativunsatz   Unsatzst  satz     Container    Unsatz     Negativunsatz   Unsatzst  satz     E  Umsatzmonate      2111 2012       311272012       Abbildung 7  TIM Browser    4 Auswertung von TIM Daten    Die Auswertung der TIM Daten kann als Sonderfall  der Pr  fung angesehen werden  Nur f  r den Fall  dass  keine Exportdaten vorgelegt werden k  nnen  ist die  Auswertung der TIM Daten sinnvoll  Da die auf dem  TIM gespeicherten Daten mit jedem Tagesabschluss  ausgegeben werden  kann auch jeder Unternehmer  diese problemlos einsehen     4 1 Umsatzspeichermodell des TIM    Auf dem TIM werden die Ums  tze in Monatssummen  f  r jeweils sechs verschiedene Umsatzsteuerklassen  gespeichert  Mit einer Buchung lie  en sich somit sechs  unterschiedliche Umsatzsteuers  tze   bertragen  Der  jeweilige Umsatzsteuersatz ist dabei auf dem TIM  nicht in der H  he  sondern in d
215. ichert   gespeichert  werden  Die Eindeutigkeit der Daten  wird   ber den Zeitbezug und die in der Smartcard  erzeugte Sequenznummer sichergestellt  Die Sequenz   nummer verhindert eine unzul  ssige Duplizierung von  Datens  tzen und die Manipulation des Zeitbezugs     Zur Pr  fung m  ssen die Daten im XML   Exportformat durch den Steuerpflichtigen f  r einen  vom Pr  fer angeforderten Zeitraum bereitgestellt wer   den  Mit geeigneten Pr  fprogrammen kann die Unver   sehrtheit und Vollst  ndigkeit der Ursprungsaufzeich   nungen ermittelt werden     15    Norbert Zisky    3 8 2 Nutzungsdauer einer INSIKA Smartcard    Nach Personalisierung der Smartcard  d h  der Aus   stellung eines Zertifikats durch einen Zertifizierungs   dienstanbieter  ist diese f  r h  chstens zehn Jahre ein   setzbar  Die Zertifikate m  ssten in diesem Falle f  r 20  Jahre zur Verf  gung stehen  da die Daten zehn Jahre  aufbewahrt werden m  ssen     3 8 3 Beschaffung von INSIKA Smartcard    Zum Betrieb des INSIKA Systems m  ssen f  r die  Bereitstellung und Nutzung der Smartcard eindeuti   ge Festlegungen getroffen werden  die von allen Be   teiligten anerkannt werden  Optimal w  re hier eine  klare gesetzliche Regelung  Die akzeptierte Struktur  zu signierender Datens  tze und die daraus gewonne   nen INSIKA Export Daten sind Grundelemente zur  Anerkennung des Verfahrens als nichtmanipulierte Ur   sprungsaufzeichnungen  F  r die Kartenbereitstellung  bieten sich verschiedene Alternativen an  In jedem Fa
216. icherung des essentiellen Steueraufkommens in der  Gegenwart auftreten  weniger als    Nachholer    von Ausf  llen in der Vergangenheit  Betrugsbek  mpfung und  Steueraufsicht sollte risikobezogen zeitnah jene Bereiche   berspannen  wo endg  ltige Ausf  lle am  wahrscheinlichsten sind  Nicht die Frage  ob die R  ckstellung Y im seit Jahren steuerlich unauff  lligen Betrieb  A zu hoch gebildet wurde  ber  hrt auf l  ngere Zeit gesehen das Aufkommen  sondern der Umstand  ob der  Betrieb B    ber welchen au  er Elementarinformationen aus der steuerlichen Anmeldung zur Erfassung sowie  automatisch einlangenden Vorschreibungs  und Zahlungsdaten keinerlei Aussagen hinsichtlich Redlichkeit  m  glich sind und dessen Inhaber bei zeitlicher Ann  herung an die kritische 3 Jahresfrist uU das Weite sucht     Zur Herbeif  hrung einer krisenbezogenen Pr  vention im Bereich der Erl  shinterziehung     insbesondere im  Umfeld der weit verbreiteten elektronisch unterst  tzten Steuerverk  rzung   sind   ber ein kompetentes  Risikomanagement hinaus pr  fungstechnisch in der BP bewu  tseinsbildende Ma  nahmen n  tig  die derzeit vom  Selbstverst  ndnis der BP her gesehen nicht unbedingt selbstverst  ndliches Allgemeingut sind     e _Erl  srevision Stufe 1      Setzung des Pr  fungsschwerpunktes Erl  se  Es sollte sichergestellt sein  dass alle Pr  fer im Falle eines erh  hten Erl  srisikos diesen Bereich als wichtigen  Pr  fungsschwerpunkt setzen  Ein Grund f  r m  gliche Ber  hrungs  ngste mit d
217. ichm    ige und gerechte Besteuerung zu sichern      Dazu Tipke  Das Dilemma der Steuerverwaltung     zeitnahe oder gesetzm    ige Besteuerung  StWa 1994  S   221 Die Stpfl seien keine  Kollektivschuldner  die als Gesamtheit quantitativ zufrieden stellend zu veranlagen w  ren  Durch Verteilungen der Kontrollressourcen  zwischen den F  llen im Ausma   ihrer Aufkommensbedeutsamkeit w  rden Steuern bei verschiedenen Stpfl in unterschiedlichen Relationen  festgesetzt  Dabei verzichte der Fiskus aber nicht bei jedem Stpfl auf Steuern in der selben Relation  sondern je nach Fallgr    e beim einen  auf mehr  bei anderen auf weniger  wobei er sich dort auch noch weitgehend auf die schl  ssigen Angaben des Stpfl verlasse  Auf diese Weise  w  rde im Ergebnis das Belastungsgef  ge des materiellen Rechts umgestaltet  Siehe Tipke  ff  Je kleiner der Stpfl ist oder sich gibt  desto     ma  voller    der Gesetzesvollzug     bis hin zur ma  losen Gro  z  gigkeit der Nichtkontrolle  Richtiger Ma  stab f  r die gebotene Kontroll  und  Pr  fintensit  t ist nicht die Fallgr    e  sondern das individuelle Kontrollbed  rfnis  Gro  e Steuerpflichtige sind im Durchschnitt sicher nicht  mehr pr  fungsbed  rftig als kleine  Sie bringen dem Staat aber mehr Geld  Aber das ist nicht der geeignete Ma  stab f  r das Kontrollbed  rnis     138    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    Aus der Sicht des zielgerichteten Risikomanagements besteht das derzeitige Hauptproblem im Bereich 
218. ie  durch freiwillige Mitwirkung  voluntary compliance  herein kommen mit rd  90   dem Steuerloch  Tax Gap   mit etwa 9  und dem Ergebnis der Nachforderungen aus BPs  audits   das etwa 1  des Aufkommens ausmacht   zeigt die Verh  ltnisse im Vereinigten K  nigreich  passt aber in etwa f  r die meisten Staaten Mittel  und  Westeuropas  Es sollte bei eingehender Betrachtung auch die Wertung der Ma  nahmen der Steuerbeh  rden neu  ausrichten  Die fortlaufenden Bestrebungen  das Steuerloch zu verkleinern  und damit den Anteil der durch BP  nachzufordernden Steuern zu maximieren  sind von ihrer Konzeption her nach den Erfahrungen langj  hriger An   wendung offenbar doch nicht so ziel f  hrend  wie erwartet oder erhofft  Moderne Steuerverwaltungen erkennen  aber die Risiken  die damit verbunden sind  wenn   aufgrund welcher Ursachen auch immer     die voluntary  compliance nachl  sst  was zu dramatischen Ausf  llen f  hren kann     Die BP in Europa tr  gt also zu etwa 1   wenn   berhaupt    zum Gesamtbudget bei  In der Krise verringert sich der   Teil des Gesamtaufkommens  welcher durch voluntary   compliance hereinkommt  signifikant  Wenn dem Unter  ee  nehmer wirtschaftlich das Wasser bis zum Hals steht  collected  schrumpft   automatisch    sein fiskalischer Altruismus  through audits  Schwarzarbeit  Hinterziehung und Abgabenbetrug neh   men dramatisch zu     Das Steuerrecht  welches nach dem  Willen von Fachleuten seit Jahrzehnten einfacher werden  soll  aber nicht werden will  
219. ie Sicherheitseinheit steuert entsprechend der Spe   zifikation  INSIKA Profil Taxameter  das TIM  an  Nachdem die Daten vom TIM signiert wurden   werden diese gem     den Festlegungen  RESTful  INSIKA Interface   2  mit Hilfe eines GPRS Modems  an einen Server   bertragen  Dieser Server stellt die  Daten des Taxiunternehmers gem     INSIKA XML   Exportformat  3  dem Unternehmer zur Verf  gung     4 Hamburg schafft Anreize    Politisch wird die Einf  hrung eines manipulations   sicheren Taxameterdaten Erfassungssystems von al   len in der B  rgerschaft der Freien uns Hansestadt  Hamburg vertretenen Fraktionen einm  tig unterst  tzt   Hamburg nimmt damit bundesweit die Rolle eines  Vorreiters ein    Das von der Stadt Hamburg bewilligte F  rderpro   jekt  Fiskaltaxameter Hamburg  wird vom Rechtsamt  der Beh  rde f  r Wirtschaft  Verkehr und Innovation  geleitet  die in Hamburg gleichzeitig die Genehmi   gungsbeh  rde f  r das Taxigewerbe ist    Innovation  Ein gewichtiges Argument f  r die F  r   derung bildet die hier beschriebene Entwicklung ei   nes Taxameterdaten Erfassungssystems  das die erst   malige fl  chenhafte Umsetzung von INSIKA erm  g     licht  Im ersten Ansatz zielt diese Initiative zwar le   diglich auf das Taxigewerbe  Interessant sind jedoch  die weiterf  hrenden Perspektiven vor allem f  r klein   teilige  bargeldorientierte Branchen  Damit verbinden  sich Anwendungsperspektiven weit   ber das Taxige   werbe hinaus  Insbesondere vor diesem Hintergrund  wurde
220. ie bereits im Abschnitt 1 4 er   w  hnt  gilt dies nur f  r die signierten Datenelemente    Die im Abschnitt 5 nachfolgend beschriebene IVM   Software f  hrt diese Signaturverifikation automatisiert  durch  Intern werden dazu die im XML Dokument ent   haltenen Textdaten wieder in das Format auf der TIM   Schnittstelle gewandelt  Zusammen mit den durch das  TIM erg  nzten Informationen ergibt sich dann der Da   tensatz  der im TIM signiert wurde  Die Verifikation  kann aus diesem Datensatz  dem   ffentlichen Schl  s   sel und der Signatur vorgenommen werden  Im Er   gebnis wird die Signatur best  tigt oder als fehlerhaft  gekennzeichnet  Durch die Signaturverifikation kann  in folgenden Pr  fstufen auf vertrauensw  rdige Daten  zur  ckgegriffen werden     3 5 Konsistenz von Exportdaten    Im vorhergehenden Abschnitt wurde gezeigt  wie sich  in der Pr  fung die Integrit  t und Authentizit  t von  Exportdaten nachweisen l  sst  Aufgrund des System   konzepts kann zudem die Konsistenz der erfassten  Daten gepr  ft werden    Um die Zuverl  ssigkeit des Systems zu erh  hen   wird die Chronologie von Buchungen und Tagesab   schl  ssen grunds  tzlich nicht durch Datum und Uhr   zeit sichergestellt  Wie bereits beschrieben  werden zur  chronologischen Ordnung die vom TIM vergebenen  Sequenznummern genutzt  Diese sind nicht r  cksetz   bar und werden mit jeder Signaturvergabe inkremen   tiert  Dadurch l  sst sich die korrekte Reihenfolge von  Buchungen und Tagesabschl  ssen wiederherst
221. iesem Pr  fungsfeld k  nnen in der  meist unausweichlichen Situation der unmittelbaren Konfrontation liegen  wenn es an die Fragen der formellen  Ordnungsm    igkeit und der sachlichen Richtigkeit geht  die in unmittelbarer N  her zur Sch  tzung liegen     e Erl  srevision Stufe 2       Verlangen von Pr  fgrundlagen Prim  raufzeichnungen in Papier  Z Bons   sowie elektronischen  Aufzeichnungen in Datenform  DEP    Der Gro  teil der EDV unterst  tzten Pr  fer sollte das vorderste Einsatzfeld in der Durchleuchtung von  Massendaten mittels Pr  fsoftwaren und digitalen  mathematisch gest  tzten Methoden sehen  vor allem  wenn  solche bereits entwickelt und in der Praxis gut anwendbar sind  um einen   berblick   ber die Konsistenz der zu  pr  fenden Massendaten zu erhalten  bzw einen raschen Einstieg in deren Risikobereiche  Das Verlangen von  Daten aus vor gelagerten Erl  serfassungssystemen  welche dann mittels der EDV gest  tzten Optionen  tats  chlich auf Vollst  ndigkeit und Richtigkeit untersucht werden  sollte selbstverst  ndlich sein     e Erl  srevision Stufe 3       Systemkontrolle   Pr  fung der Rechtm    igkeit des Systems  korrekte Z Bons  GT St  nde und Berichte   technisch logistische Herkunft des Datenerfassungsprotokoll  Offene Optionen zur Manipulation   Falls Daten aus vor gelagerten Systemen verlangt und   bergeben werden  bedingt der Gedankengang   ber eine  Analyse derselben vorher die Auseinandersetzung mit der Rechtm    igkeit des eingesetzten Systems  Unve
222. ifahrzeuge  in Hamburg und Berlin in den Pilotbetrieb gehen    In der ersten Pilotphase wurden Erfahrungen wie  Systemverhalten bei fehlender GSM Verbindung oder  Serverausfall gesammelt  sowie weitere Verbesserun   gen vorgenommen  Es konnte prinzipiell die Einsatz   m  glichkeit von INSIKA im Taxi erfolgreich verifi   ziert werden     4 Pilotprojekt    INSIKA im Taxi         Phase 2    In der zweiten Pilotphase wurde das Hauptaugenmerk  auf die betrieblichen Abl  ufe und Prozesse gelegt  So  galt es zun  chst  das Betriebsmodell zu entwickeln    100               SER Taxameter  4 Signierte    Fahrt  und  _   Schicht   u F Daten    bertragungs     einheit    GSM    Data   Center          Unternehmerportal    Abbildung 2  Ablauf INSIKA System im Taxi    und einem Echtbetrieb zu unterziehen  sowie Abl  ufe  wie Bestellung der INSIKA Smartcard  deren Akti   vierung und den Verbau der Ger  te im Fahrzeug zu  synchronisieren     Die Daten  bertragung wurde mit HTTPS  4  abge   sichert  ein einfacher Wechsel des GSM Providers und  auch Datendienstleisters musste vorgesehen werden   Die Einbauwerkst  tten wurden eingeschult  sowie ein  Tool zum Softwareupdate der Ger  te wurde entwi   ckelt  Die SEI wurde als Nullserie gefertigt und der  Datenserver wurde weiter ausgebaut     W  hrend dieser Pilotphase befanden sich dauerhaft  zwischen elf und zuletzt achtzehn Fahrzeuge im Ein   satz  Es wurden 16 000 Datens  tze empfangen  5 000  Datens  tze wurden detailliert analysiert und erfol
223. in hersteller  ber   greifendes Protokoll zur Steuerung von Tankstellenpe   ripherieger  ten entwickelt  Das Protokoll basiert auf  dem DIN Messbus  DIN 66348  und ist als eigenst  n   dige DIN Norm 26050 ver  ffentlicht  Die Pflege des    65    Benno Kerling    Standards erfolgt in der   EPSI Task Force     die unter  Leitung der PTB  Herrn Dr  Zisky  tagt     1 2 3 Sichere Messdaten  bertragung    Ein Themenschwerpunkt ist bei Tankstellensystemen  immer die sichere   bertragung und Speicherung der  Zapfs  ulenmessdaten  die sowohl unverf  lscht   ber   tragen werden sollen als auch beim Empf  nger auf  Ihre eindeutige Herkunft zu pr  fen sind  Durch diese  Problemstellung kam im Rahmen der in der EPSI   Task Force am Rande gef  hrten Diskussionen   ber  die Einf  hrung einer deutschen Fiskalisierungsl  sung  die Idee auf  den hierf  r angedachten Signaturmecha   nismus auch f  r die Eichdatensicherung in Betracht  zu ziehen  Weiterhin ist f  r HUTH als Kassenherstel   ler die m  gliche Einf  hrung von Fiskalsystemen ein  grunds  tzlich relevanter Themenbereich f  r zuk  nf   tige Produktentwicklungen     1 3 Kassen Systemplattformen bei HUTH    Zur Einordnung der in sp  teren Abschnitten abgege   ben Einsch  tzungen f  r die Implementierungsaufwen   dungen seien nachfolgend die derzeit bei HUTH ver   wendeten Systemplattformen kurz vorgestellt     1 3 1 Etablierte HUTH Systeme    Der Gro  teil der sich aktuell im Einsatz befinden   den HUTH Kassensysteme sind vom Typ    HUT
224. ines and fees are specified in    the Bookkeeping Regulations  Bokforingsforskriften   that deal with the operator   s use of the cash register    system          41 Id   at 60    42 An independent IT consulting firm indicated that adoption  of these rules would provide an estimate net present value  gain of 14 092 billion NOK or  2 48 billion USD over ten  years  Steria AS  Skattedirektoratet  Prosjekt    Nytt regelverk  for kassasystemer        Samfunnsokonomisk analyse  Tax Di   rectorate  Project  New regulations for checkout systems     Social Economic Analysis   September 21  2011  at 28  Ta     ble 5  available at  http    www regjeringen no pages   36992076 vedlegg_steria  pdf     in Norwegian    B Nytt regelverk for kassasystemer  supra nola  at 62   44 Td   97 98   45 Id   at 99 100   46 Td   at 63    7 Id   at 63   48 Id   at 67  amp  104        112    3 The U S  Way Forward    It is certain that the U S  states are listening and learn   ing from the experiences of the international com   munity in the battle against technology assisted sales  suppression  At the moment at least nineteen states are  engaged in some form of legislative or administrative  enforcement actions today    Admittedly  there is very little to show for this effort  if we are using litigation as our yardstick  As of March  15  2012 there is no public evidence that any state has  initiated an audit on a firm that has used a zapper or  phantom ware to skim sales  All state cases are those  wher
225. ing in a very fast pace     118    Online bookkeeping  data storage  in the cloud   and  the rollout of Standard Business Reporting  SBR  all  lead to new services and service providers    The Horizontal Monitoring Program for Business   and Accounting Software aims at cooperation with  software providers to increase the reliability and veri   fiability of software systems  This goal recently has  been depicted in the document  Horizontal Monitoring    Software   Automatically Right from The Start     The quality of tax returns in the end depends largely  on the quality of information throughout the chain  An  information chain from the complete and just registra   tion of supplies  through complete and just registra   tion of sales  through complete and just registration of   costs of  staff  through complete and just processing  of primary data in accounting and payroll systems up  to the complete and just processing of accountings in  tax returns    DTCA is involved in consultations with private par   ties  like software developers  software resellers and  external auditfirms  to increase the quality of devel   opment of the financial chain from transaction to tax  return or declaration     6 1 Reliable Cash Registers Foundation   Stichting Betrouwbare  Afrekensystemen     On the subject of electronic sales suppression DTCA  discussed the problem of sales suppression open and  fair with developers  distributors and resellers of cash  registers  In several meetings in diffe
226. inhalte     Einzelleistungen und Rechnungen  In Wahrheit unterscheidet  sich das DEP letztlich inhaltlich von einem Datenbankauszug nur durch die Sequenznummer der Einzel   buchungen       Datum  unra  Ser artivet PLU   Sry   Keiner   Rp   Rechnung    Betray   KK   27 08 2011 13 01  2389  Pizzaa   woli   1     T   27 08 2011 13 02  290  Merlot 18   aooi   1     _    27 08 2011  13 24  2391  Schnitzel mil   13 00  Marg  t   3     T    27 08 2011  13 24  2392  Salatkl   4 00  Margit_  3       _    27 08 2011  13 24  2393  Bier 1 2   4 00  Margit__  3      _    27 08 2011  13 44  2394  Kaffe   solman   3     T    27 08 2011  14 08  2395  _    2 2    jprite   1   3012   14 00  x    27 08 2011  14 12  2096  PiazaB   olr   6           27 08 2011  14 12  2097  Pizzac   14 00  Ente   5    T   27 08 2011  14 12  2398  Bier 72   aoli   5  _  T    27 08 2011  14 13  2399  Bier  a   sooli   5     T    27 08 2011  15 00  2400    mase   3   3013   2200      27 08 2011  15 20  2401     Fritz   5   3014   3200  x    27 08 2011  15 24  2402  SpaghetiBolo   9 00  pau   7           27 08 2011 15 24 2403 Fana   __2 00  Paul      27 08 2011  15 24  2404  Saltimbocca   15 00  Paul      27 08 2011 15 2512405 Merot 12   16 00  Paul      27 08 2011  16 49  2410     Pau   7    r2r 08 2011  17 55  2411    Marge  47         1  1  1  1       136    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    Kassenjournale  in Prinzip die elektronischen Spiegelbilder der ausgestellten Rechnungsbons  
227. initiative of concerned civilians    One of the public accounting firms in The Nether   lands develops a management information system for  the hospitality and catering businesses for the full  chain of business processes  Ordering supplies  reg   istration of sales  staff planning  banking up to ac   counting and filling out tax return forms  The sales  registration is developed and supported by a developer  and reseller of cash registers  Of course the accoun   tant demands a reliable  complete and auditable cash  register report in this chain of information    Global developers of cash registers start to realize  that there is a shared responsibility  In 2012 a big  Japanese firm is developing two lines of reliable cash  registers for the Dutch and the German market  The  cash registers will be introduced on the market in au   tumn 2012  Obviously the attention that recently is  paid to the problem by supervising Tax Administra   tions in different countries and the fact that this stake   holder has been involved in countering the problem  results in the fact that this global player starts to pick  up its responsibility     6 The Dutch Tax and Customs  Administration is exploring new  Approaches    In the last decade the Dutch Tax and Customs Ad   ministration  DTCA  is developing new approaches  to maintain fiscal law  The permanent objective of  DTCA is to increase  keep or enforce compliance   Computerized support of financial administrative  processes is nowadays chang
228. inngem     auch f  r die Erstellung der Grundaufzeichnungen  mit Hilfe  moderner Techniken erstellt wird  Mit der Ver  nderung der Technik  die zur Durchf  hrung der Buchhaltung ein   gesetzt wird    ndert sich lediglich die Realisierung der mit Hinblick auf die EDV Besonderheiten spezifischen  Anforderungen an die Ordnungsm    igkeit im technischen  nicht aber im Grundsatzbereich  In ihrem Kern   n   dern sich die klassischen Ordnungsm    igkeit Grunds  tze somit nicht  Es sind lediglich bestimmte Aussagen der  BAO in die neue Sprache der EDV Welt    zu   bersetzen  Die alten Grunds  tze sind g  ltig und weiterhin anzu   wenden  Sie sind den neuen Herausforderungen gewachsen  erwiesen sich als flexibel  akkomodabel und  transportabel    Aus dieser Sicht kann wohl abgeleitet werden  dass die Einhaltung der    alten    Grunds  tze  wenn sie den neuen  Herausforderungen tats  chlich gewachsen sein sollen  auch durch einen sachverst  ndigen Dritten im wahren  Sinn dieses Wortes  z B  einem f  r den BP Dienst ausgebildeten Bedienstete der Finanzverwaltung   m  glich  sein muss     In Ansehung der latenten Zust  nde bei RegK und Kassensystemen ist streng genommen und gemessen an der  Verantwortlichkeit der Bestimmung f  r die Gleichm    igkeit  Rechtm    igkeit der Besteuerung und auch die    48 Siehe die Ausf  hrungen Stolls zu    163 BAO  korrespondierend zu    158 AO  in BAO  1736  Da die Wirtschaftsabl  ufe der Vergangen   heit angeh  ren  die buchm    ig festgehaltenen Vorg  
229. ion und Implementierung  der INSIKA Smartcard  Auch der Bundesdruckerei  m  chten wir f  r die schnelle Bereitstellung der PKI  und die   bernahme als Produkt danken  Die INSIKA   Projektgruppe dankt weiterhin auch allen  die zum  Gelingen des Vorhabens und Verbreitung der Konzep   tidee beigetragen haben  Nicht zuletzt gilt unser Dank  dem Bundesministerium f  r Wirtschaft und Technolo   gie  das das INSIKA Projekt unter dem Kennzeichen  MNPQ 11 07 gef  rdert hat     Berlin  im Februar 2013    Dr  Norbert Zisky  J  rg Wolff    Konzept zum Aufbau und Betrieb revisionssicherer  Kassensysteme und Messeinrichtungen    Norbert Zisky  Physikalisch Technische Bundesanstalt  PTB   Abbestra  e 2 12  10587 Berlin    norbert zisky  ptb de    Dieser Beitrag stellt ein offenes Konzept vor  mit  dessen Hilfe technische Systeme intern erzeugte  Daten elektronisch so sichern  dass der Ursprung  der Daten auch au  erhalb des Systems nachge   wiesen und der Inhalt nicht unerkannt ver  ndert  werden kann  Das urspr  nglich aus der Mess   technik stammende Grundkonzept wurde beispiel   haft auf das Systemumfeld Kassensysteme   ber   tragen  Ziel ist ein allgemeing  ltiges revisionssi   cheres Verfahren zur Ursprungsaufzeichnung von  Daten f  r beliebige Anwendungsbereiche  Anwen   dungen auf dieser Grundlage sind eine Alternative  zu konventionellen Fiskalspeicher Systemen  Auf   wandsch  tzungen und bereits vorgenommene Im   plementierungen zeigen  dass sich die L  sung kos   teng  nstig umset
230. ions  2  The smart  card achieves economies by taking advantage of na   tive ECR POS system capacities For example  sales  data is stored in the electronic journal  EJ  not the  smart card  but it is    signed    before storage  The smart  card holds sums and counters  not large amounts of  basic datal4    Even the data   s signature is not stored on the card   Auditors find the signature in the EJ  import it into  audit software  and then verify authenticity  Thus  the  smart card   s economy is also  in part  its chief liability   Un encrypted data is stored on an open EJ  This is a  potential security risk  because the EJ can be tampered  with  If it is  then the auditor can detect it  but an audit  must be performed to find the tampering    Quebec   s MEV solves the smart card   s security  problem by storing encrypted data in a tamper proof  external device  The MEV keeps a real time clock  independent of the ECR POS system  and provides  auditors with a scan able bar code on each receipt to  verify security     gt   The MEV makes system demands  on a merchant   s cash register  In some instances a  new cash register is needed  and this can be a consid   erable expense for small businesses      Although the       22The price of the smart card is critical to some people in the  states  Thus  a further e mail conversation with Dr  Zisky   March 15  2012  was initiated to confirm this price point  He  states    In my opinion the costs per card in a package of 10 000  pieces
231. ir products  with a  Reliable Cash Register Qualitymark      7 Responsive Supervision    The cooperation of the developers  distributors and  suppliers to develop and install reliable cash register  did not come spontaneous  The last decade DTCA is  in different ways raising the awareness of the stake   holders that they have a responsibility in this    There were several projects to arise attention for  the quality of the sales administration of hospitality  and catering business  Entrepreneurs and their fiscal  advisors were informed in detail about the specific  obligations for cash registers to store and hand over  data in detail for investigation  When transactions  are registered but have not been stored  the standard  jurisprudence leads to change the burden of proof to  the taxpayer    This kind of projects led to increase of tax return  up to 6   for the area where DTCA ran these pilot  projects    Parallel to the Horizontal monitoring programme  for software developers for cash registers DTCA is de   veloping a supervision programme for the cash econ   omy  The main idea in this programme is that any  action of DTCA to maintain the law is a direct and in  proportionate response to the fiscal conduct and be   haviour of the taxpayer and his suppliers and advisors     7 1 Responsive Supervision on the  Detection of Phantomware in a Cash  Register     In 2010 an important development in the cash econ   omy took place  The Dutch Fiscal Crime Unit  called  FIOD  investig
232. is wird eine Signatur berechnet  und in der Antwort zur  ckgegeben  Gleichzeitig wer   den dabei auf dem TIM die entsprechende Sequenz   nummer und die Summenspeicher aktualisiert  Durch  einen sog  Tagesabschluss werden diese Summenspei   cher vom TIM signiert ausgegeben    Die TIM Schnittstelle ist durch den Standard  ISO IEC 7816 Teil 1 4 in der physikalischen Schicht   sowie in der Sicherungs  und Anwendungsschicht de   finiert  316   Die f  r INSIKA n  tigen Erweiterun   gen auf Ebene der Anwendungsschicht sind in der     IIM Schnittstellendokumentation    spezifiziert  Js    Das verwendete ECDSA Signaturverfahren ist z  B   in FIPS186 des NIST definiert  9      1 2 2 XML Exportschnittstelle    Um alle Buchungen und Tagesabschl  sse mit den  entsprechenden Signaturen abzuspeichern  muss ei   ne INSIKA Kasse ein Journal f  hren  F  r die Daten   speicherung in diesem Journal bestehen seitens des  INSIKA Systems keine Vorgaben  sie ist also dem  Kassenhersteller   berlassen  Einzig die Exportdaten  m  ssen aus dem Journal generierbar sein  d  h  die Bu   chungen und Tagesabschl  sse m  ssen sich inklusive  ihrer Signaturen vollst  ndig zur  ckgewinnen lassen   Als Datenformat wird die Auszeichnungssprache  XML    Extensible Markup Language     verwendet   Das Kassensystem selbst muss dabei nicht unbedingt  XML Dateien generieren k  nnen  F  r diese Aufgabe  ist auch ein nachgeschaltetes System in Form eines PC  o      nutzbar  In der Abbildung  1 wird dies durch die  optio
233. ische Umfeld der RegKn und Kassensysteme hat sich in den letzten 15 Jahren extrem weiterentwickelt     auch  wenn es so mancher im Umfeld damit befasster Marktteilnehmer   Berater   Pr  fer nicht unmittelbar realisierte     Die dabei auftretenden pr  fungstechnischen Probleme waren vor allem folgende  e anpassungsfahige Software ersetzt mechanistische Hardware  e  fragliche Aussagekraft von fr  her glaubhaften Berichten  Abfragen und Protokollen  e m  gliche spurlose nachtr  gliche Ver  nderungen von Daten  parallele F  hrung von Datenstr  ngen  e mangelnde Pr  fbarkeit    Kaum jemand wird vermeinen  dass ein Mobiltelefon von 1999  mit dem man gerade mal telefonieren konnte   ein technisch   hnliches Ger  t war  wie ein heutiges Smartphone  Im Bereich der Kassen hat aber die gleiche  technische Fortentwicklung stattgefunden und so kann auch eine gut ausgestattete summenspeicherbasierte  RegK aus 1996  dem Jahr des BMF Schreibens vom 9 1 1996  nicht mit einem propriet  ren Kassensystem von  2012 verglichen werden oder etwa hinsichtlich der Vorgaben f  r ordnungsm    ige Aufzeichnung nach denselben  technischen Ma  st  ben gemessen werden  Eines der Vollzugsprobleme der Steuerverwaltung besteht darin  ihr  Pr  fungs  und Kontrollpersonal auf den aktuellen technischen Stand zu bekommen  die Kassentechnik und    optionen auch als solche zu erkennen  Das ist gar nicht einfach     gerade der Unterschied zwischen    einfachen     summenspeicherbasierten Kassen und       u  erlich au
234. it  in      163 BAO   Im Zuge der Beurteilung der Ordnungsm    igkeit ist eine  Gesamtsicht anzuwenden  die f  r und wider abw  gt  Wie oft besprochen  gibt es nahezu kein 100  ordnungs   m    iges Rechenwerk  Die auftretenden formellen M  ngel sind vielmehr dahin zu w  rdigen  ob sich daraus  Gr  nde f  r Beanstandungen bzw  Zweifel an der sachlichen Richtigkeit des Rechenwerkes ergeben  also der  Wahrscheinlichkeit  dass das wirtschaftliche Geschehen  so wie es sich tats  chlich ereignet hat  auch genauso  inhaltlich und betraglich seinen Eingang ins Rechenwerk gefunden hat  Daran misst sich auch die Notwenigkeit  einer Korrektur der Besteuerungsgrundlagen im Zuge einer Sch  tzung     In der     KRL sind deshalb auch freiwillige Ma  nahmen angef  hrt  durch welche die Ordnungsm    igkeit erh  ht  werden kann   auch wenn diese Ma  nahmen und ihre Inhalte nicht aus der BAO als Soll  oder  Mussbestimmungen herleitbar sind  ergeben sie sich doch aus den Grunds  tzen der Pr  fbarkeit und Kontrollier   barkeit  Ihre  freiwillige  Einhaltung schafft f  r diejenigen  welche ihre steuerlichen Verpflichtungen freiwillig  erf  llen wollen    compliant taxpayer     die kalkulierbare Sicherheit der Ordnungsm    igkeit     5 4 Exkurs  Fiskalspeicher und Ordnungsm    igkeitsvermutung aus historischer Sicht und unter  Betrachtung des   146  4  AO    Die M  glichkeit der Einrichtung von technischen Fiskalma  nahmen    Fiskalspeicher     wurde im Zuge von Ge   spr  chen zwischen der Wirtscha
235. it dem Aufzeich   nungssystem bzw bei der Bargeldgebarung     Rechtsgrundlagen der KN   Die KN gr  ndet sich auf   144 BAO  Erg  nzend sind auch Aufsichtsma  nahmen nach   143 BAO m  glich  Als  weitere sachlich rechtliche Grundlagen f  r die Inhalte der Kassennachschau sind vor allem die Regelungen   ber  B  cher und Aufzeichnungen   insbesondere die Dokumentationsverpflichtung  welche sich aus      131 und 132  BAO ergibt     ma  geblich     Allgemeine Inhalte der KN sind  e wahres Aufzeichnungssystem  e wahre Grundaufzeichnungen  e Art und Form der wahren Grundaufzeichnungen  fortlaufend  vollst  ndig  rechtzeitig  der Zeitfolge nach  geordnet  gesichert  unver  nderbar  in wahrer und klarer Form  pr  fbar   e  ordnungsm    ige und zeitgerechte F  hrung der Bargeldgebarung    Praktische Einzelerkundungen im Rahmen der KN  Folgende Unterlagen werden vom Unternehmer eingefordert  e Tagesabschluss des vorigen   ffnungstages  e Bargeldgebarungsabschluss des vorigen   ffnungstages  e Alle Unterlagen f  r eine KN k  nnen auch f  r die vor dem letzten   ffnungstag gelegenen Tage zur  Einsicht verlangt werden    Bei RegK oder Kassensystemen werden verlangt  e Berichte   ber den vorigen   ffnungstag  e Tagesabschluss oder Z Bon  e _Bedienerberichte  e GT Speicherstande    Daneben erfolgt ein Einblick in laufend zu f  hrende elektronische und maschinelle Kontrollaufzeichnungen   ber  Vollst  ndigkeit  DEP  Elektronisches Journal  Papier Journalstreifen   Bei mehreren Kassen Eingabet
236. it den bis  dahin erzeugten Daten gearbeitet  Es wurden Daten  sowohl exportiert als auch verifiziert  Zum ersten Mal  war es m  glich  das zeitliche Verhalten bei der Verar     beitung gr    erer Datenmengen zu betrachten  Auch  hierbei konnten keine Probleme festgestellt werden   Es wurden zwar Anpassungen der Software im Be   zug auf die Exportgeschwindigkeit der INSIKA Daten  vorgenommen  jedoch konnte hier keine erhebliche  Reduzierung der Verarbeitungszeit erreicht werden     3 2 Erkenntnisse    Die An  und Einbindung des TIM in ein PC basiertes  Kassensystem ist durch die Grundlage einer normier   ten Infrastruktur relativ einfach und mit einem   ber   schaubaren Aufwand m  glich     Es zeigt sich  dass im Besonderen die Zusammen   stellung der Buchungspositionen von Bedeutung ist   Es besteht ansonsten keine M  glichkeit mehr  den  Hashwert der Buchungspositionen zu reproduzieren   Es muss dabei teilweise eine Denormalisierung des  Datenbankmodells vorgenommen werden  um die Da   ten zum Buchungszeitpunkt festzuhalten  Daten m  s   sen teilweise redundant abgespeichert werden     Entgegen unserer Erwartungen  wurde der QR   Code mit den INSIKA Daten auf dem Beleg kaum  negativ wahrgenommen  Das Beleglayout wird durch  den QR Code kaum beeintr  chtigt  Alle wichtigen In   formationen f  r den Kunden sind nach wie vor sofort  ersichtlich  Der Kunde wird nicht mit zus  tzlichen  Informationen abgelenkt  Aufgrund des kompakten  Formates des QR Codes ist der zus  tzlich Pa
237. ith author   They also play a  significant role in a Dutch Master   s thesis by M  Leurink   Beheersmaatregelen ter Voorkoming en Bestrijding van Data   manipulatie in Afrekensystemen  Management Measures to  Prevent and Combat Data Manipulation in Cash   March          29    110    similar to the Swedish solution    From a U S  perspective  the implementation  methodologies of some of these international solutions  create difficulties  The MEV is required in all Quebec  restaurants  and the earlier version of the SDC Mob   the eTax module    fis certified for use in a program  that mandates it in all Swedish cash registers  In the  U S  a similar technology mandate would represent a  deep government intrusion into business privacy  con   fidentiality  Proof of a compelling state reason to do  so might be needed       The German use of INSIKA smart cards in taxime   ters is a different story  There is a considerable prob   lem with skimming cash sales by German taxicab  operators  Both the taxicab owners and the revenue au   thorities are loosing revenue  However  without requir   ing smart cards in all taximeters  the city of Hamburg  established a voluntary program with a grant of    5  million for the adoption of taximeters that would be  secure against data manipulation  3  The Hale taxime   ter company has installed the INSIKA smart card and  currently offers the only solution on the market    The  program is reportedly a success   gt         2011  at 36 44  in Dutch  tr
238. its einige    Fiskaltaxameter    f  r L  n   der wie Ungarn  Tschechien und Griechenland entwi   ckelt  Den bisherigen Fiskall  sungen im Taxibereich  ist gemein  dass diese auf gr    tenteils geringf  gig  angepassten Gesetzen f  r Registrierkassen mit Fiskal   speicher basieren  in denen u a  die Datenspeicherung  in einem vergossenen EPROM gefordert wird  Meist  ist die Markt  berwachung schlecht organisierbar oder  wird teilweise gar nicht vorgenommen    Im Gegensatz dazu erm  glicht INSIKA eine krypto   grafisch gesicherte Aufzeichnung  die zudem einfach  kontrollierbar ist     3 Pilotprojekt    INSIKA im Taxi         Phase 1    Ziel der ersten Phase des Pilotversuchs war es   INSIKA gem     den Vorgaben des BMF f  r    Aufbe   wahrung digitaler Unterlagen bei Bargesch  ften     im Taxibereich zu definieren  sowie nach Erstellung  der erforderlichen Hardware  Software und Server   komponenten einen ersten Pilotbetrieb mit 10 Fahr   zeugen zu gestalten    Ein Taxameter als eichrelevantes  ortsunabh  ngi   ges Einzelger  t stellt andere Bedingungen an INSIKA  als ein Registrierkassensystem  Als erstes musste ein  INSIKA Profil  2  f  r die zus  tzlich geforderten Da   ten  wie Schichtdaten oder Z  hlerst  nde f  r Total   und Besetztkilometer  spezifiziert werden  Auch die  Einbeziehung des entsprechenden Mehrwertsteuer   Satzes stellt am Taxameter ein Problem dar  da die  in der MID  europ  ische Taxameterrichtlinie E vor   geschriebenen Schnittstelle eine Ubermittlung vo
239. itten Beitrag erfolgt ausgehend  von den verschiedenen Nutzern und Rollen eine de   taillierte Zusammenstellung von Pr  fmerkmalen und  Pr  fverfahren  Herr Reckendorf erl  utert in seinem  Bericht aus Sicht eines Kassenherstellers  wie das    INSIKA Konzept in Registrierkassen umgesetzt wer   den kann  Dar  ber hinaus werden der Entwicklungs   aufwand  erste Praxiserfahrungen und die   bertrag   barkeit der Erkenntnisse auf andere Kassenhersteller  dargestellt  Von 2010 bis 2012 wurde ein INSIKA   Feldversuch durchgef  hrt  Im Beitrag von Herrn Oss   wald wird   ber diesen Versuch ausf  hrlich informiert   Herr Ple  mann gibt in seinem Beitrag einen   berblick   wie sich INSIKA in die Landschaft bereits etablierter  Fiskall  sungen integriert und worin die Unterschiede  bestehen  Herr Kerling beschreibt in seinem Beitrag die  Implementierungsaufwendungen von INSIKA im Ver   gleich zu bekannten Fiskall  sungen  Ausgehend von  einer   bersicht   ber den Einsatz von Fiskall  sungen  au  erhalb Deutschlands und grunds  tzlicher Anforde   rungen an Fiskalkonzepte erl  utert er die Vorteile und  Einsatzm  glichkeiten von INSIKA im Kassenumfeld     Der zweite Teil befasst sich mit rechtlichen Fra   gen und der praktischen Umsetzung des INSIKA   Verfahrens  In einem Kurzbeitrag gibt das Referat  IV A 4 des BMF eine   bersicht   ber die Aufzeich   nungspflichten bei Bargesch  ften und Anforderungen  an elektronische Registrierkassen und anderen Ger     ten aus steuerlicher Sicht  Fra
240. klung indirekter Methoden darf nicht vergessen werden  dass die Einsch  tzung der sachlichen  Richtigkeit sich aus einem Gesamtbild ergibt  das sich aus dem Formalzustand und der Plausibilit  tsbeurteilung des Rechenwerks zusam   mensetzt  So sehr aussagekr  ftig indirekte   berpr  fungs  und Verprobungsmethoden qualitativ sein k  nnen und so notwendig ihr Einsatz  auch im Massendatenbereich ist     wahre Verh  ltnisse zu erkunden ist ihnen kaum m  glich  dazu bed  rfte es der absoluten Akzeptanz von  Soll Modellen v a  im Bereich Verteilung  innerer Zahlenstruktur und von Vergleichsma  st  ben auf tief reichenden Ebenen  welche weit    ber steuerliche Richts  tze hinausgehen  Wichtigstes Element der digitalen BP ist es aber  alle Methoden als   Priifungsnetz zu vereinen   welche eine Indizienkette aufbauen k  nnen  welche dann aber auch argumentiert werden muss  Dazu bedarf es hoch qualifizierter Ausbil   dung der Betriebspr  fer  um zu verhindern  dass automatistisch nach Einlesen des Datenbestandes und dem Dr  cken einiger Men   buttons  Ergebnisse erwartet werden  die von der Gegenseite unwidersprochen hingenommen werden  Siehe dazu diverse Judikate der letzten Zeit  zum Chi  Test   ber Endziffern  Benford  NBL   Newcomb   Benford Law  ist ein brauchbarer Ansatz der digitalen Ziffernanalyse f  r eine  erste  durch Analysesoftware rasche  Knopfdruckkonsistenzpr  fung  Wenn sich ein Datenbestand aber nicht Benford ann  hert  ist dies zwar  aufkl  rungsbed  rftig     und nah
241. ktur sind  an allen betroffenen Standorten die Kassensysteme  mit der INSIKA Hardware  Chipkartenleser  und ei   ner INSIKA kompatiblen Kassensoftware auszur  s   ten  Wie zuvor schon dargelegt  sollte dies auch f  r vie   le bereits vorhandene Kassensysteme mit   berschau   barem Aufwand m  glich sein     5 3 4 Zentrale Archivierung der signierten Daten    Um im Revisionsfall die Vorteile von durch INSIKA  signierten Daten schnell  unkompliziert und kosten   g  nstig nutzen zu k  nnen  sollten die in den Kassen   systeme erzeugten signierten Journaldaten zentral ge   speichert werden  Neben den zentralen Zugriffsaspek   ten ist mit dieser Ma  nahme auch f  r GDPdU ein  einfacher Bereitstellungsmechanismus der niedrigsten  Aggregierungssstufe geschaffen     5 3 5 Einbindung INSIKA in die Revision    Die interne Revision sollte in den INSIKA Prozess  mit eingebunden werden  da sich durch die l  ckenlo   se  signierte Aufzeichnung eine klare Dokumentation  aller Abl  ufe ergibt     5 3 6    Bon Zwang    Policy einf  hren    Das INSIKA Verfahren basiert im Wesentlichen dar   auf  dass  wie es im Gesch  ftsverkehr ja ohnehin    blich sein sollte  bei jedem Kassiervorgang der  Kunde auf jeden Fall einen Kassebon ausgeh  ndigt  bekommt  Diese Regel muss bei Einf  hrung des  INSIKA Verfahrens innerhalb eines Unternehmens  noch einmal ganz klar postuliert werden  Verst    e  gegen diese in der Praxis sehr einfach zu   berpr  fen   de Regel m  ssen drastisch sanktioniert sein  da jede
242. ldaten  Andererseits w  rden genau  diese Daten der Finanzverwaltung in die H  nde kommen und gegen ihn verwendet werden   falls er   berhaupt  gepr  ft wird  Dann werden also diverse Taktiken und Scheinargumente eingesetzt  um dieser Schere erfolgreich  unter Nichtvorlage von Daten oder Aufzeichnungen zu entkommen  In BP mit Kassenm  ngeln treten bestimmte  Typen    berspitzt dargestellt  wiederkehrend auf     2 Im Veranlagungsverfahren bedarf das Deklarationsprinzip der Erg  nzung durch das Verifikationsprinzip  BVerfG v  27 6 1991 2 BvR  1493 89  BVerfGE 84  239  273     Zinsurteil  Regelungen  die die Durchsetzung des Steueranspruches sichern und Steuerverk  rzungen  verhindern sollen  m  ssen auf die Eigenart des konkreten Lebensbereiches und des jeweiligen Steuertatbestandes ausgerichtet werden  Wird  eine Steuer nicht an der Quelle erhoben  h  ngt ihre Festsetzung vielmehr von der Erkl  rung des Steuerschuldners ab  werden erh  hte  Anforderungen an die Steuerehrlichkeit des StPfl gestellt  Der Gesetzgeber muss die Steuerehrlichkeit deshalb durch hinreichende  die  steuerliche Belastungsgleichheit gew  hrleistende Kontrollm  glichkeiten abst  tzen       Die Steuerverwaltung ist wie alle Organisationen als nichtlineares dynamisches System in die sie umgebenden gesellschaftlichen Systeme  eingebunden  Bedingt durch die Zeitschere  je komplexer Strukturen sich entwickeln  umso h  her wird ihre Reaktionszeit  je dynamischer  die Umwelt sich entwickelt  umso weniger Reaktio
243. lem  auf geeigneten Kontrollen und Audits  Verfahren und    Praktische Aspekte des INSIKA Sicherheitskonzepts    Technik des INSIKA Konzepts bergen nur minimale  Restrisiken  Wesentlich sind vor allem die Kontrollen   mit denen erreicht werden muss  dass die bei jedem  System m  gliche Nicht Benutzung mit ausreichen   der Wahrscheinlichkeit entdeckt wird  Das INSIKA   Konzept macht diese Kontrollen einfach und sicher     5 Ausblick    Wie bereits in der Einleitung er  rtert  stellen die hier  beschriebenen Punkte nur einen Ausschnitt und eine  Momentaufnahme der Sicherheitsanalyse dar  Im Rah   men des Abschlusses der Sicherheitsanalyse erfolgen  eine Vertiefung der Analyse und die Einbeziehung  weiterer Risiken und Angriffsm  glichkeiten     91    92    Nationale Umsetzung der europ  ischen  Messger  terichtlinie  MID  f  r Taxameter    Frank J  ger  Helga Grohne  Physikalisch Technische Bundesanstalt  PTB   Bundesallee 100  38116 Braunschweig     frank jaeger  helga grohne    ptb de    W  hrend bis 2004 fiir Taxameter in Deutsch   land ausschlie  lich deutsche Vorschriften galten   gibt es seit dem Inkrafttreten der europ  ischen  Messger  terichtlinie  MID  in ganz Europa weit   gehend vereinheitlichte Regeln  Auf der Basis die   ser Regeln durchl  uft der Hersteller ein euro   paweit g  ltiges Zertifizierungsverfahren    blicher   weise in Form einer Baumusterpr  fung  die es  ihm erm  glichen muss  eine europaweit einheit   liche Taxameter Bauart zu vertreiben  Diese Re 
244. len  hindert nur mehr deren Rechnungsnummer die Spur   losigkeit  Das ist auch der Grund  weshalb Systeme alle  m  glichen    Zettel    ausdrucken  auf denen so wenig Infor   mation wie m  glich enthalten ist     Kellner  vormittag Tisch tische 10  Einzelpr     Menge    Tischdruck    Bezeichnung    mineral 0 33  apfelsaft 1 8 1 45    soda 1 8 0 90  kalbsgulasch 14 60  fischgulasch 11 40  ungar gulasch 9 60    Summe     43  15E0ro    135    Erich Huber    Wenn ein Kellner auf    Training    geschickt wird     oft auch ohne es selbst zu wissen  wird der Gesamterfolg  abschlie  end ohne ihn ermittelt  Auch hier ist es vorteilhaft  wenn sich keine fortlaufenden Nummern bzw  Buchungszeiten auf der Rechnung befinden  welche deren Inhalte nachverfolgbar machen                                                         i i offen     Datum  Uhrzt  Artikel   PLU Warengruppe abschl  27 08 2011  13 01  Pizza A Hauptspeisen  27 08 2011  13 02  Merlot 1 8 Wein  27 08 2011  13 24  Schnitzel mil 13 00  27 08 2011  13 24   Salat kl 4 00  27 08 2011  13 24  Bier 1 2 4 00  27 08 2011  13 44  Kaffe kl 3 00  27 08 2011  14 12  Pizza B 12 00  Fri Hauptspeisen  27 08 2011  14 12  Pizza C 14 00  Fri Hauptspeisen  27 08 2011  14 12  Bier 1 2 4 00  Fritz i  27 08 2011  14 13  Bier 1 3 3 00  27 08 2011  15 24  Spaghetti Bolo 9 00  27 08 2011  15 24  Fanta 2 00 alkfrei  27 08 2011  15 24  Saltimbocca 15 00  Paul 7 Hauptspeisen  27 08 2011  15 25  Merlot 1 2 16 00  Paul 7  Wein  27 08 2011  16 22  Fisch A 1
245. ler           R  ckrufer        Einstiegsl  sung f  r die Bestellannahme in der G  System steht dem    Verf  gung  ohne d     Stand Alone Einstiegssystem f  r die Drahtlose Bestellannahme           sprich  amp    r  ist eine drahtlose   stronomie  Mit diesem  nder eine komplette Tischverwaltung zur    eine Kasse verwenden mus                         Tische verwalten   eine neue Bestellung eingeben  die G  steanzahl eingeben  Zutaten   buchen   hanw  freie Textangaben eingeben   die Bestellung   Rechnung ansehen  die Artikel Menge   ndern   den Artik  die Preisebene   ndern   Rechnung Drucken und abschlie  en  Zahlungsarten eing n  einen offenen Tisch  eine    offene Tische Li  Stornos und  die Tisch Nr  wechseln  bevor die Bestellung abgeschickt wird  Tische transferieren und zusammenlegen   x  und Z Berichte erstellen   Rechnungen splitten    isungen buchen          I Preis   ndern            n  er aufrufen  ste    einsehen  touren buchen       Kassennetzwerk  in welchem   ber ein Kommandoprogramm Daten aus den Filialkassen abgerufen werden   ver  ndert werden und dann daraus an einem Master PC Berichte erstellt werden  Die Korrekturen   ber negative  Nachbuchungen von Produkten liefern neue Grundlagenzahlen f  r die Berichte        Umsatzdaten nachbuchen    Mit dieser Funktion k  nnen Sie nachtr  glich Buchungen vornehmen  zum  Beispiel um Fehlbons zu stornieren oder einen Z Bericht zu erg  nzen  der auf     te  Die Berichte werden dann entsprechend angepasst     grund eine
246. ler Energie und Unterst  tzung spezieller  Kassensoftware neue M  glichkeiten entwickelt worden  um einer manipulierten Buchhaltung den Anschein der formellen Ordnungsm    ig   keit zu geben  Die Perfektionierung der Pr  fsoftware und damit die einhergehende Ausbildung der Betriebspr  fer  s  Huber StBP 07  161ff   ist geboten  weil sich f  r den Bereich der Kassen  und Bargesch  fte mit Hilfe herk  mmlicher Pr  fungsmethoden vielfach kaum mehr Aus   sagen   ber die Ordnungsm    igkeit einer Buchf  hrung machen lassen  Es besteht die Gefahr  dass dadurch im Bereich der Kassen  und Bar   gesch  fte die Beweiskraft des   158 ihre Legitimation  Vertrauensvorschuss  verliert   s  Huber StBp 09  185  188ff   Eine L  sungsm  glich   keit k  nnte de lege ferenda darin bestehen  die Rechtsvermutung des   158 an die Verwendung eines zertifizierten Fiskalspeichers  der dem  Standard einer    Integrierten Sicherheitsl  sung f  r messwertverarbeitende Kassensysteme     INSIKA     Huber  StBp 09  286  287 ff  ent   spricht  zu kn  pfen      Zum Vertrauensvorschuss allgemein siehe Huber Seer  Steuerverwaltung im 21  Jahrhundert  Risikomanagement und Compliance  StuW  4 2007     146    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    Wenn Aufzeichnungen und Buchungen in   geordneter    und    ordentlicher    Art und Weise durchgef  hrt wurden   vertraute der Fiskus kraft der Vermutung des   208 RAO auf die    Ordnungs   m    igkeit  also die inhaltliche  Richtigkeit  dieser 
247. liche Fallbeurteilung  positiv beeinflusst  Zu deutsch  wer sich an zus  tzliche freiwillige Auflagen h  lt  ist gut beraten  wer nicht  verbleibt in der sachlichen Unrichtigkeit     e Neue mathematische Ans  tze zur Verprobung   Die Entdeckung von fehlenden Ums  tzen   ber kalkulierende  analytische oder mathematische Pr  fungsl  sungen  ist in der gesamten Breite der Pr  ferschaft kaum leicht umzusetzen  Die Gerichte b  rden den pr  zisen Nachweis  der Richtigkeit von Methoden in jedem Fall unmittelbar dem Pr  fer auf  Wenn er hier nicht absolut sattelfest ist   kann das Verfahren leicht kippen     Die andere Seite wird oft von Superexperten unterst  tzt     bis zu hohem  akademischem Niveau  Wenn Pr  fungsabl  ufe und Feststellungen aus der Bahn laufen und um Nachzahlungen  im wahren Ausma   zu verhindern  wird viel Geld in Experten und Expertisen investiert  um Pr  fungstechniken  in Zweifel ziehen zu k  nnen  Die neuen Methoden  Chi  Test  digitale Ziffernanalyse  Strukturanalyse  Schicht   profil  Zeitreihenvergleich  k  nnen gut Risikofelder isolieren und Unplausibilit  ten aufzeigen  aber nur selten  den erkl  rten Umsatz in seinen wahren Ausma  en exakt ermitteln     zu einfach und minder sanktionierbar ist es  von den Auswirkungen f  r ein Pr  fungsverfahren her gesehen f  r Manipulanten in diesem Zusammenhang   Grundlagen  Daten und Unterlagen zu unterdr  cken  damit Ansatzpunkte f  r genauere Berechnungen zu verhin   dern und so einer echten quantitativen Entdecku
248. lichen zur  angef  hrt werden  privaten Sph  re    ABGABEN UND STEUERN    Au  enpr  fung  vormals Betriebspr  fung     3 4  Schwerpunkte der Au  enpr  fung         Der Begriff    Au  enpr  fung    wird im Beitrag durch    Betriebspr  fung     BP  ersetzt      Regierungsrat Erich Huber ist Leiter des Bereiches Pr  fungs  und Analysetechnik im Risiko   Informations  und Analysezentrum des   ster   reichischen BMF  Er ist leitend verantwortlich f  r die Ausbildung der BP und Finanzpolizei im Kassenbereich   ber die 6  Bundesfinanzaka   demie und tr  gt als Gastdozent an der deutschen BFA in Br  hl neben neuen indirekten Pr  fungsmethoden auch Kassenpr  fung vor  Er hat  als Initiator der   sterreichischen Kassenrichtlinie 2012 deren Erstellung als Co Koordinator des BMF Arbeitskreises begleitet und ist Mit   glied mehrer internationaler Kassen Arbeitskreise  Entwicklung eines umfassenden Pr  fungskonzeptes f  r den Risikobereich Bargeldumfeld  und Publikation     neue Pr  fungstechnik      Zahlreiche Publikationen   ber moderne Pr  fungsmethoden und steuerliches Risikomanagement  im Erl  sbereich  2009 Ver  ffentlichung der Beitragsserie      ber Registrierkassen  Phantom ware  Zapping und Fiskall  sungen aus D und        zur Kassenproblematik aus pr  fungstechnischer Sicht als Erstpublikation ihrer Art im deutschen Sprachraum in stBP 09  Nr 6 bis 12  Der  Autor leitet den Arbeitskreis    neue interaktive Pr  fungstechnik     in welchem f  hrende Experten aus der Praxis der steu
249. lieren sowie ggf  Einfluss bei Problemen zu nehmen   Es besteht ein Vollzugriff auf die Station     3 Anbindung an das Kassensystem    3 1 Chronologischer Ablauf und  Meilensteine    Anfang Mai 2010 wurde an der Pilottankstelle der  Chipkartenleser angeschlossen  ein Softwareupdate  aufgespielt und die INSIKA TIM Smart Card durch  eine Aktivierung in Betrieb genommen  Zu Beginn  des Piloten wurden keine INSIKA spezifischen Infor   mationen auf den Kundenbeleg gedruckt  Es sollte in  einem ersten Pilotversuch gepr  ft werden  ob die In   tegration des TIM in ein Produktivsystem keinerlei  negativen Einfluss nimmt    Im Vorfeld wurde dem zeitlichen Verhalten und  der Verarbeitungsgeschwindigkeit von INSIKA sehr  gro  e Aufmerksamkeit geschenkt  Ein besonderer Mo   ment stellt der Belegabschluss dar  Hier werden die  Belegdaten zum TIM   bergeben  signiert und die Sum   menspeicher aktualisiert  Der Kunde sowie der Kassier  fokussieren sich in der Regel auf diesen Moment  da  der Verkaufsvorgang vor dem Abschluss steht und  weitere wahrnehmbare Aktionen wie das   ffnen der  Kassenschublade und oder der Druck des Kundenbele   ges anstehen  Kommt es hier zu einer Verz  gerung in  der Verarbeitungsgeschwindigkeit des Kassensystems  wird dies unmittelbar wahrgenommen        Ergebnisse und Erfahrungen eines INSIKA Feldversuches    Forecourt       Abbildung 2  System  bersicht    Aus diesem Grunde wurden die Kassierer bewusst  nicht auf die Erweiterung hingewiesen  Es wurde le   digli
250. lige  Zeichen und Sonderzeichen weggelassen oder durch  ein festgelegtes Zeichen ersetzt 7     So werden beispielsweise Leerzeichen ausgelassen   da sie sich nicht eindeutig aus gedruckten Belegen  zur  ckgewinnen lassen  Auch Umlaute werden auf   grund ihrer unterschiedlichen Repr  sentation in den  jeweiligen Zeichens  tzen durch ein definiertes Zei   chen ersetzt  Diese Zeichenersetzung findet intern als  Vorstufe der Hashwertbildung statt und   ndert am Aus   druck des Belegs selbstverst  ndlich nichts     2 3 Format von Hashwert der  Buchungspositionen und Signatur    2 3 1 Base32 Kodierung    Der Hashwert der Buchungspositionen und die Signa   tur m  ssen auf jedem INSIKA Beleg gedruckt werden   Um den dazu n  tigen Platz auf dem Beleg zu mini   mieren  wurde in Abbildung 2leine Base32 Kodierung  genutzt 18   Damit verk  rzt sich die Ausdruckl  nge    34    gegen  ber einem Ausdruck in hexadezimaler Kodie   rung um ca  ein F  nftel auf 32 bzw  77 Zeichen  Eine  Kodierung in Base64 w  rde die Ausdruckl  nge wei   ter reduzieren  allerdings sind die dabei verwendeten  Gro    und Kleinbuchstaben sehr fehleranf  llig in der  Erfassung    Die Base32 Kodierung erlaubt ein gutes Verh  ltnis  zwischen der Ausdruckl  nge und der Fehlerrate bei  der R  ckgewinnung der Daten aus dem gedruckten  Beleg  In der Pr  fung kann diese Kodierung jederzeit  per Bilderkennung  Stift Scanner oder auch manuell  eingelesen werden    Da jeder alphanumerische Drucker in der Lage ist   die Base32
251. lionenh  he  auffangen k  nnte  F  r einen Steuerbeam   ten  wie den Autor  ist es ohnehin berufsbedingt  aber auch aus der Sicht der Ethik im Umfeld der Steuererhe   bung unbegreiflich  weshalb genau an der Stelle und in dem staatlichen Wirkungsbereich  welcher f  r die  Sicherung    der Einnahmen da ist  gespart wird  Nun  da die Staatshaushalte    brennen    und die Bev  lkerung der  Staaten    zur Kasse gebeten    wird  sollte     wenn jetzt nicht  wann dann   der Zeitpunkt da sein  die Steuern  prim  r mal dort zu holen  wo sie monet  r vorhanden sind  aber je nach Gutd  nken des einzelnen nicht voll   st  ndig abgef  hrt werden  wo sie nur sicher einzubehalten    und einzuzahlen w  ren  beim Leistungsaustausch  mit dem Endverbraucher im Barzustand     Es w  re jetzt h  chst an der Zeit  hier den gro  en Schritt zu tun     sonst bliebe es bei Tipke        Was ist das f  r ein  Staat  in dem das Steuerzahlen den Ehrlichen     den Gesetzestreuen und den Dummen   berlassen bleibt              e http   www spiegel de wirtschaft soziales 0 1518 687156 00 html Finanzbeamten Mangel kostet Deutschland Milliarden Euro   Die  deutschen Finanz  mter sind unterbesetzt  vernachl  ssigt wird vor allem die Pr  fung von Betrieben  Tausende Stellen in der  Finanzverwaltung sind unbesetzt  Dadurch entgehen dem Staat laut Gewerkschaftsangaben 30 Milliarden Euro pro Jahr         Siehe auch W  hnert  Digitale Manipulation     Bedrohung f  r das Steueraufkommen  stBP 2010  S 56   57 J  Isense
252. ll  sollte eine zentrale Stelle diese Funktion   bernehmen   Einheitliche Handlungsanweisungen f  r die Kar   tenverwendung erlauben den Aufbau und Betrieb des  in sich abgeschlossenen Sicherheitssystems  Die Kar   tenpersonalisierung  d  h  die Zuordnung einer oder  mehrerer Smartcard zu einem Unternehmer erfordert  keine Synchronisierung zwischen verschiedenen Kar   tenausgebern  Finanzbeh  rden  andere Pr  finstanzen  oder die Steuerpflichtigen selbst k  nnen auf die in den  INSIKA Dokumentationen festgelegten Datenstruk   turen und Abl  ufe zur  ckgreifen  Die Kassenherstel   ler integrieren die Kartenleseeinheit und die INSIKA   Funktionalit  t in die Kassensysteme  Bei dezentraler  Kartenausgabe durch mehrere unterschiedliche Zertifi   zierungsdienstanbieter w  re eine Synchronisation zwi   schen allen beteiligten Zertifizierungsdienstanbietern  erforderlich  Zur vollst  ndigen Datenpr  fung muss  die Anzahl auf einen Steuerpflichtigen ausgestellter  INSIKA Smartcard bekannt bzw  abrufbar sein     4 INSIKA Konzept f  r  Registrierkassen    4 1 Kassenfunktionen    Bei korrekter Anwendung des INSIKA Konzepts wer   den von der Registrierkasse alle Buchungen nachweis   bar aufgezeichnet  Somit kann die in den GoBS ge   forderte Qualit  t von Ursprungsaufzeichnungen er   f  llt werden  Zus  tzlich zu den Buchungsdaten sind  lediglich die zugeh  rigen Signaturen zu speichern  Zur  Pr  fung wird eine geeignete Pr  fsoftware verwendet     16    die eine Verifikation der signier
253. lle  Buchungen werden in der Kasse gespeichert  um die  sp  tere Weiterverarbeitung zu erm  glichen  In der vor   gestellten L  sung erfolgt die Weiterverarbeitung durch    bertragung in ein Backoffice System  Dort werden  die Daten mehrerer Kassenpl  tze gespeichert  verwal   tet und auf Anforderung in das festgelegte Exportfor   mat konvertiert     2 3 Kartenleser    Jedes Kassensystem  das nach dem INSIKA Konzept  arbeitet  muss   ber eine Schnittstelle zum TIM ver   f  gen  Diese wird hier vereinfachend    Kartenleser     genannt    Smartcards sind mechanisch  elektrisch und in Be   zug auf die Software weitgehend genormt  in der Nor   menfamilie ISO 7816   so dass grunds  tzlich nur gerin   ge Schwierigkeiten bei der Integration und kaum Kom   patibilit  tsprobleme zu erwarten sind  Aufgrund der  Standardisierung sind fertige Hardware und Software  sowie entsprechende Komponenten verf  gbar  Neben  dem    Scheckkartenformat    ID 1 gibt es Smartcards im    Erfahrungen bei der Implementierung des INSIKA Systems in Registrierkassen    Kommunikation  TIM           Daten  bertragung  Backoffice    Abbildung 2  Schematischer Aufbau des Gesamtsystems    ID 000 Format  wird z  B  bei Mobilfunk SIM Karten  verwendet   das ideal f  r eine direkte Integration des  TIM in Handhelds geeignet ist    Je nach technischer Plattform des Kassensystems  und abh  ngig von St  ckzahl  und Kostenbetrachtun   gen ist der Einsatz von unterschiedlichen Kartenlesern  m  glich        F  r Ger  te 
254. lle folgenden Werte ausgestattet sein   gesamte vom Taxi zur  ckgelegte Wegstrecke   gesamte mit Fahrg  sten zur  ckgelegte Weg   strecke    Gesamtzahl der ausgef  hrten Fahrgast   ber   nahmen    Gesamtsumme der in Rechnung gestellten Zu   schl  ge    Gesamtsumme der als Fahrpreis in Rechnung  gestellten Betr  ge       blicherweise beinhalten Taxameter weitere  f  r  den Taxenunternehmer vorgesehene Z  hlwerke  ins   besondere f  r die Schicht eines Fahrers   diese zu   s  tzlichen Z  hlwerke d  rfen aber nicht in nationalen  Vorschriften f  r Taxameter gefordert werden     5 Zusatzger  te und zugeh  rige  Schnittstelle    Taxameter werden in der Praxis mit verschiedenen  Zusatzger  ten betrieben  die nationaler Gesetzgebung  unterliegen  siehe Abbildung 1   Hierzu z  hlen bei   spielsweise ein Dachzeichen  ein Quittungsdrucker  oder ein Bordcomputer  solche Zusatzger  te k  nnen  in den einzelnen Staaten optional oder auch obligato   risch sein    Ein Spielraum f  r nationale Forderungen nach Zu   satzger  ten ist in der MID ausdr  cklich vorgesehen   Punkt 4     Aufgrund nationaler Rechtsvorschriften besteht  m  glicherweise die Pflicht  bestimmte Ger  te an die  Schnittstelle n  eines Taxameters anzuschlie  en    Zur Umsetzung sind in der MID als Basis f  r natio   nale Regelungen zwei Forderungen an das Kernger  t  spezifiziert    e In diesem Fall muss es m  glich sein  mittels ei   ner Sicherheitseinstellung den Betrieb des Ta   xameters automatisch zu verhindern  wenn 
255. luss digital signiert und zusammen mit der digi   talen Signatur gespeichert  Danach ist er nicht mehr  unerkannt ver  nderbar  Mit jedem zur Buchung ge   h  renden Beleg ist eine Pr  fung m  glich  ob der Bu   chungsdatensatz aufgezeichnet wurde  Die Summen  jeder Buchung werden fortlaufend summiert und in ei   nem sicheren Speicher abgelegt  Von diesem Speicher  wird t  glich eine signierte Sicherungskopie angelegt     Konzept zum Aufbau und Betrieb revisionssicherer Kassensysteme und Messeinrichtungen             Container 1          Umsatzsteuersatz          Negativumsatz                Umsatz                Monat 1                Agenturgesch  ft          Buchungsz  hler          Umsatz             Lieferschein          Buchungsz  hler          Umsatz                Training          Buchungsz  hler          Umsatz                               Monat n             Abbildung 4  TIM Speichermodell    Die Datenspeicherung kann dabei auf beliebigen Da   tentr  gern erfolgen    Der entscheidende Hardware Sicherheitsanker ist  eine Signaturerstellungseinheit mit dem Signatur   schl  sselpaar  INSIKA verwendet eine Smartcard  die  als TIM  Tax Identification Modul  bezeichnet wird   Das Signaturschl  sselpaar wird einmalig kartenintern  erzeugt  Der geheime Schl  ssel ist nicht auslesbar  Der  zugeh  rige   ffentliche Schl  ssel kann dagegen aus   gelesen werden  F  r den   ffentlichen Schl  ssel wird  von einer neutralen Stelle  Zertifizierungsdienstanbie   ter  ein Zertifikat
256. m    ige Gesetzesanwendung  wenn der Gesetzesbruch mit staatlicher Duldung  zur Regel wird  wird das Herausgreifen einzelner     mit denen ausnahmsweise nach dem Gesetz verfahren wird     zur Willk  r   15 Seer  Reform des Veranlagungsverfahrens  StuW 2003  S  55  betont  dass einem kooperativen Steuerrechtsverh  ltnis das Prinzip zeitnaher  Besteuerung entspreche  wobei die wirtschaftliche Leistungsf  higkeit abzusch  pfen sei  solange sie in Form von Liquidit  t noch vorhanden  sei        Im Zuge der BP wird in der Regel ein Sachverhalt beurteilt  der vergangen ist  Die in der Vergangenheit liegenden Tatsachen k  nnen nicht  mit absoluter Gewissheit erkannt werden  da die Wahrheit der menschlichen Erkenntnis verschlossen ist  Es geht vielmehr darum  der Wirk   lichkeit m  glichst nahe zu kommen  somit in einem geordneten Verfahren jene Feststellungen zu treffen  von denen anzunehmen ist  dass sie  dem tats  chlichen Geschehen in einem hohen Ma  e entsprechen und zwar in einem h  heren Ma  e als andere ebenfalls m  gliche Sachver   haltsannahmen  siehe auch Stoll BAO   166 S 1754   1  Wegen der Unm  glichkeit absoluter Gewissheit gilt im praktischen Leben der hohe Grad der Wahrscheinlichkeit  der anzunehmen ist   wenn kein vern  nftiger  die Lebensverh  ltnisse klar   berschauender Mensch noch zweifelt  Letztlich bildet der festgestellte und nicht der  tats  chliche Sachverhalt die Grundlage f  r die beh  rdliche Entscheidung Siehe Kelsen   reine Rechtslehre S 245    124    
257. m Kassensystem  Artikelscan an der Kassa   Einschalten des Taxameters  in deren Rahmen   blicherweise ein geldwerter Leistungsaustausch zwischen StPfl  und Kunden stattfindet    Auch Aufzeichnungen   ber Ereignisse  die letztendlich keinen GVF bewirken  der zu erfassen w  re  sollen    insoweit diese Vorg  nge erfasst wurden     aufbewahrt werden  wie zB  e nicht abgeschlossene   stornierte GFV  e mit einem GFV zusammen h  ngende bzw  vorbereitende Vorg  nge  z B  nicht abgeschlossene oder  zustande gekommene GFV   Preisabfragen  erstellte Angebote  Reservierungen  e r  ckg  ngig machende Vorg  nge  z B  nachtr  gliche Stornos  R  cklieferungen  e sonstige Vorg  nge im Gesch  ftsprozess  soweit diese aus Gr  nden der   berpr  fung der vollst  ndigen und  richtigen Erfassung aller GFV oder aus sonstigen f  r die Abgabenerhebung bedeutsamen Gr  nden  aufzeichnungs  bzw  aufbewahrungspflichtig sind    Bedingt aufbewahrungspflichtige Nicht Gesch  ftsvorf  lle   In der Aufzeichnung erfasste   nicht aufzeichnungspflichtige   Elemente sollen erhalten bleiben  wenn ihre  L  schung die   berpr  fung der Vollst  ndigkeit der erfassten aufzeichnungspflichtigen Elemente verhindern  w  rde     151    Erich Huber    sonstige aufzeichnungspflichtige Vorg  nge   sind Vorg  nge im Gesch  ftsprozess  die zwar grunds  tzlich nicht dazu geeignet sind  einen GVF anzusto  en  oder zu bewirken  aber aus den o a  Gr  nden der   berpr  fbarkeit der vollst  ndigen und richtigen Erfassung aller  GVF au
258. m neuerliche Pr  fung innerhalb einer Generation    B Tipke  Steuerrechtsordnung  Bd  III  S  1406  1407  Ein Stpfl kann sich zur Steuerhinterziehung auch entschlie  en  weil er wei   oder  glaubt  dass alle oder viele andere es ebenso tun  Demgegen  ber hilft u a  nur eins  effiziente Kontrollen zur Erh  hung der Entdeckungs   wahrscheinlichkeit  weniger die Bestrafung einzelner  die zuf  llig aufgefallen sind  sondern die Wiederherstellung durchgehend effizienter    123    Erich Huber    Aus der nachfolgende Folie der schwedischen Steuerverwaltung geht hervor  dass der gr    te Anteil des  fiskalischen Risikos im Steuerloch  Tax Gap  auf kleine  u  mittlere  Betriebe zur  ckzuf  hren ist                                      Tax gap map Die beiden Grenzans  tze sollten als  A      serie aes iesnte ace Alternativen unter der Sicht eben dieser  ZZ begrenzten Ressourcen und der m  glichen     coes     ala Auswirkungen von Risiken beurteilt werden    a FE e Umfassende Rechtsrichtigkeit der   a 7 Besteuerung im isolierten Einzelfall auf      0  Kosten weit verbreiteter Ungleich   Cw m j m    igkeit der Besteuerung  Smaltmecium  o   e Garantie einer so hohen allgemeinen   me   Gleichm    igkeit der Besteuerung wie  ue      durch optimale Ressourcennutzung  Pubie sector  2   m  glich  me G                Im Bereich der Gleichm    igkeit ist es vor allem die Verhinderung der Steuerhinterzeihung  welche auf breiter  Flur betrieben  der Allgemeinheit essentielle fiskalische Substanz k
259. me angeboten  Die  nicht PC basierten Systeme stammen aus eigener Ent   wicklung und Fertigung    Vectron deckt mit den Kassensystemen verschiede   ne Branchen ab  Schwerpunktm    ig werden sie in der    PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    Gastronomie und in B  ckereiketten eingesetzt  Des  Weiteren verf  gt Vectron auch   ber L  sungen f  r den  Einzelhandel     diese Branche steht jedoch nicht im  Fokus    Die wichtigste Vertriebsregion ist Deutschland mit  einem Anteil von gut 60    Weitere wichtige M  rkte  sind die Niederlande  Frankreich  Spanien  Schweiz  und   sterreich  Insgesamt wird in   ber 20 L  nder  exportiert  Vectron ist auch in L  ndern mit klassischen  Fiskalspeichersystemen t  tig  z  B  in der T  rkei    Abbildung t keigt eine   bersicht der Vectron POS   Kassensysteme  Weitere Details sind auf der Website  des Unternehmens zu finden i      1 2 Teilnahme am INSIKA Projekt    Vectron ist eines der Partnerunternehmen im MNPQ   Projekt    INSIKA    der PTB  Dies geht zur  ck auf die  Kontaktaufnahme des BMF im Jahr 2002  als eine  Reihe von Herstellern angesprochen wurden  um das  Problem von Datenmanipulationen an Kassensyste   men n  her zu untersuchen und L  sungsideen zu deren  Verhinderung zu erarbeiten    Die Hauptmotivation f  r das Engagement von Vec   tron lag darin  technisch sinnvolle L  sungen mitzuge   stalten  Diese sollen   z  B  im Gegensatz zu klassi   schen Fiskalspeicherl  sungen
260. meter schlecht passendes Registrierkassensystem  vorgeschrieben  INSIKA bietet erstmals eine tech   nologisch aktuelle  durch kryptografisch gesicher   te Datenaufzeichnung und  speicherung  einfach  kontrollierbare Fiskall  sung    Auf Basis der in neuen Taxametern vorhan   denen MID Schnittstelle wurde ein Pilotprojekt  durchgef  hrt und die Anwendbarkeit der Sicher   heitsl  sung im Taxibereich getestet    Das Projektergebnis war positiv  wird von der  Hamburger Beh  rde f  r Stadtentwicklung und  Umwelt  Verkehrsgewerbeaufsicht  zur Konzessi   onsverl  ngerung gef  rdert und ist bereits im Seri   eneinsatz     1   ber HALE electronic GmbH    HALE ist europaweit f  hrend in der Entwicklung und  Herstellung elektronischer Taxametersysteme  Taxa   meter und  zubeh  r bis hin zu Abrechnungs  und Flot   tenmanagementsystemen werden in 40 L  nder ver   trieben  Entwicklung  Produktion und Vertrieb erfolgt  mit 85 Personen am Standort Salzburg  HALE ist un   ter anderem Marktf  hrer im Bereich Taxameter in  Deutschland und   sterreich     2 Einleitung    Ausgangspunkt f  r das Projekt war die Idee der PTB   das unter ihrer Leitung entwickelte INSIKA Verfahren  nicht nur in Registrierkassen  sondern auch in Taxen  einzusetzen  um damit auch im Taxi Gewerbe mit die   ser anerkannt sicheren L  sung den Anforderungen des  deutschen Fiskus  BMF  gerecht werden zu k  nnen     PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    HALE hat bere
261. ms oder sog  Koalitionsangriffe  bei der mehrere  Parteien zusammenarbeiten     1 4 Kryptografie   Smartcards    Die Elemente des INSIKA Konzepts  die auf Stan   dardverfahren aufbauen und damit den Stand der Tech   nik in Bezug auf Kryptografie darstellen  werden hier  nicht weiter behandelt  Auf die wichtigsten Kompo   nenten soll jedoch ganz kurz eingegangen werden     e Das ECDSA Verfahren    Elliptic Curve Digital  Signature Algorithm     stellt den Stand der Tech   nik f  r Signaturl  sungen dar  die auch mit kurzen  Schl  ssel  und Signaturl  ngen sowie geringem  Berechnungsaufwand hohe Sicherheit gew  hr   leisten k  nnen     Durch die Verwendung einer Standard Smartcard  werden s  mtliche Sicherheits Funktionen der  Hard  und Software genutzt  Entscheidend da   bei sind die sichere Geheimhaltung des privaten    83    Jens Reckendorf    Schl  ssels und der Schutz der Software vor Ma   nipulationen     Durch die Verwendung von Standardverfahren  f  r die PKI    Public Key Infrastructure      u a   unter Nutzung von Zertifikaten  Identit  tspr  fun   gen  CRLs     Certificate Revocation List     ist  sichergestellt  dass eine eindeutige Zuordnung  der TIMs und der damit signierten Datens  tze  zu einem Steuerpflichtigen m  glich ist und das  verlorene bzw  gestohlene Karten bei Pr  fungen  erkannt werden k  nnen     2 Pr  fszenarien    In diesem Abschnitt sind die wesentlichen Pr  fungen  beschrieben  die das INSIKA System vorsieht  Diese  k  nnen durch Betriebspriifer 
262. n  Dies ent   spricht der Note    sehr gut    f  r die freiwillige   ber   pr  fung der Geb  udesicherheit     2 Trustcenter Leistungen    2 1 Public Key Infrastrukturen  PKI     Public Key Infrastrukturen arbeiten immer mit dem  Zusammenspiel von privatem und   ffentlichem  Schl  ssel  die das Trustcenter einem Nutzer zuord   net  W  hrend der private Schl  ssel geheim bleibt  tritt  der Nutzer mit dem   ffentlichen Schl  ssel nach au     en in Erscheinung  Der   ffentliche Schl  ssel wird  dazu vom Trustcenter mit einem Zertifikat versehen   das Informationen   ber den Nutzer enth  lt und ihm  eindeutig zugeordnet werden kann    Damit der Nutzer die volle Kontrolle   ber die Ver   wendung seines privaten Schl  ssels hat  werden die  privaten Schl  ssel auf Smartcards generiert und ge   speichert und k  nnen nicht ausgelesen oder kopiert  werden    Da eine Karte verloren oder gestohlen werden kann  oder gegebenenfalls nicht mehr gebraucht wird  stellt  das Trustcenter die M  glichkeit zur Sperrung der Kar   te zur Verf  gung    Die Zertifikate aller gesperrten Karten werden in  Sperrlisten  Certificate Revocation Lists   CRLs  ge   f  hrt und ver  ffentlicht  Der Empf  nger einer signier   ten Nachricht kann so   berpr  fen  ob die Signatur zum  Zeitpunkt der Erstellung g  ltig war     2 2 Eigenschaften und Funktionsweise der  Elektronischen Signatur    Die elektronische Signatur sichert elektronische Daten  vor Manipulation  Datenintegrit  t  und erm  glicht die    78    Zu
263. n  Je   der Report enth  lt eine eigene Reportsequenznummer   die ebenfalls vor Berechnung der Reportsignatur vom  TIM bereitgestellt wird  Die Struktur der signierten  Reports ist ebenfalls in der XML Beschreibung exakt  festgelegt  12   Die Konvertierung von Daten aus ei   nem beliebigen  auch herstellerspezifischen Format  in ein   priifungsfahiges Format der INSIKA XML   Exportschnittstelle ist ohne gr    eren Aufwand m  g   lich     4 4 Aufwand f  r INSIKA Implementierung in  Kassen    Der Aufwand zur Errichtung und zum Betrieb von  INSIKA ist im Vergleich zu den anderen L  sungs   ans  tzen klein  Bei einer Absch  tzung des Gesamt   aufwands m  ssen Kassenhersteller  Kassenbetreiber  und Finanzbeh  rden ber  cksichtigt werden  Kassen   hersteller m  ssen die Smartcard in die Registrierkasse  integrieren und dabei die Kassensoftware so ver  n   dern  dass die INSIKA Anforderungen erf  llt werden   Zum Betrieb der Smartcard ist eine Kartenleseeinheit  erforderlich  In Abh  ngigkeit von der vorhandenen  Kassenhardware muss entweder ein Kartenleser aus  einzelnen Komponenten aufgebaut und in das beste   hende System integriert werden oder es wird auf ei   nen handels  blichen Kartenleser zur  ckgegriffen  Die  zweite Variante empfiehlt sich insbesondere f  r PC   basierte L  sungsans  tze  Die Gesamtkosten je Regis   trierkasse f  r die Hardware und Softwareanpassung ist  gering und relativ leicht absch  tzbar  Der Aufwand f  r  Kassenbetreiber ist ebenfalls vergleichsweise
264. n  Mehrwertsteuer Daten nicht vorsieht    Das INSIKA Modell wurde f  r den Einsatzbereich     Taxi    angepasst und erweitert  Aufgrund von feh   lenden Vorschriften bez  glich Drucker im Taxi  wur     99    Barbara Stering    de auf diesen vorerst verzichtet und statt dessen eine  online L  sung entworfen    Auf Basis der von HALE bereits im Feld eingesetz   ten MID Taxameter wurde f  r die vorhandene MID   Schnittstelle ein entsprechendes Zusatzger  t entwor   fen  mit dem die Daten vom Taxameter empfangen   mittels TIM signiert und an einen Server abgeladen  werden k  nnen    Hierzu musste u a  der Einsatz der INSIKA   Smartcard im automotiven Umfeld untersucht und die  Hard  und Software der im Fahrzeug einzusetzenden  Komponenten entsprechend ausgelegt werden  Dieses  Zusatzger  t  kurz SEI f  r Signiereinheit  siehe Abbil   dung 1   liest also die relevanten Daten des Taxameters  bei jedem Statuswechsel an der MID Schnittstelle aus   gibt diese zur Signierung an die INSIKA Smartcard  weiter und   bermittelt die signierten Daten per GSM  an ein Datencenter  Ablauf siehe Abbildung 2      HALE    SEI 001 CE lei    lt iectronicg REES 03 6610    FAHRPREIS TARIF    ZUSCHLAG       Abbildung 1  MID Taxameter und Signiereinheit    HALE hat innerhalb eines halben Jahres die Hard   ware inklusive Firmware der SEI als Prototyp entwi   ckelt  die Firma Tesymex einen ersten Prototypen des  Datenservers und Client Programmes  Somit konnten  bereits nach kurzer Zeit die ersten zehn Tax
265. n Beleg zu pr  fen    Denkbar w  re  dieses Potential mit Hilfe von An   reizsystemen zu nutzen und damit eine sehr hohe Pr  f   dichte zu erreichen  So k  nnten Vorgaben zur Aner   kennung von Belegen seitens der Finanzverwaltung  Anreize schaffen  Auch w  re die Verkn  pfung der  Online Verifikation mit Verlosungen vorstellbar     Sofern gesellschaftlich akzeptiert und datenschutz   rechtlich unbedenklich  k  nnte die Online Verifikation    INSIKA Pr  fverfahren f  r Kassenbelege und aufgezeichnete Daten    MicroEmulator     amp  JSP Page    INSIKA online Verifikation    Ergebnis    4 Positiv    Belegdaten    17 36  2012 12 03    Zeit   Datum   Seq Nr   4299   TaxPayer  INSIKA_TEST_PTBW 5  Bediener  fuchs    TIM Container          Abbildung 5  Ergebnis der Online Verifikation des Be   legs aus Abbildung 4     auch zur Sammlung von Stichproben zur sp  teren Pr     fung mit eingereichten Daten genutzt werden  Nicht  nur aus diesem Grund sollte der Service der Online   Verifikation durch eine vertrauensw  rdige Instanz und  zuk  nftig auf einem gesicherten Weg bereitgestellt  werden     2 5 Verifikation des Hashwerts der  Buchungspositionen    Die Pr  ftiefe in der Belegpr  fung kann weiter erh  ht  werden  in dem auch die Richtigkeit der auf dem Beleg  gedruckten Buchungspositionen kontrolliert wird  Die  Buchungspositionen werden durch den gedruckten  und signierten Hashwert eindeutig abgebildet  Anhand  der gedruckten Buchungspositionen kann nun dieser  Hashwert neu berechn
266. n Freigabepro   zess in der zust  ndigen Beh  rde    Die Systeme f  r die elektronische Antragspr  fung   automatische Bearbeitung und elektronische Archivie   rung sind schon heute bei D TRUST vorhanden     Literatur     1  D TRUST GmbH  Zertifikatsrichtlinie der  D TRUST Root PKI  Version 1 6  13  Aug  2012   URL  https       www   d   trust   net     2  ETSI  TS 102 042  Electronic Signatures and  Infrastructures  ESI   Policy requirements for  certification authorities issuing public key certi   ficates  Version V2 1 2  European Telecommu   nications Standards Institute  Apr  2010  URL     http   www etsi org     Praktische Aspekte des INSIKA Sicherheitskonzepts    Jens Reckendorf  Vectron Systems AG  Willy Brandt Weg 41  48155 M  nster    ireckendorf vectron de    Zum vollst  ndigen Verst  ndnis des INSIKA   Konzepts ist es erforderlich zu wissen  welche Si   cherheitselemente es gibt und in welcher Form die   se ineinandergreifen  Wesentliche Aspekte werden  in anderen Beitr  gen der vorliegenden Ver  ffentli   chung erl  utert  jedoch ohne zusammenh  ngende  und detaillierte Darstellung  Das soll im Rahmen  dieses Beitrags erfolgen    Es werden im Vorgriff auf die Sicherheitsanaly   se die in der Praxis wesentlichen Elemente darge   stellt  verschiedene denkbare Angriffe vorgestellt  und deren Auswirkungen erl  utert  Dabei wird  der Schwerpunkt auf die INSIKA spezifischen Tei   le gelegt     verwendete Standardverfahren  Kryp   tografie  Smartcards usw   werden nur ku
267. n Kassensystemen Ber  cksichtigung finden   Eine beh  rdliche Abnahme der Kasse f  r die Umset   zung von INSIKA ist nicht erforderlich    Ein weiterer wesentlicher Aspekt war die Ber  ck   sichtigung bestehender Kassensysteme und die da   mit verbundene Nachr  stung im Betrieb  Die Inves   titionssicherheit stand stets im Vordergrund  Auf   grund der Struktur der Projektpartner konnten vom  Microcontroller basierten propriet  ren Kassensystem  bis hin zum PC basierten System der funktionale  Nachweis anhand von Referenzimplementierungen  erbracht werden    Mit dem Feldversuch sollte sowohl die fehlerfreie  Funktionsweise von INSIKA  als auch die einfache  und unauff  llige Nachr  stung untersucht und nachge   wiesen werden  Es sollten zudem branchenspezifische  Gesch  ftsf  lle abgewickelt und betrachtet werden  Die  breite und aufwendige Betrachtung bei der konzeptio   nellen Entwicklung von INSIKA sollte im Feldver   such   berpr  ft und analysiert werden     2 Beschreibung der Pilotstation    Bei der hier analysierten Pilotstation handelt es sich  um eine Tankstelle mit f  nf Tankpl  tzen  einem Tan   kautomaten sowie einem Shop mit ca  50 m  Ver   kaufsfl  che  Die Tankstelle und der Shop werden von  06 00 Uhr bis 22 00 Uhr bewirtschaftet  Zwischen  22 00 Uhr bis 06 00 Uhr ist ein Tanken   ber den Tan   kautomaten in unbedienter Form m  glich     51    Andreas Osswald          Abbildung 1  RPOS NT Kassensystem    Somit stellt diese Tankstelle von der Auspr  gung  sowie d
268. n das  TIM   bergeben und dort signiert    Die Datenobjekte eines Profils  also die Buchungs   positionen selbst  werden nicht an das TIM   bergeben   Da jedoch der Hashwert dieser Datenobjekte signiert  wird  gehen auch diese Datenobjekte indirekt in die  Signatur mit ein  Somit k  nnen eine gro  e Zahl von  Datenobjekten in die Signatur eingehen  ohne dass  diese auf der TIM Schnittstelle   bertragen werden  m  ssen  Die Zeit der Daten  bertragung und Signatur   erstellung ist damit unabh  ngig von der Anzahl dieser  Datenobjekte    Durch das Konzept der Profile ist es zudem m  glich   das INSIKA System auf unterschiedliche Anwendun   gen anzupassen  Insbesondere lassen sich hiermit ver   schiedene messwertverarbeitende Systeme abbilden   Dabei finden sich eine Reihe von Analogien zur Siche   rung von Messdaten in verteilten Messsystemen  15    Bei allen Anpassungen durch Profile kann das Siche   rungselement  also das TIM  unver  ndert bleiben     1 5 1 Profil Registrierkasse    Dieses Profil ist f  r die gesamte Bandbreite der Regis   trierkassen von embedded Plattformen  PC basierten  Point of Sale  POS  Systemen bis zu verteilten Kas   sensystemen nutzbar  Es definiert f  r jede Buchungs   position die folgenden Datenobjekte     e Menge Anzahl    e Mengeneinheit    e handels  bliche Bezeichnung    e Merker  Rabatt  Aufschlag  Gutschein       e Preis je Umsatzsteuersatz    Damit werden auch gemessene Gr    en aus verbun   denen Messger  ten definiert abgebildet  Nach der
269. n nicht  oder nur mit gro  em Aufwand m  glich     3 4 INSIKA Die L  sung f  r    Old Europe        Bei der Entwicklung des INSIKA Konzepts war es  u a  Ziel  m  glichst viele der vorstehenden Nachtei   le und Einschr  nkungen zu umgehen  um eine hohe  Akzeptanz bei Anwendern  Herstellern und beim Ge   setzgeber zu erreichen     3 4 1 Offenes Konzept    Bei INSIKA handelt es sich um ein v  llig offengeleg   tes Konzept  das jeder registrierte Interessent komplett  einsehen kann     3 4 2 Kryptographie statt    Obscurity       Die Sicherheit des Systems basiert ausschlie  lich auf  anerkannten Regeln der Kryptograhie und nicht auf  geheime Verfahren oder gekapselte Module     3 4 3 Minimaler Hardwareaufwand    Kernst  ck von INSIKA ist das sogenannte TIM   eine  Chip Karte    hnlich einer Mobiltelefon SIM   die die  kryptographischen Verfahren und den Umsatzspeicher  beinhaltet  Es muss lediglich ein mit wenig Aufwand  zu realisierender bzw  in einem weiten Angebotss   pektrum auf dem Zuliefermarkt beschaffbarer SIM   Kartenleser an das Kassensystem angebunden werden     3 4 4 Keine Wettbewerbsverzerrung    Durch die v  llige Offenlegung des Konzeptes  kei   ne nationalen Zulassungsbeschr  nkungen und einen  freien Service am System existieren f  r keinen Kas   senhersteller durch INSIKA Wettbewerbsvor  oder  nachteile     3 4 5 Minimale   nderungen in bestehenden  Kassenkonzepten    Bestehende Kassensysteme  auch schon l  nger eta   blierte  k  nnen meist sehr einfach mit dem
270. n von der MID erfasst sind und f  r wel   che nationale Regelungen vorgesehen sind  Der An   hang MI 007 enth  lt zu diesem Zweck die folgende  Definition f  r ein Taxameter     Ein Taxameter ist ein Ger  t  das zusam   men mit einem Signalgeber betrieben wird  und mit diesem ein Messger  t bildet  der  Geber f  llt nicht in den Geltungsbereich der  Richtlinie     Dieses Ger  t misst die Fahrtdauer und  errechnet die Wegstrecke auf der Grundla   ge eines von einem Wegstreckensignalge   ber   bermittelten Signals  Au  erdem errech   net es den f  r eine Fahrt zu entrichtenden  Fahrpreis auf der Grundlage der errechne   ten Wegstrecke und oder der gemessenen  Fahrtdauer und zeigt diesen Preis an     Zur Unterscheidung sind in der Eichordnung die  Formulierungen   Taxameter    f  r das Kernger  t und     Taxameter in Fahrzeug    f  r das Ger  t einschlie  lich  Wesstreckensignalgeber gew  hlt worden     4 Z  hlwerke    Die o a  Definition eines Taxameters erl  utert seine  Funktion als Messger  t  mit Anzeige  f  r den Fahr   preis  Diese Hauptfunktion betrifft den   blichen ge   sch  ftlichen Verkehr in einem Taxi zwischen Fahrgast  und Fahrer  Neben dieser Hauptfunktion ist aber be   reits in der MID  Nummer 15 1  eine weitere Funktion  festgelegt  die insbesondere der Abrechnung zwischen  dem Fahrer und dem Taxenunternehmer dient  die aber  ggf  auch f  r Kassensysteme von erheblicher Bedeu   tung sein kann    Ein Taxameter muss mit nicht r  ckstellbaren Z  hl   werken f  r a
271. nal gekennzeichnete Einheit    XML Generator       deutlich gemacht  Die XML Exportschnittstelle ist  eine Schnittstelle zum einseitigen Datenexport  deren  Struktur und Form durch ein INSIKA XML Schema  definiert ist  10      1 2 3 Gedruckte Belege    In Abbildung  fist zu erkennen  dass bei Registrier   kassen grunds  tzlich gedruckte Belege mit Signatur  ausgegeben werden  Hauptzweck dieser Belege ist der  unmittelbare Nachweis der Signaturerstellung     1 2 4 Webservice f  r Taxameterdaten    Auf Grund der besonderen Verh  ltnisse bei Taxame   tern und angeschlossenen Quittungsdruckern wurde  hierf  r eine erweiterte Systemstruktur entworfen  Da   bei werden die Daten permanent aus dem Fahrzeug  mit Hilfe eines RESTful Webservice auf einen Server    bertragen  Details dieser zus  tzlichen Schnittstelle  finden sich in der zugeh  rigen Spezifikation 11     Die TIM Schnittstelle und die XML Exportschnitt   stelle sind jedoch die selben wie bei Registrierkassen   Damit sind auch die INSIKA Pr  fverfahren f  r Daten  in beiden Anwendungen identisch     1 3 Pr  fbare Daten    Grunds  tzlich k  nnen im INSIKA System drei ver   schiedene Daten zur Pr  fung herangezogen werden   XML Exportdaten  gedruckte Belege und TIM Daten   Die Pr  fung von bereitgestellten XML Exportdaten  stellt den Normalfall dar  Die stichprobenhafte Pr     fung von Belegen und die Zuordnung von Belegen  zu Exportdaten sollte diese Pr  fung untermauern  Das  Auswerten der TIM Daten ist nur als R  ckfall g
272. nals erheblich er   h  ht  m  ssen Datenverluste aufgrund von technischen  oder Bedienfehlern so weit wie m  glich vermieden  werden  Speziell die Abl  ufe beim Abruf der Daten  z   B  beim Schreiben auf Datentr  ger oder   bertragen  per DF    m  ssen so fehlertolerant wie m  glich sein   So sollte z  B  nach dem   bertragen der Journaldaten  auf einen USB Speicher eine Sicherheitskopie in der  Kasse verbleiben  da der USB Speicher verloren ge   hen oder besch  digt werden kann  bevor die Daten im  zentralen PC eingelesen werden konnten     2 8 Speicherbedarf    Das    elektronische Journal    inkl  der Signaturen kann  aufgrund des Sicherheitskonzepts an einer beliebigen  Stelle gespeichert werden und muss nicht wie bei  klassischen Fiskalspeicherl  sungen  sofern diese   ber   haupt mit einem Journal arbeiten  im Fiskalspeicher  der Kasse abgelegt werden  In einer PC Umgebung  wird i  d  R  immer genug Speicher zur Verf  gung  stehen  so dass der problematischste Fall die Speiche   rung in einer propriet  ren Kasse   ber einen l  ngen  Zeitraum sein d  rfte    Um einen Eindruck   ber den Speicherbedarf f  r  ein signiertes elektronisches Journal zu geben  ist  in der Tabelle  1  der Speicherbedarf der Vectron   Implementierung aufgef  hrt     Tabelle 1  Speicherbedarf       Trans  Positio  Speicher Speicher  aktionen nenpro pro Tag pro Jahr  Trans   kB   MB   aktion  200 3 38 11  200 4 43 13  400 5 95 29  600 5 143 43    Es liegt die Annahme zugrunde  dass der Kassen   pla
273. name gt    lt price1 gt 138 lt  price1 gt    lt  item gt    lt item gt    lt qnt gt 2 lt  qnt gt    lt name gt Pfandartik  Einweg lt  name gt    lt price1 gt 50 lt  price1 gt    lt  item gt    lt item gt    lt qnt gt 1 lt  qnt gt    lt name gt Leergut lt  name gt    lt price1 gt  25 lt  price1 gt    lt  item gt    lt  itemList gt    lt hashTransactionItems gt   COEACFBEF92C12CD405D670386AADOEFEO21F74C   lt  hashTransactionItems gt    lt currency gt 0978 lt  currency gt    lt containerVat1 gt    lt turnover gt 163 lt  turnover gt    lt turnoverNeg gt 25 lt  turnoverNeg gt    lt vat gt 26 lt  vat gt    lt vatRate gt 1900 lt  vatRate gt    lt  containerVat1 gt    lt containerVat2 gt    lt turnover gt 777 lt  turnover gt    lt vat gt 51 lt  vat gt    lt vatRate gt 0700 lt  vatRate gt    lt  containerVat2 gt    lt tpId gt INSIKA_TEST_PTBW lt  tpId gt    lt tpIdNo gt 5 lt  tpIdNo gt    lt seqNoTransaction gt 4299 lt  seqNoTransaction gt    lt sig gt 5C16B3B8BF47F 36E444DA7E588F 2FA1B4560  7D28130CA076E185B5F 9237 5C7F6EF 3907F6B353B  2E603B64CAFE8B14878 lt  sig gt    lt  transaction gt    lt  insika gt           Abbildung 6    Klartext    XML Exportdatei mit der  Buchung aus Abbildung 4     INSIKA Priifverfahren fiir Kassenbelege und aufgezeichnete Daten    3 4 Verifikation der Signaturen    Die Verifikation der Signaturen bildet die nachfolgen   de Priifstufe  Bei positivem Ergebnis werden die durch  die Signatur gesicherten Daten in Integrit  t und Au   thentizit  t best  tigt  W
274. nbetreiber auf  die fortlaufende  Dokumentation auf einen Datentr  ger zu   berspielen  dessen Inhalt in der Folge die Grundlage f  r die Kontrolle  der fortlaufenden F  hrung von Aufzeichnungen ist     Einzelpunkte der KN  demonstrativ   e Allgemeines   ber Betrieb  Aufzeichnung    ffnungszeiten     e Werden Einzelaufzeichnungen gef  hrt   Form der Einzelaufzeichnungen   ber die Gesch  ftsf  lle    e betriebliche Besonderheiten bei der Losungsermittlung   e _Kassenberichte    PGM    e _Kasseneinsatzprotokoll bei mehreren Kassen  61 00100112   e Ermittlung der Anzahl von Kassen  bzw Eingabestationen  62 00000001   e Handbuch  Verfahrensdokumentation   63 11010001   e Bezeichnung der Kasse   Lieferant der Kasse  Systembetreuer  4 11111100   e Rechnungen  Aufbewahrung der Durchschriften MS Toone   e Person  die zust  ndig f  r den Tagesabschluss ist  67 10000000   e Vorlage des Tagesabschlusses bzw Berichte der letzten Tage    68 00100010   e   Registrierkasse  Kassensystem   Datenerfassungsprotokoll   el  Journal  69 00101010    Dateniibergabe im Rahmen der Kassennachschau  70 00000000   e Einsicht in Journalstreifen  bei mechanischen Registrierkassen     71     e Durchf  hrung eines Tagesabschlusses unter Aufsicht oT 2  00000000000  00   e Abfrage der Druckeinstellungen  Systemscan  T3  00000000000  00   e _Kassensturz   Ermittlung des Bargeldbestandes gemeinsam mit dem  76 Z1 0074  Kassenbetreiber  77 22 0018   e ordnungsmafige Kassenf  hrung   Abstimmung der Geldkasse  85  
275. nd Unternehmen die elektronischen Komponenten  der Dokumente in der digitalen Welt nutzen k  nnen    Mit ihren Tochtergesellschaften BIS Bundesdrucke   rei International Services GmbH  D TRUST GmbH   Maurer Electronics GmbH und iNCO Sp z 0 0  be   sch  ftigt die Bundesdruckerei Gruppe rund 2 000 Mit   arbeiter weltweit     1 2 D TRUST   das Trustcenter der  Bundesdruckerei      ber ihr akkreditiertes Trustcenter D TRUST bietet  die Bundesdruckerei Unternehmen und Beh  rden um   fassende Beratung rund um die elektronische Signatur  sowie die kompletten Dienstleistungen eines Trust     77    Claudia Klug  Uta Ro  berg    centers an  Die Zertifizierungsstelle wurde Ende 1998  mit Sitz in Berlin gegr  ndet  Mit hochqualifizierten  Mitarbeitern und spezialisierten Partnern entwickelt  D TRUST neue L  sungen der Hochsicherheitstechno   logie im Umfeld der elektronischen Signatur    Das Trustcenter wurde in der gesch  tzten Umge   bung des hochsicheren Wertdruckgeb  udes der Bun   desdruckerei eingerichtet  Umfangreiche Eingangs   kontrollen  Uberwachungsanlagen und Zutrittsproze   duren schlie  en den Zugang Unbefugter aus    Auch die Verf  gbarkeit und der Schutz vor Be   triebsunterbrechungen werden permanent gew  hrleis   tet  Sensible Personendaten sind vor nicht autorisier   tem Zugriff zuverl  ssig gesch  tzt  Als eines der we   nigen Trustcenter in Deutschland hat die D TRUST  GmbH das renommierte Zertifikat    Trusted Site In   frastructure     Level 3    vom T  vIT erhalte
276. nds  tze zum Datenzu   griff und zur Priifbarkeit digitaler Unterlagen   GDPdU   Bundesrepublik Deutschland  Bun   desministerium der Finanzen  Juli 2001  URL     http    bundesfinanzministerium de      2  BMF  BMF Schreiben vom 26 11 2010  IVA 4    S 0316 08 10004 07    2010 0946087    Aufbe   wahrung digitaler Unterlagen bei Bargesch  f   ten  Bundesrepublik Deutschland  Bundesmi   nisterium der Finanzen  Nov  2010  URL  http     bundesfinanzministerium de      3  ISO  ISO IEC 7816 1 1998 Identification cards    Integrated circuit s  cards with contacts    Part 1  Physical characteristics  International  Organization for Standardization  1998      4  ISO  ISO IEC 7816 2 1999 Identification cards    Integrated circuit s  cards with contacts    Part 2  Dimensions and location of the contacts   International Organization for Standardization   1999      5  ISO  ISO IEC 7816 3 1997 Identification cards    Integrated circuit s  cards with contacts    Part 3  Electronic signals and transmission pro   tocols  International Organization for Standar   dization  1997      6  ISO  ISO IEC 7816 4 1995 Identification cards    Integrated circuit s  cards with contacts    Part 4  Interindustry commands for interchange   International Organization for Standardization   1995     7  INSIKA Projekt  INSIKA TIM Schnittstellendo   kumentation  Version T 1 0 6 02  Physikalisch   Technische Bundesanstalt  M  rz 2010  URL     8  INSIKA Projekt  INSIKA TIM Schnittstellen     dokumentation  Zusatz  V
277. ng einer Durchschrift der  ausgestellten Rechnung eingef  hrt werden  Die Steuerverwaltung kann Rechnungen als Kontrollmaterial sam   meln und dadurch stichprobenartig die Vollst  ndigkeit der Erfassung kontrollieren  Risiken bei dieser L  sung  bestehen in der Ver  nderung von Rechnungsinhalten  dem L  schen von Artikeln  ohne dass die Rechnungsnum   mer storniert wird  Das Sammeln von Rechnungen f  r die sp  tere Verwertung als Kontrollgrundlage ist noch  nicht verbreitet        e Hochentwickelte Fiskalspeicherl  sung  Die Betrugsverhinderungswirkung ist hier am gr    ten  Der Speicher sollte auf Artikelniveau oder zumindest auf  Rechnungsniveau einhaken  nicht lediglich auf Basis der t  glichen Gesamtums  tze wie zB in Griechenland  wo  dann vorher Rechnungen heraus storniert werden   Die deutsche INSIKA L  sung ist wohl planetenweit die  derzeit am wenigsten angreifbare Option auf diesem Sektor        5  Die   sterreichische Kassenrichtlinie und die Steueraufsicht durch die neue Finanzpolizei  5 1 Das Revisionsproblem  der Zeitvorsprung des Maipulanten und m  gliche Gegenma  nahmen  Zu Beginn des 21  Jahrhunderts pr  gten die Niederl  nder die moderne digitale BP mit dem Slogan       Digital audit means  e understanding the business  e understanding the system  e understanding the data       kurz erklart als    e durchblicke das Gesch  ft     wahre betrieblichen Verh  ltnisse in Bezug auf Betriebsart  Betriebsgr    e   Besch  ftigungsumfeld  Warenfl  sse  innerbetrieblich
278. ng schnell auf gesicherte  herstellerunabh  ngige    29    J  rg Wolff    und automatisiert auswertbare Informationen zur  ck   greifen    Das System entspricht den in Deutschland gelten   den    Grunds  tzen zum Datenzugriff und der Pr  fbar   keit digitaler Unterlagen    und ist konform zum  Schreiben    Aufbewahrung digitaler Unterlagen bei  Bargesch  ften    des Bundesfinanzministeriums vom  November 2010  2   Durch die Absicherung von Um   s  tzen an Registrierkassen und Taxametern und einen  einheitlichen Datenexport kann das System erheblich  zur Vereinfachung  Beschleunigung und Objektivitat  von Betriebspriifungen der Finanzverwaltungen bei   tragen    In Branchen  die speziellen Regelungen unterliegen   k  nnen zus  tzlich Aufsichtsbeh  rden ein Pr  finteresse  besitzen  Ein Beispiel hierf  r bilden im Bereich der  Taxen die zust  ndigen Beh  rden f  r Konzessionen     1 1 4 Hersteller von Registrierkassen oder  Taxametern    Auch f  r die Hersteller von Registrierkassen oder Ta   xametern k  nnen sich Vorteile aus der Nutzung von  INSIKA Pr  fverfahren ergeben  Zun  chst kann je   der Hersteller Pr  fverfahren implementieren und dem  Kunden als Zusatznutzen anbieten  Bei klaren gesetz   lichen Rahmenbedingungen ist es Herstellen von Re   gistrierkassen zudem m  glich  nachweisbar gesicherte  Systeme anzubieten  Im Gegensatz zu anderen Syste   men kann dabei auf den Aufwand und die Innovati   onsbeschr  nkung von Bauartzulassungen oder Zertifi   zierungen verzichtet
279. nge an Hand der gegebenen Aufzeichnungen aber in der Gegenwart zu beurteilen sind   kann   solange andere Sicherheiten  Anm    zB INSIKA  f  r die Gewinnung der Gewissheit der   bereinstimmens der Aufzeichnungen mit  den tats  chlichen Ereignissen nicht bestehen   mit Wahrheitsanspruch niemals die Aussage gemacht werden  die Buchhaltung sei vollst  ndig  und habe umfassend  l  ckenlos und sachrichtig die tats  chlichen Gegebenheiten  Vorg  nge  Ver  nderungen und Verh  ltnisse festgehalten   Das Gesetz behilft sich daher mit Vermutungen  Da ein vergangenes Ereignis  die der Vergangenheit angeh  rige Wirklichkeit  der Erfahrung  der Gegenwart nicht mit gebotener Gewissheit  Anm    zB INSIKA  zug  nglich ist  gibt das Gesetz der Vollziehung eine Vermutungs   regelung zur Hand  nach der aus dem   u  eren Anschein der formellen Richtigkeit der zeitnahe gef  hrten B  cher und Aufzeichnungen auf  deren materielle Ordnungsm    igkeit zu schlie  en ist  Es besteht die Vermutung der Kongruenz des durch die Gesch  ftsaufzeichnung her   gestellten f  rmlichen abstrakten Bildes mit dem real Gegebenen des konkreten Geschehens    163 BAO kann als Br  cke zwischen dem mit  absoluter Sicherheit niemals als wahr erkennbarem Vergangenem und der Feststellung des Sachverhaltes als Grundlage der Abgabenerhe   bung in der Gegenwart betrachtet werden       Dr  en in Tipke   Kruse zu   145  Tz 20  21      Stoll  BAO 1468    gt   Siehe auch Hinweise bei Kurz  SWK 1990  C41  Anm  wenn aber Software ei
280. ngesetzt wird  welche diese Eigenschaften der Ordnungsm     Bigkeitsgew  hr nicht hat  ist die vollkommene Spurlosigkeit von Ver  nderungen m  glich  jedoch keine Vermutung der Ordnungsm    igkeit      Stoll  BAO 1469     Stoll  BAO 1469  mit Hinweis auf Kurz  SWK 1990  C41    147    Erich Huber    Sicherung des vollen Steueraufkommens sowie an den inneren historischen Zusammenh  ngen der Sinnaus   richtung dieses Vertrauensvorschusses dessen Aufrechterhaltung im Kassenbereich   u  erst bedenklich    Die Aufdeckung der g  ngigen Kassenmanipulationen unter der bestehenden Gesetzeslage zur Aufzeichnung  da   mit aber auch die Ermittlung der Erf  llung der Ordnungsm    igkeitsbestimmungen  ist  wenn   berhaupt  durch  nachtr  gliche Revision     also nicht durch Verfolgung im Rahmen einer Fahndungsma  nahme  durch welche   b   licherweise wesentlich mehr Information und aussagekr  ftiges Material     eventuell sogar Originaldaten vor  Manipulation   erlangt werden   wenigen elit  ren Experten vorbehalten  welche auf Basis ihrer forensischen  Spezialerfahrung mit Steuerbetrug und Datenmanipulation auf tiefsten Systemebenen eventuell vereinzelt ver   st  mmelte Reste von oder Hinweise auf Manipulationen finden     aber in der   berwiegenden Mehrzahl der F  lle  keine verifizierbaren Gr    enordnungen  also gem     dem Grundsatz der quantitativen Entdeckungswahrschein   lichkeit die wahren Besteuerungsgr    en  Kein Wirtschaftspr  fer  Buchhalter oder ausgebildeter    Durchschnitts
281. ngswahrscheinlichkeit gekonnt entgegenzuwirken  Trotz alledem  sind aus einer Verbindung von unangemeldeten Aufsichtsma  nehmen und der Anwendung neuer Pr  fungs   methoden     vor allem   ber Verteilungsstrukturen hohe quantitative Effekte ableitbar  wenn n  mlich im Zuge der  Steueraufsicht echte Strukturen in Teildatenbest  nden festgestellt werden k  nnen und dann damit die erkl  rten  Strukturen aus bereits veranlagten oder erkl  rten Zeitr  umen auf Plausibilit  t nachgepr  ft werden k  nnen     3 Gemeint ist ein    Zapper     siehe Huber  FN 2    3  Siehe Huber  zum Problem der quantitativen Entdeckungswahrscheinlichkeit bei der Erl  srevision im Spannungsfeld von  Aufzeichnungen  Sch  tzungsmethoden und mangelnder Compliance  StBP 2007  S 165f   3  Die Grunds  tze des Compliance Konzepts     in einfachen Worten erkl  rt sind     streichle die Braven und vergr  me sie nicht    berrede die  weniger Braven  anst  ndig zu werden  finde die Schlimmen und steig ihnen fest auf die Zehen            Siehe FN 29 K  lner ZRV    139    Erich Huber    e Kontrolle   ber Rechnungsnummern   Voraussetzung ist Belegerteilungsverpflichtung gegen  ber dem Endverbraucher  Bei Nutzung von RegK ist  verpflichtend ein elektronisches Journal zu erstellen  in welchem jeder einzelne GVF eine serielle Nummer er   h  lt  welche mit der Nummer auf der dem Endverbraucher   bergebenen Rechnung   bereinstimmt  Erg  nzend  kann  wie neuerdings in Kanada  verpflichtend die Zur  ckhaltung und Aufbewahru
282. nntgabe der nicht im Tagesumsatz  enthaltenen   bungsums  tze  Trainingsums  tze   Minderungen des Tagesumsatzes  durchgef  hrte Nach Stornobuchungen  Preisnachl  sse  Retouren  Minusums  tze  Nullums  tze  Bezug von Gratisware   gesonderter Ausweis von Gutschein  bzw  Bonverkauf    zus  tzlich bei Kassen mit Bargeldlade  e  rechnerischer Bargeldbestand   Kredit   andere geldwerte Best  nde in Schublade  e Anzahl der Nur Schubladen  ffnungen  e  _DBarentnahmen und Bareinlagen    GT Speicherst  nde bei Typ 2 Kassen  Numerator    Abfrage des Gesamtsummenspeichers  Numerators   welcher bei Tagesabschluss die seit der Inbetriebnahme  bzw  der letzten R  cksetzung erzielten Erl  se in einer Summe anzeigt  Wenn mehrere Umsatzsummen   speicherst  nde gef  hrt werden  sollen alle im Ausdruck ausgewiesen werden  Eine R  ckstellung des Numerators   Gesamtsummenspeichers  soll  wenn   berhaupt  nur einmal je Abrechnungszeitraum erfolgen  Die Form der  Dokumentation der St  nde der  des  Umsatzsummenspeicher s  liegt grunds  tzlich beim StPfl     Journalstreifen aus mechanischen RegK   Kontrollpapierstreifen  in welchem bei einer Kasse ohne Datentr  ger jeweils mit Rechnungserstellung fort   laufend die GVF dokumentiert werden  In der Kontrollaufzeichnung soll die fortlaufende Nummer des GVF und  das Datum mitprotokolliert werden    Daten    elektronisches Journal bei Typ 2 Registrierkassen   Protokolldatei  welche im Speicher einer el  RegK  Typ 2  mit l  uft und in Echtzeit mit Rechnun
283. nszeit steht zur Verf  gung  ist auch die Steuerverwaltung gezwungen  auf diese  Diskrepanz zu reagieren  Ein System   berlebt nur solange  wie die Ver  nderungsgeschwindigkeit innerhalb des Systems ungef  hr so gro    ist  wie die Ver  nderungsgeschwindigkeit der relevanten Umwelt  siehe Deser  Chaos und Ordnung im Unternehmen     Chaosforschung als  ein Beitrag zum besseren Verst  ndnis von Unternehmen als nichtlineare dynamische Systeme  Physica    Verlag 1997  Siehe auch Seer   Vortrag  M  glichkeiten und Grenzen eines ma  vollen Gesetzesvollzuges  StuW 1996  S 560 f   der zeigt  dass der Rechtsstaat verh  hnt wird   wenn der Eindruck entsteht  dass Finanz  mter bei mitwirkenden Stpfl  deren Eink  nfte bestimmte Grenzen   berschreiten  die abgegebenen  Steuererkl  rungen intensiv pr  fen  dagegen Schwarzarbeiter und    Ohne Rechnung    Unternehmer in Ruhe  gew  hren  lassen     128    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    e der vors  tzlich falsch informierte Datenvernichter  Verlie   sich voll auf seinen Berater  hat diesem auch immer p  nktlich alle Buchhaltungsunterlagen geschickt   wusste aber nicht genau  dass man Daten oder Aufzeichnungen aufbewahren muss und welche  Es ist hierbei  unn  tig  alles zu vernichten  was unmittelbar zu einer Generalsch  tzung f  hrt     es reicht aus nur    eine  Kleinigkeit    nicht zu haben     welche jedoch das Kernelement f  r die Pr  fung der Vollst  ndigkeit ist    e der gutm  tig ahnungslos Vergessliche
284. ntries with  strict legal obligations concerning the cash economy   Shops and Retail businesses are obliged by law to use  certified cash registers  Cash receipts have to be issued  and the client is obliged to take and keep the ticket   Enforcing these obligations is an intensive and thus  expensive way of countering sales suppression  If tax  administrations do not apply appropriate supervision  fraud will continue  In December 2011 the Italian  Guardia di Finanza performed an intensive supervision  in Cortina d Ampezzo  While the investigation took  place  Shops and Retail businesses showed an increase  of sales up to 400   compared to normal     3 International Awareness    Tax administrations are more and more aware of the  fact that although sales transactions are registered in a  cash register or Point Of Sales system  this does NOT  guarantee that sales are accounted for and end up in    116    tax returns  This awareness leads to both global and  European projects to counter the problem    In Europe there is a FISCALIS project ZAPAT    Zappers and Phantomware Activity Team   ZAPAT  develops an audit program to discover and prevent  fiscal fraud misusing cash registers    The Organization of Economic Cooperation and  Development  OECD  runs a project to counter the  automatic sales suppression  In this project the OECD  is working out the demands that can be held to relia   bility of cash registers  The paper on this issue will be  issued in 2012 as well     4 A gener
285. nung     der Mineral  lgesellschaft verkauft  der Shopumsatz ist  jedoch Eigengesch  ft des Tankstellepartners  Erwirbt  ein Kunde also an einer Tankstelle z B  Benzin und ein  Erfrischungsgetr  nk  so t  tigt er ein Gesch  ft mit zwei  verschiedenen H  ndlern     auch wenn er nur einen Kas   senbon erh  lt und die Gesamtsumme in einem bezahlt    Auf dem Bon finden sich bei n  herer Betrachtung  jedoch die Verh  ltnisse durch entsprechende Hinweis   texte und Steuernummern klar dokumentiert     5 2 2 Kasseneigentum    Das Kassensystem geh  rt meist der Mineral  lgesell   schaft  die in Form eines Agenturgebers auftritt  und  wird einem Handelsvertreter  in Form des Tankstel   lenp  chters  vorgeschrieben     auch f  r den Umsatz    auf eigene Rechnung  Der Tankstellenp  chter ist so   mit darauf angewiesen  dass das ihm vorgeschriebene  Kassensystem alle Vorg  nge seines Eigengesch  fts  korrekt abrechnet  Andersherum muss sich die Mine   ral  lgesellschaft darauf verlassen  dass alle Agentur   vorg  nge zweifelsfrei dokumentiert sind     5 2 3 Filialsysteme im Handel    Eine   hnliche Situation ergibt sich auch im filialisier   ten Handel  Der Filialleiter muss mit Hilfe der Kasse  das korrekte Arbeiten seiner Mitarbeiter kontrollie   ren und im Interesse des Unternehmens eine integre  Kassenf  hrung gew  hrleisten  ohne immer selber alle  Kassiervorg  nge   berwachen zu k  nnen     5 3    Private    INSIKA    Was w  re nun zu tun  wenn ein Unternehmen das  INISIKA Verfahren
286. o  Umsatzverk  rzung und Schwarzarbeit gilt das immer  noch stark bargeldorientierte Taxigewerbe sogar als  Hochrisikobranche    In den Gro  st  dten steht das Gewerbe zudem unter  besonderem Leidensdruck  Ein existenzvernichtender    103    Thomas Krause  Michael Str  h    Verdr  ngungswettbewerb zu Ungunsten ehrlich arbei   tender Betriebe hat viele Taxiunternehmer zu Bef  r   wortern eines nachweislich steuerehrlichen Gewerbes  gemacht    Derzeit werden die steuerlich relevanten Erl  sda   ten im Taxigewerbe entweder handschriftlich oder in  ausgedruckter Form dokumentiert  Schichtzettel  Ab   schrift vom Taxameter  bzw  mittels kleinvolumiger  Datentr  ger aus den Taxametern ausgelesen und sp  ter  in die EDV der Unternehmen   bertragen    Die bislang verwendeten Verfahren entsprechen  nicht den Anforderungen der    146 und 147 AO und  den daraus abgeleiteten Verwaltungsvorschriften  Dies  gilt sowohl f  r die    Grunds  tze ordnungsm    iger DV   gest  tzter Buchf  hrungssysteme  GoBS     als auch  die    Grunds  tze zum Datenzugriff und zur Pr  fbarkeit  digitaler Unterlagen  GDPdU        Damit er  ffnen sich erhebliche Spielr  ume f  r Um   satzverk  rzung und Schwarzarbeit  Es besteht ein wei   tes Feld f  r Manipulationen  die von Pr  fern gar nicht  oder nur schwer zu erkennen bzw  nachzuweisen sind    Bei der von einigen Betrieben bereits heute ge   nutzten elektronischen Erfassung der Daten mittels  so genannter Daten Keys erm  glichen es    spezielle     Software
287. oder auch zus  tzlich z  B   durch eine interne Revisionsabteilung erfolgen    Im Folgenden werden verschiedene Begriffe f  r  unterschiedliche Pr  fungshandlungen verwendet     Pr  fung  Allgemeiner Begriff f  r alle T  tigkeiten   die zur   berpr  fung dienen     Kontrolle  Stichprobenartige  vergleichsweise h  ufi   ge Kontrollen  die eine korrekte Nutzung des Sys   tems sicherstellen sollen  Im Gesetzentwurf aus  dem Jahr 2008 wurde dieser Vorgang    Kassen   nachschau    genannt     Audit  Nachtr  gliche Pr  fung der aufgezeichneten  Daten   ber l  ngere Zeitr  ume  I  d  R  wird das  im Rahmen von Au  enpr  fungen erfolgen     Verifikation    berpr  fung der Korrektheit einer Si   gnatur     2 1   berpr  fung gedruckter Belege    Die Pr  fung eines gedruckten Belegs ist in zwei Stufen  m  glich     e Die wesentlichen Daten wie Datum Uhrzeit   Identifikation des Steuerpflichtigen  Sequenz   nummer  steuerpflichtige Ums  tze  der Hash   Wert der Buchungspositionen und die Signatur  werden erfasst  Diese Erfassung kann manuell er   folgen oder durch OCR Verfahren weitgehend au   tomatisiert werden  Alternativ dazu ist die Codie   rung der Daten als 2D Code und damit eine ein   fache  automatische Auswertung m  glich  Dieser  Ansatz ist auch bereits praktisch erprobt  Anhand  dieser Daten wird die G  ltigkeit der Signatur ve   rifiziert und damit der Nachweis erbracht  dass    84    die Daten durch ein TIM signiert und korrekt ab   gedruckt wurden  Da f  r die Pr  fung ein 
288. on input and stored in the cash register     5 Market Parties start to pick up  their Responsibility    Not only governments care but various stakeholders  and marketparties are getting aware of the problem and  are starting to realize that they have a responsibility as  well    The German working group on reliable cash regis   ters INSIKA is a very successful example of an inten   sive cooperation between Government and marketpar     117    Ben van der Zwet  Frank van Heusden    ties  A firm basis to counter abuse of cash registers   With or without new legislation    The cooperation of Developers  Scientists and the  German Tax Administration in the INSIKA project of   fered society a thorough technical solution for reliable  data of cash registers  The fiscal law also developed  as part of INSIKA that would give a solid base for  the introduction of this solution on the market did not  pass political forces in Germany  Then again the tech   nique is shared with governements and marketparties  in other countries  INSIKA has been a leading exam   ple for the Dutch Tax and Customs Administration   DTCA  to cooperate with marketparties    In Italy citizens can put an  app  on their smart   phone to disclose suspected tax fraud  The application  is to be found on http   www tassa 1i   Tassa Li  is Italian for  tax them   The idea is that people want  the tax included in the price of their purchases being  paid to the tax administration  It is remarkable that  this is a private 
289. onen in  den Bereichen Messen  Normen  Pr  fen und Qualit  ts   sicherung    MNPQ Transfer   gef  rdert    Um die manipulationssichere   bertragung von si   gnierten Fahrt  und Schichtdaten aus einem Taxifahr   zeug und deren langfristiger Speicherung   entspre   chend den gesetzlichen Anforderungen   sicherstel   len zu k  nnen  wurde in Erg  nzung zu den INSIKA   Festlegungen f  r Registrierkassen ein speziell an das  Taxiumfeld angepasstes Datenmodell entwickelt  das  auf dem folgenden Funktionsprinzip beruht  Abbil   dung  zeigt die dazugeh  rige Systemstruktur    Im Taxameter erzeugte Fahrtdaten werden in ei   ner an das Taxameter angeschlossenen Sicherheitsein   heit digital signiert  Genutzt wird hierzu eine speziel   le Smart Card  die alle Anforderungen des INSIKA   Konzepts erf  llt  Diese Smart Card wird  TIM   Tax  Identification Module  genannt  Sie muss auf das Ta     Manipulationssichere Taxameterdatenerfassung auf INSIKA Basis    RESTful INSIKA Interface                                                    Fahrzeug  Sicherheits   einheit  Wegstrecken   signalgeber mu Taxameter HM  TIM  L  SS ee  y    Pr  f  PE Unter  PES      instanz     nehmer      INSIKA XML Export        Daten     center       Server       Abbildung 1  Systemstruktur    xenunternehmen personalisiert sein  Wenn alle Ta   xen eines Mehrwagenbetriebes nach dem INSIKA   Konzept betrieben werden sollen  ist f  r jedes Fahr   zeug eine Sicherheitseinheit und folglich auch ein TIM  erforderlich    D
290. onic sales suppression facilities in three ways     e A feature of the cash register is misused  like  registering sales in training mode     115    Ben van der Zwet  Frank van Heusden    e Software programs in cash registers contain fea   tures that are designed to facilitate cash skimming   Phantomware      e External software is used to manipulate data of  cash registers  ZAPPER      Note that the way fraud is committed differs with  the size of the enterprise  Skimming cash receipts is  an old fashioned tax fraud  A fraud traditionally asso   ciated with small or medium sized enterprises  Large  businesses with formalized internal control mecha   nisms  external accountants  and professional manage   ment structures do not normally engage in skimming   Skimming frauds thrive when the owner  or a close  family member  is the cashier    Then again  when auditing enterprises  big or small   the audit programme has to cover the weaknesses in  internal control and monitoring     2 Rules and Regulations for reliable  Cash Registers are not the sole  Answer to the Problem    Very small businesses without or with only a few em   ployees often don   t need the management information  from a cash register to run the business  So if they  simply do not enter sales in their cash register it is the  easiest way to avoid tax  If you are not aware of this  fraudulent behaviour you start to overrate the more  technical answers to fight fiscal fraud    Greece and Italy are examples of cou
291. ordnung der Daten zu einer Person oder Organisati   on  Authentizit  t der Daten      2 3 Datenintegrit  t    Bei der Signaturerzeugung wird von den Daten  die  signiert werden sollen  mittels Signatursoftware ein  so genannter Hash Wert  eindeutiger Fingerabdruck  der Daten  gebildet  Dieser Hash Wert wird mit dem  privaten Schl  ssel verschl  sselt  Der verschl  sselte  Hash Wert stellt die elektronische Signatur dar  Diese  passt genau zu diesen Daten  Wird in den Daten nur  ein Bit ge  ndert  so ist die Signatur nicht mehr f  r  diese Daten g  ltig    Bei der Pr  fung der Signatur wird die Signatur mit  dem frei verf  gbaren   ffentlichen Schl  ssel entschl  s   selt und somit der Hash Wert der urspr  nglichen Da   ten ermittelt  Zeitgleich wird zu den vorliegenden Da   ten noch einmal der Hash Wert gebildet  Stimmen bei   de Hash Werte   berein  dann ist gew  hrleistet  dass  die Daten keinerlei Ver  nderung erfahren haben     2 4 Authentizit  t der Daten    Da die Signatur den   ffentlichen Schl  ssel enth  lt  der  durch das Zertifikat dem Besitzer zugeordnet ist  kann  der Empf  nger einer Signatur auch die Existenz des  Erzeugers und den Zertifikatsstatus beim Trustcenter    berpr  fen  das das Zertifikat ausgestellt hat    Das Trustcenter stellt   ber geeignete Prozesse si   cher  dass ein   ffentlicher Schl  ssel eindeutig einer  Person oder Organisation zugeordnet werden kann   Diese Zuordnung wird mit einem Zertifikat  das den    ffentlichen Schl  ssel und Inform
292. ority     Stichting  Betrouwbare Afrekensystemen    will issue a qual   ity mark for reliable cash registers     Keurmerk  Betrouwbaar Afrekensysteem            PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    Like Information Technology in general  tech   niques to abuse information by way of electronic  sales suppression tends to develop and thus asks  for continuous awareness and appropriate re   sponse to this threat  Development of reliable in   formation of cash registers benefits of cooperation  of stakeholders in projects like INSIKA  Not only  by sharing technical expertise  but also by develop   ing common responsibility as a basis for an open  and fair market     1 Problem    When dealing with small to medium sized enterprises  reports and totals  generated by cash registers  are  frequently used as the basis for tax returns  Unless  businesses have internal controls that can verify the ac   curacy and completeness of such records  it is difficult  for tax administrations to be sure about the accuracy  of tax returns  While today   s cash registers are very  sophisticated and able to perform a multitude of func   tions that facilitate the efficient running of a business   they are also open to abuse    Examples of such abuse may include sales that are  not entered on the cash register and entries that are  correctly recorded but are manipulated afterwards to  suppress sales  Sales suppression is supported by elec   tr
293. ormit  tsbewertungs   verfahren m  glich  wenn er   ber ein entsprechendes  Qualit  tsmanagement System verf  gt und dieses von  der Benannten Stelle zertifiziert ist  N  heres zur MID  ist   ber das Internet verf  gbar  1     Auch wenn die MID nicht unmittelbaren Gesetzes   charakter hat  so waren alle Mitgliedstaaten der EU  verpflichtet  die MID in nationales Recht umzusetzen   Diese Umsetzung ist in Deutschland mit dem Stichtag  30 10 2006 erfolgt  siehe Abschnitt 2   auf die Er   l  uterung von   bergangsvorschriften kann in diesem  Beitrag verzichtet werden     1 2 OIML    OIML  Organisation Internationale de M  trologie L     gale  hat sich zum Ziel gesetzt  das gesetzliche Mess   wesen weltweit  d h  deutlich tiber die EU hinausge   hend  auf freiwilliger Basis zumindest in gewissem  Umfang zu vereinheitlichen  Zu diesem Zweck er   stellen Expertengruppen aus den Zulassungsbeh  rden  Dokumente  die fiir die Gesetzgeber als Empfehlun   gen fiir nationale Regelungen dienen sollen  Im Jahr  2007 wurden nach mehrj  hriger Arbeit entsprechende  Empfehlungen f  r Taxameter    R 21  2007  Taxime   ters     siehe ver  ffentlicht  sie l  sen die nicht mehr  zeitgem    en Empfehlungen aus dem Jahr 1973 ab   Die Empfehlungen beinhalten zum einen etwas detail   liertere Anforderungen als die MID und zum anderen    93    Frank J  ger  Helga Grohne    einen Pr  fplan  der bei Bauartpr  fungen angewendet  werden kann     1 3 WELMEC    Die europ  ische Organisation WELMEC  Western  E
294. orwegian regulations solve this problem by    requiring debit credit card terminals to be tied to the  cash register      Trish Fiscalis meeting  How significant is this per   mutation of sales suppression  Significant enough so  that nearly a full day of meetings at the E U  Fiscalis  held in Dublin  Ireland  October 19 21  2011  were de   voted to this problem with reports filed on the problem  by the UK and Portugall   followed by workshops  focused on combating this fraud    The U S  states need to take this permutation of  sales suppression fraud into account as they devise  their way forward  The international community is  already doing so  This mutation appears to be signifi   cant        49 Checkout System Regulations  Kassasystemforskriften     2   5  second paragraph     2 8 3 and    2 8 2 g   Bookkeeping  Regulations  Bokforingsforskriften     5a 2  second paragraph     5a 14  third paragraph    50 Chas Coysh  HMRC Indirect Tax Team  Strategic Risk Unit   Large Business Services  His Friday  October 21  2011 presen   tation focused on Merchant Acquirer Accounts     Tax Evasion  in the U K    5  Ana Isabel Silva Mascarenhas  the e Audit Contact Person for  the Portuguese Tax Administration  who presented on fraud  with Merchant Acquirer Accounts in Portugal     113    114    Developments towards reliable Information  from Cash Registers    Ben van der Zwet  and Frank van Heusden     12Belastingdienst   Postbus 90057  5600 PK Eindhoven  The Netherlands  2Postbus 100
295. ositionsda   ten    Berechnung von Summen f  r Steuern  Agen   turumsatz  Lieferscheine    Generierung der APDU    Kommunikation mit dem TIM    Auswerten der Antwort APDU    Speichern der R  ckmeldungen    Ausdrucken der relevanten Daten    Bei Bedarf Fehlerbehandlung    Die Signaturerstellung im TIM dauert ca  300 Mil   lisekunden  Diese Zeit ist nach bisherigen praktischen  Erfahrungen unkritisch  da sie vom Anwender nur als  geringe  nicht st  rende Verz  gerung wahrgenommen  wird  Trotzdem sollte bei der Implementierung darauf  geachtet werden  dass die Kommunikation so weit wie  m  glich optimiert wird  Dazu bieten sich folgende  Punkte an  je nach Struktur der Software und Leis   tungsf  higkeit der Hardware      46    Nutzung der maximal m  glichen   bertragungs   geschwindigkeiten zum TIM    Minimierung der Gr    e der APDUs  die zum  TIM   bertragen werden     dazu sind entsprechen   de Nullunterdr  ckungen definiert worden    Berechnung signaturrelevanter Daten w  hrend  des Registriervorgangs    Kommunikation mit dem TIM parallel zum  Druckvorgang    2 6 Einschr  nkungen f  r gedruckte Belege    Ein wichtiges Element des INSIKA Systems ist die  Tatsache  dass die Signatur auf Ausdrucken verifizier   bar sein muss  und zwar ohne R  ckgriff auf die elek   tronisch aufgezeichnete Transaktion    Dazu m  ssen alle relevanten Daten auf dem Aus   druck enthalten sein und genau der signierten Form  entsprechen  Einige konkrete Beispiele     e Der Artikeltext darf im Ausdru
296. ostet  Die Schattenwirtschaft spannt sich vom  kriminellen Bereich  Menschenhandel  Prostitution  Drogenhandel    ber Nachbarschaftshilfe  beim privaten     H  uslebau     und eintr  gliche Privatjobs  Nachhilfe  Hobbykeksebacken  private Hundezucht         ber den  professionellen Pfusch  unangemeldete Hilfskr  fte am Bau  bis eben zur professionellen Verk  rzung von Um   s  tzen in Betriebsformen mit hohem Bargeldfluss und Leistung an Endverbraucher  In diesem letztgenannten  Bereich wird aber   nicht so wie beim Rest ausschlie  lich der Fiskus betrogen  weil keine Steuern oder Beitr  ge  abgef  hrt werden     an diesen laufen die Leistungen einfach vorbei     sondern auch in entscheidendem Ausma    der Konsument  welcher f  r eine Leistung oder ein Produkt Umsatzsteuer zahlt  die dann der Entgeltsempf  nger  einbeh  lt     Der Bogen spannt sich   ber eine Vielzahl von Betriebsformen  wie zB Einzelhandel  Kleinprodu   zenten  B  cker  Metzger        Gastronomie  Hotellerie  Eventbetriebe  Handwerk  Dienstleister  Friseure   Taxis      aber auch so genannte    seri  se Branchen  zB Gesundheitsbereich    rzte  Apotheken        In einer   ber   wiegenden Mehrzahl der F  lle sind hier elektronische Abrechnungssysteme oder RegK mit im Spiel     2  Entwicklung     Betriebspr  fung  Zeitebenen und Vorsysteme  2 1 historische Entwicklung    Der nachfolgende schlagwortartige R  ckblick auf die Entwicklung der Pr  fungstechnik  ihrer Wirkungsziele  der  Risikoausrichtung der steuerli
297. pers are key instruments in  facilitating it  one from Norway  and the other from  the recent Fiscalis meeting in Ireland    Norway  The recent Norwegian regulatory propos   als include a discussion of    problems related to the  terminal     use of an independent terminal     In short  the problem involves debit credit card terminals that  are not connected to the cash register system  If the  terminal is programmed to remit funds to a different   personal  account at a different bank  not the bank  used by the business making the sale   then a sale can  be rung up    as if    it was a cash sale and then zapped  as follows    1  The cashier scans the purchase    2  The cash register indicates a sales total   500  for   example     3  The credit debit card is swiped for  500     An American Look at Zappers    4  An authorization is received from the debit credit  card intermediary    5  The cashier then presses    cash sale      not  credit debit card sale  a receipt is issued  and  the transaction completed    6  Later that evening the false cash sale is    zapped     from the system    Neither the debit credit card transaction  at 3  amp   4   nor the sales transaction  at 6  is recorded in the  cash register system  There is no digital trace for  a traditional auditor to follow to determine liability   unless the auditor knows the credit debit card that was  used  and traces the payment from the cardholder   s    bank to the  personal  account of the business owner   The N
298. phische Paradigmen    Bei der Auswahl eines geeigneten Verfahrens sollten  einige grundlegende   berlegungen nicht au  er Acht  gelassen werden     PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    Auguste Kerkhoffs formulierte schon 1883 seinen  Grundsatz f  r die moderne Kryptographie  dass die  Sicherheit eines kryptographischen Verfahrens durch  Geheimhaltung des Schl  ssels  nicht aber durch al   leinige Geheimhaltung des Verfahrens beruhen darf   Kerkhoffs    Paradigma   Dies steht im klaren Gegen   satz zum leider viel zu h  ufig angewandten    Security  by Obscurity       Die Forderungen nach Praxisn  he und absoluter Si   cherheit schlie  en einander weitgehend aus  So bieten  Einmalschl  ssel zwar eine absolute Sicherheit  Leider  ist dieses Verfahren in der Praxis nicht anwendbar  da  die sichere   bertragung der Schl  ssel denselben Auf   wand erfordern w  rde wie die sichere   bertragung  der Daten selbst    Die Sicherheit heute praktisch einsetzbarer Verfah   ren basiert auf Annahmen aus der Zahlen  und Kom   plexit  tstheorie     1 2 Kryptographische Verfahren    Die in der modernen Kryptographie verwendeten Ver   fahren lassen sich grob in symmetrische  asymmetri   sche und sonstige Verfahren einteilen     1 2 1 Symmetrische Verfahren    Symmetrische Verfahren verwenden einen einzelnen  geheimen Schl  ssel  Sie basieren typischerweise auf  einfachen Bitoperationen    Bild 1 stellt den typischen Verlauf einer Ver  
299. pierbe   darf marginal    Mithilfe der Tagesschnitte  Tagesende  am TIM ist  eine Plausibilisierung der Daten im Bezug auf das Kas   sensystem m  glich  Zudem lassen sich die Summen   speicher des TIM sehr einfach mit den Umsatzdaten  des Kassensystems vergleichen     53    Andreas Osswald    Besonders hervorzuheben ist die Tatsache  dass so   wohl der Kassier als auch der Verbraucher keine Ver     nderung wahrgenommen hat     3 3 Buchungsdetails der Teststation    Aus den Untersuchungen der Pilotstation konnten eine  Reihe von subjektiven Erfahrungen gesammelt wer   den  die allesamt positiv waren  Zudem konnten eine  Reihe von objektiven Fakten erfasst werden  Die nach   folgende Tabelle 1 gibt Aufschluss   ber die Anzahl der  Transaktionen  Es kann hierbei von einem mittleren  Transaktionsaufkommen ausgegangen werden     Tabelle 1  Buchungen       Anzahl der Buchungen je Tag 411     Anzahl der Buchungen je Monat 12330     Anzahl der Buchungen je Jahr 147960  Buchungen Pilotzeitraum  18 Mon   221940    3 4 Datenvolumen    S  mtliche Telegrammanfragen  Buchungen und Ta   gesende   die eine Signatur durch das TIM erzeugen   werden in einer Datenbank gespeichert  Zus  tzlich  werden s  mtliche Antworttelegramme des TIM zum  Kassensystem ebenfalls in einer Datenbank abgespei   chert  Aus diesen Daten lassen sich dann jederzeit   ber  beliebige Zeitr  ume sowohl s  mtliche Auswertungen   als auch alle fiskalrelevanten Daten erzeugen  Diese  Daten bilden die Grundlage der INSIKA 
300. programme  die Zahlen wunschgem     anzu   passen  d h  Fahrt  und Umsatzdaten per Mausklick  nachtr  glich und nicht mehr nachvollziehbar zu ver  n   dern    Diese nachweislich in der Praxis umgesetzten Me   thoden der Steuerhinterziehung f  hrten bei den Auto   ren zu der Erkenntnis  dass neue Wege der Datener   mittlung und Datendokumentation beschritten werden  mussten    In den Jahren 2009 bis 2011 wurde von den  Kooperationspartnern tesymex UG  Datendienstleis   tung   Hale electronic GmbH  Hardwareherstellung   und der PTB  Datensicherheit   ein Taxameterdaten   Erfassungssystem auf INSIKA Basis entwickelt und  in Hamburg erfolgreich im Rahmen eines Pilotver   suchs getestet  Seit Anfang 2012 ist das System zu   n  chst in Hamburg verf  gbar  Noch im Jahr 2012 ist  ein bundesweites Angebot geplant    In Kenntnis dieser Entwicklung hat der Hamburger  Senat bereits Ende 2010 als erstes Bundesland einen  Betrag von 5 Millionen Euro zur  freiwilligen  Aus   r  stung s  mtlicher Hamburger Taxis bereitgestellt    tesymex ist ein bundesweiter Dienstleister f  r Ta   xiunternehmen und spezialisiert auf die elektronische  Erfassung  Speicherung und Bereitstellung von Taxa   meterdaten    tesymex erfasst Taxameterdaten revisionssicher und  stellt sie den angeschlossenen Taxenunternehmen on   line zur Verf  gung stellt     104    3 INSIKA Taxi Konzept    Verfahrensbeschreibung    Unter Leitung der PTB wurde in einem vom BMWi  gef  rderten Forschungsvorhaben ein technisches L     
301. pulationsschutz basiert auf einer digitalen  Signatur  die im Einsatzfall von einer durch eine autori   sierte zentrale Stelle ausgegebenen Smartcard erzeugt  wird  Damit k  nnen Daten nicht unerkannt ver  ndert  werden  INSIKA ist vergleichsweise einfach zu imple   mentieren und klassischen Fiskalspeicherl  sungen in  jeder Hinsicht deutlich   berlegen     3 QUORION Data Systems GmbH    DIe QUORiON Data Systems GmbH als Kassenher   steller ist einer der Projektteilnehmer des INSIKA   Projektes  QUORiON entwickelt und produziert Kas   sen  Kassensysteme vom Low End Bereich bis zum  PC basierten High End Touchscreen System und eine  Vielzahl von Systemkomponenten  siehe Abbildung  1     Weltweit sind mehr als 240 000 QUORION Kas   sen installiert  Eine Spezialisierungsrichtung ist dabei  die Entwicklung von Hard  und Software  sowie die  Produktion von Kassen f  r den weltweiten Einsatz in  L  ndern mit Fiskalgesetzen und speziellen Sicherheits   anforderungen f  r die Datensicherung     In Tabelle 1 sind typische Auspr  gungen von Fis   kall  sungen und die L  nder  in denen das jeweilige  Konzept eingesetzt wird  zusammengestellt     QUORION baut seit 15 Jahren Fiskalkassen und  gegenw  rtig sind 110 000 zugelassene Fiskalkassen in  23 L  ndern mit Fiskalgesetzgebung im Einsatz  In vier  weiteren L  ndern befinden sich QUORiON Kassen  und Kassensysteme in der Zulassungsphase     60    3 1 Einsatz von QUORION Kassen in  L  ndern mit Fiskalgesetzen    QUORION ist auf dem Markt
302. r  fung praktisch vollautomatisiert mit  einer Summenbildung   ber beliebige Zeitr  ume er   folgen kann  ist sie mit geringem Aufwand  f  r Steu   erpflichtige und Betriebspr  fer  m  glich  Jeglicher  Fehler wird sicher aufgedeckt  Bei Abweichungen ist  eine Nachverfolgung bis hinunter auf die Belegebene  m  glich    Relevante Priifung en   2 6  Abgleich der Daten mit  der Buchfiihrung    Restrisiko  Ein Restrisiko ist praktisch nicht existent     3 10 Umprogrammierungen von Produkten    Beschreibung  Ums  tze f  r Produkte mit einem ge   ringen Wareneinsatz werden nachtr  glich als Ums  tze  mit hohem Wareneinsatz deklariert  um damit bei un   ver  nderten Ums  tzen den ausgewiesenen Rohertrag  zu reduzieren     87    Jens Reckendorf    Analyse  Abgesehen davon  dass dieses Vorgehen zu   s  tzlich fingierte Eingangsrechnungen erfordert  sind  solche   nderungen eindeutig erkennbar  da in den ge   speicherten Buchungsdaten Artikeltexte     handels  b   liche Bezeichnung     enthalten und signiert sind  Eine    berwachung von Programm  nderungen der Regis   trierkasse ist dadurch   berfl  ssig  Es muss lediglich  die Analysesoftware eine Summenbildung anhand der  Texte beherrschen  Die so gewonnen Summen k  nnen  leicht auf Plausibilit  t gepr  ft werden    Relevante Pr  fung en   2 4   Detailpr  fung der ge   speicherten Buchungen    Restrisiko  Ein Restrisiko ist praktisch nicht existent   Lediglich bei einer sehr oberfl  chlichen Pr  fung k  nn   ten entsprechende Ver  nd
303. r  n   derbarkeit  DEP  Grundlagen f  r Vollst  ndigkeitspr  fung   Daten k  nnen auch im Zuge des Erfassungsvorgangs  oder unmittelbar nachher  Archivierung  manipuliert worden sein  Solange nicht die Erfassungslogistik und die  zugrunde liegenden Routinen durchleuchtet worden sind  ist jede pr  fungstechnische Auseinandersetzung mit  den Daten unsinnig  In dieser Ebene der Erl  spr  fung gilt es auch  offene Optionen zur Manipulation  zB     8 Siehe die Darstellung eines Zappers bei Huber FN 2   Der Erarbeitung von diesbez  glichen Grundlagen f  r   berlegungen und Schulungen hat sich der deutsch       sterreichsiche Arbeitskreis     neue interaktive Pr  fungstechnik    verschrieben  Siehe stBP 2009  S 207  Huber und W  hnert das K  lner Zeitreihenurteil und das Projekt     neue interaktive Pr  fungstechnik        137    Erich Huber    unnachvollziehbare Verdichtungen  Trainingsmodus  Betrugseinstellungen f  r Z Bons  aufzudecken  durch  welche auf einfachste Weise Einnahmen gek  rzt werden k  nnen     e   Erl  srevision Stufe 4      berlegungen   ber die Originalit  t der Daten   M  glichkeit nachtr  glicher   nderungen     Datenexport   Wiedereinspielen  Die vorgelegten Daten k  nnen    alternativ erzeugt worden sein  Hier einfach und gutgl  ubig die Daten  entgegenzunehmen  einzuspielen und f  r jedenfalls origin  r zu halten  widerspricht dem Auftrag der BP zur  Feststellung der Wahrheit     e Erl  srevision Stufe 5      verdeckte fraudante Optionen  Die letzte  und pr 
304. r  nderbare TIM Software  Der erste  Monat kann fr  hestens ab dem im TIM gespeicherten  Personalisierungsdatum angesprochen werden     Die Kartensoftware muss sowohl die Aufsummie   rung der einzelnen Ums  tze aus jeder Einzelbuchung  als auch die Abfrage von Ums  tzen   ber unterschiedli   che Zeitr  ume durch die Registrierkasse unterst  tzen   Die Erzeugung der Signaturen ist mit der Verwaltung  von Sequenzz  hler und Summenspeichern so mitein   ander verkn  pft  dass mit der Signaturberechnung eine  neue Sequenznummer vergeben wird und die Sum   menspeicher aktualisiert werden  Sequenzz  hler  die  karteninternen Summenspeicher und der gedruckte  Beleg sind die wesentlichen Sicherheitsmerkmale der  INSIKA L  sung     3 5 3 Datenplausibilisierung    Die festgelegten Daten einer Buchung und des dazu   geh  rigen gedruckten Belegs sind identisch  Dadurch  ist sichergestellt  dass es keinen Unterschied zwischen  Buchungs  und Belegsignatur gibt    ber die in beiden  Datenstrukturen enthaltene identische Sequenznum   mer ist eine eindeutige Zuordnung eines Belegs zu  einer Buchung m  glich  Buchungsdatens  tze k  nnen  auf beliebigen Medien gespeichert werden  Dadurch  sind Datenverluste weitgehend ausgeschlossen       ber die Belegausgabe zu jeder Buchung ist die  korrekte zeitnahe Aufzeichnung der Daten nachweis   bar  da alle weiteren Schritte   ber Verkn  pfung der  verschiedenen Funktionen innerhalb der Smartcard er   zwungen werden  Erkennt die Smartcard Syntaxfehler   
305. r andere  transportorientierte Branchen nutzbar zu machen     Literatur     1  INSIKA Projekt  INSIKA Profil Taxameter  Ver   sion T 1 1 0 10  Physikalisch Technische Bun   desanstalt  Feb  2011  URL   de     2  INSIKA Projekt  RESTful INSIKA Interface   Schnittstelle zur   bertragung von signier   ten Fahrt  und Schichtdaten  Version 0 13 5   Physikalisch Technische Bundesanstalt  Feb     2011  URL  http   insika de      3  INSIKA Projekt  INSIKA Exportformat  Versi   on T 1 0 6 01  Physikalisch Technische Bundes     anstalt  M  rz 2010  URL  http   insika de     An American Look at Zappers    Richard T  Ainsworth  Boston University School of Law  765 Commonwealth Avenue  Boston  MA 02215  USA    vatprof bu edu    The U S  lags behind most other countries in  the pursuit of zapper software  Sales suppression  catches the attention of the Internal Revenue Ser   vice  IRS  only if the manipulation seriously im   pacts a taxpayer   s annual income  This is only  to be expected  The federal government secures  revenue primarily through an annual income tax   The U S  has no broad based transaction tax  or  federal VAT    State and local governments on the other hand im   pose a retail sales tax  As a result  these jurisdictions  are far more concerned with accurate sales records   On average sales taxes represent one third of state  Ken   However  the state sale tax system is not uniform   The overall system is exceedingly fragmented and lo   calized with major variances in rate
306. rag eingegangen    Y    Daten digitalisieren          INSIKA Kartenantrag                   Kopie USt IDNr     Y    INSIKA Karte produzieren    1  na    Leistung  abrechnen    INSIKA Karte  verschicken    Zahlung eingegangen    Abbildung 3  Antrags  und Ausgabeprozess INSIKA Smartcard fiir Taxameter  Quelle  Bundesdruckerei    GmbH     81    Claudia Klug  Uta Ro  berg    5 5 Versand und Rechnungsstellung    Die INSIKA Smartcards werden per Einschreiben an  die Antragsteller versendet  Um Missbrauch der Kar   ten zu vermeiden  wird der PIN Brief zwei Tage nach  Versand der Karte per Post an den Antragsteller gesen   det  Die Rechnungsstellung erfolgt durch die Bundes   druckerei GmbH an den Antragsteller    In der Abbildung 3 wird der komplette Prozess f  r  die Ausgabe von INSIKA Smartcard skizziert     6 Ausblick    Die Ausgabe der INSIKA Smartcards f  r Taxameter  startete im 3  Quartal 2012  Eine Ausweitung der Lie   ferung von INSIKA Smartcards  z  B  f  r Registrier   kassen  kann problemlos analog umgesetzt werden    In der ersten Phase sieht der oben beschriebene  Antragsprozess und Freigabeprozess noch einen Pa   pierantrag vor  dieser sollte mittelfristig auf einen rein  elektronischen Prozess umgestellt werden    Denkbar sind hierbei der Einsatz des neuen Perso   nalausweises oder des elektronischen Aufenthaltstitels    82    zur Beantragung der INSIKA Smartcard durch den  Unternehmer mittels eID Funktion  sowie der Einsatz  von qualifizierten Signaturkarten f  r de
307. rderten Forschungsvorhaben ein  technisches L  sungskonzept  INSIKA Konzept   erarbeitet  Die Anwendung des INSIKA Konzepts  stellt die l  ckenlose  revisionssichere Aufzeich   nung von Einzelbuchungen bei Bargesch  ften bei  Nutzung einer elektronischen Registrierkasse si   cher     1 Zusammenfassung    Das INSIKA Konzept wurde 2009 von den Autoren  aufgegriffen und mit Gr  ndung der tesymex UG  ei   nem Datendienstleister f  r das deutsche Taxengewer   be  ein entsprechendes Dienstleistungsangebot  ma   nipulationssichere Auftragsdatenhaltung  entwickelt   Grund  Im Taxengewerbe   wie auch in anderen Bran   chen   gibt es keine revisionssichere Aufzeichnung  betrieblicher Ums  tze  In punkto Umsatzverk  rzung  und Schwarzarbeit ist das immer noch stark bargeldori   entierte Taxigewerbe daher eine Hochrisikobranche    Um die manipulationssichere   bertragung von si   gnierten Fahrt  und Schichtdaten aus einem Taxifahr   zeug und deren langfristiger Speicherung entspre   chend den gesetzlichen Anforderungen sicherstellen  zu k  nnen  wurde im Rahmen einer Kooperation der  Firmen tesymex UG  Hale electronic GmbH sowie  der PTB ein entsprechendes technisches Verfahren  entwickelt    Im Taxameter erzeugte Fahrtdaten werden in der an  das Taxameter angeschlossenen Sicherheitseinheit di   gital signiert  Genutzt wird hierzu eine Smart Card  die  speziell an die Anforderungen des INSIKA Konzepts  angepasst ist  Nachdem die Daten vom TIM signiert    PTB Bericht IT 18    doi 10 7795 
308. rent settings  DTCA explained the difficulties they encounter when  they investigate completeness of sales of enterprises  using ordinary cash registers  DTCA even stated that  in some cases the weaknesses are that apparent that de   velopers risk the possibility to be subjected to criminal  prosecution    Market parties confirmed that cash registers tend  to be that flexible that  by lack of a consistent audit  trail and other measurements to ensure the integrity of  data and reports  most of the cash registers are easily  misused    As solution against skimming developers and re   sellers of cash registers proposed to develop a quality  mark for reliable cash registers  DTCA supports this  idea  About 90 market parties subscribed the inten   tion to develop the qualitymark and comply to rules  of correct behaviour    A standard for reliable cash registers has been set   The standard describes four risk area s or management  objectives     1  The integrity of the registration of all events   2  The software   3  The storage of the data     4  The reports and export of the data     The standard is available at the Reli   able Cash Registers Foundation       www keurmerkafrekensystemen  n1    At this moment marketparties  DTCA and public  IT auditors develop a self assessment program for the  development of reliable cash registers    Provided that Tax Administration supervises in a  professional and consistent way  market parties aim  at gaining market advantage by selling the
309. rh  ltnisse der Vergangenheit erkundet  Diese Verh  ltnisse k  nnen nachtr  glich unter Angleichung des n     tigen Ist Zustandes an den gew  nschten Soll Zustand    erschaffen    werden  Jegliche Revision hinkt inhaltlich  stets am dem tief greifenden Problem  ob die untersuchten Daten und Aufzeichnungen origin  r sind oder nicht   sowie an der Taktik des Manipulanten    ber seine    kleinen    Vers  umnisse zwar zerknirscht zu sein  damit aber  wesentliche Grundlagen f  r die Revision zunichte zu machen     Logische    Manipulation kann nachtr  glich nicht  mehr in ann  hrend den wahren Verh  ltnissen entsprechendem Ausma   aufgedeckt werden     durch keine     noch  so hoch entwickelte und komplexe Verprobungsmethode  die stets auf dem Vergleich von Ist Strukturen mit  Soll Strukturen beruht  wobei diese Soll Strukturen hinl  nglich verbindlich sein m  ssen     Dieser Zustand und die sich ergebenden Folgen werden nachfolgend punktuell angef  hrt     Vorsprung bei Manipulation    e Qualitativ   o Durch    sp  te    Revision der Vergangenheit entsteht ein erheblicher Zeitvorsprung zur Nacherstellung  von Unterlagen   Daten   o  Bagatellisierung der Auswirkung von M  ngeln als Beurteilungsgrundlagen f  r das Ausma   der  Zweifel an der sachlichen Richtigkeit   o Wenn das Rechenwerk ist nur    ein bi  chen    nicht ordnungsm    ig ist     Frage des Kippens der  Ordnungsm    igkeit  sachlichen Richtigkeit    o Das allgemeine Bewu  tsein und Verst  ndnis der Bedeutung von    146
310. riften sind keine Neuerungen  sondern wurden   aufgrund der  fortschreitenden  laufenden technischen Entwicklung   nur n  her pr  zisiert  Sind zus  tzliche Ma  nahmen zur  Sicherstellung der vollst  ndigen und richtigen Erfassung notwendig  sollen diese sobald als m  glich   in zumut   barer Zeit   jedenfalls bis Ende 2012   geschaffen werden  Dies gilt ebenfalls f  r die n  here Beschreibung der     E131     Kassensysteme  welche funktionell die Ordnungsm    igkeitskriterien nicht erf  llt haben  werden durch  allf  llige Ubergangsregelungen nicht ber  hrt und sind hinsichtlich der Vorzeitr  ume wie bisher zu beurteilen    5 7 Kassennachschau  KN  durch die FinPol    5 7 1 Inhalte   Die folgende Kurzdarstellung der Ma  nahmen der FinPol soll insbesondere f  r den Aufzeichnungsbereich deren  Inhalte darstellen  Die jederzeit m  glichen Erhebungen der FinPol dienen der Sicherstellung der vollst  ndigen  Besteuerungsgrundlagen  Die Organe der FinPol sind bei Kontrolle der Losungsermittlung berechtigt  im Rah   men ihrer M  glichkeiten im Bereich der Kontrolle KN durchzuf  hren  Dabei ist Betracht zu nehmen auf wahre  Verh  ltnisse bei Ermittlungen vor Ort in fl  chendeckendem Umfang in der Gegenwart durch Organe  die  unangemeldet Wahrnehmungen treffen k  nnen     Definition der KN   Die KN dient der Erhebung der gegenw  rtigen wahren Verh  ltnisse bei Ermittlung der t  glichen Einnahmen  bei  Grundaufzeichnungen   ber die Ermittlung der t  glichen Einnahmen  im Zusammenhang m
311. ronik Systeme GmbH hat Ihren Fir   mensitz in Troisdorf Spich  bei K  ln  und besch  ftigt  ca  85 Mitarbeiter  Das inhabergef  hrte Unternehmen  ist seit mehr als 30 Jahren spezialisiert auf den Be   reich der Tankstellenmanagementsysteme und ist mit    PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    ca  3 500 Installationen insbesondere im Tankstellen   mittelstand einer der deutschen Marktf  hrer     1 1 2 Produktpalette    Die Produktpalette umfasst Kassen   Tankautomaten   und Warenwirtschaftssysteme f  r die Tankstelle mit in   tegrierter Steuerung von Tankstellenperipherie  Zapf   s  ulen  Preismaste  Tankinhaltsmessungen  und Kar   tenzahlungsvorg  ngen sowie Softwarel  sungen f  r die  zentrale Abrechnung von Tankstellennetzen    Der T  tigkeitsbereich umfasst Entwicklung  Pro   duktion  Vertrieb sowie den Vor Ort Service   ber 30  eigene St  tzpunkte     1 2 Motivation f  r HUTH zur Mitarbeit an  INSIKA    1 2 1 Geeichte Kassensysteme    Im Tankstellenbereich stellt die Kasse im Sinne des  Eichrechts ein    Ferndruckwerk    f  r die Zapfs  ulen  dar und ist somit ein Teil der nachgelagerten Eichkette  f  r das Messger  t    Zapfs  ule     Aus diesem Grunde  erfolgen alle Produktentwicklungen seit jeher in en   ger Abstimmung mit der Physikalisch Technischen  Bundesanstalt  PTB      1 2 2 European Petrol Station Interface  EPSI     Unter Federf  hrung der PTB wurde in den 90er Jahren  unter aktiver Mitarbeit von HUTH e
312. rstmals eine praxisgerecht einsetzbare Plattform  f  r revisionssichere Kassensysteme geschaffen    Der Einsatz des kryptographischen Verfahrens ECC  bietet eine von anderen Systemen bisher nicht erreich   te Sicherheit gegen Manipulationen an Kassenums  t   zen     Die Verwendung der TIM Smart Card ist nicht nur  sicher  sondern dar  ber hinaus kosteng  nstig und auch  f  r   ltere Kassensysteme mit   berschaubarem Auf   wand zu realisieren     Literatur     1      2     NIST  FIPS Publication 180 4  Secure Hash  Standard  SHS   National Institute of Standards  und Technology  Marz 2012  URL     csrc nist gov publications PubsFIPS    html    NIST  FIPS Publication 186 2  Digital Si   gnature Standard  DSS   National Institute of     3      4     Einsatz von Kryptographie zum Schutz von Daten    Standards und Technology  Jan  2000  URL     http    csrc   nist   gov   publications    PubsFIPSArch html    Damien Giry  Keylength   Cryptographic Key  Length Recommendation  2012  URL         www   keylength   com    besucht am  27 09  2012      NIST  FIPS Publication 186 3  Digital Signa   ture Standard  DSS   National Institute of Stan   dards und Technology  Juni 2009  URL     csrc   nist  gov publications PubsFIPS    html    27    28    INSIKA Pr  fverfahren f  r Kassenbelege und  aufgezeichnete Daten    J  rg Wolff  Physikalisch Technische Bundesanstalt  PTB   Abbestra  e 2 12  10587 Berlin    joerg wolff ptb de    Durch Pr  fverfahren l  sst sich die Integri   t  t und Authen
313. rund   s  tzlich oder auf Anforderung des Benutzers die Um   s  tze nicht und druckt eine ung  ltige Signatur  z  B   Zufallswerte     Analyse  Diese Manipulation ist durch   berpr  fung  der Signatur anhand des gedruckten Belegs und damit  auch noch r  ckwirkend erkennbar  Der Kontrollauf   wand ist soweit wie m  glich minimiert  da bei alterna   tiven L  sungen  ohne kryptografische Absicherung   eine Kontrolle des Druckvorgangs selbst erforderlich  ist    Relevante Pr  fung en    2 1    berpr  fung gedruck   ter Belege   Vergleich mit der vermeintlich zugeh  ri   gen Buchung  die   ber die Sequenznummer gefunden  werden kann    Restrisiko  Das Risiko wird praktisch nur durch die  Kontrolldichte bestimmt  Dabei ist zu beachten  dass  bereits ein einziger unsignierter Beleg einen Versto    gegen die Vorschriften beweist     3 4 Ums  tze signieren  korrekt drucken und  nicht oder ver  ndert im Journal  speichern    Beschreibung  Die Registrierkasse signiert und  druckt die Daten in korrekter Form  speichert sie dann  aber ver  ndert ab    Analyse  Durch die Signatur l  sst sich jede Ver  n   derung an den Daten automatisiert feststellen  Dies  umfasst die Ver  nderung von Inhalten und das Entfer   nen von Buchungen  Dabei ist auch eine R  ckf  hrung  auf einzelne Belege m  glich  Das Ausma   der Ver  n   derungen kann tagesgenau aus den Tagesabschl  ssen  oder bei Verlust aller Daten monatsgenau aus den Sum   menspeichern des TIM ermittelt werden    Relevante Pr  fung en   2 
314. rung der Arbeitsabl  ufe be   n  tigt werden  Wenn f  r neue Softwareversionen  die  unter Umst  nden sogar kundenspezifisch entwickelt  werden  jeweils die Kassensoftware neu zertifiziert  werden muss  so f  hrt dies zu Innovationshemmnis   sen     3 3 6 Service nur durch autorisierte Firmen    Ein weiteres Hemmnis f  r den Wettbewerb der Kas   senhersteller ist die in einigen fiskalisierten L  ndern  existierende Serviceregelung f  r die Fiskalmodule   Diese d  rfen bei einem Defekt nur durch speziell ak   kreditierte Servicefirmen  z T  unter staatlicher Auf   sicht  repariert oder ausgetauscht werden  Die Kosten  f  r den Anwender sind hierdurch unverh  ltnism    ig  hoch  hinzu kommen l  ngere Ausfallzeiten des Sys   tems     an nicht fiskalisierten Systemen kann oft ein  Komponententausch durch den Anwender selbst erfol   gen     Implementierungsaufwendungen im Vergleich zu klassischen Fiskalsystemen    3 3 7 Einschr  nkungen im Bon Layout    Sehr viele Fiskall  sungen schreiben den Aufbau des  steuerrechtlichen Teils des Bons exakt vor  Hierdurch  wird Innovation auf Seiten der Hersteller verhindert   ebenso sind die Kassennutzer eingeschr  nkt  was die  Anpassung des Kundenbelegs z B  f  r Marketingak   tionen angeht     3 3 8 Nachr  stung bestehender Systeme    Da Fiskalsysteme sehr oft ganze Teile der Kassenar   chitektur vorgeben bzw  sogar die komplette Software  in Betracht ziehen  ist eine nachtr  gliche Ausr  stung  von bereits im Markt sich befindenden Systeme
315. rz vor   gestellt     1   berblick    1 1 Grunds  tze    In diesem Beitrag werden einige Annahmen zugrunde  gelegt     e Es besteht eine Belegpflicht f  r jeden Kassiervor   gang an einer Registrierkasse     e Der Beleg muss bestimmte Mindestinhalte auf   weisen und vor allem mit einer korrekt ermittel   ten  ausgedruckten Signatur versehen werden     e Es werden Stichprobenkontrollen f  r die beiden  o  g  Punkte durchgef  hrt  so dass ein realisti   sches Entdeckungsrisiko bei Verst    en besteht        Die Smartcards  TIM  werden durch die Finanz   beh  rden zentralisiert verwaltet und ausgegeben     Werden diese Annahmen ver  ndert  sind die Ana   lysen und Schlussfolgerungen   teilweise in wesentli   chen Punkten     anzupassen     PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    1 2 Ablaufe    Die hier angenommenen Abl  ufe beim Erfassen von  Registrierungen und bei der Weiterverarbeitung der  Daten entsprechen dem aktuellen Stand der INSIKA   Spezifikation  Zur Erl  uterung sei insbesondere auf  die Beitr  ge von Zisky  Neuhaus und Wolff in diesem  PTB Bericht verwiesen     1 3 Sicherheitsanalyse    Im Rahmen des INSIKA Projekts wurde eine Sicher   heitsanalyse erstellt  Es gibt deutliche   berschneidun   gen der Sicherheitsanalyse mit dem vorliegenden Bei   trag  Die Sicherheitsanalyse umfasst neben den hier  diskutierten Punkten jedoch noch eine Reihe von wei   teren Aspekten  z  B  zuf  llige Gef  hrdungen des Sys   te
316. s   bertragungsfehlers nicht aus der Kasse gelesen werden konn           Eingabe der Nachbuchungen                                                 zioz  Name Anzahl  Pres  Werl        Verbuchen  11  Krombacher 0 3 1 00 30 30    T  Jever 03 310 hen    13 Becks 03 320  Zi  Kets 0 33 30  22 Cola 0 2 210  23  Minerahwasser 0 2 210  Bi Eisbecher klein 450  BJE bechet gro   550  B  Bere Helene 5 00  41  Spargelcremesuppe 400 490 1720  42  Tomatensuppe 410  51  Jagerschnitzel EL 10 00 20 00  52 Rindertraten 130  Bi  Rotwein 0 2 450  62  wei  wein 0 2 450 z          Nachdem Sie eine Kasse und einen Lesungszeitpunkt ausgew  hlt haben   k  nnen Sie hier f  r einen oder mehrere Artikel Nachbuchungen eingeben               gt  Anzahl  Geben Sie hier eine positive oder Regative Anzahl ein  die Sie f  r den    Artikel nachbuchen m  chten              Styler     Gestalter             gt  Verk  ufer  Geben Sie hier an  welchem Verk  ufer die Nachbuchungen zugeordnet  werden sollen     Bediener  Geben Sie hier einen Bediener ein  dem die Nachbuchungen zugeordnet  werden sollen     Uhrzeit  Geben Sie hier die Uhrzeit ein  unter der verbucht werden soll   Finanzweg  Geben Sie hier den Finanzweg ein  z B  Finanzweg 1 f  r Bar    Kunden G  ste  Sofern in Ihren Berichten die Anzahl der Kunden oder G  ste ber  cksich   tigt wird  k  nnen Sie hier eintragen  auf wie viele G  ste Ihre Nachbu   chung verteilt werden soll   Wenn Sie auch diesen Dialog mit  lt OK gt  best  tigen  werden die Umsatzdaten 
317. s  tax base  and  sourcing rules  As a result  the states very much    go it  alone     and when it comes to auditing firms suspected  of using zappers  none of the states have the com   puter forensic resources needed to properly complete  a zapper audit    It is not surprising then  that there are only three  reported cases of zappers in the U S   The IRS devel        l Across the 45 states where the retail sales tax is levied more  than  226 billion was collected in 2010  The retail sales  tax is second to the state individual income tax as a revenue  source  Mean state reliance was 34 2   John L  Mikesell  The  Disappearing Retail Sales Tax  63 State Tax Notes 777  March  5  2012   referencing U S  Bureau of Census  Governments  Division  State Tax Collections Summary Report  2010     The three cases are   1  Stew Leonard   s Dairy in Danbury  Connecticut  See  U S  v  Stewart J  Leonard Sr   amp  Frank  H  Guthman  37 F 3d 32  1994   aff d  67 F 3d 460  2nd Cir   1995   although the tax case was settled  the details of the  fraud are preserved in these federal sentencing appeals    17  million sales skimmed over a 10 year period  with sales tax  losses of  500 000 and a final determination of  1 4 million     2  the LaShish restaurant chain in the Detroit  Michigan   See  Press Release  U S  Dept of Justice  Eastern District of    2    PTB Bericht IT 18    doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    oped each of them  State and local audit
318. s followed  the federal audit each time  Importantly  there are no  reported cases of audits sequenced in reverse  where  the IRS followed a state audit  and no reported cases  of a state or local government initiating a zapper audit    The common observation in the U S  is that enforce   ment against technology facilitated sales suppression  has fallen through an intra jurisdictional crack  Nei   ther federal nor state auditors systemically target this  area  But this is changing  and the change is coming  from the state side    In recent years  revenue needs have pushed the  states to look more closely at sales tax losses   The  states have also taken note of successful international  enforcement efforts against sales suppression in VAT  regimes  and these developments have pulled the states  to consider enhancing enforcement measures against  suppression frauds  Evidence that the state picture  is changing can be gleaned from legislative develop   ments and changes in audit priorities in roughly half  the sales tax states          Michigan  Superseding Indictment returned Against LaShish  Owner  May 30  2007   indicating that  20 million is cash  sales were skimmed over a 5 year period   and  3  Theodore  R  Kramer who installed zappers in Detroit  Michigan area  strip clubs     although in this instance the tax amounts lost  are not specified  See  U S  Dept  of Justice  Eastern District  of Michigan  Michigan Software Salesman Pleads Guilty to  Conspiracy to Defraud the 
319. s will be required to acquire new or upgrade  current systems and then notify the tax administration  of the change     Secure electronic records should therefore be Nor   way   s answer to the hardware based security used in  foreign countries through control boxes  smart cards   etel     The revenue gain is projected to be substan        The Norwegian view is that product declarations   notifications and fines     act as a substitute for  a technical solution    The Cash System Act  Kas   sasystemloven  sets out the requirements of checkout  systems    3   a duty for suppliers of checkout systems  to assist the tax office with software  programming   and operation of their systems    4   requirements for  product declarations by suppliers    5   a set of seven  violation fees imposed on suppliers   6   and daily     coercive fines    also imposed on suppliers   7   In  addition  regulations are authorized  884    The cash register system regulations  Kassasystem   forskriften  are extensive  Most notable are the regula   tions at   2 5 that specify the features that a cash regis   ter must have  and those at   2 6 that specify prohibited  features      Cash registers that violate these rules must  be    pulled from the market  unless the supplier rec   tifies the deficiencies      Enforcing this provision is  expected to be relatively easy as the supplier and user  will register each cash system  by government issued  ID  in an online database          Fourteen additional f
320. se  Im Bereich der ee SO    praktischen BP gibt es vielerlei Risikofelder und damit Priifschwer   punkte     diese sind aber objektiv betrachtet ihrer Schwere und  Bedeutung nach vielfach gefarbt von der Risikoorientierung und den  Grundzielen der Gesamtorganisation und auch von der individuellen  fachlichen Pragung des seine Priifschwerpunkte setzenden Priifers   Historisch sehen viele die Aufgabe der BP in der Richtigstellung von  Fehlern in Rechenwerken     meist im Bereich des materiellen Bei Au  enpr  fungen werden schwer   Steuerrechtes oder der Buchf  hrung an sich  Von Beginn der Ge  punktm    ig vor allem folgende Umst  nde  schichte der modernen BP an  30er Jahre des 20 Jhdts  begleitet den gepr  ft   Betriebspr  fer die Aufgabe und das Image der Korrektur von Fehl    steuerfreie Ums  tze  buchungen  unrichtigen Nutzungsdauern  Bewertungsfragen  R  ck    Vorsteuerabzug  stellungsh  hen usw  Dazu kommt auch u a  der in der Praxis stets e Anlageverm  gen  Abschreibungen und  Stoff f  r Kontroversen bietende Bereich der Nichtabzugsf  higkeit Investitionsbeg  nstigungen       e Vorratebewertung   von Aufwendungen  Privatanteilen oder Vorsteuern  e Riickstellun d Ab   ae a   ee gen un grenzungen  Als Beispiel rechts der Teil einer Ver  ffentlichung der 6 Wirtschafts     Nichtabzugsf  hige Aufwendungen ge   kammer  in dem als Dienst am Kunden  Steuer zahlende Wirtschafts  m        20 EStG  treibende  wohlbekannte Schwerpunkte der BP prophylaktisch   Abgrenzung der betrieb
321. sen  Nat  rlich wusste er  dass in der BP erhebliche Reserven steckten und dass sie in vielen F  llen kein harmloser  Spaziergang sei  Der Hauptgrund ihrer Einf  hrung und ihres Aufbaus bestand aber darin  nach M  glichkeit f  r steuerliche Gleichm    igkeit  zu sorgen und gewissenlose Stpfl daran zu hindern  durch illegale Steuervermeidungen ihre steuerliche Konkurrenz tot zu machen  Siehe  auch Eckhoff in HHSp  vor    193     203  159  Nicht die Summe der Mehrergebnisse  sondern vielmehr die generalpr  ventive Wirkung ist das  eigentliche Ziel der Au  enpr  fung        Wie hoch ist die wahre Bedeutung von BP Mehrergebnissen unter der fiskalischen Bedrohung durch eine 15  ige Schattenwirtschaft     siehe http   www  welt de wirtschaft article4599093 In der Krise boomt die Schwarzarbeit html    Tipke  in Tipke Kruse   88  Rz  10  S  1406 bemerkt  wenn sich ein StPfl unter Herabsetzung der steuermoralischen Hemmschwelle zur  Hinterziehung entschlieBe im Wissen oder Glauben  dass alle oder viele andere es ebenso tun  Bestrafung des einzelnen nichts helfe  sondern  nur die Wiederherstellung einer durchgehend effizienten Kontrolle zur Erh  hung der Entdeckungswahrscheinlichkeit   2 Tipke  Kruse AO    193  Tz 30 stellen fest  dass Klein  und Kleinstbetriebe besonders pr  fungsbed  rftig seien  wenn man die  Mehrergebnisse in ein Verh  ltnis zum Umsatz bringe  Die zunehmenden Verk  rzungen erkl  rten sich aus zeitlich sehr langen Intervallen  zwischen BPs bei solchen Betrieben  kau
322. ss jederzeit ein Zugriff f  r  Kontrollen m  glich ist    Alle im Folgenden beschriebenen Pr  fungen wer   den i  d  R  im Rahmen eines Audits stattfinden     2 3 Schnelle Pr  fung der gespeicherten  Buchungen    F  r eine schnelle   berpr  fung der gespeicherten Bu   chungsdaten werden alle Buchungen zwischen zwei  Tagesabschl  ssen summiert und mit der Differenz die   ser Tagesabschl  sse verglichen  Ferner wird die Voll   st  ndigkeit und aufsteigende Folge der Sequenznum   mern   berpr  ft  Eine Pr  fung der Signaturen erfolgt    lediglich f  r die Tagesabschl  sse  Mit dieser Pr  fung  w  rde eine Verschiebung von Ums  tzen zwischen Bu   chungen nicht erkannt werden     daf  r l  uft sie sehr  schnell ab  Sie d  rfte in der Praxis fast immer ausrei   chen  vor allem wenn sie mit Stichprobenpr  fungen  entsprechend Abschnitt 2 4 kombiniert wird     2 4 Detailpr  fung der gespeicherten  Buchungen    Um zu pr  fen  dass keine Buchungsdaten ver  ndert  wurden  werden die Signaturen der Buchungsdaten  entweder stichprobenartig oder vollst  ndig gepr  ft   Aufgrund des bereits sehr hohen Aussagewerts der  unter 2 3 beschriebenen Pr  fung ist eine vollst  ndige  Pr  fung voraussichtlich lediglich bei einem konkreten  Manipulationsverdacht und zur genauen Eingrenzung  bereits entdeckter Manipulationen erforderlich     2 5 Pr  fung ungenutzter TIMs      ber die PKI ist ermittelbar  welche TIMs auf den  Steuerpflichtigen personalisiert sind  Aus allen TIMs   f  r die bei den Pr  f
323. ssehensm  ssig grob   hnlichen propriet  ren Kassensystemen  in    herk  mmlichen    Kassenchassis ist manchmal nicht sofort ersichtlich  Von der Zuordnung h  ngt aber die  Vertrauensw  rdigkeit der erzeugten Berichte und Protokolle ab       Siehe Huber  RegK       Zapper stBP 2009  FN 2    129    Erich Huber    beispielhafte Darstellung von Hinterziehungsoptionen  demonstrative Aufz  hlung  mit Registrierkassen  Stand  1996   e  _H  ndische Erfassung statt ECR Bonierung   Bonierung nur bei Rechnungswunsch  Phantomkasse  Nacherstellung von Tagesendsummenbons mit  zweiter  Kasse  Tagesendsummenbons mit nicht fortlaufender Nummerierung  Double Till  Einsatz zweier  typgleicher  Kassen  Abschneiden von Tagesendsummenbons  Kellner weglassen  Bereiche   Artikel weglassen      Warengruppenberichte  Datenbankabfrage  Verschieben von Bediener   Kellner   e  Proformarechnung  e Verdeckte Storno  oder   Warenr  cknahmebuchungen  e Unterdr  ckung des Z Z  hlers     Nullstellungsz  hler a  e Trainingsmodus     Wungsch Z Bons manipulierte  e Z Bon Editor Vollst  ndigke  e Automatischer       Journal ohne  itsparameter            Trainjhgsmodus Nachstornos von         Verk  rzungslauf Rechnungen ohne  e  Chefstorno Proformarechnungen ummerierung    Phantgmkasse  e gro  e Tische schlucken kleine _ mangelhafte      Tische a e Bonieru  g nur bei   Bons ne    e  Personaltisch nungswunsch    Wie sehr sich die Aufzeichnungswelt ver  ndert hat  ersieht man aus dem oben abgebildeten Risikokegel  d
324. ssi   onsverl  ngerung genutzt    Die SEI wird nun in zwei Ausf  hrungen produ   ziert  als Variante mit inkludiertem Modem  sowie    als kosteng  nstigeres Einzelger  t  welches in Verbin   dung mit einem im Fahrzeug befindlichen Modem   z B  Datenfunk Modem  eingesetzt werden kann    Mittlerweile gibt es au  er Tesymex auch weitere  Datenserveranbieter  die   ber die beschriebenen offe   nen Schnittstellen problemlos mit HALE Taxametern  und den entsprechenden INSIKA Zusatzger  ten inte   grieren    F  r HALE Kunden  die bisher HALE Abrechnungs   software oder andere HALE L  sungen benutzt haben   bietet HALE nun nach verst  rkter Anfrage ebenfalls  einen Serverbetrieb f  r die sichere Datenverwahrung  an  Der Zugriff erfolgt installations  und systemun   abh  ngig   ber einen Webbrowser  siehe Abbildung    B     6 Ausblick    INSIKA bietet im Taxenbereich eine technologisch  aktuelle  kryptografisch gesicherte Datenaufzeichnung  und  speicherung  die zudem einfach kontrollierbar  ist     101    Barbara Stering    Der Trend geht zur Integration der INSIKA   Smartcard und somit der Signierung der Daten bereits  im Taxameter  Dies kann jedoch aus derzeitiger Sicht  nur auf freiwilliger Basis erfolgen  da die gesetzli   che Grundlage fehlt  HALE wird diese Integration in  zuk  nftigen Taxametermodellen bereits vorsehen    Die Vorgehensweise bei Sondertarifen  die nicht  am Taxameter abgebildet werden  Vereinbarungen mit  Krankenkassen etc    sowie der Einsatz in Mietw  gen  is
325. strisiko kann durch  eine Belegpflicht  sinnvoll ist ebenfalls eine Kassen   pflicht  und eine ausreichende Kontrolldichte reduziert  werden            3 2 Ums  tze nicht signieren und Beleg  ohne Signatur drucken    Beschreibung  Eine Registrierkasse signiert grund   s  tzlich oder auf Anforderung des Benutzers die Um   s  tze nicht und druckt auch keine Signatur  Das kann  z  B  auch dadurch passieren  dass nur unsignierte      vorl  ufige    Belege ausgegeben werden und die Daten  anschlie  end ohne den Ausdruck eines signierten end   g  ltigen Beleges verworfen werden    Analyse  Diese Manipulation ist sehr leicht und auch  r  ckwirkend erkennbar  da der betreffende Beleg in  diesem Fall keine Signatur enth  lt  Dabei ist zu beach   ten  dass ein einziger unsignierter Beleg einen Versto    gegen die Vorschriften beweist  Der Kontrollaufwand  ist damit soweit wie m  glich minimiert  da bei al   ternativen L  sungen ohne kryptografische Absiche   rung eine Kontrolle des Druckvorgangs selbst erfor   derlich ist  Anders ist in diesem Fall nicht nachweisbar   dass gegen die Belegpflicht versto  en wurde  da nicht   kryptografische Kennzeichnungen von Belegen  z  B   ausgedruckte Symbole  sehr leicht zu f  lschen sind   Relevante Pr  fung en   2  1    berpr  fung gedruck   ter Belege    Restrisiko  Das Risiko wird praktisch nur durch die  Kontrolldichte bestimmt     86    3 3 Ums  tze nicht signieren und falsche  Signatur drucken    Beschreibung  Eine Registrierkasse signiert g
326. sungskonzept  INSIKA Konzept  erarbeitet  Die An   wendung des INSIKA Konzepts stellt die l  ckenlose   revisionssichere Aufzeichnung von Einzelbuchungen  bei Bargesch  ften bei Nutzung einer elektronischen  Registrierkasse sicher  Das INSIKA Konzept ist ein  neuer Ansatz zum Nachweis der Ordnungsm    igkeit  der Buchf  hrung    Der Manipulationsschutz basiert auf einer digita   len Signatur  die mit einer speziellen Smart Card er   zeugt wird  Die Smart Card wird von einem speziali   sierten Zertifizierungsdienstanbieter bereitgestellt  So  gesch  tzte Daten k  nnen nicht unerkannt ver  ndert  werden  Selbst bei einer Manipulation oder beim Ver   lust der Daten ist durch technische Vorkehrungen ei   ne Absch  tzung der Ums  tze m  glich  Die L  sung  basiert auf bew  hrter  moderner Sicherheitstechnik   ist vergleichsweise einfach zu implementieren und  klassischen Fiskalspeicherl  sungen in jeder Hinsicht  deutlich   berlegen    Mit digitalen Signaturen und den damit verbunde   nen Prozessen l  sst sich sicher feststellen  dass Daten  von einer bestimmten Person  einer bestimmten Regis   trierkasse oder einem Taxameter stammen und dass  die Daten seit Erstellung der Signatur nicht ver  ndert  wurden  In den meisten Anwendungsf  llen     wie auch  beim INSIKA Konzept     werden Smart Cards zur Er   zeugung der Signaturen eingesetzt    Das Projekt wurde vom BMWi im Rahmen des F  r   derprogramms  Unterst  tzung kleiner und mittlerer  Unternehmen bei der Umsetzung von Innovati
327. t  ndigen  richtigen und zeitgerechten Erfassung ist jedenfalls gegeben durch  e Datum  Uhrzeit und fortlaufende Nummerierung der einzelnen Buchungen    Die   berpr  fungsm  glichkeit soll auch bei aktuellen Ma  nahmen der Steueraufsicht gegeben sein     N  tige Gew  hrleistung  e der   berpr  fbarkeit der Unver  nderbarkeit der Daten bei Daten  bertragung bei verbundenen Systemen  e der inhaltlichen Konsistenz der Daten  bertragung  e der eindeutigen Identifizierbarkeit der einzelnen Datenerfassungsger  te  Kassen  Eingabestationen     Berichte   Alle im Zuge des Tagesabschlusses oder zu sonstigen Zeitpunkten erzeugten Berichte und Abfragen von abga   benrechtlicher Bedeutung z B  Bedienerberichte  Hauptgruppenberichte  Warengruppenberichte  Periodenbe   richte  Stundenberichte  Tischberichte  Berichte von Teilbetriebsbereichen     z B  Bar  Gastgarten  Artikelbe   richte  Finanzarten Berichte     Gesch  ftsvorf  lle  GVF   Der Weg der GVF in den B  chern und Aufzeichnungen soll verfolgbar und progressiv und retrograd  nachvollziehbar   berpr  fbar sein   e ausgehend von der Ersterfassung und Aufzeichnung   e   ber die Summen der erfassten Betr  ge im Rahmen der Losungsermittlung im Kassensystem   e durch entsprechende Buchung auf den Konten   e bis zur Bilanz GuV bzw  Erfassung in den Aufzeichnungen    Im Regelfall handelt es sich bei GVF im Sinn der KRL um Ereignisse im Gesch  ftsbetrieb  die mit der Erster   fassung der Auftragsposition beginnen  z B  Bestellungseingabe i
328. t betriebenes Trust   center durchgef  hrt    Durch das Zertifikat wird die Authentizit  t  also die  eindeutige Zuordnung des TIM und der damit signier   ten Daten und Belege zu einem Unternehmer  herge   stellt  Das Zertifikat findet sich sowohl auf dem TIM  als auch auf dem Zertifikatsserver  Die G  ltigkeit kann  anhand eines Abgleichs mit der Sperrliste    Certifi   cate Revocation List       berpr  ft werden  Bei Verlust  des TIM  Aufl  sung des Unternehmens o      kann der  Unternehmer das zugeh  rige Zertifikat auf die Sperr   liste setzen lassen  Ab diesem Zeitpunkt k  nnen dann  keine g  ltigen Signaturen mehr erzeugt werden  Die  Sperrliste und der Zertifikatsserver werden durch die  zentrale Stelle bzw  das Trustcenter bereitgehalten und    gepflegt   2 Pr  fverfahren f  r Belege  Die Pr  fung gedruckter Kassenbelege kann in zwei    unterschiedlichen Tiefen erfolgen  Der   bliche Fall ist  die Verifikation der Signatur  Dazu werden die unter     1 4 erl  uterten signierten Buchungsdaten  die Signa     tur und der   ffentliche Schl  ssel ben  tigt  Durch die  Verifikation des Hashwerts der Buchungspositionen  l  sst sich die Pr  fung zus  tzlich auf die einzelnen Bu   chungspositionen ausweiten  Diese Option wird am  Ende dieses Abschnitts erl  utert     2 1 Verifikation der Signatur    Wie bereits in der Abbildung 2 dargestellt  k  nnen  alle signierten Buchungsdaten dem gedruckten Be   leg entnommen werden  Bei der Belegverifikation    33    J  rg Wolff    werden
329. t einer  Verifikation des Beleges und des damit verbundenen  Gesch  ftsfalles  sondern jeder einzelne Verbraucher  selbst    Um dieser wesentlichen Bedeutung Rechnung zu  tragen  sollte eine Verifikation so einfach wie m  glich  gestaltet werden  S  mtliche Daten sollten einfach und  fehlerfrei erfassbar sein    Diese Anforderungen lassen sich am effektivsten  durch einen 2D Code  QR Code  verwirklichen  Da   durch k  nnen s  mtliche Daten kompakt und ma   schinell lesbar dargestellt werden  Aktuelle POS   Belegdrucker bieten die M  glichkeit die Daten   ber  die ESC POS Schnittstelle zu   bertragen  Der Dru   cker ist dabei selbst  ndig in der Lage  den QR Code  zu generieren und auszugeben  siehe Abbildung 3     Zus  tzlich ist es m  glich  im QR Code ein Verifika   tionsziel festzulegen  an das die Daten online   bermit   telt werden  Dort findet eine Dekodierung und   ber   pr  fung der Daten statt  Ein visuell aufbereitetes Re   sultat informiert den Anwender    Aktuell verbreitete Smartphones eignen sich hervor   ragend f  r diese Art der Kontrolle  Sie bieten durch  die integrierte Kamera in Verbindung mit einer ent   sprechenden App die M  glichkeit  einen QR Code zu  erfassen und die verifizierten Daten   ber den integrier   ten Browser darzustellen  siehe Abbildung 4      5 INSIKA Datenexport  XML     5 1 Allgemein    INSIKA legt einen einheitlichen Datenexport im  XML Format fest  Dabei stehen zwei unterschiedliche  Varianten zur Auswahl  In diesem Feldversuch wurd
330. t politisch sowie eichrechtlich noch abzukl  ren    INSIKA ist sicherlich gesamteurop  isch gesehen  eine gro  e Chance  fiskalischen und weiteren beh  rdli   chen Anforderungen auf bestm  glicher Weise gerecht  zu werden  Hierzu sollte jedoch  wie in INSIKA f  r  Kassen vorgesehen  auch im Taxi der Belegdruck mit  INSIKA Signatur Pflicht sein  um die Markt  berwa   chung noch weiter zu vereinfachen     Literatur     1  BMF  BMF Schreiben vom 26 11 2010  IVA 4    S 0316 08 10004 07    2010 0946087    Aufbe     102     2      3      4     wahrung digitaler Unterlagen bei Bargesch  f   ten  Bundesrepublik Deutschland  Bundesminis   terium der Finanzen  Nov  2010  URL     bundesfinanzministerium de     INSIKA Projekt  INSIKA Profil Taxameter  Ver   sion T 1 1 0 10  Physikalisch Technische Bun     desanstalt  Feb  2011  URL     de     Rat der Europ  ischen Union  Richtlinie  2004 22 EG des Europ  ischen Parlaments und  des Rates vom 31  M  rz 2004   ber Messger  te   Amtsblatt der Europ  ischen Union L135 vom    30 04 2004  M  rz 2004  URL   lex  europa  eu LexUriServ  LexUriServ       E  Rescorla  RFC 2818  HTTP Over TLS  The  Internet Engineering Task Force  IETF   Mai    2000  URL  http   tools ietf org html    Manipulationssichere Taxameterdatenerfassung auf  INSIKA Basis    Thomas Krause  Michael Str  h  tesymex UG  Holzdamm 51  20099 Hamburg    stroeh    tesymex de    Unter Leitung der PTB wurde in einem vom  Bundesministerium f  r Wirtschaft und Technolo   gie  BMWi  gef  
331. te el  RegK  o Berichte sind aber keine Abfragen aus Speichern  sondern werden aus Tabellen     hausgemacht          wahlweise mit Echtzahlen oder nach Wunsch   auch das El  Journal  o Daher kommt diesen Berichten auch keine Aussagekraft zu  einzige sichere Kontrollgrundlage ist das    DEP    e Besonderheiten    o Unterscheidung zwischen einfachen speicherbasierten Kassen und propriet  rem System ist nicht    immer klar und einfach    o Elektronisches Journal wird zur Manipulationsoption bewu  t nicht als DEP gestaltet    PC Kassen mit komplexem Betriebssystem     zB Windows   welche   blicherweise mittels auf Datenbanken basierender Software die Gesch  ftsf  lle fest    halten     e Sicherheiten    o  Datenerfassungsprotokoll mit Sequenznummer  Datum  Uhrzeit der einzelnen Buchungen    o Rechnungen mit fortlaufender Nummer  Uhrzeit    e Risiken  Manipulation    o Datenspeicherung in Datenbanken erm  glicht jegliche nachtr  glichen Eingriffe    o Komplexes Betriebssystem   Verbund erm  glicht leichte Kommunikation mit Peripherie zum    Datentransfer to  amp  back und Einbau jeglicher individueller    Wunschl  sungen     o Ohne echtes DEP sind alle denkbaren Datenver  nderungen einfach und spurlos m  glich  o  Gef  lschte    fortlaufende Kontrollaufzeichnung    durch nachtr  gliche Erstellung des    DEP    aus der    Datenbank    o    Rundumerneuerung       der Daten durch    Reparatur    der Datenbank  Fixing     o Erstellung von    Wunschberichten     Styling       Berichte 
332. te kein System mehr f  r Dauer als steuerlich  unbedenklich bezeichnet werden    Die Vorschl  ge aus der Wirtschaft und vor allem aus der Beraterecke  doch Systeme und Kassen zu zertifizieren   scheitern in    gleichfalls an eben diesen Umst  nden  Eine Software  die heute in der Version 1 0 als  grunds  tzlich ordnungsm    ig bezeichnet werden kann  ist morgen in der Version 1 1  eventuell schon die     manipulative  Superoption     Die    Finanzverwaltung lehnt daher Kassenzertifizierung grunds  tzlich ab      7 Selbst bei Compliance des Kassenherstellers oder  programmierers und der Erstellung grunds  tzlich ordnungsm    iger Systeme sind  insbesondere bei PC Kassen und Kassenandroiden auch noch nachtr  gliche Angriffe leicht m  glich  Nach der Auskunft von Informatikern  ist ein durchschnittlich begabter Informatikstudent nach dem ersten Semester imstande  einen Zapper zu programmieren     133    Erich Huber    3 4   berblicksartige Klassifzierung von Kassentypen und deren Risiken   Die    KRL ist den Weg gegangen  die genutzten Systeme in Kassentypen zu definieren und darauf aufbauend  die Anforderungen f  r eine ordnungsm    ige Aufzeichnung durch diese vorzugeben  Nachfolgend ist dazu eine    bersicht dargestellt  welche die Risiken und Sicherheiten der in    in Nutzung befindlichen Kassen und  Systeme darstellt  Die Klassifizierung folgt in erster Linie weniger exakt rein technischen Gesichtspunkten   sondern vor allem aufzeichnungs  und sicherheitsbezogenen Kriterien
333. ten Datens  tze vor   nimmt  Die Unversehrtheit der Daten wird durch die  digitalen Signaturen nachweisbar  Selbst bei Verlust  gespeicherter Daten kann durch Auslesen der Sum   menspeicher der Smartcard der kumulierte Umsatz f  r  alle Umsatzarten nachgewiesen werden  Wesentliche  Funktionen von Registrierkassen im INSIKA Umfeld  sind vollst  ndige elektronische Einzelaufzeichnungen  aller Buchungen und die Ausgabe pr  fbarer  gedruck   ter Belege  Die Konzeptumsetzung ist technisch re   lativ einfach  da keine besonderen bauartbedingten  Anforderungen von den Registrierkassen erf  llt wer   den m  ssen    Das elektronische Journal muss nur die in den  INSIKA Spezifikationen festgelegten Daten enthal   ten mit denen der INSIKA Export korrekt ausgef  hrt  werden kann  Die Datenpr  fung ist ohne R  ckgriff  auf weitere Daten  z  B  Artikelstammdaten  m  g   lich  Durch das festgelegte INSIKA  Exportformat ist  kein herstellerspezifisches    Spezialwissen    zur Aus   wertung des Journals erforderlich     4 2 Typische Elemente eines INSIKA Belegs    Im Folgenden wird erg  nzend zu 3 7Jam Beispiel ei   nes Belegs gezeigt  welche konkreten Elemente zur  Kontrolle einer Buchungssignatur verwendet werden   Abbildung 7 zeigt notwendige Elemente eines typi   schen INSIKA Belegs  Die Zuordnung des Belegs zu  einem Unternehmen ist   ber die Umsatzsteueridenti   fikationsnummer erg  nzt um die eindeutige laufende  TIM Kartennummer m  glich  Diese Kombination ver   weist auf das TIM  mit
334. ten Kassen oder  hinsichtlich ihrer Wahrheitsbeweiskraft geradezu nebelhaft funktionellen Softwareprodukten zur Aufzeichnung   In diesem Fall k  nnte der StPl nur unter Nachweis von hochkomplexen  unangreifbaren  gesicherten  qualitativ  und quantitativ exakt festhaltenden Aufzeichnungseinrichtungen    die Vollst  ndigkeit und Richtigkeit seiner Pri   m  raufzeichnungen und  daten nachweisen und dann in den Genuss des Vertrauensschutzes gelangen  Einzig die  laufende  technisch perfekte Aufzeichnung und Protokollierung durch einen nach dem heutigen Sicherheits   standard kaum angreifbaren Algorithmus und seine technische Umsetzung k  nnte die formellen und inhaltlichen  Grundlagen f  r den Vertrauensvorschuss gew  hrleisten  Eine solche ist in INSIKA unmittelbar gegeben     In einfacheren Worten  Nur ein perfekter Fiskalspeicher ist ein guter Fiskalspeicher    Ein    nicht perfekter    Fiskalspeicher ist wesentlich schlechter als gar kein Fiskalspeicher  weil durch das  zu Unrecht in ihn gesetzte Vertrauen  samt der Rechtsvermutung der Ordnungsm    igkeit  in tiefgehender  Weise und unvorhersehbarem Ausma   das abgabenrechtliche Gleichheitsgebot verletzt wird     5 5 INSIKA Bestandteile als Vorbild f  r Inhalt der    Kassenrichtlinie    Im Zuge der Erstellung der 6 KRL stellte das INSIKA Konzept     obwohl von Anfang an nicht die Einrichtung  von Fiskalspeichern beabsichtigt war     mit vielen seiner Teilans  tze die wichtigste Denkgrundlage dar  Die  inhaltlich technisch bed
335. teressierten Kreise  Das Vorhaben wurde vom Bun   desministerium f  r Wirtschaft und Technologie als  MNPQ Projekt  Messen  Normen  Pr  fen und Qua   lit  tssicherung  gef  rdert  Projektpartner sind neben  der PTB die vier Kassenhersteller Huth Elektronik  Systeme GmbH  Quorion Data Systems GmbH  Ratio  Elektronik Systeme GmbH und Vectron Systems AG    Ausgehend vom PTB BMF Grundkonzept aus dem  Jahr 2004 wurden im INSIKA Projekt die L  sungsan   s  tze f  r technische Fragestellungen erarbeitet  Dabei  erfolgte eine indirekte Zusammenarbeit mit der AG  Registrierkassen der L  nder indem konkrete steuer   rechtliche Anfragen der INSIKA Projektgruppe von    Fachleuten der AG Registrierkassen beantwortet wur   den  Die am INSIKA Projekt beteiligten Kassenher   steller haben jedoch nicht in der AG Registrierkassen  mitgearbeitet    Im November 2010 hat das BMF auf dem Erlassweg  eine seit Januar 1996 bestehende Erleichterungsrege   lung aufgehoben  Diese erlaubte einen Verzicht auf die  Einzelaufzeichnung jedes Registriervorgangs  Ein be   sonderer Manipulationsschutz f  r die aufgezeichneten  Daten ist im neuen Erlass nicht geregelt     1 4 Angriffsm  glichkeiten auf  Kassensysteme    Werden lediglich die Berichte einer Registrierkasse    ber die Gesamtums  tze eines Tages archiviert  sind  Manipulationen dieser Werte bei vielen Systemen  sehr einfach  Durch missbr  uchliche Verwendung von  Funktionen  die f  r Service  und Trainingszwecke ge   dacht sind  lassen sich Daten w 
336. th  lt Aufs  tze von ausl  ndischen  Experten auf dem Gebiet des Steuer  und Finanzrechts  zum behandelten Themenkreis  Herr Ainsworth gibt  aus US amerikanischer Sicht einen   berblick   ber den  steigenden Missbrauch technischer Systeme bei der  Erfassung steuerlich relevanter Daten  Er besch  ftigt  sich mit internationalen L  sungsans  tzen und mit Al   ternativen f  r die US Beh  rden  Mit Entwicklungen  von Verfahren und Methoden zur Gew  hrleistung ver   l  sslicher Datenaufzeichnungen besch  ftigen sich Herr  van der Zwet und Herr van Heusden in ihrem Beitrag   Sie f  hren aus  dass Regeln und Vorschriften allein  nicht gen  gen  bestehende Probleme zu l  sen  Auf  der Grundlage einer Risikobewertung werden neue  Ans  tze hinsichtlich Einsetzbarkeit untersucht  Der  Schlussbetrag des Berichts von Herrn Huber gibt ei   nen umfassenden Gesamt  berblick   ber das Thema  Betriebspr  fung  Er geht dabei auf Manipulationsm  g   lichkeiten und deren Erkennung und m  glichen Ver   hinderung ein  Ein Kapitel beschreibt die wesentlichen  Elemente der   sterreichischen Kassenrichtlinie    Ein besonderer Dank gilt unseren Partnern f  r die  erfolgreiche Zusammenarbeit im INSIKA Projekt und  den Mitarbeitern der PTB Arbeitsgruppe    Datenkom   munikation und  sicherheit    sowie den Mitarbeiterin   nen und Mitarbeitern des BMF  Ref  IV A 4 und der  Landerfinanzverwaltungen  Dank gilt auch der Firma  Cryptovison fiir die engagierte Mitarbeit und Unter   st  tzung bei der Spezifikat
337. tion durch EDV  Programmierungen durch sachverst  ndige Dritte wegen Systemdifferenzierungen und Systemvielfalt  kaum mehr fl  chendeckend pr  fbar  Umprogrammierungen unmittelbar m  glich  o Komplexe Manipulation auch in    einfachen    Vorsystemen    O  0O 0O  0O 00    2 2 historische Grundlagen f  r moderne Grunds  tze und effektive Ma  nahmen    R  ck  und   berblickend kann objektiv festgestellt werden  dass all jene modernen Finanzverwaltungen  welche  mit der Risikoorientierung schon die richtige Richtung eingeschlagen haben  vielleicht sogar schon auf dem  richtigen Weg sind  Risikobezug und Ausrichtung der Ressourcennutzung auf die    Spitze des Eisbergs     also  jene Bereiche  welche das h  chste tats  chliche fiskalische Ausfallsrisiko haben  sowie die Schaffung neuer oder  die R  ckbesinnung auf effektive    alte    Ma  nahmenkomplexe  welche von hohem Gegenwartsbezug sind   k  nnen am ehesten unter den schwindenden zeitlichen und personellen Vorr  ten der Steuerverwaltung eine  Gleichm    igkeit bzw  Rechtm    igkeit herbeif  hren  Ein Musterbeispiel daf  r ist die von der Bedeutung her  w  rtlich zu verstehende Steueraufsicht  also das B  ndel aller Ma  nahmen  die die Supervision   ber das  steuerliche Verhalten der StPfl in gegenw  rtigem Zeitbezug erm  glichen  was rechtzeitige Reaktionen  also  tats  chliche Verhinderung oder R  ckg  ngigmachung von unmittelbar bevorstehenden oder gerade erst  eingetreten Sch  den bei Unehrlichkeit  nach sich ziehen kann   
338. tion im Erl  sbereich begegnen k  nnen  Nachfolgend sind beispielhaft L  sungsans  tze  punktuell dargestellt     e Ma  nahmen gegen das Risiko der fehlenden Ersterfassung  Diesem kann weder durch eine pr  fungstechnische noch durch eine aufzeichnungstechnische L  sung entgegen  getreten werden  Dies kann nur durch vermehrte Aufsicht     unmittelbar vor Ort   erreicht werden  Einerseits  kann die wahre Aufzeichnungsform ermittelt werden  andererseits kann auch f  r einzelne GVF festgestellt wer   den  ob diese Eingang in die Grunderl  saufzeichnungen gefunden haben  zB bei Belegausstellungsverpflichtung  durch eine spezielle Erhebungs  und Kontrolleinheit der Steuerverwaltung  wie in Italien die Guardia de Finanza     e Tax Compliance Concept   Das Compliance Konzept kann im Umfeld der professionellen Steuerverk  rzung mit seinen Grunds  tzen    nur  wenig helfen  Die Abschreckung f  r den Maipulanten  Nachzahlung  u U  Strafe  wird ihn bei der derzeit beste   henden niedrigen Pr  fwahrscheinlichkeit nur wendig aufhalten  Der positive Einfluss der Idee der Partnerschaft  zwischen der Steuerverwaltung und dem StPfl beeinflu  t eventuell solche Steuerb  rger positiv  die versuchen   erh  he Werbungskosten in ihrer Steuerkl  rung zu verstecken  aber kaum jemanden  der systematische Steuer   hinterziehung unter Nutzung professioneller Betrugssoftware vollendet  Dennoch ist es m  glich  unter dem  Compliance Gedanken freiwillige Ma  nahmen vorzuschlagen   deren Einhaltung die sach
339. tizit  t von INSIKA Belegen und   Daten sicherstellen  Eine erfolgreiche Verifikati   on sichert somit die Zuordnung zum Urheber  die  Vollst  ndigkeit der jeweiligen Belege oder Daten  und weist nach  dass diese nicht ver  ndert wur   den    Der folgende Beitrag erl  utert die Pr  fverfah   ren aus einer technischen Betrachtungsweise  Zu   n  chst wird das INSIKA System im   berblick  dargestellt  Danach werden die Inhalte von Kas   senbelegen und aufzuzeichnenden Daten und die  sich daraus ergebenen M  glichkeiten der Pr  fung  vorgestellt  Anschlie  end wird die durch INSIKA  definierte Schnittstelle zum Datenexport dargelegt  und abschlie  end die an der PTB entwickelte Pr  f   software vorgestellt     1 INSIKA System  berblick    Bei Verwendung des INSIKA Systems lassen sich  mit elektronischen Registrierkassen und Taxametern  aufgezeichnete Vorg  nge sicher  schnell und automa   tisiert pr  fen  Die dabei verwendeten Pr  fverfahren  lassen sich direkt aus dem System ableiten  In die   sem Abschnitt soll daher zun  chst ein   berblick zum  INSIKA System gegeben werden     1 1 Nutzergruppen der Pr  fverfahren    INSIKA Pr  fverfahren stehen grunds  tzlich jedem  zur Verf  gung  Da die INSIKA Spezifikationen auf  Standards basieren und offen zug  nglich sind  k  nnen  Pr  fwerkzeuge von verschiedenen Anbietern erstellt  und genutzt werden  Die Nutzer der Pr  fverfahren  lassen sich in die folgenden Gruppen einteilen     PTB Bericht IT 18    doi 10 7795 210 20130206a     Ph
340. tp    bundesfinanzministerium    de     41    42    Erfahrungen bei der Implementierung des  INSIKA Systems in propriet  ren und  PC basierten Registrierkassen    Jens Reckendorf  Vectron Systems AG  Willy Brandt Weg 41  48155 M  nster    ireckendorf vectron de    In diesem Beitrag werden die Erfahrungen der  Vectron Systems AG  eines Herstellers von Kassen   systemen  mit der ersten durchgef  hrten vollst  n   digen Integration der INSIKA L  sung in proprie   t  re und PC basierte Kassensysteme sowie Ergeb   nisse von Praxistests beschrieben  Es werden die  wesentlichen technischen   nderungen an Hard   und Software und die aufgetretenen Probleme  sowie deren L  sungen vorgestellt  Es wird eine    bersicht   ber den Entwicklungsaufwand gege   ben und es werden die wesentlichen Erfahrungen  zusammengefasst  Dabei werden auch Hinweise  zur   bertragbarkeit dieser Erkenntnisse auf an   dere Hersteller gegeben     1 Ausgangssituation    1 1 Unternehmen Vectron    Vectron ist ein deutscher Hersteller von Kassen   systemen  bestehend aus Hard  und Software  und  Backoffice Software zur Steuerung dieser Systeme   Das Unternehmen besteht seit 1990 und erwirtschafte   te im Jahr 2011 mit ca  120 Mitarbeitern einen Umsatz  von etwa     22 5 Mio    Vectron tritt seit 1996 als Anbieter von Kassen   systemen auf und hat seitdem   ber 125 000 Systeme  ausgeliefert  Die Produktpalette von Vectron umfasst  propriet  re und PC basierte Kassensysteme  Es wer   den station  re und mobile Syste
341. tr  nkegruppen untereinander  der  Steuersatzgruppen untereinander usw           Datenbank von Lokal     LokalNr   1 v 1    von   10 08 2010   bis   10 08 2010       Analysieren    Warnung    buchhaltungsrelevanten Datenbank gemacht werden     N ACHTUNG Daten  nderungen d  rfen nicht auf der  Arbeiten sie mit einer Informationsversion ihrer Daten     2 Beschrieben bei H  rtl  Schieder Ordnungsm    igkeit digital gef  hrter Erl  saufzeichnungen   elektronische RegK und digitale Erl  ser   fassungssysteme im Brennpunkt des Steuerrisikos Erl  sverk  rzung  stBP 2011  68 und bei Huber  RegK       Zapper stBP 2009  FN 2    131    Erich Huber    Jumper     Springer        4  Bedienerschl  ssel  der es erm  glicht   einen Bediener    unsichtbar    arbeiten zu  lassen  F  r Resistenz gegen den ECR   Bedienerscan durch die BP sorgt der ex   terne Bedienerschl  ssel    Springerschliis   sel      Alle Berechtigungen sind nur auf  dem Schl  ssel gespeichert und nicht im  System hinterlegt     Das    Funktionen    Concealer     Verberger      siehe rechts  Datenbanksystem mit tragbaren Termi   nals  in welchen einzelne Ger  te     unsichtbar    arbeiten  Die    versteckten     Einzelger  te sind zwar mit K  che und  Schank verbunden  sodass die Material   produktion und  bereitstellung funk   tioniert  die Abrechnung l  uft aber   ber  isolierte Bereiche  Manche Ger  te k  nnen    berhaupt solo     Stand alone     arbeiten  und verhalten sich dann wie eine eigene  Kasse     Ko       Recal
342. treifen einen Journalstreifen mitlaufen haben und gar kein elektronisches  Journal erzeugen    die das elektronische Journal mangels Schnittstellen nicht exportieren k  nnen  sondern das  Journal nachtr  glich auf den Journalstreifen drucken    Propriet  re Kassensysteme mit  embedded  Architektur und einfachem Betriebssystem   zB POS Linux       Kassenandroiden     welche   blicherweise die Gesch  ftsvorf  lle mittels Datenspeicherung in  komplexeren Strukturen  i d R  Tabellen  festhalten und einfach vernetzbar sind    e Sicherheiten  o DEP mit Sequenznummer  Datum  Uhrzeit der einzelnen Buchungen  o Rechnungen mit fortlaufender Nummer  Uhrzeit    e Risiken  Manipulation  o  Datenspeicherung in Tabellen statt Speichern erm  glicht gut nachtr  gliche Eingriffe  o Betriebssystem   Verbund erm  glicht leichte Kommunikation mit PC zum Datentransfer to  amp  back  o verdeckte Manipulation   ber    Simulation    einer speicherbasierten Registrierkasse  Styling     Z Bons  GT  Berichte werden ver  ndert nach erstellt  o    Analysefunktionen     Zapping  Recalling    Nachtr  gliche Datenver  nderung  Stornos  Positions  und Werteverk  rzungen     Erstellung eines ver  nderten elektronischen Journals  o  Extraverwaltung von Teilums  tzen  Jumping        134    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung      Bediener werden   ber Subbereiche kontrolliert  deren Ums  tze gehen nicht in die    Gesamterfassung    o  Kassenandroiden erzeugen Berichte wie speicherbasier
343. tz an 300 Tagen im Jahr genutzt wird  Die Zahl der  Transaktionen ist relativ hoch angesetzt  die der Posi   tionen pro Transaktionen eher gering  Bei einer Ver   schiebung zu weniger Transaktionen bei gleichbleiben   der Gesamtzahl der Positionen  also mehr Positionen  pro Transaktion  reduziert sich der Speicherbedarf    Da die Datenspeicherung relativ stark optimiert ist   kann der Speicherbedarf bei anderen Implementierun   gen nach oben abweichen     eine noch kompaktere  Datenspeicherung ist aber auch ohne besonders hohen    technischen Aufwand m  glich  z  B  durch Anwen   dung g  ngiger Kompressionsalgorithmen z  B  auf alle  Daten eines Tages      2 9 Tagesabschl  sse    Beim Tagesabschluss werden durch ein spezielles  Kommando signierte Summenz  hler vom TIM gele   sen  Diese Daten m  ssen ebenfalls im elektronischen  Journal gespeichert werden    Um die Bedienung zu erleichtern und Anwender   fehler zu verhindern  ist eine Automatisierung durch  Verkn  pfung mit einer entsprechenden Kassenabrech   nungsfunktion  Tagesabschluss  Kassenschnitt o        sinnvoll     2 10   bertragung und Weiterverarbeitung    Es ist eine dauerhafte Speicherung der Journaldaten  erforderlich  Au  erdem muss eine regelm    ige Daten   sicherung gew  hrleistet werden    Speziell bei Filialbetrieben ist eine regelm    ige    bertragung der Daten in ein Backoffice System sinn   voll  da dort eine zweckm    ige Verwaltung und Daten   sicherung wesentlich einfacher ist  Dieses Vorgehen ist  
344. tzogen  e Durch nachtr  glichen Eingriff in die Datenbank  Tabellen  werden nachtr  glich Erl  se aus der Erfassung    entfernt    e Tagsabschl  sse werden nach Manipulation aus der Datenbank erstellt    3 3  Beispiele    moderner    Manipulation    In der letzten Zeit haben sich international neue     klarerweise inoffizielle   Ausdr  cke f  r Manipulationsmodi  bei den Experten der BP etabliert  Sie zeigen die umfangreichen M  glichkeiten  welche die Technik bietet und  sie werden planetenweit von den Kassenspezialisten der Steuerverwaltungen aufgefunden  Nachfolgend werden    einige dargestellt     Zapper     L  scher           Einzelne Datei  meist  dll oder  exe    durch welche Tabellen aus Kassensys   temen oder Datenbanken eingelesen und  nachbearbeitet werden  Aus den ver  nder   ten Daten werden dann Berichte erstellt   Die Zapper sind die mittlerweile bekann   teste verbreitete technische Manipulation  in Kassensystemen und wurden quer   ber  den ganzen Planeten gefunden  Sie erm  g   lichen Manipulation trotz fortlaufender  Rechnungsnummern und trotz Zwang zur     Journal    Vorlage in Datenform  Die BP  kann hier mittels Pr  fsoftware kaum  Auff  lligkeiten finden  Die an sich  m  hseligen und zeitaufwendigen Stornos  und Ersatzfunktionen von Teilleistungen  in Rechnungen erledigen die    Hilfs   programme    mittlerweile automatisch von  sich aus intelligent  also nach  vorgegebenen Parametern     zB Verh  ltnis  zwischen Speisen   Getr  nken  Verh  ltnis  der Ge
345. u   erungsgrundlagen nach    184 3  BAO nach sich ziehen     154    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung    5 7 2 Gegenkontrolle auf Vollst  ndigkeit aus Rechnungen und Protokollierung   Rechts unten ist eine Rechnung abgebildet  Die eingerahmten und unterlegten Bereiche umfassen Elemente   welche im DEP  links unten  gleichfalls erfasst sein sollen  Mittels dieser Vergleichspunkte sowie der Sequenz   nummer sind umfassende Vollst  ndigkeitskontrollen m  glich     Preis  EITHER    27 08 2011  13 01 10 00   27 08 2011  13 02  2390  Merlot 1 8   4 00  Fritz     27 08 2011  13 24  2391  Schnitzel mil 13 00  Margit     2302 Salatkl   4 00  Margit    kl      Gallo Rosso  itz  itz    U  alat    Bier 1 2   400  Margit    2294 Kaffekl   300   27 08 2011  14 08  2395    Sri   12  2396 PizzaB   12 00 Fri  1 izzaC i   12  2398 Bir 2   400   27 08 2011  14 13 Bier 1 3   30   5     J      2  08 2011  15 00  2400 Jaaa aaan Margit   35   S0 TS   2400      27 08 2011  15 20  2401  J Friz   5   3014   33 00  x    27 08 2011  15 24  2402  Spaghetti Bolo   9 00  Pa   7      T   27 08 2011 2403 Fanta   2000   7  CT J   27 08 2011  15 24  2404  Saltimbocca   15 00 Paul   7       IT    27 08 2011  15 25  2405 Merlot 1 2   16 00 Pau_   7       27 08 2011  16 22  2406  Fish A   15 00  Margit   1           ei  27 08 2011  16 22  2408 Pizza A 10 00  Margit 11  I 4 00 Margit_   nf   S    3015   4200             SUMME             27 08 2011  16 22  2409  Merlot 1 8    27 08 2011
346. u Klug und Frau Ro     berg geben einen   berblick   ber die Leistungen eines  Zertifizierungsdienstanbieters und erl  utern Struktur  und Arbeitsweise einer PKI  Public Key Infrastruc   ture  am Beispiel des Produkts INSIKA Smartcard der  Bundesdruckerei GmbH  In einem weiteren Betrag be   schreibt Herr Reckendorf verschiedene Aspekte des  praktischen Einsatzes von INSIKA  Schwerpunkt sind  Angriffsm  glichkeiten  deren Erkennung und Verhin   derung     Der dritte Teil des Berichts behandelt spezielle Fra   gen aus der Anwendung auf Taxameter  Frau Grohne  und Herr Dr  J  ger geben einen   berblick   ber die na   tionale Umsetzung der europ  ischen Messger  tericht   linie f  r Taxameter  Sie gehen dabei auf nationale und  internationale Vorschriften und Normen ein und stellen  die grunds  tzliche Struktur eines Taxameters und des   sen m  glich Zusatzger  te dar  Frau Stering erl  utert  aus Sicht eines Messger  teherstellers die Einsatzm  g   lichkeiten von INSIKA f  r Taxen und die praktische  Umsetzung f  r den Realbetrieb  Dabei werden sowohl  Taxameter als auch Datenabrufsysteme adressiert  Aus   gehend von der Situation im Taxigewerbe besch  ftigt  sich der Beitrag von Herrn Krause und Herrn Str  h  ebenfalls mit der praktischen Umsetzung von INSIKA  im Taxenumfeld  Durch eine im Beitrag beschriebene  F  rderma  nahme der Freien und Hansestadt Hamburg  konnte der   bergang von Prototypen in marktkonfor   me Produkte bedeutend beschleunigt werden     Der vierte Teil en
347. u SCR gt  230   lt Status lesen SCR gt   lt 1   lt TIM Anwendung ausw  hlen gt  47   lt TIM langer Status gt  16   lt Liste der gebuchten Umsatzmonate gt  390   lt Lesen des Zertifikates gt  125  Buchung 250  Tagesende 720    Es wird sofort ersichtlich  dass der Verbindungs   aufbau zum Chipkartenleser  ein zeitkritischer Punkt  darstellt  Somit erscheint es sinnvoll  die Verbindung  einmalig aufzubauen und offen zu halten  Sollte es zu  einem Verbindungsabbruch zwischen der Kasse und  des Chipkartenlesers kommen  wird dies durch einen  Fehler bei der n  chsten Anfrage ersichtlich  Daraufhin  ist ein erneuter Verbindungsaufbau erforderlich     Durch die Komprimierung bzw  das Zusammenfas   sen der Buchungspositionen zu einem Hashwert ist  die Buchungszeit relativ konstant  Dadurch ist es un   erheblich  ob eine Buchung aus einer oder mehreren  Buchungspositionen besteht     Aufgrund der gegebenen Buchungszeit durch das  TIM ist eine synchrone Buchung beim Belegabschluss  m  glich  Eine kalkulierbare Reaktionszeit durch das  TIM ist durch die zahlreichen Ma  nahmen  TLV   Codierung  Hashwert der Buchungspositionen  jeder   zeit gegeben     4 INSIKA Beleghandling    4 1 Allgemein    Ein wesentliches Merkmal von INSIKA ist der Kun   denbeleg  Dieser kann als   ffentliches Kontrollme   dium gesehen werden und wird zwangsweise ausge   geben  S  mtliche INSIKA relevanten Informationen  sind auf dem Beleg enthalten  Darauf basierend ha   ben nicht nur Finanzbeh  rden die M  glichkei
348. ufgabe des TIM ist die Plausibilisierung  Spei   cherung und Signatur jedes einzelnen Kassenumsatzes   Zus  tzlich sorgt das TIM f  r eine eindeutige Identifi   kation jeder Buchung und des Steuerpflichtigen     3 2 Plausibilisierung der Umsatzdaten    F  r jede Buchung m  ssen dem TIM der Umsatz  der  Umsatzsteuersatz und der Umsatzsteuerbetrag   ber   geben werden  Die   bergabe kann als Brutto  oder  Nettoumsatz erfolgen    Zur Plausibilisierung der Ums  tze berechnet das  TIM aus den   bergebenen Daten  Umsatz und Um   satzsteuersatz  den Umsatzsteuerbetrag und bei Brutto   Buchungen zus  tzlich den Nettoumsatz  Der errech   nete Umsatzsteuerbetrag wird mit dem   bergebenen  Wert verglichen  Bei Abweichungen wird die Buchung  als    ung  ltig    abgewiesen  Der  ggf  berechnete  Net   toumsatz und die berechnete Umsatzsteuer werden  anschlie  end zu den gespeicherten Umsatzdaten ad   diert    Um die Kumulierung von Rundungsfehlern zu ver   meiden  werden alle W  hrungsbetr  ge auf zehntau   sendstel Cent genau berechnet und gespeichert    Das TIM ist in der Lage  Ums  tze getrennt nach  verschiedenen Umsatzsteuers  tzen     auch mehrere in  einer einzigen Buchung   zu verarbeiten  Zus  tzlich  k  nnen mit dem TIM Ums  tze im Agenturgesch  ft     ber Lieferscheine oder Trainingsbuchungen verarbei   tet werden     3 3 Aufzeichnung der Umsatzdaten    Die Umsatzdaten werden auf dem TIM als Summen  monatsweise aufgezeichnet  Die Aufzeichnung erfolgt  getrennt f  r verschiedene
349. um   menspeicher des TIM existieren    Relevante Pr  fung en   Das beschriebene Vorgehen  wird bei allen Pr  fungsschritten angewandt   Restrisiko  Ein Restrisiko ist praktisch nicht existent     3 16 Verwendung falscher  Zeitinformationen    Beschreibung  Durch Nutzung falscher Datums  und  Zeitangaben wird die Plausibilisierung von Daten bei  einem Audit evtl  erschwert    Analyse  Durch die Belegdruckpflicht  die Sequenz   nummer und das Einbeziehen von Datum und Uhrzeit  in die Signatur fallen falsche Angaben in jedem Fall  auf  Im Rahmen des Audits kann automatisch kon   trolliert werden  dass alle Buchungen chronologisch  aufsteigend erfasst wurden     schwer erkennbare Ver     nderungen sind also grunds  tzlich nur in diesem Rah   men denkbar    Relevante Pr  fung en    2 3  Schnelle Priifung der  gespeicherten Buchungen  oder  2 4   Detailpriifung  der gespeicherten Buchungen    Restrisiko  Ver  nderungen bieten kaum Chancen zur  Verschleierung von Ums  tzen und sind zudem nur  in geringem Ausma   m  glich  ohne dass sie erkannt  w  rden  Ein nennenswertes Risiko erw  chst daraus  nicht     3 17 Verlust von aufgezeichneten Daten  provozieren    Beschreibung  Die aufgezeichneten Buchungsdaten  werden bewusst ganz oder teilweise vernichtet    Analyse  Abgesehen von der Tatsache  dass durch  einen Datenverlust gegen die gesetzlichen Aufbewah   rungspflichten versto  en wird  ist eine Absch  tzung  des Effekts in zwei Stufen m  glich  Zum einen k  n   nen die Gesamtums  t
350. um Ziel   o Revision dr  ngt Steueraufsicht in den Hintergrund   o Revision argumentiert mit Formalm  ngeln  NOM f  r Sch  tzung    Verprobung und   berpr  fung  o  Verprobungen auf Summenebene k  nnen Verk  rzungen meist finden  zunehmend weniger  quantitativ     o aber  zunehmende Anpassung der Manipulation an Verprobungsmethoden der BP  Voraufzeichnungen f  hren und aufbewahren   o Risiko F  lschung   Nichtvorlage von Voraufzeichnungen   durch Nachschau leicht kontrollierbar   Relativ geringes Risiko Manipulation durch EDV   Programmierungen durch sachverst  ndigen Dritten leicht pr  fbar  Umprogrammierungen aufwendig  vor allem in summenspeicherbasierten Kassen Primitivschwindel mit nachtr  glicher L  schung von  Speichern  ver  nderten Druckeinstellungen    00000       PC Zeit    1990er bis   2007     Zeit der Nutzung komplexer Software  zB Datenbanken  im Prim  rbereich   Schlagwort      vor der Buchhaltung existieren auch noch andere Pr  fungsfelder      technischer Aufzeichnungsstatus  PC Nutzung in Buchhaltung und Vorsystemen     weg vom Papier      erste BP Interessensebene in    klassischer BP      Buchungsebene   o Risiko Buchungsfehler aber zu vernachl  ssigen   Steuerliche Betrugsbek  mpfung und Risikobewu  tsein kommt auf  dort erste Interessensebene    Prim  rebene    Ziel      public management      erfolgsorientierte Au  en Selbstdarstellung der Finanzverwaltung    Weg zum Ziel  o Revision mit Mehrergebnissen     8 Zur unendlichen Mehrergebnisdiskussion in d
351. um einen    Anspruch    auf Ordnungsm    igkeitsvermutung     einschlie  lich der Akzeptanz  des Rechenwerks     implementiert     sonst w  re ja    der ganze Aufwand umsonst     Die sich in der Pr  fung von  Kassensystemen laufend stellende Frage der Ordnungsm    igkeit oder Nichtordnungsm    igkeit hat die weitere  Facette der damit vom Pr  fer zu akzeptierenden wirklich und wahrhaftig vollst  ndigen Erfassung wegen der  Ordnungsm    igkeitsvermutung nach   158 AO  Dann sind aber Plausibilit  tspr  fungen und Verprobungen  schon von ihrem Sinn aus nicht n  tig  Wenn der blo  e Einsatz eines Fiskalspeichers in der Folge die voll   st  ndige Akzeptanz der Zahlen im Rechenwerk durch die Finanz bewirkt  muss die Einrichtung so perfekt sein   dass sich dann ein sie benutzender StPfl auf diese Akzeptanz verlassen kann und nicht     wie in den F  llen  wo   durchlassige    Einrichtungen verwendet werden     wiederum die erfassten Zahlen in Frage gestellt oder wie in  allen anderen F  llen gepr  ft werden m  ssen  gleichsam als neues  zweites Umfeld von fraglichen Daten neben  den ohnehin fraglichen Daten aus Nicht Fiskalsystemen  In dieser Umgebung entsteht eine versch  rfte Form der  Ungleichm    igkeit  weil dann vorweg die Ordnungsm    igkeitskriterien als erf  llt gelten w  rden  ohne dass dies  100 ig sicher steht     Das Verfahrenrecht     konkret Univ Prof  Roman Seer  Uni Bochum    im AO Kommentar  Tipke   Kruse     hat reagiert und den umfassenden Vertrauensvorschuss des 
352. und  Entschliisselung mit symmetrischer Kryptographie dar   Dabei wird die zu sichernde Nachricht mittels des ge   heimen Schl  ssels verschl  sselt  Die Nachricht wird  an den Empf  nger   bertragen  Dieser kann die Nach   richt dann mit demselben geheimen Schliissel wieder  in eine lesbare Form entschliisseln    Die Vorteile der symmetrischen Verfahren liegen    21    Mathias Neuhaus    Geheimer Schl  ssel    Geheimer Schl  ssel      OakZdljkisd      DEREN  Verschl  sselun u re  Entschl  sselun pies isi ein  Beispieltext g WodlfjoPfK 9 Beispieltext  eREkdKJfh  Klartext Kryptogramm Klartext    Abbildung 1  Symmetrische Verschl  sselung    in der leichten Implementierbarkeit  in Hardware und  Software  und der erzielbaren hohen Performance    Der wesentliche Nachteil der symmetrischen Ver   fahren ist die Verwaltung der ben  tigten Schl  ssel    Wird ein einziger geheimer Schl  ssel f  r alle Kom   munikationsteilnehmer verwendet  ist die eindeutige  Zuordnung des Schl  ssels zu einem Teilnehmer nicht  mehr m  glich und damit die Forderung nach der Nicht   Bestreitbarkeit nicht erf  llbar  Dar  ber hinaus w  re  durch die Offenlegung des Schl  ssels die gesamte  Kommunikation kompromittiert    Alternativ kann man f  r je zwei Kommunikations   teilnehmer einen eigenen Schl  ssel verwenden  Damit  werden bei n Teilnehmern n      1 Schl  ssel ben  tigt      was nur mit erheblichem Aufwand zu verwalten ist    Typische Verfahren dieser Gruppe sind DES  Triple   DES  AES oder RC4  
353. und auch Bef  rchtungen der Kassenhersteller und  pro   grammierer um ihre wirtschaftliche Existenz durch weiterhin manipulierende Kassen auf dem Markt durch Kon   kurrenzfirmen  Durch die k  nftige Kassenachschau der FinPol konnten diese Bedenken zerstreut werden     5 6 Bestimmungen der    Kassenrichtlinie  5 6 1 Eckpunkte der Kassenrichtlinie    inhaltliche Eckpunkte  e Feststellung der gesetzlichen Grundlagen f  r Ordnungsm    igkeit  e Spezifizierung der Arten von Kassen und Systemen  Definitionen  Begriffskl  rungen  e Beschreibung der durch Kassen erzeugten Grundaufzeichnungen und Daten  e rechtliche und technische Anforderungen an Systeme und Dokumentationen abgestimmt nach  eingesetzten Kassenarten    technische Eckpunkte  e   Verfahrensdokumentation  e    Einrichtung 131     o Zus  tzlich deren Beschreibung durch Hersteller  e freiwillige Ma  nahmen zur Erh  hung der Ordnungsm    igkeit  o v a  Belegerteilung  Nummerierung  e fortlaufende und kontrollf  hige Dokumentation der Erfassung    Nachfolgend wird die Kassenrichtlinie inhaltlich besprochen  wobei die auf die Einleitung  Intentionen   die  Anf  hrung der gesetzlichen Grundlagen und die Folgen der Nichtbeachtung der Ordnungsm    igkeitskriterien  hier nicht mehr n  her eingegangen wird  da diese Punkte bereits in der obigen Darstellung enthalten sind  Aus  Platzgr  nden wurde eine punktuelle Darstellung gew  hlt     freiwillige Ma  nahmen zur Erh  hung der Vermutung der Ordnungsm    igkeit  e nachvollziehbare 
354. ung aller Registrierkassen t  glich  eine sehr gro  e Datenmenge zu verarbeiten  Dar  ber  hinaus w  re je nach verwendetem Kommunikations   medium ein entsprechender Aufwand in den Schutz  der Daten zu erbringen  Auch hier muss   hnlich wie  bei einer Fiskalspeicherl  sung seitens der zust  ndigen  Beh  rden ein erheblicher Aufwand in die Konzeptent   wicklung und Prozessmodellierung investiert werden    Ein weiteres Verfahren zum Schutz von Kassenda   ten ist der Einsatz von Kryptographie  Integrit  t und  Authentizit  t der Daten sind durch digitale Signaturen  sicher nachweisbar  Einmal signierte Daten k  nnen so  kumuliert werden  dass Aussagen   ber den Gesamt   betrag von Datenmanipulationen an Einzelbuchungen  m  glich sind  Der kryptographische L  sungsansatz  wird im INSIKA Verfahren angewendet  da er gegen     ber den anderen o  g  Verfahren erhebliche Vorteile  hat     3 Sicherheitskonzept und  L  sungsansatz   INSIKA    3 1 Grundprinzip    Das Grundkonzept f  r den Manipulationsschutz von  Aufzeichnungen sieht den Einsatz digitaler Signatu   ren vor  die von einer Smartcard erzeugt werden  So  gesch  tzte Datenaufzeichnungen k  nnen nicht uner   kannt ver  ndert werden  Die grunds  tzliche Idee ist  in Abbildung  2 dargestellt  Jede Buchung wird mit  einer digitalen Signatur versehen  Die Signatur selbst  entspricht einer elektronischen Unterschrift des Steuer   pflichtigen  Bestandteile der signierten Buchung sind  u  a  eine automatisch erzeugte Buchungsnummer 
355. ung im Zusammenhang mit Sum   menbildung  Betragsverdichtung    welche eine ureigensten Eigen   schaften  aber auch der h  chsten  Risiken  der Buchhaltung ist  Belegnummerierung im besonderen      im allgemeinen Grundsatz der  fortlaufenden Nummerierung   also der Einrichtung zur Schaffung  einer eineindeutigen Identifizier   barkeit des einzelnen in der    Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung             feb a ter 8 taali aufaezetichnet wer   A    Aufzeichnung zu erfassenden Objektes auf eine Weise  die einem sachverst  ndige Dritten die echte  Pr  fung der Vollst  ndigkeit in h  chster Pr  fqualit  t erm  glicht  einem Pr  fer  welcher aber nicht  zwingend von gleicher technischer Qualifikation wie derjenige sein mu    welcher das    Aufzeichnungssystem technisch umgesetzt hat         Doch nicht nur die Soll Vorgaben im Aufzeichnungsumfeld  auch die Grundlagen f  r Ma  nahmen zur  Gew  hrleistung von deren Einhaltung finden sich in Enno Beckers Reichsabgabenordnung     Nach einem RFH Erkenntnis vom  2 10 1929  RFHE 25  349 dient die  Nachschau der Feststellung ob die Stpfl  die ihnen im Interesse der Besteuerung  auferlegten Pflichten erf  llen  sowie der  Vorsorge f  r die Sicherung der Abga   benanspr  che  wenn sich aus Feststel   lungen ergibt  dass gegenw  rtige oder  k  nftige Abgabenanspr  che gef  hrdet  sind oder gef  hrdet sein k  nnten         193     196  Soe      1  F  r Iwede der Befteuerung fann das Finanzamt auc  aufer   halb eines 
356. ungen nach 2 3 Jund 2 4 keine Da   ten vorliegen oder bei denen der Verdacht besteht   dass noch weitere Daten zeitlich nach den neuesten  vorliegenden signiert wurden  m  ssen die Summen   speicher ausgelesen werden  Damit kann verifiziert  werden  dass die TIMs nicht benutzt wurden bzw  die  vorgelegten Daten wirklich vollst  ndig sind     2 6 Abgleich der Daten mit der Buchf  hrung    Das wesentliche Ziel der Pr  fung von gespeicherten  Buchungsdaten im Rahmen eines Audits ist der Ab   gleich mit den in der Buchf  hrung erfassten Barum   s  tzen  Dazu bietet sich nach der Verifikation der Bu   chungsdaten  welche die Vollst  ndigkeit und Unver   sehrtheit der Daten sicherstellt  die Verdichtung der  Daten   ber geeignete Zeitr  ume  Jahre  Monate  und  der Abgleich mit der Buchf  hrung an  Sollten dabei  Abweichungen auftreten  kann die Analyse leicht auf  k  rzere Zeitr  ume bis auf die Ebene einzelner Buchun   gen verfeinert werden     2 7 Abgleich mit nachgelagerten Systemen    Lieferschein  und Agenturums  tze werden zwar an  der Registrierkasse erfasst und in den Signaturvorgang  einbezogen  Die steuerlich relevante Verarbeitung er   folgt jedoch in einem angeschlossenen System  Durch  einen Abgleich mit diesen Systemen kann die Plau   sibilit  t der betreffenden Daten sichergestellt werden     Praktische Aspekte des INSIKA Sicherheitskonzepts    Ist dies nicht m  glich  so w  rden die betreffenden  Ums  tze wie regul  re Ums  tze betrachtet     2 8 Schlie  en von L  
357. unplausible Daten  Puffer  berl  ufe  Speicherfehler   kryptographische Angriffe oder sonstige Unregelm     Bigkeiten werden entsprechende Statusinformationen  ausgegeben     14    3 6 Datenschnittstellen  3 6 1 TIM Schnittstelle    Von der Registrierkasse werden die Daten in der in den  INSIKA Dokumentationen festgelegten Art und Wei   se an die Smartcard   bergeben  Die Smartcard pr  ft  die Daten auf syntaktische Fehler und filtert bestimmte  Datenelemente heraus  Der zu signierende Datensatz  wird kartenintern um die o  g  Sequenznummer und  die Identifikation des Steuerpflichtigen erg  nzt  Beide  Informationen werden zusammen mit der Signatur der  Registrierkasse als Antwortdatensatz zur  ckgegeben     3 6 2 INSIKA XML Export Schnittstelle    Die Registrierkasse bzw  ein nachgelagertes Sys   tem muss eine weitere Datenschnittstelle unterst  t   zen  Dabei handelt es sich um die INSIKA XML   Export Schnittstelle zur Bereitstellung gespeicherter  Buchungsdaten zu Pr  fzwecken  siehe  12   Aus den  XML Daten lassen sich alle zur Verifikation erfor   derlichen Informationen gewinnen  Neben allen Ein   zelbuchungen werden signierte Tagesabschliisse und  Zertifikate der zugeh  rigen Signaturschliissel tiberge     ben        TIM Schnittstelle INSIKA Export  Schnittstelle  TIM  u     XML Export  Smartcard             Abbildung 5  INSIKA Schnittstellen    3 7 Elemente eines Buchungsdatensatzes    Ein zu signierender Buchungsdatensatz muss nach  6   folgende Datenelemente enthalt
358. uppe    Regis   trierkassen    hat Vorschl  ge erarbeitet  um  bestehende Manipulationsm  glichkeiten bei  modernen Kassensystemen zu beseitigen   Die Bundesregierung beabsichtigt  auf die   ser Grundlage eine kryptographische Siche   rung der Buchungen in elektronischen Re   gistrierkassen sowie Waagen  Taxametern  und Wegstreckenz  hlern mit Registrierkas   senfunktion mittels einer Smart Card ein   zuf  hren  damit Manipulationen erkennbar  werden  Damit soll die   berpr  fbarkeit die   ser Ger  te verbessert werden  Flankiert wer   den soll dies durch die Einf  hrung einer  Kassen Nachschau sowie der Bu  geldbe   wehrung bei Verst    en gegen die Aufzeich     nungspflicht        Von den L  ndervertretern der Finanzbeh  rden erho   bene Forderungen nach einer zus  tzlichen  gesicher   ten Aufzeichnung kumulierter Ums  tze sollten dabei  Ber  cksichtigung finden  Es sollten nicht nur Mani   pulationen erkannt  sondern auch m  gliche Ver  nde   rungen quantifiziert werden K  nnen  Fast zeitgleich  mit der Fertigstellung des Fachkonzepts der AG Regis   trierkassen  6  wurde im Februar 2008 unter Leitung  der PTB das INSIKA Projekt  INtegrierte SIcherheits   l  sung f  r messwertverarbeitende KAssensysteme   gestartet  Dabei sollten die Spezifikationen und tech   nischen Details zur Umsetzung des Fachkonzepts auf  nationaler Ebene ausgearbeitet werden  Erkl  rtes Ziel  des Vorhabens war die Bereitstellung einer allgemein   g  ltigen Dokumentation des Verfahrens f  r alle in   
359. uropean Legal Metrology Cooperation  m  chte f  r  eine Harmonisierung des gesetzlichen Messwesens  im Rahmen europ  ischer Regeln bzw  Gesetze sor   gen  Zu diesem Zweck wurden verschiedene Exper   tengruppen eingesetzt  im Bereich der Taxameter ist  insbesondere die WG8 subgroup   taximeters    zu nen   nen  die von Deutschland geleitet wird  Die bisher  wichtigste Arbeit dieser subgroup war die Erstellung  einer detaillierten Liste mit Querverweisen  sogenann   te cross reference table  zwischen den Anforderungen  der MID  einschlieBlich des Anhangs 007  und denen  der OIML Empfehlung R 21  3   Dies erm  glicht ei   ner benannten Stelle die verl  ssliche Anwendung der  OIMLR 21 als Basis f  r eine MID Zertifizierung  Die  Kooperation in WELMEC und die Anwendung von  WELMEC Dokumenten ist f  r die Vertreter der Mit   gliedsstaaten grunds  tzlich freiwillig  Die besondere  Bedeutung der OIMLR 21 und der zugeh  rigen cross   reference table f  r Taxameter besteht darin  dass die  EU Kommission sich die Anwendung der OIMLR  21 und der zugeh  rigen cross reference table zu eigen  macht     1 4 CENELEC    Neben der OIML Empfehlung R 21 gibt es f  r Ta   xameter auch eine in einer CENELEC Arbeitsgruppe   Comit   Europ  en de Normalisation Electrotechnique   entworfene europ  ische Norm EN 50148    electronic  taximeters    aus dem Jahr 1996  Diese Norm passte al   lerdings in vielen Details nicht zu den Anforderungen  der MID und wird auch von der EU Kommission nicht  als normati
360. usgestellten INSIKA Zertifikate  Das Land Hamburg  f  rdert seit 2012 den Einsatz manipulationsgesch  tz   ter Systeme f  r die Datenaufzeichnung von Taxame   terdaten  Die Verkehrsaufsichtsbeh  rde Hamburg ist  Registrierungsstelle f  r Hamburger Taxiunternehmer  als Vorstufe der Zertifikatserstellung durch die Bun   desdruckerei GmbH  Derzeit sind bereits   ber 100  Hamburger Taxen mit INSIKA Komponenten ausge   stattet  Die Verantwortlichen in Hamburg gehen davon  aus  dass bis zum Ende der F  rderma  nahme zum  31 12 2013 etwa f  nfzig Prozent der Hamburger Ta   xen   ber INSIKA Technik verf  gen  Das Land Berlin  f  rdert einen Pilotversuch mit f  nf Taxen und plant  weitere Schritte nach dem Hamburger Modell    Nach wie vor gibt es in Deutschland keine gesetz   lich geregelte technische L  sung  Der Gesetzgeber  beschr  nkt sich auf grunds  tzliche Anforderungen oh   ne technische Konkretisierungen  Bei konsequenter  Anwendung des INSIKA Konzepts wird Steuerbetrug  verhindert und mehr Steuergerechtigkeit erreicht  Der  steuerpflichtige Unternehmer hat bei Anwendung des  Systems den Vorteil  dass er nachweisen kann  dass  alle elektronischen Aufzeichnungen   ber Bareinnah   men den gesetzlichen Anforderungen entsprechen  Die  Mehrkosten sind sowohl bei der Nachr  stung beste   hender Kassensysteme als auch bei neuen Systemen  wesentlich geringer als bei den bekannten Fiskalsyste   men  Es muss darauf hingewiesen werden  dass auch  INSIKA als Fiskall  sung eine Marktaufsi
361. uten   den zeitkritischen Momente konnten durch gezielte  Ma  nahmen wie dem Hashwert der Buchungspositio   nen kontrolliert und eliminiert werden  Durch INSIKA  ergeben sich weitestgehend keine negativen St  rgr     Ben f  r den gewohnten Ablauf  Bei der Signatur durch  das TIM kann von festen Zeiten ausgegangen werden   Es spielt dabei keine Rolle  ob eine Buchung aus einer  oder mehreren Buchungspositionen besteht  s  mtliche  Gesch  ftsf  lle werden zum TIM einheitlich abgewi   ckelt    Als Hersteller von Komplettl  sungen f  r die Mi   neral  lbranche sehen wir keine Probleme f  r die Ein   f  hrung von INSIKA in Verbindung mit unseren Kas   sensystemen  Es k  nnen sowohl s  mtliche bereits be   trieben System als auch alle Neuinstallationen mit  INSIKA nachger  stet oder ausger  stet werden     57    58    Schutz von Daten aus Registrierkassen  vor unzul  ssigen Ver  nderungen   Fiskalspeicher vs  INSIKA    Rolf Ple  mann  QUORION Data Systems GmbH  An der Klinge 6  99095 Erfurt    rd quorion de    Es gibt eine weltweite Entwicklung in der zu   nehmend von Finanzbeh  rden Fiskalgesetze er   lassen werden  die den Einsatz von Fiskalkassen  vorsehen und in denen besondere Anforderungen  zur Datenspeicherung an Kassensysteme gestellt  werden  bei fortschreitender technischer Entwick   lung    Im Folgenden wird ein Vergleich des INSIKA   Projektes gegen  ber anderen Fiskall  sungen  wie  sie in L  ndern mit Fiskalgesetzen eingesetzt wer   den  betrachtet  Hierbei werden zum
362. ves Dokument und damit nicht als verbind   liche Grundlage f  r MID Zertifizierungen angesehen   Aktuell gibt es Bestrebungen zur   berarbeitung dieser  Norm  ein Abschluss ist aber nach unserem Kenntnis   stand noch nicht abzusehen     2 Nationale Vorschriften  Normen  und Gremien f  r Taxameter in  Deutschland   2 1 Personenbef  rderungsgesetz    Das Personenbef  rderungsgesetz  PBefG  regelt  Grunds  tzliches   ber die entgeltliche und gesch  fts     94    m    ige Bef  rderung von Personen mit Taxen und an   deren Fahrzeugen  Insbesondere ist hier festgelegt   dass die Genehmigung und die Kontrolle des Betriebs  von Taxen L  ndersache ist  so dass es im Detail von  Bundesland zu Bundesland unterschiedliche Rechts   verordnungen geben kann     2 2 BOKraft    Die Verordnung   ber den Betrieb von Kraftfahrun   ternehmen im Personenverkehr  abgek  rzt BOKraft  genannt  regelt bundesweit einheitlich wichtige De   tails   ber die Ausstattung von Taxen  Insbesondere  ist hier festgelegt  dass im Taxi die Verwendung von  Taxametern vorgeschrieben ist     2 3 Vorschriften des Eichwesens    Die detaillierteren Anforderungen   ber die Funkti   onsweise eines Taxameters und   ber die Eichpflicht  ergeben sich in Deutschland aus den folgenden Vor   schriften des Eichwesens    e Gesetz   ber das Mess  und Eichwesen  Eichge    setz    e Eichordnung  Allgemeine Vorschriften   EO    e Abschnitt 2 der Anlage 18 zur Eichordnung   EO 18 2   Taxameter in Kraftfahrzeugen    mit      Teil 1    
363. vorge   geben  Das TIM speichert Umsatzsteuers  tze mit in  dem zugeh  rigen Umsatz Container  Werden in ei   nem Monat verschiedene Steuers  tze in einen Umsatz   Container gebucht  so zeichnet das TIM diese Um   satzsteuer  nderung auf  Bei Revision   Auswertung  k  nnen  m  ssen  so gebuchte Speicher dann gesondert  behandelt werden     3 6 Sicherung gegen Manipulationen    Zur Sicherung gegen Manipulationen werden alle Da   ten auf der Smart Card als    Nur Lesbar    gespeichert   Lediglich die im TIM realisierten Befehle k  nnen die   se Daten   ndern    Das verwendete ECC Schl  sselpaar wird auf der    26    Smart Card selbst erzeugt  Der private Schl  ssel ist  nicht lesbar auf der Smart Card gespeichert  Der   f   fentliche Schl  ssel wird in einem Zertifikat auf dem  TIM selbst gespeichert    Jedes TIM hat eine eindeutige Seriennummer  die  schon bei der Produktion des Chips festgelegt wird     ber diese ist ein TIM immer eindeutig identifizierbar     3 7 Referenzimplementierung des TIM    Die Referenzimplementierung des TIM basiert auf ei   ner Smart Card mit CardOS V4 3b Betriebssystem von  Siemens  Die kryptographischen Algorithmen stellt  das ECC Package von cryptovision zur Verf  gung    Die Funktionen des TIM werden durch das  INSIKA TIM Package von cryptovision realisiert  Die  Umstellung auf    l  ngere    ECC Schl  ssel oder das  SHA 2 Hashverfahren ist jederzeit mit minimalem  Aufwand m  glich     4 Fazit    Mit dem INSIKA Konzept und dem INSIKA TIM  wird e
364. vorlage von Voraufzeichnungen   dann auch von Prim  rdaten  durch Nachschau leicht pr  fbar  aber wenig Steueraufsicht  s o    hohes Risiko Manipulation durch EDV  Programmierungen durch sachverst  ndigen Dritten pr  fbar  aber Umprogrammierungen rasch  m  glich     Zapper  jumper  recaller  styler  fixer  concealer in Datenbanksystemen    000000       Androiden Zeit       ab 2007   e Zeit der Einf  hrung von komplexen Betriebssystemen im Prim  rbereich  e Schlagwort      alles ist m  glich     auch bei Kassen     e Technischer Aufzeichnungsstatus  Einsatz von Betriebssystemen statt Programmierung im  Elektronikbereich  e erste BP Interessensebene in    klassischer BP      Buchungsebene  o Risiko Buchungsfehler tats  chlich zu vernachl  ssigen  erste BP Interessensebene in Betrugsbek  mpfung   Prim  rebene  Ziel     Risikomanagement und Garantie des Steueraufkommens  Weg zum Ziel  gezielte Steueraufsicht auf Datenebene mit Folgerevision  Verprobung und   berpr  fung  o  Verprobungen auf Summenebene nahezu sinnlos  o   berpr  fung  Verprobung auf Prim  rebene  NPT  kann manchmal Verk  rzungen finden    o aber kaum deren Ausma  e wegen zunehmend Modell erf  llender Manipulation auf Vorebene  e _Voraufzeichnungen f  hren und aufbewahren  Prim  rsystem mu   durchschaubar sein  erste Interessensebene   Prim  raufzeichnungsebene  Risiko F  lschung   Nichtvorlage von Voraufzeichnungen   Prim  rdaten  durch Nachschau  mit Datenzugriff  leicht kontrollierbar  H  chstes Risiko Manipula
365. w  rde  Es h  tte dazu n  mlich der permanenten Kontrolle ALLER buchungs  und aufzeichnungsw  rdigen Vor   g  nge in der Wirtschaft durch sachverst  ndige Dritte als Kontrollorgane in Echtzeit bedurft  Nur wenn bei Ab   wicklung eines wirtschaftlichen Vorgangs und bei dessen nachfolgender Aufzeichnung ein steuerliches Kontroll   organ mit beobachtet  kann anschlie  end mit Sicherheit ausgesagt werden  dass hier sachlich richtig als Basis der  Besteuerung aufgezeichnet wurde  N    Beckers L  sung war 2 stufig     1  die Einsetzung eines strikten  Formalismus bei Aufzeichnungen   welcher aber in sich leicht erf  llbar war  mittels geordneter und ordentlicher  F  hrung der Unterlagen     2  Der Schluss auf die Ordnungs   m    igkeit  Becker legte zur Unn  tig   keit der oben beschriebenen  real wahr   haft undurchf  hrbaren Aufsichtst  tig   keit die bekannte Vermutung zugrunde        4 Siehe Vortrag    Risikomanagement in der Au  enpr  fung     Huber  Uni Bochum  Protokoll zum Bochumer Steuerseminar f  r Praktiker und  Doktoranden vom 19  Februar 2010 http   www fachanwalt fuer steuerrecht de pdf Protokoll_20100002 pdf   4 Zur Problematik der Kassenmanipulation aus verfahrensrechtlicher Sicht des    158 AO siehe Seer in Tipke Kruse AO zu 158 Tz 21b    In dem f  r Manipulationen besonders anf  lligen Bereiche von Kassen  und Bargesch  ften  s  Huber StBp 07  138fff  Huber StBp 09  153   185  217  253  317   Klingelbiel NWB 08 2293ff  sind in letzter Zeit mit erheblicher kriminel
366. ware basiert auf einer dualen Architek   tur  bestehend aus einer embedded ARM Linux   Plattform und einer in der Coldfire Technologie  umgesetzten Echtzeitumgebung     Es sind die      blichen    PC Schnittstellen  u a   V 24 seriell  USB  Ethernet  vorhanden sowie  spezifisch herausgef  hrte RS485 Anschl  sse     Der Anschluss von spezieller Tankstellenperiphe   rie  S  ulen  Tankinhaltsmessungen etc   ist   ber  spezielle  propriet  re Schnittstellen m  glich     Als Betriebssystem kommt ein HUTH geh  rtetes  minimalisiertes Linux sowie das vorhandene CR   TX zum Einsatz     Die Datenspeicherung erfolgt ausschlie  lich in  Flashspeicher und statischem RAM  eine Fest   platte kommt nicht zum Einsatz     Die Anforderungen f  r den geeichten Bereich  werden   ber eine separate Druckersteuerung ab   gedeckt     2 Kassen Fiskall  sungen au  erhalb  Deutschlands    Bevor die m  gliche Einf  hrung des INSIKA   Verfahrens in Deutschland n  her betrachtet und be   wertet wird  erfolgt zun  chst ein   berblick   ber den  Fiskalisierungsstand von Kassensystemen in anderen  L  ndern     Implementierungsaufwendungen im Vergleich zu klassischen Fiskalsystemen    2 1 Fiskalisierung der Kassen im  Euro Raum    2 1 1 L  nder mit eingef  hrter Fiskalisierung    Die nachfolgenden L  nder des Euro Raums haben  aktuell bereits eine technische Fiskalisierung der Kas   sensysteme eingef  hrt    e Griechenland   e Italien   e Malta   e Montenegro    2 1 2 L  nder mit konkreten  Einf  hrungs  berl
367. werden auf Basis ver  nderter Daten oder vollkommen frei  erfunden  erstellt    o     Analysefunktionen     Zapping  Recalling    o Ausgegliederte Verwaltung von Teilums  tzen  Kassennetzwerk  verdeckte Peripherie  Concealing       Ordermen laufen als unabh  ngige Kassen  Rechnungen werden losgel  st von Mastersystem  erstellt  deren Ums  tze gehen nicht in die Gesamterfassung   o Auch PC Kassen erzeugen bei Bedarf Berichte wie speicherbasierte el RegK   o Berichte sind aber keine Abfragen aus Speichern  sondern werden aus Datenbank    hausgemacht        auch das El  Journal    o Daher kommt diesen Berichten auch keine echte Aussagekraft zu  einzige sichere Kontrollgrundlage    ist das DEP    e Besonderheiten  o Tagesabschl  sse sind nicht genormt    o Softwaren werden permanent upgedatet und nicht auf Rechtm    igkeit gepr  ft    3 5 Erg  nzung  Problematik der Nutzung von Datenbanken oder Tabellen und der Erzeugung von Logs      Protokollen   Journalen    Anhand der nachfolgen schematisierten Darstellung soll  gezeigt werden  worin die Hauptproblematik im Vollzug bei  der Aufzeichnung mit Kassensystemen und PC Kassen mittels  Tabellen oder Datenbank liegt     Die Datenbank erfasst die Gesch  ftsf  lle und deren Grund   lagen  Unten ist tabellenartig ein kurzer Erfassungsablauf dar   gestellt  Die Tagesberichte sind das summiert Erfassungs   ergebnis    Die Elemente in der Datenbank sind jederzeit ver  nderbar  oder l  schbar  Wenn also ganze Rechnungen storniert werden  sol
368. werte vorhanden     Die TIM Spezifikation wurde w  hrend der Ent   wicklung noch ge  ndert     Die noch unfertige Dokumentation f  hrte zu ei   nigem Kl  rungsbedarf     e Der Hauptaufwand war   berarbeitung des Jour   nalsystems     dies wird bei anderen Herstellern  aber entweder nicht erforderlich sein oder unab   h  ngig von einer INSIKA Implementierung er   folgen m  ssen  um die Anforderungen des BMF   Schreibens vom 26 11 2010 zu erf  llen     Ganz analog zu den meisten Softwareentwicklun   gen werden PC basierte Systeme i d R  recht einfach  anzupassen sein  Bei den propriet  ren Systemen ist  der Aufwand durchweg h  her     wobei hier eine gro  e  Bandbreite zu erwarten ist     4 Ausblick    Die INSIKA Implementierung in den Vectron   Kassensystemen ist serienreif und hat den Praxistest  bestanden  Lediglich aufgrund des Aufwandes wurde  noch auf einige Bestandteile verzichtet  Dabei ist vor  allem die kryptografische Absicherung der Messwerte  von angeschlossenen Waagen zu nennen  die einen  Eingriff in eichpflichtige Teile des Systems und da   mit eine Erweiterung des entsprechenden Pr  fscheins  erfordert    Ein wesentlicher Teil der entwickelten Mechanis   men wird momentan in Deutschland und verschiede     50    nen anderen L  ndern genutzt  um die versch  rften Auf   zeichnungspflichten f  r Bargesch  fte zu erf  llen  Auf   grund der fehlenden rechtlichen und organisatorischen  Rahmenbedingungen schafft ein Einsatz von INSIKA  momentan keinen Zusatznutzen f  r
369. ysikalisch Technische Bundesanstalt 2013    1 1 1 Unternehmer    Zun  chst kann der Kassenbetreiber  also der Unterneh   mer selbst  jederzeit seine Daten in vollem Umfang  einsehen und verifizieren  Somit ist eine Kontrolle  von Daten vor einer Herausgabe an Dritte jederzeit  problemlos m  glich  Bei der Anwendung der Pr  fver   fahren hat der Urheber   hier also der Unternehmer      in allen Phasen die Rechte an den gesicherten Daten    Durch die INSIKA Pr  fverfahren bietet sich dem  Unternehmer zus  tzlich die M  glichkeit  seine Kassen  oder Taxameter auch im Innenverh  ltnis gegen  ber  den Bedienern abzusichern     1 1 2 Muttergesellschaften  Dienstleister    Als zweite m  gliche Anwender von Pr  fverfahren  lassen sich Muttergesellschaften oder externe Dienst   leister benennen  Hierbei sind verschiedene Konstel   lationen denkbar  die im Wesentlichen vom Grad der  Abh  ngigkeit der Unternehmen abh  ngen    Auch Dienstleister aus den Bereichen IT  Archivie   rung  Steuerdaten o      k  nnen im Auftrag des Unter   nehmers Pr  faufgaben   bernehmen  So werden bei   spielsweise bei der Anwendung des INSIKA Systems  auf Taxameter die Daten aus dem Fahrzeug an einen  Datendienstleister   bergeben  Dieser kann im Auftrag  des Unternehmers Pr  fungen durchf  hren     1 1 3 Finanzverwaltungen und  Ordnungsbeh  rden    Finanzverwaltungen und Ordnungsbeh  rden bilden  eine weitere Pr  finstanz  Bei korrekter Anwendung  des Systems k  nnen diese im Rahmen einer Betrieb   spr  fu
370. ysteme und Neuentwicklungen  im Vergleich zu klassischen Fiskalsystemen    Referat IV A 4  Bundesfinanzministerium   Aufzeichnungspflichten bei Bargesch  ften und Anforderungen an elektronische  Registrierkassen und anderen Ger  ten aus steuerlicher Sicht    Claudia Klug  Uta Ro  berg  Bundesdruckerei GmbH  D TRUST GmbH   Bereitstellung einer Public Key Infrastruktur  PKI  f  r INSIKA Systeme    Jens Reckendorf  Vectron Systems AG   Praktische Aspekte des INSIKA Sicherheitskonzepts    Frank J  ger  Helga Grohne  Physikalisch  Technische Bundesanstalt   Nationale Umsetzung der europ  ischen Messger  terichtlinie  MID  f  r Taxameter    Barbara Stering  HALE electronic GmbH   INSIKA im Taxi     von der Idee zum Serieneinsatz    Thomas Krause  Michael Str  h  tesymex UG   Manipulationssichere Taxameterdatenerfassung auf INSIKA Basis    Richard T  Ainsworth  Boston University Schoo  of Law   An American Look at Zappers    a    al    N    8    8    8         er        J    Ben van der Zwet  Frank van Heusden  Belastingdienst   Developments towards reliable Information from Cash Registers  115     Erich Huber  Bundesministerium f  r Finanzen   Krisen  Kassen  Konzepte  Kontrollen und die Betriebspr  fung   INSIKA Inhalte als Vorbild f  r   sterreichs steuerliches Risikomanagement im Kassenbereich  121     Vorwort    Dieser PTB Bericht fasst die Ergebnisse der  Forschungs  und Entwicklungsarbeit des Projekts    IN   tegrierte SIcherheit f  r messwertverarbeitende KAs   sensysteme   
371. ystemen erfolgt    ber einen standardisierten seriellen Dialog  Physika   lisch kann der f  r INSIKA erforderliche Kartenleser    ber serielle oder USB Schnittstellen   hnlich problem   los wie   brige Standardperipherie  z B  Kreditkarten   terminals  Kundendisplays etc   angebunden werden     69    Benno Kerling    4 1 3 Nachr  stbar    Durch die rein serielle Anbindung und die ganz klare  lediglich auf die Bonsignatur beschr  nkte Definition  der Schnittstelle ist auch in   lteren Systemen eine  Einbringung des INSIKA Verfahrens m  glich  ohne  Systemarchitekturen  die ohne INSIKA Hintergrund  schon vor Jahren entwickelt wurden  hardwareseitig  in Frage zu stellen     4 1 4 Kaum systembelastend    F  r das Kassensystem bestehen kaum Anforderungen  an die Rechenkapazit  t f  r das INSIKA Verfahren   W  nschenswert ist die Berechnung des Hash Wertes  im Kassensystem   um die Zeit f  r die serielle Kom   munikation mit dem TIM zu sparen   aber auch die   se kann von der TIM   bernommen werden  so dass  f  r die Kasse lediglich f  r den INSIKA TIM Daten  zusammengestellt    bertragen und deren Ergebnisse  als Ausdruck dargestellt werden m  ssen  Die Projekt   beteiligte Firma Quorion best  tigt die problemlose  Realisierung auch auf vergleichsweise eingeschr  nkt  leistungsf  higen 8 Bit Prozessorsystemen     4 2 Softwarevorteile von INSIKA    4 2 1 Weitgehend rickwirkungsfrei in  bestehenden Systemen implementierbar    Die Erfahrung bei den ersten Beispielimplementatio   nen 
372. ze  und einige zus  tzliche Werte     Praktische Aspekte des INSIKA Sicherheitskonzepts    zwischen zwei beliebigen Tagesabschl  ssen errechnet  und damit eine entsprechende L  cke in den Daten  kompensiert werden  Zum anderen sind monatsge   naue Summenspeicher auf dem TIM enthalten  die  auch beim Verlust von aller anderen Daten auslesbar  sind    Relevante Pr  fung en   12 8  Schlie  en von L  cken  in Buchungsdaten  oder 2 9   Absch  tzung bei fehlen   den Buchungsdaten    Restrisiko  Durch die M  glichkeit  die Gesamtbetr     ge der verlorenen Buchungen zu rekonstruieren  k  n   nen die Auswirkungen der Manipulation sehr weitge   hend reduziert werden     3 18 Zerst  rung des TIMs    Beschreibung  Das TIM wird bewusst zerst  rt  um  eine Signatur von neuen Buchungen unm  glich zu  machen und um die darauf gespeicherten Daten zu  vernichten    Analyse  Aufgrund der konzeptionell vorgesehenen  M  glichkeit  Reserve TIMs auszugeben  sollte ein de   fektes TIM keinen Begr  ndung darstellen  Umsatzda   ten selbst f  r einen kurzen Zeitraum nicht zu signieren   Der Datenverlust ist unkritisch  solange noch die ge   speicherten  signierten Buchungen vorliegen   Relevante Pr  fung en   Keine   Restrisiko  Ein zerst  rtes TIM liefert weder eine trag   f  hige Begr  ndung daf  r  keine Signaturen mehr zu  erstellen noch daf  r  keine Daten vorlegen zu k  nnen     3 19 Vernichtung aller Daten und des TIMs    Beschreibung  Ein Steuerpflichtiger vernichtet be   wusst alle aufgezeichn
373. zen l  sst     1 Einf  hrung in die Problematik    1 1 Allgemeine Schutzziele beim Umgang  mit sensiblen Daten    Sollen Daten gegen bewusste oder unbewusste Ver   f  lschungen gesichert werden  sind eine Reihe von  Grundanforderungen zu erf  llen  Alle als    zu sch  t   zend    definierten Daten m  ssen vollst  ndig  richtig   geordnet und zeitgerecht aufgezeichnet werden  Ver   f  lschungen von Daten sollen sicher erkannt werden   Die Aufzeichnungen sollen auf Vollst  ndigkeit und  Richtigkeit einfach pr  fbar sein  Diese Grundanforde   rungen gelten gleicherma  en f  r Mess  und Kassen   daten     PTB Bericht IT 18  doi 10 7795 210 20130206a     Physikalisch Technische Bundesanstalt 2013    1 2 Verfalschungen bei der Aufzeichnung  von Bareinnahmen    Im Jahresbericht 2003 des Bundesrechnungshofes wur   de auf drohende Steuerausf  lle durch Manipulations   m  glichkeiten in modernen Registrierkassen hingewie   sen  In Registrierkassen gespeicherte Daten k  nnen  in vielen Systemen mit relativ geringem Aufwand be   liebig ver  ndert werden  Entsprechende Hinweise ver   schiedener L  nderfinanzverwaltungen datieren noch  fr  her  Im o  g  Bericht hei  t es        Die Aufzeichnung von Bargesch  ften  durch elektronische Kassensysteme der  neuesten Bauart gen  gt nicht den Grund   s  tzen ordnungsgem    er Buchf  hrung  Bei  Bargeldgesch  ften in mehrstelliger Milliar   denh  he drohen nicht absch  tzbare Steuer   ausf  lle        Nach einer Empfehlung des Bundesrechnungshofs 
374. zum Umsatz  zu erheblichen Fehlentwicklungen  Die Umsatzsteuer  ist eine indirekte Steuer  die nicht vom Steuerpflichti   gen  sondern durch einen Dritten an die Finanzbeh  r   den abgef  hrt wird  Neben der privaten Verwendung  von Mehreinnahmen aus Steuerverk  rzungen wird das  Geld h  ufig zur Bezahlung von    Schwarzarbeit    oder  Abwicklung anderer unzul  ssiger Gesch  fte verwen   det  Ohne   Schwarzgeld    g  be es kaum    Schwarzar   beit     Auf die negativen Auswirkungen der Schwarz   arbeit  keine Lohnsteuer  keine Sozialabgaben  auf die  gesamte Wirtschaft wird hier nicht n  her eingegangen   Steuerehrliche Unternehmen haben dadurch einen er   heblichen Wettbewerbsnachteil  da die Personalkosten  bei korrekt angemeldeten Mitarbeitern erheblich h  her  sind    Au  er den gesetzlichen Anforderungen an die Ord   nungsm    igkeit der Buchf  hrung gibt es in Deutsch   land keine technischen Anforderungen an Kassensys   teme  Zunehmend wird bei Kontrollen durch Steuer   pr  fer die Ordnungsm    igkeit der Buchf  hrung ange   zweifelt  Im Ergebnis dieser Pr  fung wird die Buch   f  hrung verworfen und es kommt zu Steuersch  tzun   gen mit teilweise erheblichen Nachzahlungsforderun   gen  siehe  3  S  33    Verschiedene L  nder haben deshalb so genannte  Fiskalsysteme eingef  hrt  Mit speziell gesch  tzten  Zusatzeinrichtungen werden die Buchungsdaten in  einem gesicherten Speicher abgelegt  Jedes Kassen   system muss dann   ber eine Bauartzulassung verf     gen und mit 
375. zur Aufdeckung steuerlich  nicht erfasster Unternehmen  zur Ermittlung erster Besteuerungsgrundlagen aber auch zur Sicherstellung der  vollst  ndigen Besteuerungsgrundlagen gesetzlich normiert werden    Damit sind die Grundlagen f  r eine effektive Steueraufsicht im Kassenbereich gegeben     5 3 Grundgedanken der    Kassenrichtlinie    Die     KRL  entstand nach Vorschl  gen des BMF im Rahmen eines Diskussionsprozesses im Arbeitskreis der  davon betroffenen Gruppen  BMF  Wirtschaftskammer  Kammer der Wirtschaftstreuh  nder  Kassenhersteller    welcher   ber nahezu ein Jahr eine weitgehend einvernehmliche L  sung in Form einer best practise Vorgabe im  FairPlay Umfeld  also der partnerschaftlich gesehenen Kooperation zwischen StPfl und Finanzverwaltung  ent   wickelte  Das bedeutete die technische und inhaltliche Auseinandersetzung mit den  vorgegebenen  gesetzlichen  Rahmenbedingungen  deren technischem Umfeld  m  glichen Sicherheitsl  sungen und den Grundlagen f  r  machbare Kontrollma  nahmen zum Schutze der Anwender ordnungsm    iger Kassen bzw Systeme und deren  Herstellern bzw   programmierern  Das bedeutet  dass das Verfahrensrecht nicht ge  ndert werden musste  es  wurde nur klarstellend ausgelegt  Die Auslegungen und Klarstellungen erschienen auch wegen der fortlaufenden  technischen Neuerungen im Aufzeichnungsumfeld als n  tig     Wie in D basiert die L  sung der Frage  ob das Rechenwerk der Besteuerung zugrunde zulegen ist  auf der Ver   mutung der Ordnungsm    igke
376. zw  PC Kassen    e DEP  e Tagesabschl  sse  jedenfalls einschlie  lich Warengruppenbericht und Bedienerbericht und Finanz   artenbericht     Die Bestimmungen sind auch f  r sonstige Einrichtungen  die zur Aufzeichnung von Betriebseinnahmen genutzt  werden und damit RegK Funktion haben  ma  geblich und analog anzuwenden  Sonstige Einrichtungen sind je  nach ihrem technischen Aufbau bzw ihrer Funktionalit  t den vorigen 3 Gruppen zuzurechnen   zB Taxameter   Kassenwaagen  Branchensoftware  Fakturierungsprogramme     Ausdrucke    Tagesendsummenbons  Z Bons  bei Typ 2 Kassen  Speicherabfrage der Tageserl  se  wobei nach der Abfrage der Speicher gel  scht  zur  ckgesetzt  wird bzw  die  aufsummierten Tageserl  se auf 0 zur  ckgesetzt werden    Inhalte des Z Bons als Dokumentationsgrundlage der Tageseinnahmen  Die   u  ere Gestaltung des Z Bons liegt grunds  tzlich beim StPfl  e Name des Unternehmers oder Firmenkennung  Datum und die Uhrzeit der Erstellung  Anzahl der Speichernullstellungen  so genannte    Z Bon Nummer      Anzahl der insgesamt verkauften Artikel  Produkte oder der Teilleistungen  die an die Kunden ausgefolgt    verabreicht wurden  Gesamtanzahl der Kundenabrechnungen  Gesamttagesumsatz  Ums  tze nach Steuers  tzen  nicht im Tagesumsatz enthaltene   bungsums  tze  Trainingsums  tze   Aufteilung der Erl  se auf die Finanzarten  Zahlungsarten  unbare Ums  tze  wie Kreditkarten   Bankomatums  tze  Aufteilung der Erl  se auf die Kassierer   Bediener einschlie  lich Beka
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Handbücher  Johnson Control - Dalemans Gas Detection  Pyle PLATV520 loudspeaker    PRIMERGY BX300 スイッチブレード取扱説明書  Philips 25PS40S99 CRT Television User Manual  アクティビティーノート〈第164 号〉  Warnung - Tyrolit  StabiliSation tartrique par gomme de cellulose (cmc) : mode d`emploi      Copyright © All rights reserved. 
   Failed to retrieve file