Lade Inhalt...

Handels- und steuerrechtliche Bilanzierung von Kryptowährungen

Hausarbeit (Hauptseminar) 2018 33 Seiten

BWL - Rechnungswesen, Bilanzierung, Steuern

Leseprobe

Inhaltsverzeichnis

Abbildungs- und Tabellenverzeichnis iv

1. Ziel und Aufbau der Arbeit

2. Konzept von Kryptowährungen
2.1 Logik der Blockchain-Technologie
2.2 Blockchain-Plattformen und Kryptowährungen

3. Bilanzieller Charakter von Kryptowährungen
3.1 Aktivierungsfähigkeit
3.2 Ausweis
3.3 Bewertung

4. Schlussbetrachtung

5. Fallstudie

Anhang

Literaturverzeichnis

Rechtsquellenverzeichnis

Sonstige Quellen

Abstract

Kryptowährungen erfreuen sich seit geraumer Zeit einer wachsenden Medienpräsenz. Seltener verschafft die Berichterstattung dem Leser allerdings ein neutrales Bild über diese Instrumente. Dadurch ist nicht klar, ob sich eine mühsame Einarbeitung in den Themenkomplex lohnt.

Für die Wissenschaft eröffnet sich zweifelsfrei ein facettenreiches Paradies mit Kryptowährungen als Untersuchungsobjekt. Nicht nur bilanz- und steuerrechtliche Fragestellungen können hierbei zuhauf behandelt werden. Auch stellt sich zum Beispiel die Frage nach einer fundierten Bewertungsmethode von Kryptowährungen. Wie bewertet man letztlich das zugrundeliegende verteilte Netzwerk (Stichwort Metcalfesches Gesetz)?

Hinsichtlich der Bilanzierung bestehen im Schrifttum zum aktuellen Zeitpunkt lediglich Beiträge über den sogenannten Bitcoin. Dieser ist jedoch nur eine von sehr vielen Kryptowährungen und die (wenigen) Aufsätze weisen darauf hin, dass ihre Ergebnisse nicht unmittelbar auf andere Kryptowährungen übertragen werden können.

Dieses Vakuum wird einerseits durch den vorliegenden Beitrag geschlossen. Andererseits werden interessante Fragen aufgeworfen, welche auf die technologischen Besonderheiten zurückzuführen sind und schwierig mit geltendem Recht beantwortet werden können. Mithilfe der eigens entwickelten Kategorisierung von Kryptowährungen können zudem künftige Forschungsfragen bearbeitet werden

Abbildungs- und Tabellenverzeichnis

Abbildung 1: Blockchain-Prinzip

Abbildung 2: Zusammenhang der Schlüsselpaare

Abbildung 3: Zentralisierungsgrad von Blockchain-Systemen

Abbildung 4: Klassifikation von Kryptowährungen

Tabelle 1: 8-V-Modell der Blockchain

Tabelle 2: Anwendungsbeispiele von Coins

1. Ziel und Aufbau der Arbeit

Kryptowährungen sind seit längerer Zeit fester Bestandteil der Presse. Dort wird regelmäßig über die volatile Preisentwicklung und negative Aspekte berichtet, die einen Durchbruch unwahrscheinlich erscheinen lassen.[1] Die Bank of America empfindet Kryptowährungen als ernstzunehmende Bedrohung für ihr Geschäftsmodell[2], namhafte deutsche Konzerne tätigen Investitionen in dieses Segment[3] und Regierungsbehörden empfehlen sowohl dem Gesetzgeber als auch der Öffentlichkeit sich über Blockchain und Kryptowährungen zu informieren.[4] Ein klares Bild zeichnet sich für die Leserschaft mit diesem bunten Potpourri an Informationen nicht ab.

Werden Kryptowährungen aus Unternehmenssicht erworben, ergeben sich vielfältige bilanz- und steuerrechtliche Fragestellungen, allen voran die bilanzielle Abbildung. Aufgrund deren neuartigen (technologischen) Eigenschaften stehen aber Unternehmen, Finanz- und Aufsichtsbehörden vor besonderen Herausforderungen, diese Instrumente in die geltende Rechtsordnung einzuordnen.

Wenige Arbeiten[5] haben sich bereits mit ihrer Bilanzierung auseinandergesetzt. Sie untersuchen jedoch nur eine bestimmte Kryptowährung. Darauf aufbauend steht folgende Forschungsfrage im Zentrum: Wie erfolgt die bilanzrechtliche Würdigung von (allen) Kryptowährungen in Handels- und Steuerbilanz und welchen Orientierungsrahmen könnten Rechtsanwender nutzen, um einen derartigen Sachverhalt greifbarer zu machen? Diese Arbeit umfasst fünf Kapitel.

Kapitel 2 legt die Grundlagen über die technologische Funktionsweise von Kryptowährungen. Die entwickelte Kategorisierung soll bei rechtlichen Fragestellungen dienlich sein.

Kapitel 3 behandelt juristisch-deduktiv die bilanzrechtliche Einordnung in der Handels- und Steuerbilanz hinsichtlich Ansatz, Ausweis und Bewertung.

Kapitel 4 fasst die wesentlichen Erkenntnisse der Arbeit zusammen, diskutiert sie und zeigt Lösungsvorschläge auf.

Kapitel 5 enthält eine Fallstudie, in der die thematisierten Aspekte anhand eines anschaulichen Sachverhalts dargestellt werden.

2. Konzept von Kryptowährungen

Bevor man sich rechtlichen Fragestellungen bezüglich Kryptowährungen widmen kann, ist es wichtig, ein grundlegendes Verständnis über deren Funktionsweise zu entwickeln. Da Kryptowährungen im Kontext einer Blockchain auftreten, wird zunächst geklärt, was dies ist.

Anschließend wird auf Blockchain-Plattformen und deren Zusammenhang mit Kryptowährungen eingegangen. Danach soll der Leser verstanden haben, welchen Zweck Kryptowährungen haben und wie man sie grundsätzlich kategorisieren kann. Die Klassifikation wird für die Auslegung nützlich sein, da sie diese Instrumente eigener Art greifbar macht.

2.1 Logik der Blockchain-Technologie

Blockchain ist ein technisches Konzept einer verteilten[6] Datenbank, die von dessen Netzwerkteilnehmern selbst verwaltet werden kann, indem mittels Software-basierter Anwendung kryptografischer[7] Algorithmen sichergestellt wird, dass sie nur legitime Transaktionen beinhaltet und Konsens über die aktuellste Version der Datenbank herrscht. Bei einem zentralisierten System sind Transaktionsabwicklung und Konsensfindung zwar in der Regel vernachlässigbar. Allerdings ergibt sich sowohl ein gewisses Missbrauchspotenzial der privilegierten Instanz als auch ein erhöhtes Angriffsrisiko. Kryptografie ersetzt das Einschalten einer solchen (zentralisierten) Zwischeninstanz, der man vertraut bzw. vertrauen muss.[8] Abbildung 1 dient für die folgenden Ausführungen zur Veranschaulichung.

Ein Sender erzeugt eine Transaktion und signiert sie digital. Die Dezentralisierung erfordert eine Signatur[9] hinsichtlich der Transaktionslegitimität und basiert dabei auf asymmetrischer[10] kryptografischer Verschlüsselung. Jede Partei erstellt ein persönliches Schlüsselpaar, bestehend aus einem öffentlichen, welcher als eine Art Pseudonym die Identität repräsentiert, und einem privaten Schlüssel, der als Nachweis zur Berechtigung am Pseudonym dient. Ersterer kann ohne Bedenken öffentlich, z.B. dem Transaktionspartner, kundgegeben werden. Charakteristisch für ihn ist mithin, dass er aus dem privaten Schlüssel abgeleitet wird, gleichzeitig aber nicht zur Herleitung des privaten Schlüssels genutzt werden kann (Abbildung 2). Transaktionen, die mit einem Schlüssel verschlüsselt wurden, können ferner mit dem jeweils anderen entschlüsselt werden, sodass die Legitimität kontrolliert werden kann und Austauschbeziehungen ermöglicht werden.

Die signierte Transaktion wird nun an das zugrundeliegende Netzwerk gesendet und die dazu berechtigten Netzwerkteilnehmer fügen sie mit weiteren Transaktionen zu einem „Block“ zusammen, nachdem sie deren Gültigkeit (Legitimität und Widerspruchsfreiheit) überprüft haben.

Ein Hash Baum bzw. Hashfunktionen dienen weiter der Überführung dieser Transaktionen in ein standardisiertes Format. Jede Transaktion erfährt einen Hashwert und der Datensatz insgesamt wird ebenso zu einem Hashwert überführt (Hash Baum). Dadurch wird die Manipulationsresistenz der Daten ermöglicht, denn böswillige Änderungen der Daten würden aufgrund der Verkettung der Blöcke sofort bemerkt werden. Durch die Verkettung würden die nachfolgenden Blöcke ungültig. Der modifizierte Block, aber auch alle anderen darauffolgenden, müssten neu berechnet werden, was mit hohem Ressourcenaufwand verbunden ist (siehe gleich beim Mining).

Eine kryptografische Hashfunktion H ist eine Abbildung, die einem beliebigen Input x einen eindeutigen Hashwert h zuweist, sodass H (x) = h. Der Hashwert kann als Fingerabdruck aufgefasst werden. Es ist nicht möglich Rückschlüsse vom Hashwert auf den Input zu ziehen (Kollisionsresistenz) oder einen identischen Hashwert durch einen anderen Input herbeizuführen, wie das folgende Beispiel zeigt.[11]

H(STEUERLAUSBUB)= c6d4bfedd5d1bc585ee0a23642d7f95f9f7e474c8540a053336d987e8c403bde

H(STEURELAUSBUB)= e369b134e95c9706057df9d540516152af1cba0e500bb32c49a619039a302a50

Alle Netzwerkknoten des verteilten Netzwerks sollen über dieselbe Version der Blockchain verfügen. Damit ein Netzwerkteilnehmer einen neuen Block hinzufügen kann, ist also eine Konsensfindung über den aktuellen Registerzustand notwendig, da es sonst möglich wäre, dass mehrere gültige „Blockkandidaten“ zeitgleich vorlägen. Dazu muss er ein (rechenintensives) kryptografisches Rätsel lösen (Mining), das vereinfacht gesagt im Raten des Inputs für den vorgegebenen Hashwert des neuen Blocks besteht.[12] Die anderen Netzwerkknoten überprüfen dessen Korrektheit durch (nicht-rechenintensives) Nachrechnen. Dadurch entsteht Konsens über den aktuellen Stand der Datenbank, ohne dass eine zentrale Instanz zwischengeschaltet ist. Die Entscheidung Mining zu betreiben beruht dabei auf ökonomischen Anreizen.[13]

[...]


[1] Vgl. Manager Magazin (2017), Capital (2017).

[2] Vgl. Securities and Exchange Commision (2017), S. 15.

[3] Vgl. Trending Topics (2018), Der Aktionär (2018).

[4] Vgl. United States Congress Joint Economic Committee (2018), S. 225.

[5] Vgl. Kirsch/Wieding (2017), Bahn (2017).

[6] Der Nutzer im Netzwerk ist mit jedem anderen verbunden (sog. Peer-to-Peer-Network).

[7] Kryptografie, als Untergebiet der Kryptologie, beschäftigt sich mit der Absicherung von Daten, beispielsweise mit der Verschlüsselung von Nachrichten, vgl. Paar (2016), S. 2.

[8] Vgl. im Folgenden Burgwinkel (2016) sowie Berentsen/Schär (2017), S. 41 ff., 140 ff.

[9] Kann als digitaler Fingerabdruck verstanden werden und stellt z.B. sicher, dass eine Nachricht tatsächlich von der Person stammt, die vorgibt, sie verschickt zu haben.

[10] Im Gegensatz zur symmetrischen Kryptografie kommt ein (nicht geheimer) öffentlicher Schlüssel hinzu, vgl. Paar (2016), S. 173.

[11] Bei der International Bank Account Number (IBAN) werden Hashfunktionen als Prüfsumme genutzt. Bei Vertippen passt die Prüfsumme nicht mehr zur Kontonummer, vgl. Berentsen/Schär (2017), S. 140 f. Das im Text folgende Beispiel basiert auf dem Secure Hash Algorithm der 256 Bit-Länge (SHA-256).

[12] Genauer gesagt, muss er eine Zeichenfolge erraten, bis der Hashwert des gesamten Blocks unter einem bestimmten Schwellenwert liegt.

[13] So erhält der Gewinner des Rätsels bspw. einen Anteil dadurch neu geschöpfter Kryptowährung sowie etwaiger Transaktionsgebühren.

Details

Seiten
33
Jahr
2018
ISBN (eBook)
9783668715356
ISBN (Buch)
9783668715363
Dateigröße
666 KB
Sprache
Deutsch
Katalognummer
v427516
Institution / Hochschule
Universität Bayreuth
Note
1,3
Schlagworte
Bilanzierung Kryptowährungen Kryptowährung Rechnungslegung Kryptowährung Krypto-Assets Blockchain

Teilen

Zurück

Titel: Handels- und steuerrechtliche Bilanzierung von Kryptowährungen