Analyse der Funktionen von ELSTER (Elektronische Steuererklärung) und deren Infrastruktur unter besonderer Berücksichtigung der Datensicherheit aller Beteiligten


Tesis, 2006

84 Páginas, Calificación: 1,3


Extracto


Inhalt

Abkürzungsverzeichnis

Verzeichnis der Gesetze und anderer Vorschriften

Abbildungsverzeichnis

Gliederung

TEXT

Anlage 1: Nutzerstatistiken von ELSTER

Anlage 2: BMF-Schreiben vom 28. April 2005 - IV A 7 - S 0321 - 34/05

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in ieser Leseprobe nicht enthalten

Verzeichnis der Gesetze und anderer Vorschriften

Abbildung in ieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Nr.1: Urheberidentifikation mittels elektronischer Signatur
(Quelle: Eigene Darstellung)

Nr.2: Tabelle zur Ermittlung der Prüfziffer der eTIN
(Quelle: BLAfS IV in: http://www.elsterlohn.de/info/etin.html)

Nr.3: Beispielhafte Ermittlung einer Prüfziffer

(Quelle: eigene Darstellung)

Nr.4: Auswahl der Erklärungsart bei ElsterFormular

(Quelle: Screenshot ElsterFormular 2005/2006)

Nr.5: Auswahl der Religionszugehörigkeit mittels Drop-Down-Feld

(Quelle: Screenshot ElsterFormular 2005/2006)

Nr.6: Eingabe der Daten der Lohnsteuerbescheinigung

(Quelle: Screenshot ElsterFormular 2005/2006)

Nr.7: ELSTER-Datentransfer
(Quelle: Eigene Darstellung)

Nr.8: Nachweis der Datenübermittlung

(Quelle: Screenshot ElsterFormular 2005/2006)

Nr.9: Statistik – Teilnahme an der elektronischen Steuererklärung

(Quelle: Eigene Darstellung auf Basis der Grafiken und Daten von https://www.elster.de/elster_stat.php - Stand: 03.07.2006)

Nr.10: Drei Schwachstellen

(Quelle: http://www.tecchannel.de/_misc/img/detail1000.cfm?
pk=330425&fk=401631&id=IM_56F8A145-C909-61DB- 383AFEC43349507C)

Nr.11: Screenshot - Elster nicht erreichbar

(Quelle: FINANZtest – Ausgabe 4/2001 – S.71)

Nr.12: Zeittafel ElsterLohn

(Quelle: selbst erstellte Grafik auf Basis des Zeitplans in Burau, R., S.21)

Gliederung des Textes

1. Zweck und Anlage der Arbeit

2. Begriffsdefinitionen und Erläuterungen
2.1 Technische und informationstechnische Begriffe
2.1.1 Client-Server-Architektur
2.1.2 Java-Technologie
2.1.3 (Qualifizierte) Elektronische Signatur
2.2 Steuerliche Begriffe
2.2.1 Steuerarten
2.2.2 Erklärungsarten

3. Die Geschichte von ELSTER im Überblick

4. Aufbau, Funktionen und Anwendungsmöglichkeiten von ELSTER
4.1 Die Softwarekomponenten von ELSTER
4.1.1 Die Clientkomponente
4.1.2 Serversoftware und die Softwarekomponente der Steuerrechenzentren
4.2 Der Ordnungsbegriff „eTIN“
4.2.1 Beispiel zur Ermittlung einer eTIN
4.2.2 Datensicherheit und Eindeutigkeit der eTIN
4.2.3 Das eindeutige Ordnungsmerkmal der Zukunft
4.3 Die Anwendungsmöglichkeiten von ELSTER
4.3.1 ElsterFormular
4.3.2 Jahressteuererklärungen
4.3.3 Bescheiddatenbereitstellung
4.3.4 Steueranmeldung
4.3.5 Steuerbescheinigung im Rahmen von ElsterLohn
4.3.6 Steuerkontoabfrage
4.3.7 Kommunikation zwischen den Behörden mit ElsterFT
4.3.8 ElsterSuch
4.4 ElsterOnline
4.4.1 Angebote von ElsterOnline
4.4.2 Funktionsweise von ElsterOnline anhand einiger Beispiele

5. Zwecke und Ziele von ELSTER
5.1 Zwecke, Vorteile und Nutzen
5.2 Ziel der Finanzverwaltung und dessen Analyse

6. Rechtliche Rahmenbedingungen
6.1 Gesetzliche Grundlage
6.2 Regelungen durch das Bundesministerium der Finanzen
6.3 Gerichtliches Urteil zur Härtefallregelung

7. Technischer Ablauf der Datenübermittlung
7.1 Versenden der Daten durch den Steuerbürger
7.2 Interner Datentransfer der Finanzbehörden
7.3 Grafische Darstellung des Datentransfers

8. Sicherheitsrisiken und Sicherheitskonzepte von ELSTER
8.1 Sicherheitsanforderungen an Datensicherheit
8.2 Weitere Sicherheitsanforderungen
8.3 Angebotene Schutzmaßnahmen zur Datensicherheit
8.3.1 Schutzmaßnahmen während des Programmdownloads
8.3.2 Schutzmaßnahmen auf dem lokalen Rechner des Nutzers
8.3.3 Schutzmaßnahmen während der Übertragung der Steuerdaten
8.3.4 Abgleich von Sicherheitsanforderungen und Sicherheitskonzepten
8.4 Sicherheit durch Aufklärung – Der Anwenderleitfaden zum Thema Sicherheit bei ELSTER
8.5 Sicherheitstest unabhängiger Stellen

9. Erfolge von ELSTER
9.1 Freiwillige Teilnahme am Programm
9.2 Auszeichnungen und Awards

10. Kritik und Pannen
10.1 Elster-Zwang und Datenklau – Ein Fernsehbeitrag
10.2 Stiftung Warentest straft ELSTER ab
10.3 Ist das kostenlose Angebot von ElsterFormular rechtswidrig?

11. Ausblick
11.1 Die Portallösung
11.2 Die Vision einer völlig elektronischen Steuerverwaltung
11.3 Rahmenbedingungen für eine elektronische Steuerverwaltung

12. Schlussbestimmung

Anlage 1

Anlage 2

1. Zweck und Anlage der Arbeit

Die Oberfinanzdirektion München, die als Entwickler der Elektronischen Steuererklärung ELSTER®[1] (in der Folge nur noch ELSTER, bzw. Elster)[2] gilt, bezeichnet ihr Projekt als eines der erfolgreichsten eGovernment Projekte überhaupt. In der Tat wurden seit Projektbeginn über elf Millionen Einkommensteuererklärungen und in der Summe sogar mehr als eine Milliarde Umsatzsteuer-Voranmeldungen und Lohnsteuer-Anmeldungen auf dem elektronischen Wege an die Finanzverwaltung übermittelt. Die hier vorgelegte Arbeit soll das Projekt ELSTER als Ganzes beleuchten und die Geschichte und Funktionsweise des Projektes näher betrachten. Es sollen die Fragen beantwortet werden, mit welchen Zwecken und Zielen das Elster-Projekt ins Leben gerufen wurde, und wie es sich in den vergangenen Jahren entwickelt hat.

Besonderen Wert legt diese Arbeit hierbei allerdings auf die Datensicherheit von ELSTER. Datenklau und schädliche Programme sind längst zu einem großen Problem der modernen Informationsgesellschaft geworden, so dass sich der Nutzer von ELSTER fragt, wie sicher die Daten sind, die er über das Internet an die Finanzverwaltung versendet. Diese Frage soll diese Arbeit mit Hilfe einer genauen Darstellung und Analyse der Sicherheitsmechanismen von ELSTER beantworten.

Nach einigen kurzen Bestimmungen von nicht tragenden, aber für den Kontext der Arbeit vorteilhaften Begriffen wird in der Arbeit ein geschichtlicher Abriss des Elster-Projektes dargestellt, der den Weg von der Idee einer elektronischen Steuererklärung bis hin zur aktuellen Elster-Infrastruktur nachzeichnet.

Nach dem geschichtlichen Abriss folgt einer der Kernpunkte dieser Arbeit. Es handelt sich hierbei um den Aufbau, die Funktionen und die Anwendungsmöglichkeiten von ELSTER. Der normale Arbeitnehmer, der sein Einkommen aus nichtselbstständiger Arbeit bezieht, kennt selbstverständlich die Jahressteuererklärung, die er regelmäßig abgibt. Die Elster-Infrastruktur allerdings bietet ein umfangreiches Angebot an Funktionen für Arbeitnehmer, Arbeitgeber, Unternehmen, Behörden, Steuerberater oder Lohnsteuerhilfevereine. Sämtliche Anwendungen und Funktionen werden in diesem zentralen Kapitel, inklusive der noch sehr neuen Webplattform, dargestellt und erläutert.

Danach werden dann die von der OFD München und anderen beteiligten Behörden genannten Zwecke und Ziele wiedergegeben und analysiert. Hierbei wird vor allem das Ziel der Entbürokratisierung und der Bürgerfreundlichkeit in den Vordergrund gestellt. Auch finanzielle Nutzenvorteile des Einzelnen und der Gemeinschaft werden hierbei kurz aufgezeigt.

Seit dem Jahre 2003 gibt es eine, in der Öffentlichkeit etwas untergegangene, Verpflichtung für umsatzsteuervoranmeldungs- und lohnsteueranmeldungspflichtige natürliche Personen ihre Voranmeldungen bzw. Anmeldungen auf dem elektronischen Weg zu übermitteln. Seit 2005 ist diese Verpflichtung ohne Ausnahme vollständig in Kraft. In dieser Arbeit werden die bedeutungsvollen Gesetzte, Verordnungen und Vorschriften zu dieser Pflicht dargestellt und auf gegenseitige Kompatibilität und auf Gegensätze hin untersucht. Die Arbeit umfasst zudem die Darstellung eines Präzedenzfalles einer gerichtlichen Entscheidung zur Abgabepflicht auf elektronischem Weg und beendet die Analyse der rechtlichen Rahmenbedingungen mit der Beantwortung der Frage, welcher Personenkreis zum heutigen Stand eigentlich verpflichtet ist, ELSTER zu nutzen.

Zur, wie erwähnt, wichtigen Analyse des Sicherheitsstandards von ELSTER wird dieser in der vorliegenden Arbeit eine Darstellung des technischen Ablaufes vorangestellt. Die technischen Vorgänge sind von Belang, um die anschließende Frage der Sicherheit genau und eindeutig analysieren und beantworten zu können. Dabei wird hauptsächlich auf die Dateneingabe und den Datenversand des Nutzers eingegangen. Die Analyse der Datensicherheit ist der zweite zentrale Kernpunkt dieser Arbeit neben der Funktionsanalyse.

Nach Klärung der Sicherheitsfragen behandelt diese Arbeit zudem die Erfolge, die ELSTER in seiner Geschichte bislang erringen konnte. Zu diesem Zweck wird zum einen auf die Entwicklung der Anzahl der freiwillig am Elster-Projekt teilnehmenden Nutzer eingegangen. Zum anderen wird berichtet, welche Auszeichnungen und Awards die OFD München für das Elster-Projekt, eine Teilphase des Elster-Projektes oder eine einzelne Applikation des Elster-Projektes erhalten hat bzw. für welche Preise und Awards Nominierungen oder das Erreichen einer Endausscheidung realisiert wurden.

Neben Erfolgen gibt es, wie überall, auch Kritik, Pannen und Probleme. Auch diese werden in dieser Arbeit beleuchtet und aufgezeigt.

Da das Elster-Projekt und die Elster-Infrastruktur noch längst nicht das Ausmaß haben, welches von den Behörden als Ziel angepeilt ist, wird im Ausblick zum Schluss der Arbeit noch einmal detailliert dargestellt und analysiert, wie es mit dem Elster-Projekt und allen seinen Komponenten weitergehen soll.

2. Begriffsdefinitionen und Erläuterungen

Zu Beginn dieser Arbeit werden zum Verständnis notwendige Begriffsdefinitionen und Erläuterungen angeführt, die für das Verständnis der Arbeit relevant sind. Diese Erläuterungen beziehen sich auf im Hauptteil der Arbeit erwähnte Merkmale der Steuern ihren zugehörigen Erklärungsarten, sowie auf allgemeine technische und informationstechnische Begriffe, deren grundlegende Bedeutung im Kontext der Arbeit bekannt sein sollte. Es handelt sich hierbei allerdings nicht um tragende Begriffe. Tragende, vor allem technische und informationstechnische Begriffe werden im jeweiligen Teil der Arbeit in der Sachbearbeitung integriert dargestellt. Es werden in der Folge Definitionen und Erläuterungen zu einigen Fachtermini aufgeführt, auf die in der Arbeit verwiesen wird.

2.1 Technische und informationstechnische Begriffe

Im Verlauf dieser Arbeit werden einige allgemeine technische und informationstechnische Termini verwendet, die in diesem Kapitel näher erläutert werden. Die Erläuterungen dienen dem Verständnis für die technischen und informationstechnischen Hintergründe des Elster-Systems. Sie sollen dazu beitragen, die aus den technischen Begebenheiten erwachsenen Fähigkeiten und Schwächen des Elster-Systems besser nachvollziehen zu können. Die Inhalte dieses Kapitels beschränken sich auf allgemeine, wenig komplexe Erläuterungen, da es für die Arbeit nicht notwendig erscheint, die hier dargestellten technischen Einzelheiten bis ins kleinste Detail zu beleuchten. Es sind allerdings auch tragende technische und informationstechnische Begriffe in dieser Arbeit enthalten. Diese werden im jeweiligen Kapitel integriert. So ist es z.B. im Bereich der Datenverschlüsselung notwendig, etwas detaillierter auf die informationstechnischen Feinheiten einzugehen, so dass das Gebiet der Kryptographie[3] im Kapitel Sicherheitskonzepte und Sicherheitsrisiken von ELSTER näher beleuchtet wird.

2.1.1 Client-Server-Architektur

Die Client/Server-Architektur (C/S-A) bezeichnet in der Datenverarbeitung ein Systemdesign, bei dem die Verarbeitung einer Anwendung in zwei separate Teile aufgespaltet wird. Ein Teil der rechentechnischen Aufgaben wird auf dem Server, dem sog. Backend, und der andere auf dem Client, dem sog. Frontend abgearbeitet. Gemeinsam bilden sie mit Hilfe eines Netzwerkes ein System zur Datenverarbeitung. Der Client gibt Aufgaben an den Server weiter und nutzt so die Kapazitäten des Backends zum Erfüllen dieser Aufgaben. Besonderheit bei der C/S-A ist, dass der Server nicht alleine für die Datenverarbeitung genutzt wird, sondern dass dieser die Daten zur weiteren Aufbereitung oder Verarbeitung wieder zurück an den Client schickt. Ein System, bei dem der Server die Datenverarbeitung alleine übernimmt, wird als Host-basierte Architektur bezeichnet.[4]

2.1.2 Java-Technologie

Java ist eine von dem amerikanischen Unternehmens Sun zu Beginn der 90er Jahre entwickelte Programmiersprache.[5] Mitte der 90er Jahre wurde klar, dass die Programmiersprache, die ursprünglich zur Anwendung auf elektronischen Geräten konzipiert war, gute Voraussetzungen zur Nutzung im World Wide Web (WWW) besaß. Heutzutage ist Java die wichtigste Programmiersprache im Internet und besitzt mit dem von Microsoft entwickelten ActiveX[6] nur einen wirklichen Konkurrenten. Das wichtigste Merkmal von Java ist die Unabhängigkeit von der realen Hardwareplattform. In Java geschriebene Programme, sog. Java-Applets, erzeugen im Gegensatz zu herkömmlichen Programmiersprachen nämlich keinen prozessorabhängigen Maschinencode, der speziell für ein Betriebssystem konzipiert ist, sondern führen die Programme in einem Interpreter aus, der JVM[7] genannt wird. Diese „virtuelle Maschine“ wird durch bestimmte Spezifikationen emuliert[8] und erzeugt dadurch eine virtuelle Hardwarespezifikation, für die jeglicher Java-Programmiercode kompiliert[9] wird. Internetbrowser mit Java-Unterstützung besitzen diese JVM und können so die Java-Applets auf dem jeweiligen Betriebssystem ausführen. Es ist also möglich, Java-Applets auf jedem erdenklichen Computer zu nutzen. Der Vorteil von Java basierten Applikationen liegt dementsprechend in der Tatsache, dass der benötigte Algorithmus nur einmal als Programmtext und nicht für jede Hardwareplattform separat umgesetzt werden muss.[10]

Zudem gilt Java als extrem sichere Programmiersprache, da die Programme sehr wenig Zugriffsrechte auf das Betriebssystem haben. Java-Applets laufen in einer sog. Sandbox[11], die sie daran hindert auf lokale Dateien zuzugreifen oder andere Programme zu öffnen. Um diesen fest abgesteckten Zugriffsbereich zu verlassen, muss das Java-Applet vom Nutzer dazu autorisiert werden.[12]

2.1.3 (Qualifizierte) Elektronische Signatur

Die elektronische Signatur ist eine digitale Lösung der Frage, wie man einerseits die Anforderung an eine offene Kommunikation und andererseits eine zuverlässige Identifikation des Urhebers miteinander verknüpfen kann. Die Erfüllung dieser Aufgabe wird durch die gesetzlich[13] „qualifizierte“ elektronische Signatur übernommen, die als Äquivalent zur eigenhändigen Unterschrift angesehen wird.

Es handelt sich hierbei um eine Art Siegel zu digitalen Daten. Erzeugt wird eine Signatur unter Einsatz mathematischer Verfahren mit Hilfe eines privaten kryptographischen Schlüssels. Ein dazu passender öffentlicher Schlüssel kann die Signatur überprüfen und so jederzeit den Inhaber des Signaturschlüssels eindeutig bestimmen. Die Schlüsselpaare, die aus privatem und öffentlichem Schlüssel bestehen, sind jeweils einmalig und sind durch anerkannte Stellen jeweils einer natürlichen Person fest zugeordnet. Diese Zuordnung wird durch ein Signaturschlüssel-Zertifikat beglaubigt, welches der Signaturschlüssel-Inhaber erhält. Darin enthalten sind der öffentliche Schlüssel sowie Name oder Pseudonym des Inhabers. Dieses Zertifikat kann signierten Daten beigefügt werden, um diese auf den Urheber hin zu überprüfen.

Die Funktionsweise der Signatur basiert auf einem Hashwert, der mit Hilfe einer Hash-Funktion aus einer komplexen Datenstruktur einen eindeutigen Wert ermittelt. Hashwerte werden auch als fingerprint bezeichnet, da sie ähnlich dem menschlichen Fingerabdruck nahezu eindeutig den Besitzer bestimmen können. Im Falle eines Hashwertes ist der „Besitzer“ des Fingerabdruckes nur kein Mensch, sondern ein Dokument. Ein Hashwert ist also in der Lage, eine übergeordnete Menge zu identifizieren. Es ist also durchaus möglich, dass ein Dritter ein bereits signiertes Dokument des Besitzers verändert, allerdings ist diese nicht rechtmäßige Modifikation durch nicht mehr identische Hashwerte nachweisbar. Im Folgenden wird der Datentransfer und der Abgleich mittels einer elektronischen Signatur grafisch dargestellt.

Abbildung Nr. 1: Urheberidentifikation mittels elektronischer Signatur

(Quelle: Eigene Darstellung)

Abbildung in dieser Leseprobe nicht enthalten

2.2 Steuerliche Begriffe

Im Verlauf dieser Arbeit werden einige allgemeine steuerliche Termini verwendet, die in diesem Kapitel näher erläutert werden. Die Erläuterungen dienen dem Verständnis für die steuerlichen Hintergründe des Elster-Systems und sollen dazu beitragen, die aus den steuerlichen Begebenheiten erwachsenen Inhalte besser zu verstehen. Die Inhalte dieses Kapitels beschränken sich auf allgemeine, wenig umständliche Erläuterungen, da es für die Arbeit nicht notwendig ist, die steuerlichen und im Bereich der Erklärungsarten vorhandenen Einzelheiten bis ins Detail zu beleuchten. Grund hierfür ist die Tatsache, dass das Elster-Projekt keinen Einfluss und keine Auswirkungen auf Steuerarten und Steuerrecht hat, abgesehen natürlich von der Verpflichtung der elektronischen Abgabe, die später in dieser Arbeit behandelt wird.

2.2.1 Steuerarten

Die in der Arbeit verwendeten Steuerarten sind Einkommensteuer, Lohnsteuer, Umsatzsteuer, Gewerbesteuer und Kapitalertragsteuer.

Einkommensteuer (ESt) ist eine Steuer, die auf das Einkommen natürlicher Personen erhoben wird. Bemessungsgrundlage ist das zu versteuernde Einkommen. Erhebungsformen der ESt sind die Lohnsteuer (LSt) und die Kapitalertragsteuer (KapESt). Sie werden auch als "Quellensteuern" bezeichnet, da sie direkt an der Quelle abgezogen werden.

Die LSt wird auf Einkünfte aus nichtselbstständiger Arbeit[14] erhoben und richtet sich nach der auf der Lohnsteuerkarte angegebenen Lohnsteuerklasse.

Die KapESt wird auf Sparvermögen in Form des Zinsabschlages erhoben und wird direkt an der Quelle von den Banken abgeführt.

Im Bereich der ESt kommen dazu einige andere Erhebungsformen, die aber hier nicht erwähnt werden.

Die Umsatzsteuer (USt) ist eine Steuer, die vom Unternehmer auf der Grundlage des Umsatzes an die Finanzbehörde abzuführen ist. Allerdings wird diese Steuer vom Endverbraucher getragen, so dass es sich um eine indirekte Steuer handelt. Unternehmer im Sinne des Steuerrechts ist jeder, der nachhaltig bestrebt ist, Einnahmen zu erzielen. Das Ziel der Gewinnerzielung ist, um als Unternehmer zu gelten, dementsprechend irrelevant.[15]

Die Gewerbesteuer (GewSt) ist eine Steuer, die auf die objektive Ertragskraft eines Gewerbebetriebes erhoben wird. Rechtsgrundlage ist das Gewerbesteuergesetz (GewStG). In diesem Kontext sei erwähnt, dass die zwei Komponenten der Gewerbesteuer, die Gewerbeertragsteuer und die Gewerbekapitalsteuer, seit dem 01. Januar 1998 nicht mehr existieren, da zu diesem Zeitpunkt die Gewerbekapitalsteuer abgeschafft wurde.

2.2.2 Erklärungsarten

Erklärungsarten, sprich die zu übermittelnden Erklärungen an das Finanzamt, können in zwei Gruppen eingeteilt werden. Zum einen die Steuererklärungen, die jeweils nach Ablauf einer Abrechnungsperiode erstellt und übermittelt werden, zum anderen die Anmeldungen bzw. Voranmeldungen, die im Voraus eines Abrechnungszeitraums abgegeben werden.

Zu den Steuererklärungen gehört zum einen die wohl bekannteste, weil für fast jeden Arbeitgeber übliche, Einkommensteuererklärung. Sie wird definiert als schriftliche Erklärung, auf deren Grundlage die Einkommensteuer eines Steuerpflichtigen ermittelt wird. Das zuständige Finanzamt ermittelt aufgrund der Einkommensteuererklärung die fällige Einkommensteuer, Kirchensteuer und den Solidaritätszuschlag und erstellt einen Bescheid, indem der Steuerpflichtige über eventuelle Rückerstattungen oder Nachzahlungen informiert wird.

Zweite Steuererklärungsart ist die Umsatzsteuererklärung, die ähnlich der Einkommensteuererklärung nach Ablauf einer Periode dazu dient, die tatsächlich abzuführende Umsatzsteuer eines Umsatzsteuerpflichtigen zu ermitteln.

Ähnlich verhält es sich auch mit der Gewerbesteuererklärung. Hier sei allerdings erwähnt dass zusätzlich die Erklärung für die Zerlegung des Gewerbesteuermessbetrages existiert, welche vom Unternehmer nur einzureichen ist, wenn sich sein Unternehmen über mehrere Gemeinden erstreckt. In diesem Falle wird die Gewerbesteuer nämlich zwischen den Gemeinden geteilt, mit anderen Worten zerlegt.[16]

In der Gruppe der Voranmeldungen bzw. Anmeldungen gibt es zwei verschiedene Erklärungsarten. Zum einen die Umsatzsteuer-Voranmeldung und zum anderen die Lohnsteuer-Anmeldung.

Neben der jährlichen Abgabe einer Umsatzsteuererklärung sind Unternehmen zusätzlich zu einer turnusmäßigen Abgabe einer Voranmeldung verpflichtet. Hierbei ist zwischen vierteljährlicher und monatlicher Abgabefrist zu unterscheiden. Wenn die Umsatzsteuer im letzten Kalenderjahr eine Summe von 6.136 € nicht überschritten hat, ist die Voranmeldung vierteljährlich zu erstellen und abzugeben. Ist die Summe höher als 6.136 €, dann ist die Voranmeldung monatlich abzugeben. Hat die Umsatzsteuer im vergangenen Kalenderjahr nicht einmal das Volumen von 512 € erreicht, so kann der Unternehmer von der Voranmeldungspflicht befreit werden.[17] Die Umsatzsteuer-Voranmeldung hat zwei offensichtliche Vorteile. Zum einen hat der Unternehmer durch die i.d.R. erforderliche Vorauszahlung eine gleichmäßigere Verteilung der Steuerlast. Zum anderen sichert sich der Staat gegen Ausnahmeausfälle ab, die z.B. durch Insolvenz eines steuerpflichtigen Unternehmens im laufenden Jahr erfolgen könnten.

Neben der Umsatzsteuer-Voranmeldung existiert zudem noch die Lohnsteuer-Anmeldung, in welcher der Arbeitgeber dem Finanzamt mitteilt, in welcher Höhe Lohnsteuer abzuführen ist. Ähnlich wie bei der Umsatzsteuer-Voranmeldung gibt es monatliche, quartalsmäßige und jährliche Anmeldung. Üblich ist die monatliche Lohnsteuer-Anmeldung. Lag die Summe der abgeführten Lohnsteuer im vergangenen Kalenderjahr zwischen 800 und 3.000 €, so ist die Anmeldung vierteljährlich einzureichen. Bei einem Lohnsteuervolumen von unter 800 € dementsprechend jährlich.[18]

3. Die Geschichte von ELSTER im Überblick

Die Geschichte von ELSTER begann im Jahre 1996, als die Referatsleiter Automation (Steuer), der obersten Finanzbehörde des Bundes und der Länder eine interne Arbeitsgruppe damit beauftragte, die Voraussetzungen für eine elektronische Steuererklärung zu untersuchen. In der Folge entwickelte die Oberfinanzdirektion in München unter der Leitung der Arbeitsgruppe ein modulares Softwarekonzept zur Datenübermittlung über eine zentrale Kommunikationsstelle. Die Entwicklung dieses Konzeptes basierte auf der Client/Server-Architektur von MS-Windows.[19]

Im Oktober 1997 wurde die erste ELSTER-Clientsoftware an zwölf Anbieter von Steuerklärungsprogrammen ausgeliefert. Es dauerte allerdings noch weitere 15 Monate bis ELSTER offiziell als Verfahren zur elektronischen Übermittlung von Einkommensteuererklärungen eingeführt wurde.

In den Jahren 2000 und 2001 wurde kontinuierlich am Elster-System weitergearbeitet, so dass das Angebot um Lohnsteuer-Anmeldungen, Umsatzsteuer-Voranmeldungen und Umsatzsteuererklärung, sowie Gewerbesteuererklärung und Erklärung zur Zerlegung des Gewerbesteuermessbetrags erweitert wurde.

Im selben Zeitraum wurden zudem individuelle Dienste für Städte, Gemeinden, Landkreise, Kammern und Verbände eingeführt, die die Übermittlung von Daten wie Zulassungsdaten für Kraftfahrzeuge, Sterbedaten, Haushaltskassendaten, sowie Mitteilungen nach § 45 des EStG an die Finanzverwaltung ermöglichten. § 45 EStG beinhaltet den Ausschluss der Erstattung der Kapitalertragsteuer im Falle der Dividendenauszahlung an einen Nicht-Anteilseigner.[20]

Zu Beginn des Jahres 2001 war es zudem erstmals möglich, elektronische Steuerbescheiddaten abzurufen und somit den Bescheiddatenabgleich zu automatisieren. Im selben Zeitraum wurde das kostenfreie Steuerprogramm ElsterFormular eingeführt, welches von der Oberfinanzdirektion Erfurt entwickelt wurde.

Im Juli 2001 begann der Pilot einer neuen, plattformunabhängigen Architektur auf Basis moderner Java-Technologie[21] in ausgewählten Bundesländern, sowie die Einführung der elektronischen Signatur.[22] Dadurch entfiel erstmals der aus rechtlichen Gründen notwendige Ausdruck der Steuererklärung, die mit der eigenhändigen Unterschrift versehen werden musste.

Im Jahre 2003 wurde mit der Planung einer standardisierten elektronischen Übermittlung aller gängigen oder aufgrund rechtlicher Vorschriften verpflichtend einzureichenden Belege begonnen. Im Folgejahr begann das bundesweite Pilotprojekt zur elektronischen Übermittlung der Lohnsteuerbescheinigung, welche vom Rechenzentrum der Finanzverwaltung des Landes Nordrhein-Westfalen (NRW) in Düsseldorf realisiert, und mit Partnern aus der Wirtschaft und der öffentlichen Verwaltung pilotiert wurde. Parallel dazu gab es einen Pilotversuch der Länder Bremen und NRW, die Steuererklärungsdaten mit Hilfe eines Barcodes, der beim Ausdruck entstand, an das Finanzamt einzureichen.

[...]


[1] ELSTER ist ein eingetragenes Warenzeichen des Freistaates Bayern.

[2] Die Schreibweise ELSTER wird bei eingetragenen Marken und von der Projektleitung mit ELSTER betitelten Komponenten verwendet. Die Schreibweise Elster wird in dieser Arbeit bei zusammengesetzten Hauptwörtern wie z.B. Elster-Projekt oder Elster-Infrastruktur genutzt.

[3] Kryptografie bzw. Kryptographie (aus dem griechischen „kryptós“, „verborgen“, und „gráphein“, „schreiben“).

[4] Vgl. IT-Administrator in: http://www.it-administrator.de/lexikon/client-server-architektur.html (Stand:13.04.2006)

[5] Vgl. auch http://java.sun.com

[6] Für Informationen über ActiveX siehe http://msdn.microsoft.com/library/deu/default.asp?url=
/library/DEU/vccore/html/_core_activex_control_topics.asp (Stand: 11.05.2006)

[7] Java Virtual Machine.

[8] Als Emulation (von lat. aemulari Nachahmen) wird in der Computertechnik das funktionelle Nachbilden eines Systems durch ein anderes bezeichnet.

[9] Ein Compiler (auch Kompilierer oder Übersetzer) ist ein Computerprogramm, das ein in einer Quellsprache geschriebenes Programm in ein semantisch äquivalentes Programm einer Zielsprache umwandelt.

[10] Vgl. Irlbeck / Langenau / Mayer, S.448f

[11] Wörtl.: Sandkasten.

[12] Vgl. Irlbeck / Langenau / Mayer – S.448f

[13] Vgl. dazu SigG vom 16.Mai 2001, in: BGBl Teil I, Nr. 22

[14] Vgl. § 19 EStG vom 19. Oktober 2002, in: BGBl I, S.4210

[15] Vgl. § 2 Abs. 1 UstG vom 21. Februar 2005, in: BGBl.I S.386

[16] Vgl. hierzu §§28ff GewStG vom 15.Oktober 2002, in: BGBl.I S.4167; zuletzt geändert durch Artikel 4 des Gesetzes vom 15. Dezember 2004 in: BGBl. II S.1653.

[17] Vgl. § 18 (2) UstG vom 21. Februar 2005, in: BGBl.I S.386; zuletzt geändert durch Artikel 4 des Gesetzes vom 29. Juni 2006 in: BGBl. I S. 1402.

[18] Vgl. § 41a (2) EStG vom 19. Oktober 2002, in: BGBl I S.4210

[19] Vgl. hierzu auch Kapitel 2.1.1 „Client-Server-Architektur“ dieser Arbeit.

[20] Vgl. § 45 EStG § 1, Abs. 1

[21] Vgl. hierzu auch Kapitel 2.1.2 „Java-Technologie“ dieser Arbeit.

[22] Vgl. hierzu auch Kapitel 2.1.3 „(Qualifizierte) Elektronische Signatur“ dieser Arbeit.

Final del extracto de 84 páginas

Detalles

Título
Analyse der Funktionen von ELSTER (Elektronische Steuererklärung) und deren Infrastruktur unter besonderer Berücksichtigung der Datensicherheit aller Beteiligten
Universidad
University of the Federal Armed Forces München  (Fakultät für Wirtschafts- und Organisationswissenschaften )
Calificación
1,3
Autor
Año
2006
Páginas
84
No. de catálogo
V62005
ISBN (Ebook)
9783638553353
ISBN (Libro)
9783640274826
Tamaño de fichero
1474 KB
Idioma
Alemán
Palabras clave
Analyse, Funktionen, ELSTER, Steuererklärung), Infrastruktur, Berücksichtigung, Datensicherheit, Beteiligten
Citar trabajo
Björn Rauscher (Autor), 2006, Analyse der Funktionen von ELSTER (Elektronische Steuererklärung) und deren Infrastruktur unter besonderer Berücksichtigung der Datensicherheit aller Beteiligten, Múnich, GRIN Verlag, https://www.grin.com/document/62005

Comentarios

  • No hay comentarios todavía.
Leer eBook
Título: Analyse der Funktionen von ELSTER (Elektronische Steuererklärung) und deren Infrastruktur unter besonderer Berücksichtigung der Datensicherheit aller Beteiligten



Cargar textos

Sus trabajos académicos / tesis:

- Publicación como eBook y libro impreso
- Honorarios altos para las ventas
- Totalmente gratuito y con ISBN
- Le llevará solo 5 minutos
- Cada trabajo encuentra lectores

Así es como funciona