Arbeitsweise der TSE
Die zertifizierte TSE (=Technische Sicherheitseinrichtung) erfasst, codiert, signiert und archiviert alle Kassenvorgänge. Sie muss ab dem 01.04.21 an allen elektronischen Kassen installiert sein. Sie ist theoretisch „erfunden“ worden durch das Gesetz zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen vom 28.12.16 um Manipulationen an elektronischen Kassen, Geldgewinnspielgeräten, Wiegekassen, Taxametern usw. zukünftig zu vermeiden. Sie setzt sich aus drei Teilen zusammen:
- Das Sicherheitsmodul: Dieses stellt sicher, dass alle Eingaben in eine Kasse ab der Installation der TSE lückenlos aufgezeichnet und nicht mehr verändert werden können.
- Das Speichermedium: Auf diesem werden alle Kassenvorgänge für die Dauer der gesetzlich erforderlichen Aufbewahrungsfrist sicher und lückenlos gespeichert.
- Eine einheitliche digitale Schnittstelle zum Datenexport an das Finanzamt: Diese soll eine einheitliche störungsfreie Datenübertragung an das Finanzamt gewährleisten. So können die Daten einfach exportiert, dem Finanzamt übertragen und dort geprüft werden.
Welche Daten sollen durch die TSE (technische Sicherheitseinrichtung) gesichert werden?
Generell sollen durch die technische Sicherheitseinrichtung alle Geschäftsvorgänge aufgezeichnet und gesichert werden. Diese müssen in einem manipulationssicheren Protokoll gelistet und jederzeit über eine einheitliche Schnittstelle an die Finanzverwaltung exportierbar sein.
Damit in Zusammenhang steht die Einzelaufzeichnungsverpflichtung nach § 146 I AO.
Auf diese Daten will das Finanzamt zugreifen können:
- Zeitlicher Beginn und Ende jedes Vorgangs
- Art des Vorgangs mit allen spezifischen Daten des Vorgangs
- Zahlungsweise (bar/unbar=Karte)
- Eine nachvollziehbare und konstante Transaktionsnummer
- Prüfwert
- Seriennummer des Aufzeichnungssystems oder Sicherheitsmoduls
Was beinhaltet die technische Sicherheitseinrichtung?
Die technische Sicherheitseinrichtung (TSE), die Ihre Kasse nunmehr ab dem 01.04.21 definitiv implementiert haben muss, muss eine vom Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) zertifizierte Einrichtung sein, die folgende Bestandteile enthält:
- ein Sicherheitsmodul,
- ein Speichermedium und
- eine einheitliche digitale Schnittstelle
Beim Kassiervorgang läuft es also folgendermaßen ab:
- Der Kassierer startet den Kaufprozess eines Kunden an der Kasse.
- Die Kasse schickt hierbei ein Signal an die TSE.
- Die TSE generiert eine verschlüsselte Signatur für diesen Kaufprozess und sendet sie an die Kasse zurück. Bei der Signatur ist außerdem der Vorgängerbeleg nachvollziehbar codiert, so dass eine Löschung einzelner Buchungen nachträglich technisch ohne Spuren schwierig bis unmöglich ist. Es findet also eine logische Verknüpfung mit den Vorgängen davor statt (das macht die von der Finanzverwaltung viel kritisierte EuCaSoft-Kasse von ITAS übrigens auch), so dass ein Kaufvorgang nicht isoliert gelöscht werden kann, da dann die Verknüpfungen zu den Umsätzen davor nicht mehr passen. Beispiel:
Der erste Kauf sind Nägel, Schrauben und Metallwinkel. Wie sind also in einem Baumarkt. Die Kodierung lautet verschlüsselt, ich bin der erste Kauf heute und beinhalte Nägel, Schrauben und Metallwinkel.
Der zweite Kauf sind zwei Gartenstühle und einen Gartentisch. Die Kodierung lautet verschlüsselt ich bin der zweite Kauf, der erste Kauf beinhaltete Nägel, Schrauben und Metallwinkel und ich habe hier Gartenstühle und Gartentisch.
Der dritte Kauf sind Blumen und Dünger. Die Kodierung lautet verschlüsselt, dass diese dritte Kauf ist und der zweite Kauf Gartenstühle und Gartentisch beinhaltete und hier Blumen und Dünger gekauft werden.
Der vierte Kauf sind Blumen und Dünger. Die Kodierung lautet verschlüsselt, dass dies der vierte Kauf ist, der Blumen und Dünger beinhaltet und der dritte Kauf Blumen und Dünger waren.
Der fünfte Kauf sind Blumen und Dünger. Die Kodierung lautet verschlüsselt, dass dies der fünfte Kauf ist, der Blumen und Dünger beinhaltet und der vierte Kauf Blumen und Dünger waren.
Der sechste Kauf sind Steckdosen und Kabel. Die Kodierung lautet verschlüsselt, dass dieser sechste Kauf ist, dies Steckdosen und Kabel waren und der fünfte Kauf Blumen und Dünger war.
usw.
Durch diese Verknüpfungen lässt sich also ein Kauf nicht einfach löschen, da dann die Nummerierung nicht stimmt und die Verknüpfung mit dem zuvor erfolgten Kaufsachen nicht passt oder bestenfalls ab und zu mal zufällig passen würde. Streichen Sie einfach den dritten Kauf: wenn Sie ihn illegal löschen, dann merken Sie, dass der vierte Kauf sagt, dass der Kauf zuvor Blumen und Dünger waren. Das passt aber nicht zum zweiten Kauf. Abgesehen davon, dass die Nummerierung nicht passt, passt also auch der insoweit wiedergegebene Geschäftsvorfall aus der direkten Buchung davor dann nicht mehr, wenn man eine Buchung löschen würde.
Es gibt dabei aber auch nachfolgende Geschäftsvorfälle, die identisch sind, die also fast unbemerkt gelöscht werden können, wenn eben der Kaufgegenstand des davor erfolgten Kaufs derselbe ist. Löschen Sie also den vierten Kaufvorgang, würde außer der falschen Nummerierung beim fünften Kauf nicht eine Divergenz zu dem zufällig davor erfolgten dritten Kaufvorgang sein, der den selben Kaufgegenstand wie der vierte Kaufgegenstand hatte. Aber solche Wiederholungen dürften eher zufällig sein und die nicht passende Nummerierung verrät die Löschung zudem, so dass damit eine planbare Manipulation durch Löschungen nicht möglich ist.
Die grundsätzlich mögliche Idee, die Umsätze auch mit nachfolgenden Umsätzen zu verknüpfen, bringt keine weitere höhere Sicherheit, verhindert aber eine sofortige Festschreibung, da unklar ist, wann der nächste Kauf erfolgt. Es ist eben nicht so wie bei einem Baumarkt samstag morgens, wenn die Kundenschlange stehen und ein Kassiervorgang nach dem anderen durchläuft. Manchmal sind in den Geschäften auch mehrere Minuten oder mehrere Stunden zwischen den einzelnen Umsätzen, so dass eine theoretische Verknüpfung mit dem nachfolgenden Kauf natürlich impliziert, dass solange der Vorgang nicht abgeschlossen worden sein kann, also insoweit nicht fest realisiert worden sein kann.
Wie geht es dann weiter?
- Der Kassierer schließt den Kaufprozess ab und die einzigartige Signatur dieses Kaufprozesses wird auf dem Kassenbon ausgewiesen.
- Der Kassierer ist verpflichtet diesen Kassenbon dem Kunden auszuhändigen. Der Kunde ist nicht verpflichtet ihn anzunehmen. Das kann dazu führen, dass der Kunde den Kassenbon einfach wegwirft oder ihn an der Kasse liegen lässt, sodass der Kassierer dann den Kassenbon wegwirft oder in ein Körbchen wirft zur beliebigen Abholung. Dies wiederum könnte ganz andere Hinterzieher auf das Trapez rufen, die dann die ganzen Kassenbons nicht mitgenommene Belege etwa aus dem Baumarkt mitnehmen und in ihre eigene Buchführung als angebliche Renovierungskosten einbringen wollen. Dies gilt jedenfalls, soweit bar gezahlt wurde. Hat der Kunde davor mit Karte bezahlt, ist natürlich die Kartenzahlung auf dem Beleg vermerkt, sodass dies natürlich dann bei dem vermeintlichen Renovierer zu Nachfragen führen könnte, wenn eine nicht passende Bankverbindung, d. h. also ein anderer Käufer als Zahlender auf dem Beleg ausgewiesen ist. Wenn das Finanzamt dies kontrolliert und dies sieht, führt das natürlich zu Rückfragen, die dann der vermeintliche Renovierer nicht beantworten und nicht lösen kann. Er wäre also dann enttarnt, dass er einen fremden Beleg von einem fremden Dritten hier als vermeintliche Renovierungskosten in seiner Buchführung eingebaut hat, er also Steuern hinterzogen hat, nämlich zu Unrecht falsche Werbungskosten hier behauptet hat, die ihm gar nicht entstanden sind und die er gar nicht getragen hat.
Jede Kassenbuchung wird also mit einer elektronischen Signatur versehen. Die Signatur funktioniert nach dem Blockchain Prinzip. Also einer Verknüpfung der Buchungen wie an einer Kette. Bei der Generierung der Signatur werden nicht nur Bestandteile des aktuellen Verkaufsbelegs herangezogen, sondern auch die Signatur des vorherigen Belegs. Weiterhin ist die externe, durch die Kassensoftware nicht manipulierbare, Sicherheitseinrichtung in die Signaturerstellung eingebunden. Die Signatur wird verschlüsselt im Journal gespeichert. Bei Eingriffen, insbesondere Löschungen, ist die Kette unterbrochen.
Wenn Transaktionen im Journal manipuliert werden würden, wäre die Kette der Signaturen also nicht mehr konsistent. Es kann dann mit einer Prüfsoftware auf Knopfdruck herausgefunden werden, an welcher Stelle die Manipulation stattgefunden hat.