Axel Conrad |
In diesem Kapitel wird als Grundlage für die rechtliche Würdigung die Funktionsweise des Internets und der Ablauf eines darin stattfindenden Geschäftes beschrieben.
1.
|
|
| Das Netz besteht aus verschiedenen Ebenen:
1.1
|
|
| Auf der untersten Ebene ist das Internet nichts
anderes als ein weltumspannender [Abgesehen von China, die ein eigenes
Netz aufgebaut haben, vgl. http:// Nicht nur wegen der weltumspannenden Natur, sondern
auch wegen der dezentralisierten Architektur lassen sich die im Internet
stattfindenden Geschäfte nur schwer kontrollieren und dadurch einer
Besteuerung unterwerfen. [Dezentralisiert
heißt, dass jeweils zwei Rechner ein eigenes Netz repräsentieren.
Um dieses Netzwerk zu lahm zu legen, müsste man alle Computer oder
die Verbindungen zwischen ihnen zerstören. Diese Struktur macht im
Hinblick auf den Ursprung des Netzes Sinn: Während des kalten Krieges
beschloss das Pentagon den Bau des sogenannten (D)APRANET ((Defense) Advanced
Research Project Agengy), vgl. Gringras, Laws of the Internet,
S. 2. Das Netzwerk sollte (hauptsächlich) militärische Anlagen
in der Weise verbinden, dass im Falle der Zerstörung eines Teils
des Netzwerkes die Kommunikation im Restnetzwerk nicht zusammenbricht.
Schritt für Schritt entwickelte sich daraus das Internet. Zunächst
schlossen sich akademische Institutionen wie etwa Universitäten und
Forschungslabore an. Als die Möglichkeiten des Netzes und seiner
Dienste erkannten wurden, entwickelte sich das heute bekannte Informationsmedium.
Ausführlich zur Entstehungsgeschichte des Internets: http://
1.2
|
|
| Um in dieser Netzwerk-Welt Informationen (Daten) auszutauschen, benötigt man zweierlei: eine Sprache, in der diese Rechner kommunizieren können, die Adressen der kommunizierenden Rechner.
Die Rechner kommunizieren miteinander über das sog. TCP/IP-Protokoll.
Jeder Rechner hat eine eigene Adresse, die sogenannte IP-Nummer. [Eine IP-Nummer wird durch vier durch Punkte verbundene Zahlen aus dem Bereich von 0 bis 255 ausgedrückt. Jede Nummer hat entsprechend eine Länge von 32 Bit, so dass maximal 2^32 = 4.294.967.296 Computer adressiert werden können. Eine Erhöhung der Länge auf 128 Bit (IPng) ist derzeit im Gespräch. Anzumerken ist, dass für das Versenden von Daten grundsätzlich die IP-Nummer ausreicht. Um sich aber sog. Webseiten anzusehen, benötigt man neben der IP-Nummer auch den Namen des betreffenden Verzeichnisses und den Dateinamen der Webseite. Alles zusammen wird als Uniform Resource Locator (URL) bezeichnet.] Aus dieser Nummer lässt sich nicht der Ort, jedoch - grundsätzlich - das Land herleiten, an dem der Rechner steht. [Es ist möglich, einen Computer mit einer "falschen" Länderkennung zu versehen. Die IP-Nummern werden bei der Einwahl von dem Zugangsprovider vergeben, der eine bestimmte Anzahl von IP-Nummer vorrätig hält. Wählt man sich in das Netz über T-Online ein, so erhält man eine "deutsche" IP-Nummer. Man kann sich aber auch aus der Schweiz oder Polen über T-Online in das Internet einwählen und erhält, obwohl der Rechner nicht in Deutschland steht, eine "deutsche" Adresse. Eine Einwahl über T-Online ist über einen Trick weltweit zum Ortstarif möglich.]
Um den Umgang mit den IP-Nummern zu vereinfachen, kann man IP-Nummern einen oder mehrere Namen ("Domain"-Namen) [Beispiel: Dem Domain-Namen "www.axel-conrad.de" ist die IP-Nummer 195.20.225.2 zugeordnet. Die Domain ist nicht die Adresse, sondern nur der Name der Adresse. Daher unrichtig bei Wiater/Bosch, IStR 1998, S. 757 (758). Bei der Verwendung des Domain-Namens wird die zugehörige IP-Nummer automatisch bei einem speziellen Rechner ("Name-Server") erfragt.] zuzuordnen. [Einem Domain-Namen können auch mehrere IP-Nummern zugeordnet werden. Name-Server können nämlich so konfiguriert werden, dass sie nach dem DNS-Round-Robin-Prinzip bei jeder Anfrage eine von mehreren möglichen IP-Nummer zurückgeben. (Round-Robin ist das amerikanische Äquivalent zur "Reise nach Jerusalem"). ] Der Domainname besteht in der Regel aus einer Zeichenkette und - davon durch einen Punkt abgetrennt - einer Kennung, die als "Top-Level-Domain" bezeichnet wird. Es gibt verschiedene Top-Level-Domains, wie etwa "net". [Weitere Top-Level-Domains sind "mil" für US-militärisch, "gov" für US-Regierungseinrichtungen, "edu" für Bildungseinrichtungen wie Universitäten (educational), "com" für Wirtschaftsunternehmen (commercial) und "org" für non-profit-Organisationen. Die Top-Level-Domains werden vom InterNIC zugeteilt, deutsche Second-Level-Domains vom NIC-DE (Denic). InterNIC und NIC-DE sind auch zuständig für die Vergabe der IP-Adressen. Domain-Namen wie IP-Adressen können dabei nicht vom Endverbraucher direkt bei NIC-DE beantragt werden. Dieses ist nur über eigens dafür zugelassene Internet Service Provider möglich.] Allen Staaten mit Ausnahme der USA sind Länderkennungen zugeordnet, beispielsweise "de" für Deutschland. Die Top-Level-Domain gibt jedoch keine Auskunft darüber, in welchem Land ein unter einer Domain zu erreichender Rechner tatsächlich steht. Die Domain gibt unter Umständen noch nicht einmal Auskunft darüber, auf welchem Rechner sich das Angebot befindet. [Beispielsweise kann man die gesamte Webseite als einen Frame definieren und innerhalb dieses Frames auf eine andere Webseite forwarden. In diesem Fall erscheint ein Angebot unter einem "falschen" Domain-Namen. Nur mit erheblichem Aufwand lässt sich dann die "richtige" IP-Nummer des Angebotes ermitteln.]
Ist die Adresse eines Rechners nun bekannt, so wird eine Information von einem Rechner A zum Zielrechner Z wie folgt gesendet: Sofern A direkt mit Z verbunden ist, sendet A die Nachricht an Z. Andernfalls sendet er die Nachricht zu dem Rechner, der Z am nächsten ist. Damit ist nicht der geographisch nächste Computer gemeint, sondern der Rechner, der die Nachricht am schnellsten an Z weitersenden kann. Welcher Rechner das ist, kann sich - je nach Auslastung des Netzes - von Sekunde zu Sekunde ändern. [Die Route eines Paketes lässt sich mittels des DOS-Befehls tracert <IP-Nummer> nachzeichnen.]
Die Kontrolle wird noch dadurch erschwert, dass die Daten in kleine Pakete aufgeteilt werden, die erst bei dem Empfänger zur ursprünglichen Nachricht zusammengesetzt werden. Gehen Pakete verloren, so werden sie automatisch erneut angefordert.
Der Weg und der Inhalt der Daten lassen sich also so gut wie nicht nachvollziehen. [Ausführlich hierzu Schmitz, Die steuerliche Betriebsprüfung 1998, S. 197 (200f.).] Eine Kontrolle, wann welcher Rechner von welchem Rechner welche Daten empfangen hat, ist grundsätzlich unmöglich. Das Netz ist - was den Fluss der Daten betrifft - einer Kontrolle entzogen.
1.3
|
|
| Richten wir nun unser Augenmerk auf den Inhalt der Daten. Das Informationsangebot lässt sich in sogenannte "Dienste" unterteilen. Die meistgebrauchten Dienste sind die elektronische Post (e-Mail, smt-Protokoll) und das Bereitstellen von Internet-Seiten (WWW, htt-Protokoll), die mit einem speziellen Programm (Browser) nach Angabe der Adresse der Seite betrachtet werden können. Daneben gibt es - unter anderem - auch die Möglichkeiten, sich Daten von einem Rechner auf den eigenen Rechner zu kopieren ("herunterzuladen", eng. "download", meistens wird das ft-Protokoll verwendet) oder mit anderen Internet-Nutzern über Tastatur ("Chat") zu kommunizieren. Die Aufzählung ist nicht abschließend, und die Anzahl der angebotenen Dienste wächst täglich.
Mit Hilfe dieser Dienste eröffnet das Internet neue Vertriebskanäle. [Korf/Sovinz, CR 1999, S. 314 (314); das Netz ist insofern eher als Grundlage für den Vertrieb bestehender Produkte und nicht als Grundlage für neue Produkte anzusehen.] Verschiedenste Angebote sind denkbar: [Hickey, e-commerce, S. 16 mit zahlreichen weiteren Beispielen.]
Ein Rechner, der einen oder mehrere Services anbietet, wird als "Server" bezeichnet. [Scholz, NWB Fach 2, S. 7181 (7182) definiert "Server" fälschlicherweise als ein Computerprogramm.] Der "Anbieter" ist die hinter dem Service stehende Person. Der "Webserver" ist der Rechner, der an das Internet angeschlossen ist. Bei größeren Webshops sind an diesen Server andere Server angeschlossen, die die eingehenden Anfragen bearbeiten. ![]()
Um Daten zu senden und zu empfangen, also um die Dienste des Internets nutzen bzw. selbst anbieten zu können, muss der eigene Rechner Teil des Internets werden. Dieses geschieht über die Verbindung ("Einwahl") mit einem bereits an das Internet angeschlossenen Rechner ("Einwahlknoten"), der dem eigenen Rechner eine eigene IP-Nummer zuweist. Zwei Möglichkeiten der Verbindung zum Internet sind denkbar: temporär oder dauerhaft. Die überwiegende Anzahl der Nutzer wählt
sich temporär über das Telefon ein. Der Einwahlknoten [Hinter
dem Begriff des "Einwahlknotens" verbirgt sich üblicherweise ein
angemieteter, klimatisierter Raum mit einer Rechneranlage, die über
eine Vielzahl von DFÜ-Einheiten ans örtliche Telefonnetz und
(mindestens) eine Hochgeschwindigkeitsleitung an das Internet angeschlossen
ist. Die Anlage ist an sich wartungsfrei, vgl. Eden, Taxation,
S. 159. Ein Personaleinsatz ist im Einzelfall aber zu überprüfen.
Durch eine Vielzahl von Einwahlknoten ist jedenfalls in den USA, Deutschland
und UK eine Einwahl zum Ortstarif gewährleistet. In diesem Zusammenhang
wird diskutiert, ob der von einem ausländischen Provider angebotener
Webzugang der Umsatzsteuer unterfällt, vgl. Zöllkau,
http:// Man kann den eigenen Rechner aber auch dauerhaft über eine Standleitung an das Internet anbinden. Dies ist noch relativ teuer und wird hauptsächlich von Unternehmen, die ein eigenes Rechenzentrum bzw. eigene Server betreiben, genutzt. In diesem Fall birgt das Anbieten von Leistungen über den eigenen Rechner steuerrechtlich grundsätzlich keine Probleme, da der Server regelmäßig in den Räumlichkeiten des Anbieters steht. Insofern lässt sich hier ein Anknüpfungspunkt im Inland für die Besteuerung bejahen.
Um Daten im Internet bereitzustellen, ohne dauerhaft eingewählt zu sein, kann man auch den Rechner einer fremden Firma, die ihren Rechner dauerhaft - regelmäßig über eine Hochgeschwindigkeitsleitung - an das Internet angeschlossen hat, nutzen. Da grundsätzlich mehrere Services von einem Rechner aus erbracht werden können, lässt sich der Rechner entsprechend von mehreren Anbietern nutzen. So können die Kosten für jeden einzelnen Anbieter erheblich verringert werden. Diese Lösung, bei denen Nutzungsentgelte für unter 100,- DM pro Jahr durchaus real sind, wird von der überwiegenden Masse der Anbieter gewählt. Gerade ausländische Anbieter, die "vor Ort" eine Seite betreiben wollen, nutzen die Rechner solcher Firmen. [Wiater/Bosch, IStR 1998, S. 757 (759) nennen hingegen den Fall, dass eine Firma einen ihr gehörenden Server in einem anderen Land aufstellt. Das ist realitätsfern. Denn die Firma müsste neben der Anmietung eines Raumes und des Netzzuganges auch Wartungspersonal beauftragen. Das steht im keinen Verhältnis zu den geringen Kosten, die die Anmietung eines Servers verursacht.] Eine Firma, die ihre Rechner zur Verfügung stellt, wird Contentprovider oder auch kurz "Provider" genannt. ![]()
2.
|
|
| Im Internet werden Waren hauptsächlich über sogenannte Webshops vertrieben. [Im Zusammenhang mit dem Handel im Internet fällt häufig der Begriff "electronic commerce" (kurz ec), der teilweise synonym mit dem Begriff "Internet" verwendet wird. ec bezeichnet - vereinfacht gesagt - alle Geschäfte, die auf elektronischem Wege abgewickelt werden, also auch solche außerhalb des Internets, vgl. Vermeend, 2.1.1, http://
2.1
|
|
| Sofern jemand auf seinem eigenen, ans Internet angeschlossen Rechner oder dem Rechner eines Providers einen Dienst anbieten will, muss er auf dem Rechner eine bestimmte Software installieren ("Webshop") [Der Begriff ist dem Aufsatz von Schmitz, Die steuerliche Betriebsprüfung 1998, S. 197 (206) entnommen. In anderen Aufsätzen finden sich Bezeichnungen wie Website, Webseite oder Server, die sich jedoch vom Begriff her nicht nur auf den Handel beziehen.]. Ein Webshop besteht regelmäßig aus einer Zusammenstellung von Webseiten und darin eingebundenen Programmen, durch die eine Leistung angeboten, verkauft und ggf. auch "geliefert" wird. Die Einrichtung eines fertigen Webshops auf einem Server dauert keine 10 Minuten. In der Praxis kommt es häufig vor, dass der Provider nach Vorgabe des Anbieters einen Webshop einrichtet und wartet. Die Kosten hierfür liegen zwischen 10 und 500 TDM. Daneben ist denkbar, dass auch die Abrechnungen mit den Kunden übernommen werden. [Pinkernell, StuW 1999, S. 281 (284).] Jedoch ist dies nur selten der Fall. [Eine der wenigen Ausnahmen ist beispielsweise die Fa. QuBiz, Gütersloh.]
2.2
|
|
| Die Funktionsweise des Webshops soll anhand eines Beispieles erklärt werden.
Der Hauptteil der Arbeit des Servers findet in dem Prozessor statt, wobei der Server für die gesamte Bearbeitung des Verkaufes noch nicht einmal eine Sekunde aufwenden muss. Der Speicher und die DFÜ-Box des Servers spielen insofern nur eine untergeordnete Rolle.
2.3
|
|
| Sofern ein Webshop sehr häufig von Kunden besucht wird, kann es vorkommen, dass aufgrund der Masse der Anfragen die Bearbeitung einer einzelnen Anfrage relativ lang dauert. Zwar spielen Entfernungen im Internet grundsätzlich keine Rolle, jedoch kann die Übertragung von sehr große Datenmengen über weite Strecken bei Übertragungsengpässen unverhältnismäßig viel Zeit in Anspruch nehmen. Um das zu vermeiden, können die Anfragen an andere Server - ohne dass der Kunde dieses bemerkt - umgeleitet werden. Diese Server ("Mirror-Server") enthalten eine Kopie des Webshops und bearbeiten die Anfragen autonom. [Beispielsweise betreibt die Firma Microsoft weltweit zahlreiche Mirror-Server, auf denen identische Daten wie auf dem Hauptserver in den USA angeboten werden.]
3.
|
|
| Das Internet ist ein weltweites, dezentralisiertes Rechnernetzwerk, in dem verschiedenste Leistungen auf speziellen Rechnern (Servern) angeboten werden können. Es ermöglicht eine weltweite, preisgünstige Anbieten von elektronischen Informationen. Ein Webshop, über den eine solche Leistungen angeboten werden kann, kann schnell und grundsätzlich auch kostengünstig auf einem Server eingerichtet werden. Der Webshop/Server wickelt selbstständig den Verkauf ab, wobei eine Kontrolle des Handels anhand der im Netz gesendeten Daten nahezu unmöglich ist.
|