2014年6月29日日曜日

海外配信コンテンツへの消費税課税、制度案がまとまる

政府は26日、国外事業者がネット配信で提供するコンテンツやクラウドサービス等への消費税課税に関する制度案を決めた。27日に開かれる税制調査会の総会で正式決定する(第5回 国際課税ディスカッショングループ資料一覧、 時事通信、 MSN産経ニュース日本経済新聞)。

現在は海外からのネット配信に消費税が課税されず、価格面で国内事業者が不利な状況となっている。そのため、政府は海外事業者に対して消費税を課税する制度を検討していた。制度案(PDF)では提供が行われた場所が明らかでない役務について、役務の提供を受ける側の住所または本店等の所在地を基準として消費税を課税する仕向地主義に変更。電子書籍や音楽の配信等については、「役務の提供」として消費税法令が適用されることを明らかにするという。課税方式は事業者向け取引では役務の提供を受ける国内事業者が納税義務者となる「リバースチャージ方式」、消費者向け取引では役務を提供する国外事業者が納税義務者となる「国外事業者申告納税方式」を適用する。

消費者向けとみなされる電子書籍や音楽の配信については、国外事業者が消費税分を上乗せして販売し、日本の税務署に申告納税することになる。一方リバースチャージ方式の場合、国外事業者は不課税となり、国内事業者側が申告納税を行う。ただし、当分の間はリバースチャージによる税額とそれにかかわる仕入控除税額を同額とみなし、申告対象から除外する。政府は2015年度中の適用を目指すが、法改正が必要となるため2016年以降となる可能性もあるとのことだ。

ビルド失敗の原因は?

Googleと香港科技大学、ネブラスカ大学が共同で、ソフトウェアのビルド失敗が発生する頻度や原因、修正の手間について調査・分析を行ったそうだ(論文: PDF ITworldの記事)。 

調査はGoogleの開発者18,000人が9か月間に実行したC++とJavaのビルド結果2,660万回分を対象に行われた。ビルド失敗率の中央値はC++が38.4%、Javaが28.5%となった。C++の開発者は多くがテキストエディターで作業するのに対し、Javaの開発者は多くがIDEで作業するため、IDEに組み込まれたチェック機能が役立っているとみられるとのこと。 

ビルド失敗の原因はコンパイラーのエラーメッセージごとに集計。さらに「依存関係エラー」「型の不一致」「シンタックスエラー」「セマンティックエラー」「その他」の5つのカテゴリーにまとめている。最も多かったのは依存関係エラーで、C++が52.68%、Javaが64.71%となる。なお、Javaでは変数名のミスタイプでも出力される「cant.resolve」が依存関係エラーに含められている。「cant.resolve」はJavaのコンパイルエラーの中で最も多い43.25%を占めるが、原因の4分の3をミスタイプとして除外してもカテゴリーごとの順位は変動しないという。C++ではJavaと比べてシンタックスエラーが多い点が目立つ。ここでもIDEの使用率の違いが出ているようだ。 

エラーの修正時間の中央値はC++が5分、Javaが12分となっている。修正時間としては、最初のビルド失敗からビルドが成功するまでの時間を使用しているが、開発者が途中で別の作業を始めてしまった場合や、帰宅してしまった場合などには意味のないものになってしまう。そのため、解決までに12時間以上かかったビルドは除外している。さらに、複数種のエラーをまとめて修正する場合は、エラーの種類ごとに修正時間を区別するのは難しいので、1種類のエラーのみが原因のビルドに絞り込んで集計したとのこと。 

KeyStore Vulnerability Affects 86% of Android Devices


IBM security researchers have published an advisory about an Android vulnerability that may allow attackers to obtain highly sensitive credentials, such as cryptographic keys for some banking services and virtual private networks, and PINs or patterns used to unlock vulnerable devices. It isestimated that the flaw affects 86 percent of Android devices. Android KeyStore has a little bug where the encode_key() routine that is called by encode_key_for_uid() can overflow the filename text buffer, because bounds checking is absent. The advisory says that Google has patched only version 4.4 of Android. There are several technical hurdles an attacker must overcome to successfully perform a stack overflow on Android, as these systems are fortified with modern NX and ASLR protections. The vulnerability is still considered to be serious, as it resides in one of the most sensitive resources of the operating system.

iPhoneから送信