• Ei tuloksia

Lohkoketjuteknologian hyödyntäminen tilintarkastuksessa

N/A
N/A
Info
Lataa
Protected

Academic year: 2022

Jaa "Lohkoketjuteknologian hyödyntäminen tilintarkastuksessa"

Copied!
88
0
0

Kokoteksti

(1)

Kauppatieteiden laitos

LOHKOKETJUTEKNOLOGIAN HYÖDYNTÄMINEN TILINTARKASTUKSESSA

Pro gradu -tutkielma Laskentatoimi ja rahoitus Jukka Rissanen (268021) 28.6.2019

(2)

Tiivistelmä

ITÄ-SUOMEN YLIOPISTO

Tiedekunta Yksikkö

Yhteiskuntatieteiden ja kauppatieteiden tiedekunta Kauppatieteiden laitos

Tekijä Ohjaaja

Jukka Rissanen

Mervi Niskanen

Työn nimi (suomeksi ja englanniksi)

Lohkoketjuteknologian hyödyntäminen tilintarkastuksessa The use of Blockchain Technology in Auditing

Pääaine Työn laji Aika Sivuja

Laskentatoimi ja rahoitus Pro gradu -tutkielma 6/2019

85

Tiivistelmä

Tilintarkastus on keskittynyt paperilähtöiseen kausittaiseen tarkastukseen. Talous on kuiten- kin kehittymässä yhä enemmän reaaliaikaiseksi, jolloin myös tilintarkastuksen tulee kehittyä samaan suuntaan. Samalla myös tilintarkastuksen laatuvaatimukset ovat kiristyneet, kun suurten yhtiöiden kirjanpidon väärennökset ovat johtaneet suuriin yhteiskunnan kustannuk- siin. Näihin ongelmiin on ehdotettu ratkaisuksi lohkoketjuteknologiaa, jonka uskotaan mah- dollistavan reaaliaikaisen tilintarkastuksen, kun tilintarkastaja voi ohjelmistorobotiikalla tarkastaa kaikki transaktiot lohkoketjusta heti niiden tapahduttua. Lisäksi sen uskotaan es- tävän kirjanpidon väärentämisen huomaamattomasti, kun tiedot tallennetaan lohkoketjuun, joka estää siihen tallennettujen tietojen muuttamisen huomaamattomasti.

Tämä pro gradu -tutkielma käsittelee lohkoketjuteknologian käytön tuomia hyötyjä ja siihen liittyviä haasteita tilintarkastuksessa. Toiseksi tutkielmassa käsitellään esimerkin avulla, mi- ten lohkoketjuteknologiaa voitaisiin hyödyntää suomalaisessa tilintarkastuksessa. Lisäksi sel- vitetään, kuinka lohkoketjuteknologian käyttö vaikuttaisi tilintarkastajien työhön. Tutkimus on toteutettu teemahaastatteluin. Haastateltaviksi on valittu lohkoketjuteknologian asiantun- tija sekä tilintarkastuksen asiantuntijoita.

Tutkimustulokset osoittavat, että lohkoketjuteknologiaa muistuttavaa hajautettua tilikirjaa voitaisiin hyödyntää tilintarkastuksessa ja tulokseksi saatiin malli järjestelmästä, joka poh- jautuu hajautettuun tilikirjaan. Sen merkittävimmät hyödyt liittyvät tilintarkastuksen tehok- kuuden ja laadun parantumiseen, kun tilintarkastajan rutiininomaisia tehtäviä voidaan hoi- taa ohjelmistorobotiikan avulla, jolloin mahdolliset virheet vähenevät ja tarkastuksen katta- vuus paranee. Samalla osa tarkastuksesta voidaan muuttaa reaaliaikaiseksi ja myös yhtiön tekemien transaktioiden luotettavuus paranee. Merkittävinä haasteina nähtiin järjestelmän suuri koko, jolloin sen luominen on kallis ja raskas prosessi, mikä mahdollisesti vähentää or- ganisaatioiden intressiä järjestelmää kohtaan. Myös tarvittavien yhteisten standardien luomi- nen ja tilintarkastusalan sääntely nähtiin haasteena. Tilintarkastajilta järjestelmä vaatii uu- denlaista teknologista osaamista ja samalla siirtää heitä rutiininomaisista tehtävistä ammatil- lista harkintaa vaativiin tehtäviin.

Avainsanat

Lohkoketjuteknologia, lohkoketju, hajautettu tilikirja, tilintarkastus, automaattinen tilintarkastus

(3)

SISÄLTÖ

1. JOHDANTO ...5

1.1 Tutkimuksen taustaa ...5

1.2 Tutkimuksen tavoitteet, tutkimusongelmat ja rajaukset ...6

1.3 Tutkielman rakenne ...8

2 LOHKOKETJUTEKNOLOGIA ...9

2.1 Johdanto ...9

2.2 Tiedon tiivistäminen ... 11

2.3 Transaktion valtuutus ... 14

2.4 Tiedon säilytys ja jako vertaisverkossa ... 15

2.5 Tiedon lisääminen lohkoketjuun ... 17

2.6 Oikean lohkoketjun valinta ... 19

2.7 Yksityinen lohkoketju ... 22

3 LOHKOKETJUTEKNOLOGIA TILINTARKASTUKSESSA ... 25

3.1 Tilintarkastus ... 25

3.2 Tilintarkastajan kelpoisuus ja valinta ... 29

3.3. Tilintarkastuksen kehitys ... 31

3.4 Lohkoketjuteknologian hyödyt tilintarkastuksessa ... 33

3.5 Lohkoketjuteknologian haasteet tilintarkastuksessa... 42

3.6 Vaikutukset tilintarkastajiin ... 47

4 TUTKIMUSMENETELMÄ JA AINEISTO ... 49

4.1 Tutkimusmenetelmä ... 49

4.2 Haastattelut, haastateltavien taustatiedot ja haastattelujen analysointi ... 50

5 TULOKSET ... 53

5.1 Lohkoketjuteknologian haasteet tilintarkastuksessa... 53

5.2 Hajautettuun tilikirjaan pohjautuva järjestelmä ... 55

5.3 Järjestelmän tuottamat hyödyt ... 64

5.4 Järjestelmään liittyvät haasteet... 68

5.5 Vaikutukset tilintarkastajiin ... 73

6 JOHTOPÄÄTÖKSET ... 74

6.1 Yhteenveto ... 74

6.2 Tutkimuksen arviointi ja jatkotutkimusehdotuksia ... 78

LÄHTEET ... 80

(4)

LIITTEET

Liite 1: Haastattelurunko - Gävert Liite 2: Haastattelurunko - Kettunen Liite 3: Haastattelurunko - Laine & Raitio TAULUKKOLUETTELO

Taulukko 1: Julkisen, konsortio- sekä keskitetyn lohkoketjun erot Taulukko 2: Haastateltavien tiedot

KUVIOLUETTELO

Kuvio 1: Keskitetty järjestelmä sekä hajautettu järjestelmä Kuvio 2: Ketjumalli

Kuvio 3: Puumalli

Kuvio 4: Lohkoketjun rakenne

Kuvio 5: Oikean lohkoketjun valinta pisimmän lohkoketjun -mallissa Kuvio 6. Aikajana tilintarkastuksessa käytettävistä teknologioista

Kuvio 7. Tilintarkastusvalvonnan laaduntarkastuksen havainnot vuonna 2018 Kuvio 8: Lohkoketjupohjainen kolminkertainen kirjanpitojärjestelmä

Kuvio 9: Järjestelmä rakentuu useasta kerroksesta

Kuvio 10: Yritysverkossa toimivat erilaiset palveluntarjoajat

Kuvio 11: Yritys X:n myyntitransaktion tarkastus järjestelmän avulla LYHENTEET

AICPA American Institute of Certified Public Accountants Big Four -yhtiöt Deloitte, EY, KPMG, PricewaterhouseCoopers IFAC International Federation of Accountants

ISA International Standards on Auditing

PBFT-protokolla Practical Byzantine Fault Tolerance

PKI Public Key Infrastructure

PoA Proof of Authority

PoS Proof of Stake

PoW Proof of Work

PSD2 Payment Services Directive

TTL Tilintarkastuslaki

UNL Unique Node Lists

(5)

1. JOHDANTO

1.1 Tutkimuksen taustaa

Yritykset raportoivat yhä laajemmin toiminnastaan informaatiota, josta ovat kiinnostuneet omistajat, sijoittajat, rahoittajat, julkiset taloudet, valvontaviranomaiset sekä muut yhtiön sidos- ryhmät. Sidosryhmät tekevät merkittäviä päätöksiä informaation perusteella, jolloin luotettava informaatio on olennaista, jotta tehdyillä päätöksillä on toivotut vaikutukset. Tiedon luotetta- vuuteen vaikuttaa merkittävästi kyseisten tietojen varmentaminen, eli tilintarkastus, jonka tar- koituksena on lisätä luottamusta. Varmennustoimeksiannon kohteena voi taloudellisen infor- maation lisäksi olla esimerkiksi yhtiön käyttämät järjestelmät ja prosessit, kuten sisäiset kont- rollit. (Tomperi 2016, 7-8.)

Nykyaikainen yhtiöiden kirjanpito perustuu kaksinkertaiseen kirjanpitoon. Se ratkaisi ongel- man, kuinka johtajat pystyivät luottamaan omiin kirjauksiinsa. (Andersen 2016.) Kuitenkin kir- janpidon väärennösten takia Enron, WorldCom, Lehman Brothers ja Saytam olivat synkkiä het- kiä yritystoiminnan historiassa. Niistä kukin vääristeli kirjanpitoa piilotellakseen todellista ta- loudellista asemaansa sijoittajien, asiakkaiden ja veronmaksajien kustannuksella. (Bradbury 2015.) Jotta yhtiö saa ulkopuolisten luottamuksen, ulkopuolinen riippumaton tilintarkastaja tar- kastaa yhtiön kirjanpidon. Tilintarkastus on kuitenkin kallis toimenpide ja se sitoo kirjanpitäjät pitkäksi aikaa. (Andersen 2016.)

Ongelmallista on lisäksi, että tilintarkastus on keskittynyt paperilähtöiseen vuosittaiseen tai kvartaalittaiseen tuloslaskelmaan, kun yritysmaailmassa ei enää toimita niin. Liiketoiminnan nopeuden ja laajuuden kasvu tarkoittaa myös oikea-aikaisen tilintarkastuksen merkityksen kas- vua. (Dai 2017.) Vanhanaikainen tilintarkastus ei pysty tarjoamaan lähes reaaliaikaista tilintar- kastusta johtuen toiminnan manuaalisuudesta sekä tehokkuuden puutteesta tarkastaessa suuria määriä liiketapahtumia. Reaaliaikaisella tilintarkastuksella olisi voitu Enronin tapauksessa huo- mata ongelmat aikaisemmin (Vasarhelyi, Kogan & Alles 2002.)

Lohkoketjuteknologiasta voi tulla seuraava järjestelmä, joka muuttaa merkittävällä tavalla kir- janpitoa. Sen sijaan, että yhtiö pitää erillistä kuitteihin perustuvaa luetteloa, yhtiöt voisivat kir- jata heidän liiketapahtumansa suoraan yhteiseen rekisteriin luoden yhteen kiinnittyneen kestä- vän rekisterin. Kun kaikki merkinnät ovat hajautettu sekä suojattu salauksella,

(6)

huomaamattomat väärentämiset tai tuhoamiset ovat käytännössä mahdottomia. Tilanne vastaa kuin liiketoimi olisi varmistettu notaarin toimesta – vain sähköisesti tehtynä. (Andersen 2016.) Lohkokoketjuteknologia on saanut alkunsa Satoshi Nakamoton (kyseessä on salanimi ja oikea henkilöllisyys on tuntematon) kirjoituksesta ”Bitcoin: a peer-to-peer electronic cash system”

(2008), jossa Nakamoto loi perustan kryptovaluutta Bitcoinille. Nakamoton kehittämä alkupe- räinen idea on sen jälkeen kehittynyt ja se tunnetaan tällä hetkellä nimellä lohkoketju. (Witte 2016.) Lohkoketju on tietokanta, joka on suojattu kryptografisesti ja se tarjoaa vaihtoehdon tavallisille talouden pääkirjoille. Lohkoketjuteknologia on saavuttanut suurta mielenkiintoa yri- tysmaailmassa, sillä sen avulla voidaan uudella tavalla luoda, vaihtaa ja jäljittää taloudellisen omaisuuden omistaja vertaisverkossa. (Yermack 2017.) Lohkoketjuteknologiaa on ehdotettu ratkaisuksi erilaisille taloudellisille sovelluksille kuten maksujärjestelmille, arvopaperikau- palle, kaupan jälkeisille selvityksille, sääntelyyn, konsultointiin sekä tilintarkastukseen. Loh- koketjuteknologian suosion syy selittyy taloudellisten sovellusten tarpeella uudistua, mihin ky- seinen teknologia vaikuttaisi tarjoavan ratkaisun. (BitFury 2016.)

Big Four -tilintarkastusyhteisöt, joista erityisesti Deloitte, jolla on useampi lohkoketjuteknolo- gian tutkimuslaitos maailmanlaajuisesti, investoivat merkittävästi lohkoketjuteknologiaan (Ar- rowsmith 2017). Big Four -yhteisöjen lisäksi AICPA (American Institute of Certified Public Accountants) on mukana selvittämässä, kuinka lohkoketjuteknologiaa voitaisiin hyödyntää kir- janpidossa sekä tilintarkastuksessa (Bacani 2017).

1.2 Tutkimuksen tavoitteet, tutkimusongelmat ja rajaukset

Tutkimuksen tavoitteena on lisätä ymmärrystä lohkoketjuteknologian hyödyntämisestä tilintar- kastuksessa. Tutkimusongelmia on kolme ja niiden tavoitteena on selvittää, miten lohkoketju- teknologiaa voitaisiin hyödyntää tilintarkastuksessa, mitä hyötyjä ja haasteita lohkoketjutekno- logian hyödyntämiseen tilintarkastuksessa liittyy sekä miten lohkoketjuteknologian käyttö tulee vaikuttamaan tilintarkastajien työhön. Tutkimusongelmien avulla pyritään saamaan laaja ym- märrys, kuinka lohkoketjuteknologiaa voitaisiin hyödyntää tilintarkastuksessa. Lisäksi tavoit- teena on ymmärtää, millaisia hyötyjä lohkoketjuteknologian hyödyntämisellä voitaisiin tilintar- kastuksessa saavuttaa ja millaisia haasteita teknologian hyödyntämiseen liittyy. Kolmannen tut- kimusongelman tavoitteena on saada selvyyttä, millaisia vaikutuksia lohkoketjuteknologian käyttöönotolla tilintarkastuksessa on tilintarkastajien työhön.

(7)

Tutkimusongelmat:

 Miten lohkoketjuteknologiaa voitaisiin hyödyntää tilintarkastuksessa?

 Mitä hyötyjä ja haasteita liittyy lohkoketjuteknologian hyödyntämiseen tilintarkastuk- sessa?

 Miten lohkoketjuteknologian käyttö tulee vaikuttamaan tilintarkastajien työhön?

Lohkoketjuteknologian hyötyjä ja haasteita tarkastellaan suomalaisten yhtiöiden tilintarkastuk- sen näkökulmasta. Tutkielmassa lohkoketjuteknologiasta ja hajautetusta tilikirjasta on puhuttu synonyymeinä erityisesti teoriaosuudessa, vaikka todellisuudessa hajautettu tilikirja eroaa hie- man lohkoketjuteknologiasta. Tähän on päädytty, koska arkikielessä sekä aikaisemmissa tutki- muksissa käytetään terminä lohkoketjuteknologiaa, vaikka olisi tarkoitettu hajautettua tilikirjaa.

Tutkielman empiirisessä osiossa kuitenkin käytetään terminä nimenomaan hajautettua tilikirjaa lohkoketjuteknologian sijaan, sillä näissä yhteyksissä lohkoketjuteknologia ei välttämättä tule kysymykseen, vaan käytetään nimenomaan hajautettua tilikirjaa. Tutkielmassa tarkastellaan lohkoketjuteknologiaa ja robotiikka jätetään tarkastelun ulkopuolelle, vaikka aihetta sivutaan- kin.

Lohkoketjuteknologia on yleistymässä liiketoiminnassa ja tulevaisuudessa se vaikuttaa myös tilintarkastukseen. Myös Yhdysvaltojen tilintarkastusalan valvontaelin PCAOB (Public Com- pany Accounting Oversight Board) on huomannut, että lohkoketjuteknologia on yksi osa-alue, joka tulee vaikuttamaan tilintarkastukseen (Franzel 2017). Lohkoketjuteknologian vaikutuksia tilintarkastukseen on kuitenkin tutkittu hyvin vähän ja tästä syystä tutkimuksella on merkittävä uutuusarvo. Lohkoketjuteknologiasta ei myöskään ole tehty lainkaan tutkimusta suomalaisessa yrityskontekstissa tehtävään tilintarkastukseen. Tutkimuksen yhtenä tavoitteena on selvittää mahdollisia keinoja lohkoketjuteknologian hyödyntämiselle tilintarkastuksessa, jolloin tutki- muksesta voi olla hyötyä tilintarkastusyhteisöille, tilintarkastajille sekä myös viranomaisille, jotka sääntelevät tilintarkastusta.

(8)

1.3 Tutkielman rakenne

Tutkielma on jaettu kuuteen lukuun. Alussa johdannon tarkoituksena on johdattaa lukija käsi- teltävään aiheeseen sekä määrittää tutkimuksen tavoitteet ja tutkimusongelmat. Johdannon jäl- keen toisessa luvussa siirrytään teoreettisen kontekstin määrittämiseen. Toisessa luvussa käy- dään läpi, mitä lohkoketjuteknologialla tarkoitetaan ja mistä se koostuu. Toisen luvun lopussa käydään lisäksi hieman julkisen ja avoimen sekä yksityisen lohkoketjun eroja. Kolmannessa luvussa taas tarkastellaan tilintarkastusta ja sen kehitystä, joiden jälkeen siirrytään tarkastele- maan lohkoketjuteknologian käyttöä tilintarkastuksessa. Luvussa käydään läpi, mitä hyötyjä lohkoketjuteknologian hyödyntämisellä voitaisiin saada aikaan sekä millaisia haasteita lohko- ketjuteknologian hyödyntämiseen liittyy. Luvun lopuksi tarkastellaan vielä, millaisia vaikutuk- sia lohkoketjuteknologian käyttöönotolla voisi olla tilintarkastajien työhön.

Neljännessä luvussa siirrytään empiiriseen osioon. Luvussa käydään läpi käytetyt tutkimusme- netelmät, aineistonkeruumenetelmiä sekä analysoidaan käytettyjä menetelmiä. Luvussa viisi esitetään tulokset ja tutkielman lopuksi lukuun kuusi kootaan johtopäätökset sekä arvioidaan tutkimuksen luotettavuutta ja käydään läpi mahdollisia jatkotutkimusaiheita. Tutkielman lop- puun on vielä listattu tutkielmassa käytetyt lähteet sekä liitetty haastatteluissa käytetyt haastat- telurungot.

(9)

2 LOHKOKETJUTEKNOLOGIA

2.1 Johdanto

Tässä luvussa kuvataan, mitä lohkoketjuteknologia on. Luku käsittelee teknologiaan liittyviä ominaisuuksia, joista lohkoketjuteknologia rakentuu. Lohkoketjuista on kuitenkin useita eri va- riaatioita (Smith 2017). Tästä syystä käytän lohkoketjuteknologian kuvailussa lähtökohtana Bitcoinin lohkoketjua, josta teknologia usein tunnetaan (Kettunen 2018). Julkinen ja avoin loh- koketju (kuten Bitcoin), johon kuka vaan voi liittyä ja poistua siitä, ei ole kuitenkaan sopiva tilintarkastukseen sen heikon yksityisyyden takia (Dinh, Wang, Chen, Liu, Ooi & Tan 2017;

Bradbury 2015). Lohkoketjujen kehityksen mielenkiinto onkin tästä syystä siirtynyt kohti yk- sityisiä ja luvanvaraisia lohkoketjuja, joissa käyttäjät tunnistetaan ennakkoon. Tällöin yksityiset lohkoketjut tarjoavat paremman suojan ja tehokkuuden. (Dinh ym. 2017.) Tästä syystä luvun lopussa esitellään yksityisten lohkoketjujen erityisominaisuuksia, jotka ovat hyödynnettävissä tilintarkastuksen näkökulmasta paremmin.

Kaksi yleisintä ohjelmistojärjestelmän muotoa ovat keskitetty ja hajautettu järjestelmä. Keski- tetyssä järjestelmässä käyttäjät ovat linkitetty yhteen toimijaan. Hajautetussa järjestelmässä taas käyttäjät ovat yhteydessä toisiinsa ilman keskeistä toimijaa. Vertaisverkko on hajautetun jär- jestelmän erikoistapaus. Se rakentuu yksittäisistä tietokoneista, noodeista, joista rakentuu ver- kon laskentateho ilman keskeistä ohjaavaa toimijaa. Verkon käyttäjät ovat tasa-arvoisessa ase- massa, kun tarkastellaan heidän oikeuksiaan ja roolia verkon käyttäjänä. Vertaisverkon ja loh- koketjuteknologian välinen suhde syntyy siitä, että vertaisverkko käyttää lohkoketjuteknolo- giaa varmistamaan tiedon eheyden. (Drescher 2017, 11, 14-15, 24.) Kuviossa 1 on esitetty kes- kitetty järjestelmä sekä hajautettu järjestelmä.

Kuvio 1. Keskitetty järjestelmä (vasemmalla) sekä hajautettu järjestelmä (oikealla) (Mattila &

Seppälä 2015)

(10)

Lohkoketjuteknologiaa voi kuvata hajautetuksi ja läpinäkyväksi transaktioiden päiväkirjaksi.

Se on tietokanta, joka on jaettu verkossa käyttäjien toimesta. Sitä päivittävät ”louhijat” ja kai- killa on mahdollisuus valvoa sitä. Tietokantaa ei omista eikä kontrolloi kukaan. Se on kuin valtava interaktiivinen laskentataululukko, johon jokaisella on pääsy ja joka päivittää sekä var- mistaa digitaaliset liiketapahtumat. (Swan, 2015, 1.) Lohkoketju sisältää kaikki suoritetut transaktiot aina ensimmäisestä lähtien (Yli-Huumo, Ko, Choi, Park & Smolander 2016). Jo- hansson, Eerola, Innanen ja Viitala (2019, 56) käyttävät tästä transaktioiden päiväkirjasta ter- miä hajautettu tilikirja. Hajautettu tilikirja on jaettu tietokanta, jota itsenäisesti toimivat osa- puolet ylläpitävät (Johansson ym. 2019, 56). Salaisin lohkoketjun variaatio on yksityinen ja luvanvarainen lohkoketju. Kyseisen lohkoketjun uskotaan olevan hyödyllisin kaupallisessa ym- päristössä, kuten tilintarkastuksessa, nopeamman prosessoinnin sekä paremman tietojen salaa- misen ansiosta. (Drescher 2017, 217.)

Lohkoketjulla tarkoitetaan elektronista pääkirjaa digitaalisista tallenteista, tapahtumista tai lii- ketapahtumista, jotka ovat kryptografisesti hajautettu, todennettu ja ylläpidetty jaetun verkko- yhteyden kautta yhteistä protokollaa käyttävien osapuolten toimesta. Kun pääkirja on yhden toimijan dokumentti kaikista sen omista taloudellisista transaktioista, niin lohkoketju on listaus kaikkien käyttäjien transaktioista. Kuitenkin tavallisesta pääkirjasta poikkeavalla tavalla loh- koketju on hajautettu tuhansiin tietokoneisiin, jotka todentavat yhteisellä protokollalla tapahtu- vat liiketapahtumat. Tehdäkseen lisäyksen lohkoketjuun tulee verkon käyttäjien enemmistön se hyväksyä, mikä tekee takautuvasti tehtävän muutoksen erittäin haastavaksi. (Condos, Sorrell &

Donegan 2016.)

Nykyään transaktiot hoidetaan osapuolten välillä käyttäen kolmatta osapuolta, joka toteuttaa osapuolten välisen transaktion (Yli-Huumo ym. 2016). Tämä aiheuttaa kustannuksia ja vie ai- kaa (Psaila 2017; Yli-Huumo ym. 2016). Lohkoketjuteknologia on saanut paljon huomiota, koska se mahdollistaa järjestelmän toimimisen ilman hallitsevaa keskeistä toimijaa, johon jär- jestelmän käyttäjät luottavat. Keskeisen toimijan puuttuminen taas tarkoittaa nopeampaa transaktion selvittämistä osapuolten välillä, koska toimija aiheuttaa usein pullonkaulan tehok- kuudelle. (Zheng, Xie, Dai, Chen & Wang 2017; Christidis & Devetsikiotis 2016.)

(11)

2.2 Tiedon tiivistäminen

Lohkoketjuteknologiassa käytetään hyväksi tiedon tiivistämistä. Tiivistämistä käytetään tiedon varastointiin muutosherkällä tavalla, digitaaliseksi sormenjäljeksi liiketapahtumalle sekä teke- mään lohkoketjujen muuttamisen kalliiksi siihen vaaditun laskentatehon takia (Drescher 2017, 92).

Tiivistelmäfunktiot ovat pieniä tietokoneohjelmia, jotka muuttavat minkä tahansa digitaalisen tiedon halutun pituisiksi merkkijonoiksi (Drescher 2017, 72; Al-Kuwari, Davenport & Bradford 2010). Tärkeä ryhmä tiivistelmäfunktioista on kryptografiset tiivistelmäfunktiot, jotka luovat digitaalisen sormenjäljen mille tahansa tiedolle nopeasti (Drescher 2017, 72.). Sen lisäksi ne tuottavat samalle tiedolle aina saman tiivistelmän (Antonopoulos 2017). Tiivistelmäfunktio muuttaa satunnaisen pituisen tiedon tietynpituiseksi merkkijonoksi, mikä johtaa siihen, että teo- riassa on mahdollista, että kahdella täysin erilaisella tiedolla on sama tiivistelmä. (Al-Kuwari ym. 2010; Witte 2016.) Tiivistelmäfunktiolle on ominaista, että sen tuottama tiivistelmä muut- tuu odottamattomasti, kun syötetty tieto muuttuu (Drescher 2017, 73). Tiivistelmäfunktio on lisäksi yksisuuntainen funktio, eli alkuperäisä tietoa ei voida saada selville tiivistelmän avulla (Al-Kuwari ym. 2010; Drescher 2017, 73).

Päätehtävä tiivistelmillä on olla työkalu tietojen vertailussa. Tavoitteena on vertailla tietoja ku- ten tiedostoja tai transaktion sisältöä. Kuitenkin sen sijaan, että vertailtaisiin kyseisiä tiedostoja tai tietoja sinällään, niin verrataankin näiden tietojen tiivistelmiä. On paljon helpompaa verrata keskenään kahta merkkijonoa kuin kokonaisia tiedostoja. (Drescher 2017, 81.) Aina, kun tietoja halutaan verrata, niin tiedostolle tehdään tiivistelmä saman tiivistelmäfunktion avulla. Jos tii- vistelmät ovat identtisiä, niin tiedetään, ettei tiedostoa ole muokattu. (Swan 2015, 39.)

Yksi tiivistelmien sovellus on tiivistelmäviite, jonka tavoitteena on viitata tietoon, joka on tal- lennettu jonnekin muualle, kuten tietokoneen kovalevylle ja varmistaa, että kyseinen tieto on pysynyt muuttumattomana. Tiivistelmäviite luo yhdistetyn tiivistelmän tallennetun tiedon kryptografisesta tiivistelmästä sekä alkuperäisen tiedon sijainnista. Mikäli toinen tiedoista muuttuu, niin myös tiivistelmäviite muuttuu, jolloin alkuperäisestä tiivistelmäviitteestä tulee toimimaton. Lohkoketjuteknologia hyödyntää tiivistelmäviitteitä. (Drescher 2017, 83-84.) Tärkein osa tiivistelmäviitteitä ovat kryptografiset tiivistefunktiot, jotka voidaan nähdä uniik- keina tiedon sormenjälkinä. On erittäin epätodennäköistä, että kahdella erilaisella tiedolla olisi sama tiivistelmä, jolloin toimimaton tiivistelmäviite tarkoittaa, että alkuperäisiä tietoja on

(12)

muutettu jälkeenpäin. Tiivistelmäviitteiden ansiosta voidaan tallentaa suuri määrä tietoa siten, että tietojen muuttaminen huomataan nopeasti sekä helposti. (Drescher 2017, 86.)

Perinteiset tavat säilöä tietoa käyttäen tiivistelmäviitteitä ovat ketjumalli ja puumalli. Ketju- malli muodostuu, kun jokainen tieto sisältää myös tiivistelmäviitteen (R) edelliseen tietoon.

Ketjumalli on esitetty kuviossa 2. Puumallissa tiivisteviitteet on linkitetty toisiinsa puuta muis- tuttavalla tavalla. Mallia kutsutaan myös Merklen puuksi, joka on esitetty kuviossa 3. (Drescher 2017, 86-88.)

Kuvio 2. Ketjumalli (Drescher 2017, 87)

Kuvio 3. Puumalli (Drescher 2017, 88)

Nämä kaksi tapaa säilöä tietoa ovat muutosherkkiä tapoja. Mikäli tietoja muutetaan tiivistelmä- viitteiden rakentamisen jälkeen, niin tiivistelmäviitteestä tulee toimimaton. Toimimaton tiivis- telmäviite on taas todiste, että tietoja on muutettu viitteen luonnin jälkeen. (Drescher 2017, 88.) Tiivistelmien avulla voidaan myös haastaa muut tietokoneet ratkaisemaan matemaattisen tii- vistelmätehtävän. Tiivistelmätehtävää kutsutaan myös työtodistustekniikaksi (proof of work, PoW). Se on tärkeä osa lohkoketjuteknologiaa. Sen tarkoituksena on vaatia ratkaisijalta lasken- tatehoa vaativia resursseja. Tiivistelmätehtävää ei tule voida ratkaista perustuen yleiseen

(13)

tietämykseen tai tallennettuun tietoon, vaan sen ratkaisemisen tulee vaatia ainoastaan laskenta- tehoa ja laskentatyötä. (Crosby, Nachiappan, Pattanayak, Verma & Kalyanaraman 2016;

Drescher 2017, 89.)

Tiivistelmätehtävä on sähköinen vastine yhdistelmälukolle, joka vaatii tietyn määrän tiettyjä numeroita peräkkäin, jotta lukko aukeaa (Drescher 2017, 89). Esimerkiksi lukko voi vaatia tie- tyn määrän nollia lukujonon alkuun tai loppuun (Witte 2016). Jos numeroiden järjestystä ei tiedetä, niin lukon aukaiseminen vaatii, että siihen kokeillaan kaikkia mahdollisia numeroyh- distelmiä, kunnes lukko lopulta aukeaa. Tällä tavoin lukko tulee varmasti avatuksi, mutta se on aikaa vievää. Lukon aukaisu perustuu ainoastaan ahkeruuteen ja kovaan työhön. (Drescher 2017, 89.)

Tiivistelmätehtävä koostuu alkuperäisestä tiedosta, jonka kuuluu säilyä muuttumattomana, tie- dosta, jota voidaan muuttaa vapaasti (nonce), sovellettavasta tiivistefunktiosta sekä tiivisteen rajoituksesta. Nonce on luku, joka lisätään alkuperäisen tiedon eteen, jotta tiedoista saadaan tehtyä tiivistelmä, joka täyttää tiivisteen rajoitukset. (Drescher 2017, 90-91; Witte 2016.) Kil- pailua, jossa lohkoketjun käyttäjät pyrkivät löytämään tiivistelmätehtävään sopivan noncen, kutsutaan louhinnaksi (Witte 2016; Crosby ym. 2016).

Vaatimuksen täyttäminen on tiivistelmätehtävän ydinasia. Rajoitukset eikä niiden kuvaus ole täysin sattumanvaraisia vaan ne on standardisoitu, jotta tietokoneet voivat haastaa muut tieto- koneet näiden avulla. Tiivistelmätehtävän rajoituksia kutsutaan yleisesti vaikeusasteeksi. Vai- keusasteella tarkoitetaan, kuinka monta nollaa täytyy olla tiivisteen alussa. (Drescher 2017, 91;

Crosby ym. 2016.) Vaikeustaso 1 tarkoittaa, että tiivisteen alussa on yksi nolla, kun vaikeustaso 10 tarkoittaa, että nollia on tiivisteen alussa 10 kappaletta. Mitä korkeampi vaikeustaso on, sitä haastavampi tiivistelmätehtävä on ja sitä enemmän laskentatehoa sen ratkaiseminen vaatii.

(Drescher 2017, 91.)

Tiivistelmätehtävän toiminta nojaa siihen, että tiivistefunktiot ovat yksisuuntaisia funktioita.

Tiivistelmätehtävää ei ole mahdollista ratkaista tarkastamalla rajoitukset, jotka tiivisteen on täytettävä, jonka jälkeen sovellettaisiin tiivistefunktiota päinvastaiseen suuntaan. Tiivistelmä- tehtävän voi ratkaista ainoastaan yrittämällä, mikä vaatii paljon laskentatehoa, aikaa ja ener- giaa. Vaikeustaso vaikuttaa yritysten määrään, joka keskimäärin tarvitaan ratkaisun löytämi- seen. Tiivistefunktiot ovat deterministisiä ja ne tuottavat nopeasti tiivisteen mille tahansa tie- dolle. Kun tiivistelmätehtävä ratkaistaan, niin on helppo varmistaa, että tieto on yhdenmukainen käytetyn noncen kanssa, kun tiiviste täyttää vaaditut rajoitukset. Jos laskettu arvo ei täytä

(14)

rajoituksia, niin poikkeama johtuu ainoastaan siitä, että tiivistelmätehtävää ei ole ratkaistu.

(Drescher 2017, 91-92.)

PoW-menetelmä sietää epärehellisiä toimijoita. Siinä on kuitenkin mahdollisuus, että kaksi loh- koa syntyy yhtä aikaa, mikä luo haaran lohkoketjuun. Tästä syystä lohko hyväksytään osaksi lohkoketjua, kun lohkoa seuraa tietty määrä uusia lohkoja (tavanomaisesti kuusi lohkoa). Tämä kuitenkin on aiheuttanut ongelmia. Lohkoketjuun on voinut hyökätä, kun on hallinnut ainoas- taan 25 prosenttia lohkoketjun laskentatehosta. Lisäksi lohkoketjussa tapahtuvien transaktioi- den määrä sekunnissa jää alhaiseksi, noin 7 transaktiota sekunnissa. PoW-menetelmä on myös kallis ja siksi se sopii huonosti aloille, joissa käsitellään paljon transaktioita (Dinh ym. 2017).

2.3 Transaktion valtuutus

Julkiset lohkoketjut ovat avoimia lohkoketjuja (Zheng ym. 2017.). Tällöin kuka tahansa voi luoda yhteyden siihen ja tuottaa uusia transaktioita (Zheng ym. 2017; Drescher 2017, 94). Ei ole kuitenkaan mielekästä, että kuka tahansa käyttäjistä pääsee käsittelemään kaikkea lohko- ketjun tietoja. Myös oikeus siirtää omaisuutta käyttäjältä toiselle tulee rajoittua ainoastaan omaisuutta luovuttavalle käyttäjälle. (Drescher 2017, 94.)

Kryptografian perimmäinen idea on suojella tietoa käyttäjiltä, joilla ei ole siihen oikeutta. Kryp- tografian avulla voidaan salata tieto, joka voidaan purkaa ainoastaan toimivalla avaimella, jol- loin tieto muuttuu alkuperäiseen muotoon. Mikäli kryptattua tietoa pyritään avaamaan väärällä avaimella, lopputuloksena on vain epämääräinen sarja numeroita ja kirjaimia. (Drescher 2017, 95-96.)

Lohkoketjuteknologia hyödyntää epäsymmetristä kryptografiaa (julkisen avaimen infrastruk- tuuria, PKI), jossa käytetään kahta eri avainta suojaamiseen ja suojauksen purkuun (Christidis

& Devetsikiotis 2016; Zheng ym. 2017). Epäsymmetrisessä kryptografiassa kaksi avainta, jul- kinen avain sekä yksityinen avain, ovat linkitettyjä toisiin, jotta toisella avaimella salattu tieto voidaan purkaa ainoastaan toisella linkitetyllä avaimella (Christidis & Devetsikiotis 2016). Sen avulla käyttäjät identifioidaan sekä varmistetaan, että vain oikeutettu omistaja pääsee käsiksi omaan omaisuuteen (Zheng ym. 2017).

Lohkoketjuissa transaktiot ovat ainoa keino selvittää ja varmistaa omaisuuden omistaja. Kei- nona varmistaa, että ainoastaan oikea omistaja voi siirtää omaisuuttaan muille, hyödynnetään

(15)

sähköistä toimenpidettä, joka voidaan rinnastaa allekirjoitukseen. Sen tarkoituksena on tunnis- taa käyttäjätili sekä varmistaa omistajan halukkuus liiketoimeen, minkä varmistaa transaktion tietoihin tuleva allekirjoitus. (Drescher 2017, 104.) Sähköistä allekirjoitusta hyödynnetään ym- päristöissä, joissa ei ole luottamusta osapuolien välillä (Zheng ym. 2017).

2.4 Tiedon säilytys ja jako vertaisverkossa

Lohkoketjuteknologian avulla voidaan säilyttää koko transaktioiden historia ensimmäisestä lähtien (Yli-Huumo, Ko, Choi, Park & Smolander 2016). Haasteena on varastoida transaktioi- den tiedot siten, että selviää, missä järjestyksessä transaktiot ovat tapahtuneet ja että tietojen muutokset havaitaan helposti ja nopeasti. Muutosten havaitseminen nopeasti on tärkeää, sillä lohkoketjun tavoitteena on estää tiedon manipulointi ja väärentäminen. (Drescher 2017, 112.) Lohkoketjun voidaan ajatella olevan tapahtumarekisteri, jonka tiedot on tallennettu lohkoihin (Christidis & Devetsikiotis 2016). Lohko rakentuu lohkotunnisteesta (block header) sekä loh- korungosta (block body). Lohkotunniste sisältää tiivistelmäviitteen edellisen lohkon lohkotun- nisteeseen, Merklen puun juuren sekä aikaleiman. (Zheng ym. 2017.) Lohkotunnisteiden väliset kryptografiset tiivistelmäviitteet muodostavat lohkojen välisen ketjun ja lohkoketjun lineaari- seen rakenteen (Dinh ym. 2017; Drescher 2017, 120). Transaktioiden tiedot ovat tallennettu ryhminä lohkoihin (Crosby ym. 2016). Transaktioiden tietoihin viitataan Merklen puun avulla (Drescher 2017, 120). Yhden lohkon kaikki transaktiot katsotaan tapahtuneen samaan aikaan, eli ne saavat saman aikaleiman (Crosby ym. 2016).

Kuvio 4. Lohkoketjun rakenne (Drescher 2017, 121)

(16)

Mikäli lohkoketjussa haluttaisiin muuttaa jonkin liiketoimen tietoja, niin johtaisi se tilantee- seen, että lohkoketjussa tulisi muuttaa sekä liiketoimen tiedot, Merklen puun tiivistelmäviitteet sekä kaikkien tämän lohkon jälkeisten lohkojen tiivistelmäviitteet, jotka viittaavat edelliseen lohkoon. Kaikki muutokset, joita ei ole viety lohkoketjun loppuun saakka, aiheuttavat lohko- ketjun toimimattomuuden, jolloin tietojen muuttaminen huomataan helposti ja nopeasti. Mikäli yksikin tiivistelmäviite on viallinen, aiheuttaa se koko lohkoketjun toimimattomuuden.

(Drescher 2017, 132-133.)

On tärkeää, että lohkoketjun transaktioiden historia kuvaa aina totuutta ja tekee sen siten luo- tettavaksi tiedonlähteeksi. Haasteena julkisessa lohkoketjussa on sen toimiminen kaikille avoi- messa vertaisverkossa, jolloin on riski, että käyttäjät pyrkivät muokkaamaan lohkoketjun tietoja omaksi edukseen. Järjestelmässä luotettavien käyttäjien erottelu epärehellisistä on erittäin vai- keaa. Täten tiedon muuttamisesta täytyy tehdä mahdotonta tai ainakin erittäin vaikeaa, jolloin rehellisiä ja epärehellisiä käyttäjiä ei tarvitse erotella. (Drescher 2017, 136-137.)

Lohkoketjun tietojen muuttamisen vaikeus tai mahdottomuus on toteutettu siten, että siitä on tehty todella kallista (Christidis & Devetsikiotis 2016). Liiketoimien historian muuttamisen im- muniteetti sisältää kolme eri elementtiä. Ensimmäisenä elementtinä tietojen tallentaminen on tehty siten, että pienikin tiedon muutos havaitaan. Lohkoketjussa tämä toteutuu, sillä lohkoket- justa tulee välittömästi viallinen tietojen muutoksen jälkeen, mikä herättää käyttäjien huomion.

Toiseksi tiedon muuttaminen lohkoketjussa vaatii, että suuri osa tiedosta joudutaan muuttamaan samalla. Lohkoketjussa joudutaan siis muuttamaan kaikkien muutoksen kohteena olevan loh- kon jälkeisten lohkojen tiedot. Kolmantena elementtinä lisääminen tai poistaminen on kallista, joka toteutuu tiivistelmätehtävän avulla. (Drescher 2017, 137-138.)

Yksittäisten käyttäjien tietokoneet ylläpitävät järjestelmää sekä omia versioitaan transaktioiden luettelosta (Drecher 2017, 146; Dinh ym. 2017). Tietokoneet toimivat todistajina, jotka varmis- tavat, onko jokin transaktio tapahtunut (Zheng ym. 2017). Tavoitteena on varmistaa, että tieto- koneet saavat tiedot tapahtuneista transaktioista ja että ne voivat lisätä nämä omaan transak- tioluetteloon. (Drescher 2017, 146.)

Julkisen lohkoketjun luomisessa kustannustehokkain ratkaisu on luoda vertaisverkko, joka yh- distää käyttäjät toisiinsa internetin avulla (Drescher 2017, 147). Tällöin jokainen tietokone voi liittyä sekä poistua vertaisverkosta milloin tahansa (Dinh ym. 2017). Vertaisverkossa jokainen uusi käyttäjä voi liittyä osaksi verkkoa lähettämällä jollekin käyttäjälle pyyntöviestin liittymi- sestä. Pyyntöviestin hyväksyjä vahvistaa hyväksymisen ja lisää pyynnön lähettäjän osaksi omaa

(17)

listaa, joille hän jakaa tietoa. Tällöin pyynnön vahvistaja tulee yhdeksi käyttäjäksi, jolle pyyn- nön lähettänyt jakaa tietoa. Vertaisverkon uusi käyttäjä luo yhteyden useaan eri käyttäjään sa- manaikaisesti, koska toimiminen yhden yhteyden varassa on riskillistä, sillä yhteys voi katketa milloin tahansa toisen käyttäjän katkaistaessa yhteyden verkkoon. Näin varmistetaan, että ver- taisverkko toimii, vaikka yksittäiset käyttäjät poistuisivat verkosta. (Drescher 2017, 149.) Peruselementtinä lohkoketjussa on uuden tiedon jakaminen muille käyttäjille (Drescher 2017, 148). Haasteen julkisessa lohkoketjussa luo keskitetyn toimijan puute, joka hallitsisi verkkoa ja jakaisi tietoa kaikille käyttäjille (Drescher 2017, 146). Haaste on ratkaistu järjestelmällä, jossa käyttäjät jakavat tietoa eteenpäin määritellyille käyttäjille. Tiedon saatuaan käyttäjät tarkistavat vastaanotettujen tietojen oikeellisuuden. Tietojen ollessa oikein käyttäjät lähettävät tiedot taas eteenpäin määritellyille käyttäjille. Lopulta kaikki käyttäjät saavat tiedot itselleen. Mikäli tiedot ovat väärin, käyttäjä hylkää vastaanotetut tiedot ja jättää tiedot lähettämättä eteenpäin. (Chris- tidis & Devetsikiotis 2016.)

Toisessa tapauksessa tiedon jakamista tapahtuu, kun käyttäjät, jotka eivät ole olleet yhteydessä järjestelmään, saavat sillä välin syntyneet transaktiot ja lohkot tiedoksi, kun he liittyvät uudel- leen järjestelmään (Drescher 2017, 149). Kolmannessa tapauksessa tiedon jakamista tapahtuu, kun uudet käyttäjät tulevat osaksi järjestelmää ja saavat tiedoksi kaiken sen tiedon, joka on syntynyt järjestelmän aikana, eli koko lohkoketjun (Drescher 2017, 150; Witte 2016).

2.5 Tiedon lisääminen lohkoketjuun

Tavoitteena on, että jokainen voi lisätä transaktion tietoja lohkoketjuun samalla, kun tietojen oikeellisuus säilytetään. Haasteena järjestelmässä on avoimuus, jolloin epärehelliset käyttäjät saattavat lisätä tietoa, joka ei pidä paikkaansa. Tavoitteena on pitää järjestelmä avoimena kai- kille, mutta samalla varmistaa, että lisätyt tiedot ovat oikeat. Ratkaisuna tähän jokainen käyttäjä toimii tietojen valvojana. Käyttäjiä palkitaan, kun uutta tietoa lisätään lohkoketjuun sekä kun käyttäjät huomaavat lohkoketjussa virheitä. Näin varmistetaan, että käyttäjillä on halu lisätä lohkoketjuun tietoa sekä valvoa lisätyn tiedon laatua. (Drescher 2017, 155.)

Mikäli uusi lohko ei ole pätevä, niin käyttäjät hylkäävät lohkon ja alkavat ratkaisemaan samaa tiivistelmätehtävää uudestaan. Näin ollen säilytetty liiketoimien historia sisältää ainoastaan pä- tevät transaktiot. Mikäli taas uusi lohko hyväksytään pätevänä, alkavat käyttäjät luomaan uutta

(18)

lohkoa. Jos luotu uusi lohko ilmenee vialliseksi, niin se poistetaan lohkoketjusta ja lohkossa olleet transaktioiden tiedot palautetaan käyttäjien uudelleen prosessointia varten. Käyttäjä, jonka lohko hyväksytään osaksi lohkoketjua, saa palkkion. Jos lisätty lohko osoittautuu päte- mättömäksi, niin palkittu käyttäjä menettää saadun palkkion. (Drescher, 159-162.)

Lohkoketjun tavoitteena on, että se sisältää ainoastaan päteviä lohkoja, jotka koostuvat oikeista transaktioiden tiedoista sekä pätevästä lohkotunnisteesta. Pätevien lohkojen lisääminen kulut- taa energiaa, aikaa ja rahaa, koska se vaatii tiivistelmätehtävän ratkaisemisen. (Drescher 2017, 156.) Jotta käyttäjät saadaan ratkaisemaan tiivistelmätehtävästä, niin heidät tulee palkita kysei- sestä toiminnasta (Christidis & Devetsikiotis 2016; Zheng ym. 2017). Palkitsemisen lisäksi loh- koketjuihin kuuluu rangaistus väärän tiedon tuottamisesta, joka tarkoittaa palkkion menettä- mistä, kun havaitaan lisätyn lohkon tietojen olevan vääriä. Palkkiota ei myöskään saa, jos käyt- täjä ratkaisee tiivistelmätehtävän, jonka jo toinen käyttäjä on ratkaissut. Käyttäjien palkitsemi- nen pätevien lohkojen lisäämisestä on lohkoketjujen ydinasia, mutta palkitseminen kuluttaa re- sursseja. Siksi on tärkeää, että jätetään palkitsematta käyttäjät, jotka eivät merkittävästi ylläpidä järjestelmää. (Drescher 2017, 157, 175.)

Palkitseminen ja rangaistukset toimivat välineinä lohkoketjun eheyden ylläpitämiseksi. Ne toi- mivat, koska käyttäjät saavat arvokkaan kompensaation järjestelmän ylläpitämisestä. Kuinka voidaan kuitenkin varmistua, että saatu kompensaatio on riittävä tehdystä työstä? Mikäli saatu kompensaatio menettää luottamuksen, niin se pilaa koko järjestelmän. Tästä syystä myönnetty palkkio järjestelmän ylläpitäjille vaikuttaa koko lohkoketjun luotettavuuteen. Vaikka lohko- ketju olisi vertaisverkossa, joka on avoin kaikille, niin saatu palkkio voi kuitenkin vaikuttaa lohkoketjun käytettävyyteen. Esimerkiksi, jos saatu palkkio ei ole hyödynnettävissä kaikissa valtioissa. (Drescher 2017, 185.)

Palkkion täytyy olla digitaalisessa muodossa, koska muuten sitä ei voida sisällyttää lohkoket- juun (Drescher 2017, 186.). Tästä syystä lohkoketjun tulee tukea kryptovaluuttaa (Christidis &

Devetsikiotis 2016). Sen täytyy olla hyväksytty maksuväline, muutoin käyttäjät eivät voi käyt- tää saatua palkkiota. Lisäksi sen täytyy olla hyväksytty maksuväline ympäri maailman, sillä muuten se rajaa valtioiden, joissa sitä ei ole hyväksytty, käyttäjät ulkopuolelle järjestelmästä.

Sen liikkumista ei saa olla rajoitettu, muuten sen antaminen käyttäjille rajoittuu. Sillä täytyy olla vakaa arvo, muuten käyttäjät altistuvat kurssimuutoksille ja altistuvat riskille menettää os- tovoimaansa. Lisäksi sen täytyy olla luotettava, muuten se ei luo luottamusta

(19)

lohkoketjujärjestelmälle. Se ei saa olla myöskään kontrolloitu keskeisen toimijan toimesta, koska tällöin se menettää hajautetun järjestelmän luonteen. (Drescher 2017, 186.)

2.6 Oikean lohkoketjun valinta

Lohkoketjussa tavoitteena on ylläpitää yhtä yksiselitteistä transaktioluetteloa, jolloin tietojen varmistamisen lopputulos on sama riippumatta siitä, keneltä käyttäjältä tietoon peräisin. Tiedon saanti uudesta lohkosta on täysin riippuvainen verkon viestin lähetyskyvystä. Viestit saattavat myös hävitä, viivästyä tai saapua eri järjestyksessä. Täten verkon käyttäjillä ei ole samaa tietoa saatavilla yhtä aikaa. Haasteena on löytää yksi yksiselitteinen transaktioluettelo viestien heik- kouksien vuoksi ilman, että käytettäisiin keskitettyä järjestelmää. (Drescher 2017, 166.) Oikean ketjun valitseminen yleensä perustuu laskentatehoon, joka on käytetty lohkoketjun luo- miseen. Malleja ovat pisimmän lohkoketjun -malli sekä raskaimman lohkoketjun -malli.

(Drescher 2017, 167-168.) Pisimmän lohkoketjun -malli perustuu ajatukseen, että lohkoketju, joka sisältää eniten lohkoja, edustaa suurinta laskentatehon käyttöä ja tulee valituksi lohkoket- jun rakenteeksi (Drescher 2017, 173; Crosby ym. 2016). Raskaimman lohkoketjun -malli pe- rustuu taas ideaan, että lohkoketju, jonka lohkojen ratkaisemiseen on käytetty eniten laskenta- tehoa, on oikea. Koska lohkojen vaikeustaso vaihtelee dynaamisesti, niin myös niihin vaadit- tava laskentateho vaihtelee. (Drescher 2017, 173.)

Yksittäiset käyttäjien lohkoketjut voivat erota toisistaan, mikä aiheuttaa ketjun haarautumista ja hylättyjä lohkoja (Christidis & Devetsikiotis 2016). Kaikki lohkot, jotka eivät ole osana vi- rallisessa ketjussa, ovat hylättyjä lohkoja ja tarpeettomia. Ainoastaan virallisen ketjun lohkot todistavat, mitä on tapahtunut ja niitä voidaan käyttää transaktioiden selvittämisessä. Hylättyjä lohkoja käsitellään kuin niiden sisältämiä transaktioita ei olisi koskaan tapahtunutkaan. Kuiten- kin hylättyjen lohkojen sisältämät transaktiot saattoivat olla alun perin tarkoitettu tapahtuviksi ja osaksi lohkoketjua. Koska niitä käsitellään kuin niitä ei olisi koskaan tapahtunutkaan, mikä ei ollut alkuperäinen tarkoitus, niin hylättyihin lohkoihin sisältyvät transaktioiden tiedot palau- tetaan takaisin käyttäjien uudelleen prosessointia varten. (Drescher 2017, 174-175.) Jotta haa- roittuvista lohkoketjuista saadaan valituksi yksi tietty lohkoketju, viralliseksi ketjuksi tarvitaan jokin konsensusmenetelmä (Christidis & Devetsikiotis 2016).

(20)

Haaroittumista tapahtuu, kun useat käyttäjät ratkovat tiivistelmätehtävää ja kaksi tai useampi käyttäjä saa sen ratkaistua lähes samanaikaisesti (Zheng ym. 2017). Haarat kuitenkin ratkais- taan seuraavien lohkojen avulla, kun PoW-konsensusmenetelmässä viralliseksi ketjuksi hyväk- sytään se, johon seuraava lohko lisätään (Christidis & Devetsikiotis 2016). Käyttäjä, joka rat- kaisee seuraavan lohkon tiivistelmätehtävän ensin, ratkaisee kumpi haaroista saa uuden lohkon ja tällöin tästä pidemmästä ketjusta tulee lohkoketjun virallinen ketju (Drescher 2017, 176;

Zheng ym. 2017). Kuviossa 5 on esitetty oikean lohkoketjun valinta pisimmän lohkoketjun - mallissa.

Kuvio 5. Oikean lohkoketjun valinta pisimmän lohkoketjun -mallissa (Zheng ym. 2017) Lohkoketjun virallisen ketjun luominen ja ylläpitäminen riippuu järjestelmän laskentatehon enemmistön kontrollista. Uuden virallisen ketjun luominen vanhan tilalle, joka alkaa jostain vanhemmasta haarasta, vaatii virallisen ketjun uusimman lohkon saavuttamisen ja ohittamisen.

Niin kauan kuin rehelliset käyttäjät säilyttävät laskentatehon enemmistön niiden ylläpitävä ketju kasvaa nopeiten ja hylkää muut haarat. (Drescher 2017, 177.) Lohkoketjun manipulointi perustuu hyökkääjän tavoitteeseen hankkia enemmistö laskentatehosta (Drescher 2017, 179;

Zheng ym. 2017). Järjestelmän luotettavuus perustuu siihen, että kukaan käyttäjä tai yritys ei pysty hankkimaan järjestelmän laskentatehon enemmistöä (Drescher 2017, 179).

Konsensus on hyvin tunnettu osa-alue hajautetuissa järjestelmissä. Se tarkoittaa yhteisen pää- töksen saavuttamista useiden hajautettujen käyttäjien välillä. Merkittävin konsensusmalli on BFT (Byzantine Fault Tolerant). Tällaisten protokollien avulla voidaan saavuttaa johdonmu- kainen konsensus epärehellisistä käyttäjistä huolimatta. (De Angelis, Aniello, Baldoni, Lom- bardi, Margheri & Sassone 2018.)

PoS-konsensusmenetelmä (Proof of Stake) eroaa PoW-menetelmästä siten, että siinä lohkon hyväksyjä ei perustu laskentatehoon vaan investointiin/panokseen, jolloin vältytään tuhlaa- masta tietokoneen suorittimen resursseja (Dinh ym. 2017; Christidis & Devetsikiotis 2016.).

Kuitenkin myös PoS-menetelmään liittyy ongelmia. Lohkoketjuissa, jotka käyttävät PoS-

(21)

menetelmää, saattaa olla protokolla, että kryptovaluutan arvo kasvaa ajan kuluessa. Tällöin epä- rehellinen toimija saattaa säästää tarpeeksi valuuttaa tullakseen hallitsevaksi käyttäjäksi lohko- ketjussa. Tällöin käyttäjä voi muokata lohkoketjua. Toimen tarkoitus voidaan kuitenkin kyseen- alaistaa, sillä säästääkseen tarpeeksi valuuttaa tullakseen hallitsevaksi käyttäjäksi vie joko pal- jon aikaa tai paljon valuuttaa. Tällaisen toteuttaminen lisäksi heikentäisi järjestelmän arvoa, jolloin muokkaaminen olisi epätodennäköisesti kannattava. (Vasin 2014.)

Toinen ongelma, joka liittyy PoS-menetelmään, on luotettavien käyttäjien toiminta. Näillä käyt- täjillä ei ole epärehellisiä tavoitteita, mutta he pitävät heidän kryptovaluuttansa poissa verkosta ja panostavat ainoastaan silloin, kun he saavat panoksestaan palkkion. Täten menetelmä kan- nustaa käyttäjiä pysymään poissa verkosta, kunnes käyttäjällä on tarpeeksi valuuttaa saadak- seen palkkion lohkon luomisesta, ja siirtymään taas pois verkosta. Ongelma saadaan korjattua poistamalla kryptovaluutan iän painotus. (Vasin 2014.)

PBFT-protokolla (Practical Byzantine Fault Tolerance) on myös konsensusprotokolla. Se toi- mii kolmivaiheisesti, joissa käyttäjät lähettävät viestejä toisilleen. Ensimmäisessä vaiheessa va- litaan johtaja, joka toimii lohkon tietojen varmentajana. (Christidis & Devetsikiotis 2016; Dinh ym. 2017.) Toisessa vaiheessa nämä tiedot lähetetään muille varmistettavaksi. Lopulta kolman- nessa vaiheessa odotetaan, että kaksi kolmasosaa on varmistanut tiedot oikeiksi, jolloin tiedot astuvat voimaan. Protokollassa lohko tulee heti osaksi lohkoketjua, kun se on hyväksytty. (Dinh ym. 2017.) Johtaja voidaan vaihtaa muiden käyttäjien toimesta, jos havaitaan, että johtajana oleva käytättäjä toimii epärehellisesti (Christidis & Devetsikiotis 2016). PBFT kestää enem- män virheellisiä tietoja kuin PoW, joka on haavoittuvainen, kun 25 prosenttia laskentatehosta on epärehellisten käyttäjien hallinnassa. Kuitenkin PBFT perustuu ajatukseen, että käyttäjät ovat tunnistettu, jolloin se voi toimia ainoastaan luvanvaraisessa lohkoketjussa. Tekniikkaa ei kuitenkaan voida käyttää hyväksi suurissa lohkoketjuissa johtuen kommunikaation ylivuo- dosta. (Dinh ym. 2017.)

Unique Node Lists (UNL) on PBFT-protokollasta kehitetty versio, joka pyrkii poistamaan yli- vuoto-ongelman. Siinä jokaisella käyttäjällä on lista muista käyttäjistä, joiden tulee hyväksyä lohkon tiedot, jotta lohko tulee hyväksytyksi lohkoketjuun. Tällöin varmentamisen toimeksian- toa ei lähetetä kaikille verkon käyttäjille. (Christidis & Devetsikiotis 2016.)

PoA-konsensusmenetelmässä (Proof of Authority) lohkon luominen perustuu käyttäjän saa- maan oikeutukseen. Käyttäjä on oikeutettu tietyn ajan hyväksymään uusia lohkoja. (Dinh ym.

2017.) PoA-menetelmästä on kaksi erilaista variaatiota. Molemmissa variaatioissa uutta lohkoa

(22)

ehdottaa siihen oikeutettu käyttäjä. Ensimmäisessä versiossa täytyy ehdotuksen lisäksi lohkon hyväksynnän muilta käyttäjiltä, kun toinen versio ei tätä vaadi. (De Angelis ym. 2018.) PoA- menetelmässä lähtökohtana on, että uutta lohkoa ehdottava käyttäjä on luotettava, jolloin me- netelmä voi toimia ainoastaan luvanvaraisessa lohkoketjussa (Dinh ym. 2017). Verrattuna PBFT-protokollaan PoA vaatii vähemmän jaettujen viestien määrää, mikä tarjoaa paremman järjestelmän tehokkuuden (De Angelis ym. 2018).

2.7 Yksityinen lohkoketju

Julkisten lohkoketjujen ongelmana on turvallisuuden, yksityisyyden ja tehokkuuden puute.

Niitä on kritisoitu, koska ne perustuvat peliteoriaan sekä kannustinperusteisiin mekanismeihin, kuten louhimiseen, joka perustuu Proof of Workiin. Ongelmana on niiden toimiminen avoi- mella mallilla, jossa kuka tahansa voi liittyä lohkoketjuun. Lisäksi ne ovat hitaita sekä kalliita useisiin liikemaailman sovelluksiin. (Setty, Basu, Zhou, Roberts & Venkatesan 2017.) Tämän takia viime aikoina yksityiset lohkoketjut ovat yleistyneet lohkoketjuteknologiassa. Täysin jul- kisen ja avoimen lohkoketjun tilalle ovat tulleet lohkoketjut, joissa sisäänpääsy on tiukasti kont- rolloitu sekä tietojen muokkaus ja lukeminen on rajoitettu samalla säilyttäen teknologian luo- mat hyödyt. (Buterin 2015.)

Yksityiset lohkoketjut ovat joko keskitettyjä tai konsortiolohkoketjuja. Keskitetyssä lohkoket- jussa lohkoketjua hallitsee yksi toimija (Buterin 2015). Lohkoketjun kontrolloiva toimija on niin sanottu lohkoketjun palveluntarjoaja (Setty ym. 2017). Ainoastaan tällä toimijalla on oi- keus muokata lohkoketjun tietoja. Käyttäjillä voi kuitenkin olla tietoihin lukuoikeus, mutta se voi olla myös rajoitettua. Koska yksityisessä lohkoketjussa tietojen lukuoikeudet ovat rajoitet- tuja, niin yksityinen lohkoketju pystyy tarjoamaan paremman yksityisyydensuojan kuin julki- nen lohkoketju. Konsortiolohkoketjussa lohkoketjua hallitsee yhdessä useampi toimija, joilla on kaikki oikeudet yhdessä. Tällöin tietoja voidaan lisätä lohkoketjuun, kun tietty määrä kont- rolloivista toimijoista hyväksyy tiedot. (Buterin 2015.) Järjestelmänä julkinen lohkoketju on taas täysin hajautettu käyttäjille (Zheng ym. 2017).

Lohkojen hyväksyminen (konsensus) savutetaan julkisessa lohkoketjussa sitä käyttävien käyt- täjien toimesta, esimerkiksi PoW- tai PoS-menetelmällä. Konsortiolohkoketjussa taas lohko- ketjun perustaneella konsortiolla on oikeus päättää, kenen toimesta lohkoja hyväksytään. Kes- kitetyssä lohkoketjussa tämän päätöksen tekee lohkoketjun perustanut organisaatio. (Zheng ym.

(23)

2017.) Riippumatta siitä, mitä konsensusprotokollaa lohkoketju käyttää, käyttäjillä on aina sel- västi vähemmän mahdollisuuksia hallita järjestelmää verrattuna tavanomaiseen keskitettyyn järjestelmään (Christidis & Devetsikiotis 2016). Koska transaktioiden varmentamisen suorittaa muutamat toimijat, joilla on paljon laskentatehoa käytettävissä, ovat transaktiot edullisempia asiakkaille. Tällöin tietojen varmistamiseen ei tarvita käyttäjien kymmeniätuhansia tietoko- neita. (Buterin 2015.)

Julkinen sekä yksityinen lohkoketju eroavat toisistaan lisäksi käyttäjien oikeuksien osalta. Jul- kiseen lohkoketjuun pääsee osaksi kuka tahansa eikä osallistumista ole rajoitettu. Yksityisessä lohkoketjussa taas konsortio tai organisaatio tekee päätöksen, ketkä pääsevät käyttämään loh- koketjua ja sen tietoja. Tietojen lukuoikeuden osalta julkisessa lohkoketjussa kaikilla sen käyt- täjillä on oikeus lukea siinä olevia tietoja. (Zheng ym. 2017.) Yksityisissä lohkoketjuissa tal- lennetut tiedot ovat näkyvissä ainoastaan niihin oikeutetuille, joiden lukuoikeuden määrittää lohkoketjua hallinnoiva konsortio tai organisaatio (Zheng ym. 2017; Greenspan 2015).

Tietojen muuttaminen on lähes mahdotonta julkisessa lohkoketjussa, sillä tiedot ovat hajautettu käyttäjille verkon avulla. Yksityisessä lohkoketjussa lohkoketjua hallinnoivat organisaatiot voi- vat muuttaa siinä olevia tietoja omasta tahdostaan, jolloin tiedot eivät ole niin immuuneja muu- toksille. (Zheng ym. 2017.) Tietojen muuttamisen mahdollisuudesta on hyötyä tilanteissa, joissa esimerkiksi epärehellinen käyttäjä on saanut itselleen omaisuutta, joka ei hänelle kuulu ja jonka transaktio on tallennettu lohkoketjuun. Tällöin kontrolloivat toimijat voivat poistaa lohkoketjusta kyseisen tiedon. Yksityisen lohkoketjun paremmuus tietojen muuttamisen osalta vaatii kuitenkin, että lohkoketjun käyttäjillä on luottamusta lohkoketjun kontrolloivaan toimi- jaan tai kontrolloiviin toimijoihin. (Buterin 2015.)

Yksityisessä lohkoketjussa ei ole ongelmana niin kutsuttua 51 prosentin hyökkäystä, sillä kont- rolli tietojen muuttamiseen on rajoitettu luotettaville toimijoille (Buterin 2015). 51 prosentin hyökkäyksellä tarkoitetaan tilannetta, jossa epärehellinen käyttäjä saa hallintaansa lohkoketjun laskentatehosta enemmistön, jolloin hän voi päättää yksin lohkoketjun uusista lohkoista ja ta- pahtuneista transaktioista (Zheng ym 2017).

Tietojen muutoksen mahdollisuus näkyy myös tehokkuudessa, sillä julkisen lohkoketjun tulee tällöin käyttää turvallista teknologiaa estämään tietojen muutokset. Tästä syystä julkinen loh- koketju on transaktioiden suorittamisessa tehoton suhteessa yksityiseen lohkoketjuun. (Zheng ym. 2017.) Julkisessa lohkoketjussa tietojen tarkistuksen hoitaa merkittävästi suurempi määrä kuin yksityisessä mallissa, joten tietojen lopullinen hyväksyntä osaksi lohkoketjua tapahtuu

(24)

yksityisessä lohkoketjussa julkista nopeammin (Zheng ym. 2017; Buterin 2015). Lisäksi yksi- tyisessä lohkoketjussa käyttäjät ovat hyvin yhdistettynä lohkoketjuun. Tällöin virheet voidaan korjata nopeasti. (Buterin 2015.) Taulukkoon 1 on koottu julkisen, konsortion sekä keskitetyn lohkoketjun eroavaisuuksia.

Taulukko 1: Julkisen, konsortio- sekä keskitetyn lohkoketjun erot.

Lähde: Zheng ym. 2017.

Luvanvaraiset lohkoketjut voivat suorittaa monimutkaisia sovelluksia tehokkaammin kuin PoW-menetelmäpohjaiset lohkoketjut, mutta ne sietävät silti epärehellisiä toimijoita. Julkisen lohkoketjun lisäksi yksityisessäkään lohkoketjussa osapuolet eivät välttämättä luota toisiinsa, vaikka osapuolet ovat tunnistettu ennen heidän pääsyään lohkoketjuun. (Dinh ym. 2017.) Tun- nistamisen ansiosta voidaan kuitenkin käyttää PoW:n sijasta tehokkaampia konsensusmenetel- miä estämään epärehellisiä toimia, jolloin tiedot voidaan varmistaa turvallisesti ilman PoW:n aiheuttamia kustannuksia (Dinh ym. 2017; Christidis & Devetsikiotis 2016; Greenspan 2015).

PoW-protokollan hyödyntäminen pienessä ja suljetussa yksityisessä lohkoketjussa voi olla on- gelmallista, sillä yksittäinen käyttäjä voi hankkia itselleen enemmistön lohkoketjun laskentate- hosta hankkimalla itselleen louhimiseen erikoistuneen laitteiston muiden käyttäjien käyttäessä tavanomaisia prosessoreita. Jokaisen lohkon louhijana käyttäjä voi täysin päättää, mitkä transaktiot tulevat hyväksytyiksi ja kirjoittaa uudelleen kaikki menneet ja jo hyväksytyt transak- tiot. On siksi tärkeää, että yksityisissä lohkoketjuissa yksi toimija tai vähemmistö toimijoita ei voi hankkia tällaista kontrollia. (Greenspan 2015.)

Julkinen lohkoketju Konsortiolohkoketju Keskitetty lohkoketju

Konsensus Käyttäjät Konsortio Yksi organisaatio

Lukuoikeus Kaikilla käyttäjillä Konsortion päätettävissä Organisaation päätettävissä Tietojen immuunisuus Immuuni muutoksille Konsortiolla muutosoikeus Organisaatiolla muutosoikeus

Tehokkuus Tehoton Tehokas Tehokas

Hajautuneisuus Hajautettu Osittain hajautunut Keskitetty Luvanvaraisuus Vapaa kaikille Luvanvarainen Luvanvarainen

(25)

3 LOHKOKETJUTEKNOLOGIA TILINTARKASTUKSESSA

3.1 Tilintarkastus

IFACin (International Federation of Accountants) mukaan tilintarkastuksella tarkoitetaan ta- lousyksikön toiminnastaan ja taloudestaan kertovan tiedon riippumatonta tutkimista. Sen ta- voitteena on ilmaista käsitys tilinpäätöksestä tai muusta siihen rinnastettavasta informaatiosta.

Tilintarkastus on keskeisin taloudellisen informaation varmennusmuoto. (Tomperi 2016, 7.) Tilintarkastus perustuu tilintekovelvollisuuteen, eli henkilön velvollisuuteen toimia toisen hen- kilön hyväksymällä tavalla ja tehdä tälle tiliä toimistaan. Velvollisuus voi olla lakisääteinen tai sopimusperusteinen. Esimerkiksi osakeyhtiön hallituksen tulee esittää yhtiön tilinpäätöksessä ja toimintakertomuksessa kirjanpito- ja osakeyhtiölain edellyttämät tiedot. Tilintekovelvolli- suuden täyttämistä on kuitenkin haastavaa valvoa, koska osakkeenomistajilla ei ole oikeutta perehtyä yhtiön hallituksen pöytäkirjoihin ja sopimuksiin. Valvonnan haastavuuden takia osak- kaat valitsevat yhden tai useamman tilintarkastajan tarkastamaan yhtiön kirjanpitoa, tilinpää- töstä, toimintakertomusta ja hallintoa. (Tomperi 2016, 6.) ISA 200 -standardin mukaan tilintar- kastuksen tarkoituksena on parantaa tilinpäätöstietojen käyttäjien luottamusta tilinpäätöstietoja kohtaan (IIASB 2016).

Tilintarkastuslain (622/2016, TTL) mukaan tilintarkastuksen kohteena on yhteisön tai säätiön tilikauden kirjanpito, tilinpäätös sekä hallinto. Tilintarkastuksesta annetaan päivätty ja allekir- joitettu tilintarkastuskertomus (TTL). Tilintarkastuskertomuksessa tilintarkastaja antaa lausun- non tarkastettavan kohteen tilinpäätöksen ja toimintakertomuksen voimassa olevien sääntöjen ja määräysten mukaisesta laadinnasta. Lisäksi lausunto annetaan siitä, antavatko tilinpäätös ja toimintakertomus oikeat ja riittävät tiedot tarkastettavan kohteen toiminnan tuloksesta ja talou- dellisesta asemasta kirjanpitolain määräämällä tavalla. Näiden lisäksi tilintarkastaja tarkastaa hallinnon ja selvittää, ovatko vastuuvelvolliset toimineet lainmukaisesti. (Tomperi 2016, 11.) ISA 200 -standardin mukaan lausunnon perustaksi tilintarkastajan tulee hankkia kohtuullinen varmuus siitä, onko tilinpäätöksessä väärinkäytöksistä tai virheistä johtuvia kokonaisuutena olennaisia virheitä. Kohtuullinen varmuus saavutetaan hankkimalla tarpeellinen määrä tarkoi- tukseen soveltuvaa tilintarkastusevidenssiä. (IIASB 2016.) Tilintarkastusevidenssillä tarkoite- taan tilintarkastajan hankkimaa näyttöä ja tietoa, joiden perusteella tilintarkastaja tekee johto- päätökset, joihin tilintarkastuskertomus perustuu (Tomperi 2016, 35). Tilintarkastusevidenssiin

(26)

sisältyy tilinpäätöksen perustana oleva kirjanpitoaineiston sisältämä tieto sekä muu tieto (II- ASB 2016). Tilintarkastusevidenssiin sisältyy lisäksi tilintarkastajan tilintarkastustoimenpi- teillä hankkima tieto, kuten havainnoinnilla (Tomperi 2016, 35). ISA 500 -standardin mukaan tilintarkastusevidenssin tarvittavaan määrään vaikuttavat tilintarkastajan arvio olennaisen vir- heellisyyden riskeistä sekä tilintarkastusevidenssin laatu. Standardin mukaan tilintarkastusevi- denssin laatua määrittää taas evidenssin soveltuvuus sen tarkoitukseen, eli kuinka relevanttia ja luotettavaa tukea evidenssi antaa tilintarkastajan johtopäätöksille. Tilintarkastusevidenssin avulla tilintarkastusriski alennetaan hyväksyttävän alhaiselle tasolle. (IIASB 2016.)

ISA 200 -standardin mukaan tilintarkastusriskillä tarkoitetaan riskiä, että tilintarkastaja antaa epäasianmukaisen tilintarkastuslausunnon, vaikka tilinpäätös on olennaisesti virheellinen (II- ASB 2016). Tilintarkastusriski kostuu kahdesta osasta: olennaisen virheen tai puutteen riskistä sekä havaitsemisriskistä. Olennaisen virheen tai puutteen riskillä tarkoitetaan riskiä, että tilin- päätös on olennaisesti virheellinen tai puutteellinen ennen tilintarkastusta. Olennaisen virheen ja puutteen riski koostuu kahdesta osasta: toimintariskistä sekä kontrolliriskistä. Toimintaris- killä tarkoitetaan riskiä, että jokin toiminto tai tilinpäätöksen erä on alttiina virheelle tai puut- teelle. Kontrolliriskillä tarkoitetaan riskiä, että tarkastettavan yhteisön sisäinen valvonta ei huo- maa tilinpäätöksessä olevaa olennaista virhettä tai puutetta ajoissa. Havaitsemisriskillä puoles- taan tarkoitetaan riskiä, että tilintarkastaja ei huomaa tilinpäätöksessä olevaa olennaista virhettä tai puutetta. (Tomperi 2016, 33.)

Tilintarkastuksessa ei ole mahdollista päästä yksiselitteiseen varmuuteen tilinpäätöksestä, jol- loin tilintarkastajan harkinnan avulla tilintarkastuksessa tulee päästä kohtuulliseen varmuuteen tilinpäätöksen oikeellisuudesta. Tilintarkastaja joutuukin työssään käyttämään ammatillista harkintaa. (Tomperi 2016, 11.) Lisäksi ISA-standardien mukaan tilintarkastajan tulee säilyttää ammatillinen skeptisyys tilintarkastuksen suunnittelun ja toteuttamisen ajan (IIASB 2016). Ti- lintarkastus toteutetaan tarkastettavan yhtiön koosta sekä luonteesta riippuen joko osittain tili- kauden aikana tai kokonaan tilikauden päätyttyä. Usein pienissä yhtiöissä tilintarkastus toteu- tetaan vasta tilikauden päätyttyä, kun taas suurissa yhtiöissä merkittävä osa tilintarkastuksesta tehdään jo tilikauden aikana. Hyvä tilintarkastustapa harvoin edellyttää kaiken materiaalin tar- kastamista. Sen sijaan tilintarkastaja harkitsee, mitkä tositteet hän tarkastaa tapahtumien olen- naisuuden ja niihin liittyvien virheiden sekä puutteiden riskien perusteella. (Tomperi 2016, 55- 56.) Tilintarkastajan tuleekin tunnistaa ja arvioida väärinkäytöksestä tai virheestä johtuvia olen- naisen virheen riskejä yhteisöstä, sen toimintaympäristöstä sekä sisäisestä valvonnasta saa- mansa käsityksen pohjalta. (IIASB 2016.)

(27)

Tilinpäätösnormistossa käytetään tilinpäätöksen laatimisen ja esittämisen yhteydessä usein olennaisuuden käsitettä. ISA 320 -standardin mukaan virheellisyydet, mukaan lukien tiedon pois jättämiset, ovat olennaisia, jos ne yksin tai yhdessä voivat kohtuudella odottaa vaikuttavan tilinpäätöksen käyttäjien päätöksiin, joita he tekevät tilinpäätöksen perusteella. (IIASB 2016.) Tilintarkastaja määrittää tilintarkastussuunnitelmaa tehdessään hyväksyttävän olennaisuusrajan ammatillista harkintaa käyttäen, jotta hän havaitsee olennaiset virheet sekä puutteet (IIASB 2016; Tomperi 2016, 35). Tähän vaikuttaa tilintarkastajan mielipide tilinpäätöksen käyttäjien taloudellisen informaation tarpeista (IIASB 2016). Olennaisuusrajan ylittävät yksittäiset virheet tai pienemmät virheet yhdessä, jotka yhteenlaskettuna ylittävät olennaisuusrajan, voivat olen- naisesti vaikuttaa tilinpäätökseen. Tilintarkastuksen loppuvaiheessa tilintarkastajan tuleekin ar- vioida, ovatko havaitut ja korjaamatta jätetyt virheet ja puutteet niin olennaisia, että ne vaikut- tavat annettavaan tilintarkastuskertomukseen. (Tomperi 2016, 35.)

Tilintarkastusta sääntelee tilintarkastuslaki. Se on yleislaki, joka tarkoittaa, että sitä sovelletaan, mikäli muualla lainsäädännössä ei toisin ole säädetty. Tilintarkastusta säännellään myös alem- manasteisella tilintarkastusasetuksella. Tilintarkastusta koskevaa sääntelyä on lisäksi eri yhtei- sölaeissa. Tilintarkastusta sääntelee myös Euroopan parlamentin ja neuvoston antama direktiivi (2006/43/EY) tilinpäätösten ja konsolidoitujen tilinpäätösten lakisääteisestä tilintarkastuksesta.

Edellä mainittujen lisäksi tilintarkastusta ohjaavat kansainväliset tilintarkastusalan standardit, kuten ISA-standardit sekä Euroopan unionin komission antamat suositukset lakisääteisen tilin- tarkastuksen laadunvarmistuksen vähimmäisvaatimuksista sekä tilintarkastajan riippumatto- muudesta. (Tomperi 2016, 13-14.)

Tilintarkastuslain mukaan tilintarkastajan on noudatettava hyvää tilintarkastustapaa. Hyvä ti- lintarkastustapa on tapaoikeutta, joka määrittää, miten tilintarkastus suoritetaan asianmukai- sesti. Hyvään tilintarkastustapaan kytkeytyy myös hyvä tilintarkastajatapa, joka pitää sisällään erilaisia eettisiä periaatteita, kuten objektiivisuus-, huolellisuus-, sekä salassapitovelvoitteen.

(Tomperi 2016, 21.) Hyvän tilintarkastustavan määrittävät kansainvälisesti tilintarkastajat sekä heidän ammatilliset yhteenliittymänsä. Merkittävässä asemassa ovat kansainväliset tilintarkas- tusalan standardit. Tilintarkastusdirektiivin mukaan tilintarkastuksessa tulee noudattaa EU:n komission hyväksymiä kansainvälisiä tilintarkastusstandardeja (ISA- ja ISQC 1 -standardeja).

Suomessa standardien noudattamista arvioidaan osana hyvää tilintarkastustapaa. Samoin myös muiden standardien, kuten yleisluonteista tarkastusta koskevien ISRE-standardien, varmennus- toimeksiantoa koskevien ISAE-standardien sekä liitännäispalveluja koskevien ISRS-standar- dien, noudattamista arvioidaan niin ikään osana hyvää tilintarkastustapaa. (IIASB 2016.)

(28)

Tilintarkastuksen suorittamisen jälkeen annettavia raportteja ovat tilikausittain annettavat tilin- päätösmerkintä ja tilintarkastuskertomus sekä tarvittaessa annettava tilintarkastuspöytäkirja.

Tilinpäätösmerkintä on tilinpäätökseen tehtävä merkintä, että tehdystä tilintarkastuksesta on annettu tilintarkastuskertomus. Tilintarkastaja voi antaa tilintarkastuspöytäkirjan, jos hän ha- luaa esittää hallitukselle, toimitusjohtajalle tai muulle vastuuvelvolliselle huomautuksia sei- koista, jotka eivät ole niin merkittäviä, että ne olisi tullut mainita tilintarkastuskertomuksessa.

Tilintarkastuspöytäkirja ei ole julkinen asiakirja. Sen sijaan tilintarkastuskertomus on julkinen asiakirja, joka on liitettävä rekisteröitäväksi ilmoitettuun tilinpäätökseen. (Tomperi 2016, 155- 156, 165.)

Tilintarkastuslaissa on säädetty, että tilintarkastajan on annettava kultakin tilikaudelta päivätty ja allekirjoitettu tilintarkastuskertomus. Siinä on yksilöitävä sen kohteena oleva tilinpäätös sekä ilmoitettava, mitä tilinpäätössäännöstöä tilinpäätöksen laatimisessa on noudatettu. Lisäksi tilin- tarkastuskertomuksessa on ilmoitettava, mitä tilintarkastusstandardeja tilintarkastuksessa on noudatettu. Tilintarkastuskertomuksessa tilintarkastajan on annettava lausunto siitä, antaako ti- linpäätös noudatetun tilinpäätössäännöstön mukaisesti oikean ja riittävän kuvan yhteisön tai säätiön toiminnan tuloksesta ja taloudellisesta asemasta. Lisäksi täyttääkö tilinpäätös lakisää- teiset vaatimukset ja onko toimintakertomus laadittu toimintakertomuksen laatimiseen sovel- lettavien säännösten mukaisesti. Lausunto on annettava myös siitä, ovatko tilikauden toiminta- kertomuksen ja tilinpäätöksen tiedot yhdenmukaisia. (TTL.)

Tilintarkastajan antamat lausunnot ovat vakiomuotoisia, ehdollisia tai kielteisiä. Mikäli tilintar- kastaja ei voi antaa lausuntoa, niin hänen on ilmoitettava siitä tilintarkastuskertomuksessa. Jos tilinpäätös on laadittu sitä koskevien säännösten sekä määräysten mukaisesti, eikä tilintarkas- tajalla ole tarvetta lisätietojen taikka huomautuksen antamiseen, tilintarkastaja antaa vakiomuo- toisen tilintarkastuskertomuksen. Jos taas yhteisön tai säätiön yhtiömies, hallituksen, hallinto- neuvoston tai vastaavan toimielimen jäsen, puheenjohtaja, varapuheenjohtaja, toimitusjohtaja tai muu vastuuvelvollinen on syyllistynyt tekoon tai laiminlyöntiin, josta saattaa seurata vahin- gonkorvausvelvollisuus tai rikkonut yhteisöä tai säätiötä koskevaa lakia, yhteisön tai säätiön yhtiöjärjestystä, yhtiösopimusta tai sääntöjä, tilintarkastajan on tilintarkastuskertomuksessa esi- tettävä huomautus. (Tomperi 2016, 156-157.)

Tilintarkastuksen toteuttamiseen liittyy keskeisesti tilintarkastuksen laatu. Tilintarkastuslaki ei määrittele, mitä tilintarkastuksen laadulla tarkoitetaan, mutta laissa on kuitenkin maininta, että tilintarkastajan on huolehdittava tilintarkastustyönsä laadusta ja osallistuttava

(29)

laaduntarkastukseen (TTL). Deis & Giroux (1992) määrittelevät tilintarkastuksen laadun tar- koittavan tilintarkastajan todennäköisyyttä huomata tarkastettavan yhtiön kirjanpidossa oleva virhe sekä raportoida tämä virhe. Mahdollisuus huomata virhe riippuu tilintarkastajan teknisestä kyvykkyydestä, kun taas raportoinnin todennäköisyys riippuu tilintarkastajan riippumattomuu- desta. (Deis & Giroux, 1992.) Tilintarkastuksen laatua valvoo vuodesta 2016 lähtien Suomessa Patentti- ja rekisterihallituksessa toimiva Tilintarkastusvalvonta (TTL).

Tilintarkastuksen laatua valvotaan arvioimalla tilintarkastajan tekemää tilintarkastustyötä tilin- tarkastusvalvonnan valitsemassa tilintarkastustoimeksiannossa. Laaduntarkastuksessa arvioi- daan, onko tarkastettavan toimeksiannon tilintarkastus suoritettu noudattaen hyvää tilintarkas- tustapaa. Tähän kuuluu arviointi, miten tilintarkastaja on ottanut huomioon asianmukaisten ti- lintarkastusstandardien vaatimukset sekä ovatko tilintarkastajan suorittamat toimenpiteet koh- distuneet tilintarkastuksen kannalta olennaisiin ja merkittäviin seikkoihin. Tilintarkastuskansi- oon säilytetyn dokumenttien perusteella tulee pystyä näyttämään, että on hankittu riittävä määrä tarkoitukseen soveltuvaa tilintarkastusevidenssiä sekä että raportointi on yhdenmukaista tehty- jen havaintojen kanssa. (Patentti- ja rekisterihallitus 2018.)

3.2 Tilintarkastajan kelpoisuus ja valinta

ISA-standardien mukaan tilintarkastajalla tarkoitetaan tilintarkastusta suorittavaa henkilöä tai henkilöitä, yleensä toimeksiannon vastuullista henkilöä tai muuta toimeksiantotiimin jäsentä tai tilintarkastusyhteisöä (IIASB 2016). Tilintarkastuslain mukaan taas tilintarkastaja tarkoittaa HT-, KHT- tai JHT-tilintarkastajaksi hyväksyttyä luonnollista henkilöä sekä yhteisöä, joka on hyväksytty tilintarkastusyhteisöksi. HT-tilintarkastajat ovat luonnollisia henkilöitä, jotka ovat suorittaneet tilintarkastajan perustutkinnon. KHT-tilintarkastajat ovat suorittaneet yleisen edun kannalta merkittävän yrityksen tilintarkastajan erikoispätevyyden. JHT-tilintarkastajat ovat taas suorittaneet julkishallinnon ja -talouden tilintarkastajan erikoispätevyyden. (Tomperi 2016, 17.) Edellä mainitut ammattinimikkeet ovat suojattuja ja niitä saa tilintarkastuslain mukaan käyttää ainoastaan kyseisen hyväksynnän saaneet henkilöt sekä tilintarkastusyhteisöt (TTL).

Tilintarkastuslaissa on säädetty tilintarkastajalle yleiset kelpoisuusvaatimukset. Niiden mukaan tilintarkastajana ei voi toimia henkilö, jolle on määrätty edunvalvoja, jonka toimintakelpoi- suutta on rajoitettu, joka on vajaavaltainen taikka joka on konkurssissa tai liiketoimintakiellossa (TTL). Näiden vaatimusten lisäksi HT-tilintarkastajan tulee olla suorittanut

Viittaukset

LIITTYVÄT TIEDOSTOT

Yhteistyöstä riippuu, miten koulu toi- mii kokonaisuutena ja miten sen horisontaalinen koherenssi onnistuu (Esim. Pedagogisesti yhtenäisen peruskoulun toimintaympäristö

Koska avustaja on lähinnä oppilasta, hän toi- mii usein myös välittäjänä oppilaan asioissa opettajan ja muiden oppilaiden suuntaan (Chopra & French, 2004).. Eri-

Näitä termejä on kuitenkin käytetty käännettynä aiemmin, ja esimerkiksi Mäenpää (2015) käyttää Pro gradu - tutkielmassaan sähköisen potilaskertomuksen ja

Monet tutkijat ovatkin arvostelleet big data-analytiikan vähäistä hyödyntämistä tilintar- kastuksessa (mm. Tämän tutkimuksen tavoitteena on tutkia, miten data-analytiikkaa

Instagram on yksi esimerkki ilmaisesta kuvanjakopalvelusta. Instagram on ollut toiminnassa vuodesta 2010. Sen käyttäjät voivat jakaa toisilleen kuvia ja videoi- ta sekä

”Jos mä katon 5 vuotta eteenpäin niin mulla on paljon toivomuksia kuinka pitkällä me voitais olla mutta nii tota mä nään että haaste on se, että alalla on

Yksi terveyskurin muotoutumista ohjaava yhteiskunnallinen rationaliteetti on yksi- löllisyyden, kyvykkyyden ja jatkuvan muutoksen eetos (Campbell 2009). Terveyskuri toi- mii tässä

Malli voisi antaa vaikka- pa asteikon sille, miten hyvin tai huonosti viestintäjärjestelmä toi- mii, miten luonnehditaan viestin- täilmastoa, Ja millaista