Examen des machines à sous et des ordinateurs. Expertise indépendante des équipements de jeux et de loterie pour le tribunal

Jusqu'à récemment sur le territoire Fédération Russe, et en particulier à Moscou, dans la région de Moscou, il y avait des dizaines de milliers d'établissements de jeux, de casinos, ainsi que des milliers d'établissements remplis de machines à sous. Cependant, à partir du 1er juillet 2009 est entré en vigueur la loi fédérale Fédération de Russie, qui interdit l'organisation et la conduite de jeux d'argent utilisant machines à sous(mitrailleuses) dans toute la Russie, à l'exception de quatre zones spécialement désignées à cet effet : Primorsky, Krasnodar, Région de l'Altaï et la région de Kaliningrad.

Littéralement, tous les établissements de jeux de hasard de Moscou et de la région de Moscou ont officiellement cessé leurs activités, cependant, des descentes de police ont montré que les entrepreneurs qui ne voulaient pas abandonner l'activité de jeu ont commencé à utiliser le vide dans la législation causé par l'absence de règles et de procédures claires pour la conduite stimuler les loteries.

C'est ce vide législatif que sont appelés à combler les experts de l'ingénierie et de l'expertise technologique de la NP "Fédération des experts judiciaires" qui se spécialise, entre autres, dans l'expertise machines à sous et savoir-faire équipement de loterie. Ainsi, les propriétaires de maisons de jeu ont commencé à fournir des services de jeu sous prétexte de stimuler les loteries sans circulation en utilisant soi-disant une machine de loterie.

En conséquence, Moscou et la région de Moscou se sont rapidement et assez bien remplies de milliers de clubs de loterie. L'idée de substitution de concepts est simple et compréhensible - les "machines à sous" ont légèrement changé d'apparence et s'appellent désormais appareils de loterie. Dans le même temps, le principe même des clubs a commencé à être appelé "loterie électronique", c'est-à-dire diffusion de divers tickets de loterie, avec mise à disposition d'un lot sous la forme d'un jeu sur une machine de divertissement.

Notez que cela n'a pas aidé les organisateurs d'une entreprise de jeu rentable, quoique modifiée. Les activités des forces de l'ordre visant à fermer les établissements de jeu déguisés nouvellement créés sont désormais difficiles, mais pas fermées. Notre profil : examen des machines à sous et examen des équipements de loterie.

Sortes

En coopération avec la NP "Federation of Forensic Experts", nos experts ont développé les dernières méthodes pour mener une ingénierie médico-légale et un examen technologique des équipements de pseudo-loterie afin de les identifier comme équipement de jeu(machines à sous).

Sur la base des résultats des examens techniques et technologiques des équipements de jeu (examen des machines à sous) que nous avons effectués, les forces de l'ordre ont mis fin aux activités d'un certain nombre de clubs de "loterie", ont révélé une centaine d'infractions administratives, saisi environ plusieurs milliers de pièces de équipement de jeu électronique (pseudo - équipement de loterie).

En conséquence, les forces de l'ordre ont engagé plus d'une douzaine d'affaires pénales en vertu de l'art. 171 du Code pénal de la Fédération de Russie "Commerce illégal". Notre profil : examen des machines à sous et examen des équipements de loterie. Actuellement, tout équipement de jeu utilisé pour le jeu saisi, dans le but de procéder à un examen de l'équipement de jeu ( machines à sous) est stocké dans divers ATC du pays.

Holding

La réalisation d'un examen des machines à sous a été et reste un phénomène nouveau et plutôt laborieux pour les organes des affaires intérieures de la région. L'examen nécessite le retrait des machines à sous lourdes, leur stockage et la préservation de leur sécurité jusqu'à la fin de l'examen correspondant par nos experts.

Comme toujours, le sujet de l'examen était et continue d'être le plateau de jeu, que l'expert doit, guidé par la méthodologie, retirer et envoyer pour recherche à la NP "Federation of Forensic Experts", où des spécialistes de l'ingénierie et de l'expertise technologique réussissent travail, examen des équipements de jeu (machines à sous).

NP "Federation of Forensic Experts", étant un puissant centre d'expertise, a développé propre méthodologie retrait des cartes informatiques des machines à sous et examen de l'équipement et des machines de jeu qui s'y trouvent. Cette méthode de saisie et d'examen des équipements et des machines de jeu a été testée et adoptée à plusieurs reprises par un certain nombre d'organisations expertes tierces. Notre profil : examen des machines à sous et examen des équipements de loterie.

Lors des examens, les tentatives des propriétaires individuels de l'entreprise de jeux d'argent pour éviter la possibilité de creuser des machines à sous et des plateaux de jeu sont considérées comme frappantes et même ridicules, en encastrant l'équipement de jeu dans du béton ou en soudant des machines à sous au mur, de sorte que cela l'équipement de jeu n'a pas pu être retiré et transporté dessus pour examen.

Les propriétaires de tels établissements de jeu doivent comprendre que de telles astuces et tentatives pour dissimuler leur entreprise de jeu avec divers «masques» misérables ne peuvent que retarder le moment de la fermeture de l'établissement de jeu pendant un certain temps. Si vous souhaitez effectuer un examen d'équipements de jeu ou de loterie ou de machines à sous, veuillez contacter NP Federation of Forensic Experts. Notre profil : examen des machines à sous et examen des équipements de loterie.


L'expertise s'est généralisée au 21ème siècle équipement de jeu menées par divers bureaux d'experts. Cette étude aide à établir des circonstances et des faits importants qui décident souvent du verdict du tribunal ou à résoudre des questions et des problèmes controversés.

Spécialistes d'une société d'expertise indépendante accréditée ANO Center Expertise technique, qui dispose de documents sous licence, effectuent souvent un type de recherche tel que l'examen d'équipements de jeu. Les professionnels de l'entreprise effectuent des études de vérification, tant devant les tribunaux que dans les litiges préalables au procès.

Le but de l'examen du matériel de jeu

L'installation, du matériel de jeu ou du matériel de loterie est soumise à l'étude de l'expert de la société ANO Centre d'Expertise Technique. Ce type de recherche concerne à la fois les contrôles du matériel informatique et de ses composants.

Les objets du complexe d'experts pour les actions de vérification sont :

  • Jeu, frais de loterie.
  • Appareils de jeux.
  • Appareils de loterie.
  • Équipement de jeu de salle ou de loterie soumis pour recherche.
  • Terminaux.
  • Disques durs, cartes flash, etc. et ainsi de suite.
  • Les objets en question sont-ils en bon ou mauvais état ?
  • Quels types de logiciels sont fournis avec ces objets recherchés et testés ?
  • Qu'est-ce que c'est : jeu, loterie ou divertissement ?
  • Quel élément contient un logiciel ?
  • A quoi sert la copie électronique (informatique) étudiée ? Et bien d'autres questions similaires.

L'examen de l'équipement de jeu est nommé par le tribunal ou fait dans une ordonnance préalable au procès pour le tribunal. Avec développement technologie moderne il est devenu plus facile d'automatiser divers processus Vie courante, incl. Et jeu. Ce n'est un secret pour personne que l'industrie du jeu a toujours été une entreprise rentable et même à notre époque le reste. Un examen des équipements de loterie et de jeu est une série d'études qui sont menées afin de détecter des algorithmes latents, des tableaux de logiciels d'informations cachés dans le matériel des machines à sous, ainsi que certaines parties des machines. Les tirages au sort et les machines à sous (bandit manchot) sont souvent utilisés pour générer des revenus élevés en modifiant l'algorithme gagnant avec des outils logiciels spéciaux. Par exemple, à l'aide d'un logiciel (ou à distance), la machine est réglée sur un pourcentage inférieur des gains du client, par rapport à la moyenne. Le fait est que, selon la théorie des probabilités standard, le client gagne dans un certain nombre de cas. Selon les règles, les gains d'une machine à sous classique doivent être d'au moins soixante-dix pour cent en faveur du client. Étant donné que toutes ces machines sont désormais programmées électroniquement, le pourcentage de gain peut être défini comme vous le souhaitez, ce qui se produit généralement. L'administration des salles de jeux fixe un certain pourcentage de gains en fonction de divers facteurs.

Obtenez une consultation gratuite d'un expert indépendant dès maintenant !

Envoyez une demande pour une consultation qualifiée gratuite d'un spécialiste!


À l'heure actuelle, en relation avec le développement de la technologie et de la technologie, les loteries sont devenues beaucoup plus faciles. Désormais, il n'est plus nécessaire d'émettre des billets papier spéciaux. Et, bien que les loteries à tirage existent toujours (télévision, radio, etc.), les loteries électroniques deviennent de plus en plus populaires - en s'inscrivant via des terminaux de loterie spéciaux. Ces tirages sont instantanés, le montant du gain est calculé après avoir reçu les frais de participation du joueur à la loterie. De plus, directement sur l'écran de l'ordinateur (terminal), le joueur sélectionne un champ de couleur, et combinaison numérique. Selon qu'il est gagnant, le joueur reçoit ou non un prix sous la forme d'une somme d'argent multipliée. De tels terminaux de loterie utilisent divers algorithmes statiques pour identifier les combinaisons de prix. La tâche de l'examen des équipements de loterie est de déterminer la légalité des algorithmes utilisés, c'est-à-dire la conformité du pourcentage de gain du client avec le résultat statistiquement attendu.


Événements d'experts

Pour procéder à l'examen d'un équipement de loterie, il suffit de disposer d'un plateau de jeu, qui est la puce électronique principale contenant toutes les informations opérationnelles enregistrées par l'appareil de jeu. Les données qui se trouvent sur les médias suffiront amplement pour engager une procédure administrative ou pénale.

En règle générale, ce type de travail est effectué par une organisation ou une entreprise ayant une expérience décente dans le domaine technique. L'une des sociétés fournissant ce type de service est ANO "Centre d'expertise technique".

Sur la base du centre, il y a tous les laboratoires nécessaires, ainsi que des équipements avec logiciels, à travers lesquels les spécialistes de l'entreprise effectuent toutes les activités d'expertise. Grâce à l'examen de haute qualité des équipements de loterie, plus d'une douzaine d'escrocs ont été dénoncés par des spécialistes.

Recherche étape par étape de l'équipement de loterie

Afin de mener à bien toutes les activités d'expertise nécessaires, l'ensemble du processus de recherche doit être divisé en trois étapes :

  • Étude minutieuse de tous les papiers saisis concernant le matériel de loterie. En outre, les documents soumis sont examinés, qui décrivent tous les équipements de travail, et les documents d'approbation pour l'achat et la fourniture de machines sont également étudiés.
  • A ce niveau, une étude complète de tous les équipements figurant au bilan du complexe de jeu est réalisée.
  • Rédaction et rédaction d'une conclusion sur l'examen des équipements de loterie.

1 DOMAINE D'UTILISATION

1.1. Cette recommandation est destinée à être utilisée dans les centres de test de machines de jeu (TSIA) et contient une description des méthodes et des procédures pour effectuer un examen des programmes de jeu (IP) des machines à sous avec des prix en espèces (IAV) afin d'y détecter des caractéristiques non déclarées. .

2. REFERENCES REGLEMENTAIRES

1. "Règlement sur les activités d'octroi de licences pour la production et la vente d'équipements de jeu spéciaux destinés au secteur des jeux d'argent", approuvé par le décret du gouvernement de la Fédération de Russie du 06.10.2006, n° 603 ;

3.4. L'examen des programmes de jeux utilisés dans l'IADV est effectué par une commission d'experts (experts) de la CIIA. Les spécialistes (experts) de la TsIIA qui procèdent à un examen des programmes de jeu utilisés dans l'IADV doivent disposer d'une preuve documentaire de compétence pour effectuer un tel examen.

3.5. Après l'examen, ses matériaux (programme de test et protocole de test) sont soumis au TsIIA FSUE "VNIIMS" pour la préparation d'un avis d'expert. Le résultat final de l'examen est un document (avis d'expert), dont la forme est donnée en annexe, délivré par la TsIIA FSUE "VNIIMS", confirmant (ou non) la présence de fonctionnalités non déclarées dans les programmes de jeu utilisés dans l'IADV.

4. TERMES ET DÉFINITIONS

4.1. machine à sous avec prix en argent: Un dispositif spécial qui, après avoir fait un pari monétaire, donne à l'utilisateur (joueur) le droit de jouer à un jeu avec la possibilité de recevoir un gain monétaire.

4.2. pourcentage moyen de gain: Le ratio gain/pari, calculé pour le nombre total de parties et exprimé en pourcentage.

4.3. programme de jeu: Un outil logiciel qui permet à la machine de jeu de répondre aux actions du joueur.

4.3. capacités IP non déclarées: Objets et équipements fonctionnels non répertoriés dans les annexes documentation technique ou ne correspondant pas à ceux spécifiés, dont l'utilisation peut violer la nature aléatoire du processus de jeu (c'est-à-dire l'apparition de divers types de tendances ou de modèles dans les résultats du jeu), le pourcentage de gain moyen établi, ainsi que le la confidentialité, la disponibilité ou l'intégrité des informations traitées.

4.4. informations traitées: Données impliquées dans le fonctionnement de l'UI et présentées sous une forme adaptée à la transmission, à l'interprétation ou au traitement.

4.5. disponibilité des informations traitées: L'état de l'information traitée, assurant sa réception de manière légitime conformément à la documentation technique qui l'accompagne.

4.6. confidentialité des informations traitées: L'état d'accès limité aux informations traitées conformément à la documentation technique qui l'accompagne et sa protection contre tout accès non autorisé.

4.7. intégrité des informations traitées: L'état des informations en cours de traitement, caractérisé par l'absence de modifications, intentionnelles ou accidentelles.

5. EXIGENCES GÉNÉRALES POUR LES LOGICIELS DE JEU UTILISÉS DANS L'IADV

Les exigences générales pour IP sont indiquées dans le tableau.

Nbre p/p

1. Exigences documentaires

1.1.

Une IP soumise pour examen doit être accompagnée d'une documentation conforme aux exigences de la présente recommandation.

2. Exigences pour le caractère aléatoire du gameplay

2.1.

La propriété intellectuelle utilisée dans la machine à sous doit garantir que les gains ne sont obtenus qu'en fonction du cas (c'est-à-dire qu'il ne doit pas y avoir différents types de tendances ou de modèles dans les résultats du jeu). Le pourcentage moyen des gains incorporés technologiquement dans l'IP ne peut être inférieur à une certaine valeur établie par la loi.

5.2.

3. Exigences relatives à la disponibilité des informations traitées

3.1.

Les adresses IP utilisées dans l'IADV doivent permettre de recevoir les informations traitées nécessaires en temps opportun et de manière complète et autorisée.

4. Exigences relatives à l'intégrité des informations traitées

4.1.

Une fois le type de machine à sous approuvé, l'adresse IP utilisée dans la machine à sous de ce type ne doit pas être modifiée. Pour chaque copie de l'IADV du type approuvé, une copie exacte de l'IP de l'IADV qui a été testée aux fins de l'approbation de type est utilisée.

5.4.1

4.2.

La PI contient des moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels), ainsi que les modifications de nature accidentelle ou intentionnelle qui violent l'intégrité des informations traitées.

5.4.2.

5. Exigences en matière de confidentialité des informations traitées

5.1.

La propriété intellectuelle utilisée dans l'IADV contient des moyens pour autoriser l'accès aux informations traitées confidentielles et protéger les informations traitées confidentielles contre tout accès non autorisé.

5.1. EXIGENCES DOCUMENTAIRES

5.1.1. Outre la documentation listée à l'annexe B des règles de métrologie PR 50.2.023, la PI soumise à l'examen doit être accompagnée d'une documentation technique conforme aux exigences de la présente recommandation.

5.3. EXIGENCES RELATIVES À LA DISPONIBILITÉ DES INFORMATIONS TRAITÉES

5.3.1. Les adresses IP utilisées dans l'IADV doivent permettre de recevoir les informations traitées nécessaires en temps opportun et de manière complète et autorisée.

5.3.1.1 Les informations traitées peuvent être présentées sous forme symbolique, graphique, numérique, imprimée ou autre.

5.3.1.2 Le PI doit s'assurer que les informations traitées sont présentées de manière à ce que le joueur ait une compréhension complète et sans ambiguïté de toutes les possibilités du PI liées au processus de jeu (le montant du crédit, la mise par ligne, le nombre de lignes actives, le menu de service, les règles du jeu, les conditions de réception des bonus, les attributions de touches, etc.), ainsi que l'état du gameplay à un moment donné.

5.3.1.3 Les informations traitées, la possibilité d'obtenir qui est fournie par l'IP, l'exhaustivité de son contenu, ainsi que la procédure (méthode) pour l'obtenir, y compris l'utilisation de logiciels et (ou) de matériel (protocoles) supplémentaires, doit correspondre exactement à la documentation technique accompagnant la PI .

5.3.2 La documentation technique doit contenir une liste exhaustive des méthodes de présentation (réception) des informations traitées, ainsi qu'une liste des logiciels et (ou) matériels utilisés pour exécuter ces fonctions.

5.3.3. Il est interdit d'utiliser des logiciels et (ou) du matériel pour recevoir, transmettre, interpréter et utiliser des informations traitées qui ne sont pas spécifiées dans la documentation technique de l'IP.

5.3.4. La violation ou la restriction de la disponibilité des informations traitées n'est autorisée que dans les cas prévus par la documentation technique accompagnant l'IP (par exemple, en cas de défaillance de la protection).

5.4. EXIGENCES D'INTÉGRITÉ DES INFORMATIONS TRAITÉES

5.4.1. Après l'approbation du type IADV, l'adresse IP utilisée dans la machine de jeu de ce type ne doit pas être modifiée. Pour chaque copie de l'IADV du type approuvé, une copie exacte de l'IP de l'IADV qui a été testée aux fins de l'approbation de type est utilisée. Il est interdit de modifier à la fois l'intégralité de l'IP et ses parties individuelles (interface graphique, messages texte, conception sonore, éléments du menu de service, etc.).

5.4.1.1. L'adresse IP utilisée dans le type approuvé d'IADV ne doit pas contenir de fonctionnalités qui modifient la composition du programme lui-même et ne sont pas décrites dans la documentation technique qui l'accompagne.

5.4.1.2. S'il existe des fonctionnalités décrites dans la documentation technique jointe qui permettent de modifier la composition de l'IP d'un type de machine à sous homologué (changement de version IP, etc.), l'examen IP est à nouveau effectué après chaque changement d'IP.

5.4.1.3. La documentation technique accompagnant l'IP IADV du type approuvé doit contenir une liste exhaustive des fonctionnalités de l'IP, ainsi qu'une liste des logiciels et (ou) matériels utilisés pour exécuter ces fonctionnalités.

5.4.1.4. L'interface utilisateur de la machine de jeu est conçue de manière à ne pas être affectée par d'autres logiciels.

5.4.2. L'IP doit contenir des moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels), ainsi que les modifications de nature accidentelle ou intentionnelle portant atteinte à l'intégrité des informations traitées (somme de contrôle, signature numérique, etc.).

5.4.3. En cas de défaillance ou de modification des informations traitées de nature accidentelle ou intentionnelle, l'utilisateur en est informé. Le PS émet un avertissement (signal visuel et (ou) sonore) sur la nécessité de terminer les travaux. S'il est impossible de désigner et (ou) d'éliminer une défaillance ou des modifications des informations traitées de nature accidentelle ou intentionnelle, le PI doit prévoir une situation d'arrêt d'urgence.

5.4.4. Le SP enregistre dans le journal correspondant les événements liés à la violation de l'intégrité des informations traitées à la suite de pannes ou de modifications de nature accidentelle ou intentionnelle.

5.5. EXIGENCES RELATIVES À LA CONFIDENTIALITÉ DES INFORMATIONS TRAITÉES

5.5.1. La propriété intellectuelle utilisée dans l'IADV contient des moyens d'autoriser l'accès aux informations confidentielles traitées et de protéger les informations confidentielles traitées contre tout accès non autorisé.

5.5.1.1. Les moyens d'autorisation d'accès aux informations confidentielles traitées devraient fournir l'accès aux informations confidentielles traitées à un utilisateur autorisé et garantir que l'accès est refusé à un utilisateur non autorisé.

5.5.1.2. La propriété intellectuelle utilisée dans l'IADV doit garantir la protection des informations confidentielles traitées lors de leur stockage et de leur transmission. La protection des informations confidentielles traitées est assurée par la signature électronique, le cryptage ou d'autres moyens.

5.5.1.3. Tous les événements liés à l'accès aux informations confidentielles doivent être enregistrés dans le journal des événements IP.

6. MÉTHODES D'EXAMEN DES EI POUR DÉTECTER LES OPPORTUNITÉS NON DÉCLARÉES

Les méthodes suivantes sont utilisées lors de l'examen de l'IP IADV afin de détecter les capacités non déclarées :

1. Tests d'homologation par IADS, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage de gain moyen établi.

2. Test de l'IE de l'IADV afin de détecter les violations des exigences de confidentialité, de disponibilité et d'intégrité des informations traitées.

6.1. Les tests d'approbation de type par l'IABV, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage de gain moyen établi, sont déterminés par le système de test des machines de jeu avec des prix en espèces et de contrôle de leur conformité avec le type approuvé. Les essais IADV aux fins d'homologation de type sont régis par les documents réglementaires suivants : PR 50.2.023, MI 2674, MI 2562, MI 2662.

6.2. Les résultats des essais IADV sont présentés dans le rapport d'essai IADV, dont la forme est donnée à l'annexe D des règles de métrologie PR 50.2.023.

6.3. Le test de l'IP IAADV afin de détecter les violations des exigences de confidentialité, de disponibilité et d'intégrité des informations traitées comprend les étapes suivantes :

1. Procéder à la vérification de la documentation technique ;

2. Tester la conformité d'IP avec les exigences de disponibilité, d'intégrité et de confidentialité des informations traitées ;

3. Elaboration d'un protocole de test IP IADV.

7. CONSULTER LA DOCUMENTATION TECHNIQUE

7.1. La soumission de la documentation pour examen conformément au paragraphe de cette recommandation est une condition nécessaire à sa mise en œuvre. Dans le même temps, la suffisance de l'ensemble de la documentation soumise pour l'audit est évaluée et une analyse de la structure et de l'exhaustivité de son contenu est effectuée.

En même temps, les sections suivantes de la documentation technique pour IP sont vérifiées :

7.1.1. informations générales sur la propriété intellectuelle.

Cette section devrait inclure :

nom IP, sa version ;

Logiciels nécessaires au fonctionnement d'IP ;

Langages de programmation, environnement de développement, outils de compilation utilisés dans le développement de la PI.

7.1.2. Description de la structure logique d'IP.

Cette section doit décrire :

La structure de la propriété intellectuelle avec une description des fonctions des éléments constitutifs et la relation entre eux ;

Algorithmes IP implémentés, ainsi que leurs schémas fonctionnels ;

Méthodes de traitement de l'information utilisées ;

Connexions d'IP avec d'autres logiciels, ainsi que des méthodes de réception et de transmission des informations traitées.

Pour toutes les fonctions décrites de l'IP, les données d'entrée et de sortie, ainsi que le résultat de leur exécution, doivent être indiqués.

7.1.3. Description des moyens techniques utilisés.

La section indique les types d'ordinateurs et d'appareils électroniques nécessaires au fonctionnement de l'IP, ainsi que les types d'appareils supplémentaires avec lesquels l'IP interagit.

La section contient une description des méthodes et de la procédure pour appeler l'IP à partir du support de données correspondant.

7.1.5. Des données d'entrée.

Dans la section "Données d'entrée", la description, le format et l'organisation des données d'entrée IP doivent être indiqués.

7.1.6. Dans la section "Mentions légales", la description, le format et l'organisation des données de sortie IP doivent être indiqués.

7.1.7 Manuel d'entretien SP. La section doit décrire les règles du jeu, les événements du jeu (avec illustration obligatoire) et les interfaces de l'IP, son menu de service avec une indication détaillée de tous ses éléments, les méthodes d'accès et de navigation dans les éléments, les moyens d'accéder à l'événement IP log, ainsi que des méthodes de diagnostic, de configuration et d'initialisation IP.

7.1.8. Description des méthodes mises en œuvre pour protéger la propriété intellectuelle et les informations traitées.

La description des méthodes mises en œuvre (autorisation de l'utilisateur, journal des événements, encodage des données, etc.) est vérifiée pour protéger le logiciel et les informations traitées contre les modifications inacceptables et les défaillances.

7.2. Selon les caractéristiques de l'IP, il est permis d'introduire des sections supplémentaires ou de combiner des sections individuelles.

7.3. Il est permis d'illustrer le contenu des sections avec des exemples explicatifs, des tableaux, des schémas, des graphiques.

7.4. Il est permis d'inclure divers éléments dans l'annexe à la description IP, qui ne sont pas appropriés pour être inclus dans les sections de la description.

7.5. Les résultats de la vérification de la documentation technique, y compris les non-conformités identifiées obtenues à partir de l'analyse de la documentation du logiciel, sont enregistrés dans le protocole de test.

7.6. La liste des documents techniques accompagnant l'IP, l'étendue et les modalités de vérification de la documentation peuvent être ajustées d'un commun accord entre le contractant et le client de l'examen IP.

8. RÉALISATION DE TESTS IP POUR LA CONFORMITÉ AUX EXIGENCES DE DISPONIBILITÉ, D'INTÉGRITÉ ET DE CONFIDENTIALITÉ DES INFORMATIONS TRAITÉES

8.1. TEST IP POUR LA CONFORMITÉ AUX EXIGENCES DE DISPONIBILITÉ DES INFORMATIONS TRAITÉES

8.1.1. Sur la base de l'analyse de la documentation technique, les éléments suivants sont vérifiés :

8.1.1.1. L'exhaustivité et l'opportunité de fournir à l'utilisateur des informations sur les fonctionnalités du jeu. Il est vérifié, en particulier, dans le menu d'aide IP des informations sur les règles du jeu, le nombre lignes de paiement, les taux, combinaisons gagnantes, jeux bonus etc. En même temps, il est vérifié (dans la mesure nécessaire) que les règles du jeu IP présentées à l'utilisateur correspondent aux règles réelles.

8.1.1.2. L'exhaustivité et l'opportunité de la présentation à l'utilisateur des informations traitées correspondant à chaque état de jeu de l'IP, les conditions de passage de l'une à l'autre, ainsi que leur nombre.

8.1.1.3 L'exhaustivité et l'opportunité de la réception par l'utilisateur des informations traitées correspondant à chaque élément du menu de service, ainsi que les modalités d'accès et de navigation dans les éléments du menu de service.

8.1.1.4 La procédure (méthode), l'exhaustivité et la rapidité d'obtention des informations traitées lors de l'utilisation de logiciels et (ou) de matériel de base (réguliers) et supplémentaires.

8.1.2. IE IADV est considéré comme ayant réussi les tests de conformité aux exigences de disponibilité des informations traitées si, au cours du processus de test, le programme fournit un accès autorisé aux informations traitées de la manière prévue par la documentation technique.

8.2. TESTS IP POUR LE RESPECT DES EXIGENCES D'INTÉGRITÉ DES INFORMATIONS TRAITÉES

8.2.1. Toutes les fonctionnalités de l'IP IADV déclarées dans la documentation technique sont vérifiées et leur conformité avec la documentation technique soumise est déterminée. IP IADV fait l'objet d'une enquête pour la présence de fonctionnalités non décrites dans la documentation technique (y compris celles qui permettent de modifier la composition de l'IP), ainsi que pour l'influence non déclarée d'autres (autres) logiciels.

8.2.2. S'il existe des fonctionnalités permettant de modifier la composition du type d'IP IADV approuvé (changement de version de l'IP, etc.) et décrites dans la documentation technique, la possibilité de modifier la composition de l'IP est étudiée et sa conformité avec la documentation technique soumise est déterminée.

8.2.3. La réponse de l'IP lors de la réception de données d'entrée invalides est vérifiée, ainsi que la possibilité d'entrer des données invalides lors de la configuration et de l'initialisation de l'IP.

8.2.4. La présence et la suffisance des moyens de protection de l'intégrité de la propriété intellectuelle et des informations traitées sont vérifiées. Pour ça:

8.2.4.1. Des pannes d'IP sont simulées (mise hors tension, introduction délibérée de défauts fonctionnels et de modifications), ce qui peut entraîner une violation de l'intégrité de l'IP et des informations traitées. La réaction de l'IP aux défaillances spécifiées est vérifiée, y compris la présence d'avertissements (signal visuel et (ou) sonore) sur la nécessité d'achever les travaux.

8.2.4.2. Les méthodes d'identification IP (auto-identification et (ou) utilisation de logiciels et (ou) de matériel supplémentaires) et les méthodes de travail avec celles-ci sont vérifiées. La conformité des méthodes d'identification avec le niveau de protection requis de la propriété intellectuelle et des informations traitées est évaluée.

8.2.4.3. Les moyens mécaniques de protection de l'intégrité de la propriété intellectuelle et des informations traitées (serrures, scellés, étiquettes de contrôle, etc.) sont contrôlés.

8.2.4.4. La présence du journal des événements et des entrées qu'il contient est vérifiée, corrigeant la violation de l'intégrité de l'IP et (ou) des informations traitées à la suite d'échecs ou de modifications de nature accidentelle ou intentionnelle, ainsi que la possibilité d'éditer et suppression d'entrées dans le journal des événements.

8.2.5. IP IADV est considéré comme ayant réussi les tests de conformité aux exigences d'intégrité des informations traitées, si à la suite des tests, il est établi que la fonctionnalité de l'IP est décrite dans la documentation technique, ainsi que la disponibilité de des moyens de détection, de désignation et de protection contre les pannes (défauts fonctionnels) et les modifications de nature accidentelle ou intentionnelle conformément à la documentation technique fournie.

8.3. TEST IP POUR LA CONFORMITÉ AUX EXIGENCES DE CONFIDENTIALITÉ DES INFORMATIONS TRAITÉES

8.3.1. Sur la base de l'analyse de la documentation technique, les éléments suivants sont vérifiés :

8.3.1.1. Organisation d'un moyen pour un utilisateur d'accéder aux informations confidentielles traitées, ainsi qu'une procédure de modification des paramètres d'accès à celles-ci. Dans le cas où l'accès aux informations confidentielles traitées est à plusieurs niveaux, l'organisation de la méthode d'accès de l'utilisateur aux informations confidentielles traitées de chaque niveau d'accès est vérifiée.

8.3.1.2. Organisation d'un moyen d'accéder aux informations confidentielles traitées à l'aide de logiciels et (ou) de matériel de base (réguliers) et supplémentaires, ainsi que de la procédure de modification des paramètres d'accès à celles-ci.

8.3.1.3. Disponibilité et suffisance des moyens de protection des informations confidentielles traitées contre les accès et modifications non autorisés.

Les remèdes peuvent inclure :

Codage avec l'organisation de l'accès de l'utilisateur aux informations confidentielles traitées (par exemple, l'utilisation de mots de passe);

Codage sans organisation d'un moyen pour un utilisateur d'accéder aux informations traitées confidentielles (par exemple, en utilisant une signature électronique (somme de contrôle) des fichiers contenant des informations traitées confidentielles );

Journal des événements logiciels ;

Moyens mécaniques de protection (serrures, scellés, étiquettes).

8.3.2. Au cours de ce test, les tests suivants peuvent être effectués :

La réaction de l'IP à la saisie répétée d'informations incorrectes lors de l'autorisation est vérifiée ;

La procédure de modification des paramètres d'autorisation est vérifiée.

8.3.2.2. Vérification du journal des événements logiciels :

L'apparition de l'entrée correspondante dans le journal des événements est vérifiée après l'accès et la modification des informations confidentielles traitées ;

La possibilité de modifier et de supprimer des entrées dans le journal des événements est cochée.

8.3.2.3. La réponse de l'alimentation au fonctionnement des moyens mécaniques de protection est vérifiée (signal visuel et (ou) sonore, inscription dans le journal des événements).

8.3.3. Selon les caractéristiques de l'IP et de l'IADI, d'autres tests des moyens de protection des informations confidentielles traitées de l'IP peuvent être effectués.

8.3.4. SP IADV est considéré comme ayant réussi les tests de conformité aux exigences de confidentialité des informations traitées, si à la suite des tests, il est établi qu'il existe des moyens d'autoriser l'accès et de protéger les informations confidentielles traitées contre tout accès non autorisé.

8.4. DÉVELOPPER UN PROTOCOLE DE TEST

8.4.1. Après examen de l'IP IADV afin de détecter les capacités non déclarées, un protocole de test est établi dont la forme est donnée en annexe.

8.4.2. Les résultats du test IADV aux fins d'approbation de type, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage de gain moyen établi, sont entrés dans le protocole de test de l'IP IAVA.

8.4.3. Les résultats de la vérification de la documentation technique et des tests, établissant la présence ou l'absence de violations des exigences de confidentialité, d'accessibilité et d'intégrité des informations traitées, sont entrés dans le protocole de test de l'IE IADV.

9. PROCÉDURE D'EXAMEN DES SP POUR DÉTECTER LES OPPORTUNITÉS NON DÉCLARÉES

9.1. Les objectifs de l'examen de l'IP IADV, les organisations procédant à un tel examen, les exigences en matière d'experts et les résultats de l'examen sont énoncés au paragraphe de la présente recommandation.

9.2. Les documents soumis à l'examen sont établis conformément aux exigences de l'article de la présente recommandation et sont soumis à la fois sur papier et en au format électronique sur CD.

9.3. La procédure d'examen de l'IP IAADV comprend :

Présentation d'une demande d'examen, dont le formulaire est indiqué en annexe et de la documentation nécessaire au CIIA ;

Prendre une décision sur la demande (en tenant compte de l'exhaustivité et de la suffisance de la documentation soumise) et nommer des experts (expert) pour mener l'examen (le refus de mener un examen est possible si les documents soumis par le demandeur sont insuffisants pour l'examen) ;

Soumission à CIIA IP sous forme électronique et, si nécessaire, sur le support original ;

Développement d'un programme de test pour IP IADV, dont la forme est donnée en annexe ;

Effectuer la vérification de la documentation technique et des tests IP ;

Soumission du matériel d'examen (programme de test, protocole de test et IP sous forme électronique et, si nécessaire, sur le support original) au TsIIA FSUE "VNIIMS" ;

Procéder à un examen du matériel d'examen soumis à la FSUE « VNIIMS » et émettre un avis d'expert à la FSUE « VNIIMS » TsIIA sur l'absence (ou la détection) de capacités non déclarées dans l'IP IARV.

9.4. Les informations sur la délivrance d'un avis d'expert sont inscrites dans le registre de l'IE de la banque de données IADV, qui est tenu par le TsIIA FSUE VNIIMS.

9.5. Les travaux liés à l'examen de l'IP IADV, ainsi que la vérification du matériel d'examen, la préparation et la délivrance d'avis d'experts, sont effectués sur une base contractuelle.

9.6. Si des désaccords surviennent entre le CIIA qui organise l'examen, FSUE "VNIIMS" et le client de l'examen, ils sont résolus conformément à la procédure établie par la législation de la Fédération de Russie.

Annexe A

APPROUVER

Responsable du CIA

FSUE "VNIIMS"

__________________

"___" _______ 200_

Opinion d'expert

selon les résultats des tests de l'IE IADV pour la présence de capacités non déclarées, fournis par _______________________________________________________________

(nom de l'organisation qui a soumis la PI pour examen)

1. Commission d'experts (expert) CIIA ______________________________________

(nom CIIA)

composé de ________________________________________________________________________________

effectué des tests d'IP IADV pour la présence de capacités non déclarées.

Les tests ont été effectués dans la période du _____ au ______ _________ 200__ au CIIA

(nom CIIA)

2. Le CIIA qui a effectué les tests a reçu les informations pertinentes

documentation et IP IADV __________________________________________________________

(y compris le nom de l'IP avec la version)

3. Après avoir examiné la PI présentée et examiné la documentation qui l'accompagne, la commission d'experts (expert) de la CIIA a reconnu que le matériel fourni était suffisant pour les tests.

4. Commission d'experts CIIA _______________________________________________

(nom CIIA)

testé IP IADV conformément à MI 3017-2006 approuvé par l'entreprise unitaire de l'État fédéral

"VNIIMS" ___________ 2006, les spécialistes du CIIA FSUE "VNIIMS" ont vérifié les documents soumis de l'examen de l'IP IADV.

5. À la suite de l'examen, il a été constaté qu'il n'y avait pas de caractéristiques non déclarées dans l'IP IAADV : violation du caractère aléatoire du processus de jeu, confidentialité, accessibilité et intégrité des informations traitées (en cas de détection de non-déclaré caractéristiques, leur nature est fixe). L'avis d'expert est établi en 2 exemplaires.

Membres de la commission d'experts (expert)

Annexe B

PROGRAMME DE TEST

_________________________________________________,

(nom de l'IP IADV)

soumis pour examen et test __________

__________________________________________________

(nom de l'organisation candidate)

Emplacement

Le programme contient une description et une séquence de procédures pour tester l'IP IADI conformément aux recommandations de cette méthodologie (test de conformité aux exigences de documentation, de disponibilité, d'intégrité et de confidentialité des informations traitées).

Le programme de test après la présentation de la partie substantielle est signé par les développeurs - une commission d'experts (expert) de la CIIA effectuant les tests de l'IP IADV, approuvée par le responsable de la CIIA et convenue avec le demandeur.

Annexe B

_________________________________________________

(nom de l'organisation qui effectue les tests d'IP IAVA)

j'approuve

Responsable du CIA

___________________

"__" ________ 200_

Protocole de test de jeu Programmes IAVA

Le nom du programme ________________________________________________________

___________________________________________________________________________

Version / Numéro d'identification ___________________________________________

Organisation de développeurs IP _________________________________________________

1. Documents

Exigence

Cadeau

Absent

Note

Structure IP, séquence de traitement des données (texte, graphique)

Description des fonctions, paramètres IP

Description des algorithmes IP

Description des menus, boîtes de dialogue, liste des commandes pour chaque interface

Description de la méthode d'identification IP

Description des méthodes de protection de la propriété intellectuelle et des données contre les modifications inadmissibles

Messages d'erreur et de défaut

Introduction du code objet IP

__________________________________________________________________________________

2. Jeu aléatoire

Exigence

Cadeau

Absent

Note

2.2 Pourcentage moyen de gains (valeur)

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

3. Disponibilité des informations traitées

Exigence

Cadeau

Absent

Note

Réception rapide et complète des informations traitées nécessaires de manière autorisée.

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

4. Intégrité des informations traitées

Exigence

Cadeau

Absent

Note

Changer l'adresse IP utilisée dans une machine de jeu approuvée.

4.2.

Moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels) et les modifications de nature accidentelle ou intentionnelle portant atteinte à l'intégrité des informations traitées.

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

5. Confidentialité des informations traitées

Exigence

Cadeau

Absent

Note

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

Conclusion sur les résultats des tests : ____________________________________

___________________________________________________________________________

___________________________________________________________________________

Interprètes (fonctions, noms, initiales, signatures) :

Date du test

Connaître (fonction, nom, initiales, signature du demandeur) :

Les documents joints à cette candidature reflètent pleinement le principe de fonctionnement (fonctionnement) de l'IE IADV. Toutes les copies produites de l'IP sont faites selon la même documentation technique que les échantillons soumis à l'examen et sont leurs copies exactes.

Le demandeur s'engage à payer tous les frais d'examen de l'IP IADV conformément aux termes de l'accord conclu.