Examen du matériel de jeu. Examen du matériel de jeu

Actuellement en forte demande. Cela est principalement dû à l'interdiction légale de détenir jeux d'argent en utilisant machines à sous. Il ne reste que quelques zones spéciales où de telles activités sont autorisées. Et dans toutes les autres régions, il est interdit.

Cependant, certains entrepreneurs ont commencé à utiliser certaines lacunes des lois concernant les loteries incitatives, menant leurs activités de la même manière. Compétence équipement de jeu juste conçu pour déterminer la légalité ou l'illégalité des actions des personnes organisant des loteries sans tirage.

Clubs de loterie ou machines à sous ?

Profitant des lacunes évidentes de la législation, de nombreux entrepreneurs distribuent des machines pour les loteries sans circulation et, face aux chèques, ils trouvent un moyen de s'en sortir par eux-mêmes.

Il existe également la situation inverse, lorsque, en raison d'inexactitudes dans les définitions législatives, les propriétaires de loteries sans circulation sont soumis à des mesures d'interdiction.

Pour déterminer le type d'institution et les mesures à prendre contre elle, un examen des machines est nécessaire, ce qui répondra à de nombreuses questions.

Essence d'expertise

L'examen des équipements des établissements de jeux de hasard est un événement complexe qui vise à détecter les algorithmes dans les machines à sous, ainsi que les tableaux de données cachés, les mécanismes et autres composants inaccessibles de l'extérieur.

Très souvent, les machines à sous et les loteries sont utilisées pour maximiser les gains en y installant un tel algorithme permettant d'obtenir un gain qui rend le pourcentage de gains nettement inférieur à la valeur moyenne.

Si selon l'algorithme standard, qui est guidé par la théorie des probabilités, il existe une certaine valeur du pourcentage de cas dans lesquels il y a gain, alors lorsque l'algorithme est modifié, ce pourcentage est considérablement réduit. En conséquence, l'institution réalise des super bénéfices et les clients perdent plus qu'ils ne le devraient.

Par exemple, le One-Armed Bandit a un pourcentage de gain de 75. Et étant donné que toutes les machines sont programmées électroniquement, les propriétaires de l'établissement peuvent délibérément sous-estimer ce pourcentage.

Inspection du matériel de loterie

Étant donné que seul l'équipement de loterie peut être légal dans de nombreuses régions du pays, c'est avec lui que les experts le rencontrent le plus souvent dans leur travail. Ils doivent savoir si cet équipementà permis.

Cela peut être nécessaire dans deux cas :

  • Des entrepreneurs pour prouver leur cas et leur innocence.
  • Application de la loi et autres services pour identifier les contrevenants.

Dans chaque cas, l'expertise résout les tâches assignées à certaines parties intéressées. Nos experts vous aideront à identifier les violations ou à prouver leur absence. Nous effectuons toujours des recherches indépendantes et objectives.

Considérant que les billets ne sont plus nécessaires pour les loteries aujourd'hui et que les moyens techniques se développent considérablement, de nombreuses personnes peuvent aujourd'hui participer à la loterie à l'aide d'un appareil électronique.

Il existe des terminaux de loterie qui permettent à un participant de s'inscrire à une loterie. Ces tirages sont généralement instantanés et le montant est calculé après que la personne a payé les frais de participation. Après cela, le terminal vous invite à sélectionner un champ avec une couleur, où il y a une combinaison de chiffres.

Selon que la combinaison s'avère ou non gagnante, le client reçoit un gain ou se retrouve sans rien.

L'essence des appareils réside dans le fait qu'ils sont programmés d'une certaine manière pour certains algorithmes, qui déterminent la fréquence et le degré des gains du client.

Lors de l'examen de ce type d'équipement, examen du matériel de jeu détermine l'exactitude et l'admissibilité de ces algorithmes. Pour répondre si la loterie est légale, ou avec son aide, les propriétaires de l'institution reçoivent des super bénéfices, trompant en fait leurs clients, leur offrant des conditions dans lesquelles il est impossible de gagner.

Outre le pourcentage de gains et sa conformité à l'algorithme statistique, les experts vérifient également le caractère aléatoire de la répartition des gains. Ceci est important à savoir afin de répondre à la question de savoir si la loterie est équitable. Ou elle peut être truquée pour gagner bonne personne.

Inspection de l'équipement de jeu

Considérant que les casinos sont autorisés dans certaines régions, et même là où ils sont interdits, les forces de l'ordre trouvent périodiquement des organisations clandestines, nos experts sont ponctuellement chargés d'étudier les machines à sous.

Les machines modernes sont contrôlées par des algorithmes logiciels, ce qui rend possible et tentant pour leurs propriétaires d'influencer indépendamment le pourcentage de gains des visiteurs. Même là où les casinos sont autorisés, de telles interventions restent illégales, et l'examen est conçu pour déterminer s'il existe des violations techniques et logicielles qui vous permettent d'obtenir de super profits en trompant les clients.

Souvent, les clients mécontents poursuivent le casino, perdant une grosse somme. Cela signifie que l'entreprise doit prouver :

  • Que la perte d'une personne n'est pas associée à un changement d'algorithmes.
  • Que dans les machines il n'y avait pas de sous-estimation artificielle du pourcentage de gains.

Pour ce faire, le plus le droit chemin― commandez notre expertise, qui est souvent le seul moyen de préserver votre réputation et d'éviter un procès majeur.

Ayant reçu un avis d'expert devant le tribunal, le client perdra tout effet de levier sur votre entreprise, puisque la conclusion indiquera quels algorithmes vous avez utilisés : standards ou modifiés.

Équipements de jeu soumis à des inspections

Tous les équipements doivent être vérifiés, par rapport auxquels les propriétaires ou les techniciens peuvent appliquer des modifications au logiciel ou au code électronique responsable des algorithmes gagnants.

En fait, absolument toutes les machines à sous sont soumises à des contrôles, dans lesquels le nombre de gains peut être défini à l'aide du programme. Ainsi, les types d'équipements suivants relèvent des contrôles:

  • Roulettes.
  • Roues de la Fortune.
  • Programmes de poker et autres jeux de cartes.
  • Toutes sortes de machines à sous.

Quand faites-vous appel aux services d'un expert ?

Les services d'un expert sont requis en cas de litige ou de conflit d'intérêts. De plus, si des problèmes avec l'équipement de jeu sont découverts ou suspectés, il est logique de procéder à des examens.

Le plus souvent, les cas dans lesquels vous devez recourir à l'aide d'experts se résument à :

  • Instructions de autorisé organismes gouvernementaux qui contrôlent l'équipement de loterie ou de jeu.
  • L'émergence de la nécessité d'établir si l'équipement dispose d'éléments de contrôle permettant de modifier les algorithmes gagnants.
  • La nécessité d'établir la conformité avec la stratégie générale de la loterie et le programme qui est intégré dans l'appareil.
  • La nécessité de déterminer la conformité des machines et des appareils avec les certificats et la documentation technique dont dispose l'entreprise.
  • Identification des éléments de schémas et de programmes qui vous permettent de randomiser les résultats du jeu.

Comment se déroule l'examen ?

Dans tous les cas où un examen est requis, un schéma général est appliqué, qui est le même pour absolument chaque cas individuel de vérification. Le schéma se compose de trois étapes principales :

  • Recherche documentaire.
  • Analyse de l'équipement, chaque échantillon individuel.
  • Préparation d'une opinion d'expert sur les résultats de l'audit.

La première étape nécessite l'étude des documents techniques qui sont attachés aux machines et autres équipements. Ceux-ci incluent des descriptions, des manuels et des instructions, ainsi que des recommandations pour des cas particuliers.

1 DOMAINE D'UTILISATION

1.1. Cette recommandation est destinée à être utilisée dans les centres de test machines à sous(CIIA) et contient une description des méthodes et de la procédure d'examen des programmes de jeu (IP) des machines à sous avec prix en espèces(IADV) afin d'y détecter les capacités non déclarées.

2. REFERENCES REGLEMENTAIRES

1. "Règlement sur les activités d'octroi de licences pour la production et la vente d'équipements de jeu spéciaux destinés au secteur des jeux d'argent", approuvé par le décret du gouvernement de la Fédération de Russie du 06.10.2006, n° 603 ;

3.4. L'examen des programmes de jeux utilisés dans l'IADV est effectué par une commission d'experts (experts) de la CIIA. Les spécialistes (experts) de la TsIIA qui procèdent à un examen des programmes de jeu utilisés dans l'IADV doivent disposer d'une preuve documentaire de compétence pour effectuer un tel examen.

3.5. Après l'examen, ses matériaux (programme de test et protocole de test) sont soumis au TsIIA FSUE "VNIIMS" pour la préparation d'un avis d'expert. Le résultat final de l'examen est un document (avis d'expert), dont la forme est donnée en annexe, délivré par la TsIIA FSUE "VNIIMS", confirmant (ou non) la présence de fonctionnalités non déclarées dans les programmes de jeu utilisés dans l'IADV.

4. TERMES ET DÉFINITIONS

4.1. machine à sous avec prix en argent: Un dispositif spécial qui, après avoir fait un pari monétaire, donne à l'utilisateur (joueur) le droit de jouer à un jeu avec la possibilité de recevoir un gain monétaire.

4.2. pourcentage moyen de gain: Le ratio gain/pari, calculé pour le nombre total de parties et exprimé en pourcentage.

4.3. programme de jeu: Un outil logiciel qui permet à la machine de jeu de répondre aux actions du joueur.

4.3. capacités IP non déclarées: Objets et outils fonctionnels qui ne sont pas spécifiés dans la documentation technique jointe ou ne correspondent pas à ceux spécifiés, dont l'utilisation peut violer la nature aléatoire du processus de jeu (c'est-à-dire l'apparition de divers types de tendances ou de modèles dans les résultats du jeu), le pourcentage moyen de gain établi, ainsi que la confidentialité, la disponibilité ou l'intégrité des informations traitées.

4.4. informations traitées: Données impliquées dans le fonctionnement de l'UI et présentées sous une forme adaptée à la transmission, à l'interprétation ou au traitement.

4.5. disponibilité des informations traitées: L'état de l'information traitée, assurant sa réception de manière légitime conformément à la documentation technique qui l'accompagne.

4.6. confidentialité des informations traitées: L'état d'accès limité aux informations traitées conformément à la documentation technique qui l'accompagne et sa protection contre tout accès non autorisé.

4.7. intégrité des informations traitées: L'état des informations en cours de traitement, caractérisé par l'absence de modifications, intentionnelles ou accidentelles.

5. EXIGENCES GÉNÉRALES POUR LES LOGICIELS DE JEU UTILISÉS DANS L'IADV

Les exigences générales pour IP sont indiquées dans le tableau.

Nbre p/p

1. Exigences documentaires

1.1.

Une IP soumise pour examen doit être accompagnée d'une documentation conforme aux exigences de la présente recommandation.

2. Exigences pour le caractère aléatoire du gameplay

2.1.

La propriété intellectuelle utilisée dans la machine à sous doit garantir que les gains ne sont obtenus qu'en fonction du cas (c'est-à-dire qu'il ne doit pas y avoir différents types de tendances ou de modèles dans les résultats du jeu). Le pourcentage moyen des gains incorporés technologiquement dans l'IP ne peut être inférieur à une certaine valeur établie par la loi.

5.2.

3. Exigences relatives à la disponibilité des informations traitées

3.1.

Les adresses IP utilisées dans l'IADV doivent permettre de recevoir les informations traitées nécessaires en temps opportun et de manière complète et autorisée.

4. Exigences relatives à l'intégrité des informations traitées

4.1.

Une fois le type de machine à sous approuvé, l'adresse IP utilisée dans la machine à sous de ce type ne doit pas être modifiée. Pour chaque copie de l'IADV du type approuvé, une copie exacte de l'IP de l'IADV qui a été testée aux fins de l'approbation de type est utilisée.

5.4.1

4.2.

La PI contient des moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels), ainsi que les modifications de nature accidentelle ou intentionnelle qui violent l'intégrité des informations traitées.

5.4.2.

5. Exigences en matière de confidentialité des informations traitées

5.1.

La propriété intellectuelle utilisée dans l'IADV contient des moyens pour autoriser l'accès aux informations traitées confidentielles et protéger les informations traitées confidentielles contre tout accès non autorisé.

5.1. EXIGENCES DOCUMENTAIRES

5.1.1. Outre la documentation listée à l'annexe B des règles de métrologie PR 50.2.023, la PI soumise à l'examen doit être accompagnée d'une documentation technique conforme aux exigences de la présente recommandation.

5.3. EXIGENCES RELATIVES À LA DISPONIBILITÉ DES INFORMATIONS TRAITÉES

5.3.1. Les adresses IP utilisées dans l'IADV doivent permettre de recevoir les informations traitées nécessaires en temps opportun et de manière complète et autorisée.

5.3.1.1 Les informations traitées peuvent être présentées sous forme symbolique, graphique, numérique, imprimée ou autre.

5.3.1.2 Le PI doit s'assurer que les informations traitées sont présentées de manière à ce que le joueur ait une compréhension complète et sans ambiguïté de toutes les possibilités du PI liées au processus de jeu (le montant du crédit, la mise par ligne, le nombre de lignes actives, le menu de service, les règles du jeu, les conditions de réception des bonus, les attributions de touches, etc.), ainsi que l'état du gameplay à un moment donné.

5.3.1.3 Les informations traitées, la possibilité d'obtenir qui est fournie par l'IP, l'exhaustivité de son contenu, ainsi que la procédure (méthode) pour sa réception, y compris l'utilisation de logiciels et (ou) de matériel (protocoles) supplémentaires, doivent correspondent exactement à la documentation technique accompagnant la PI .

5.3.2 La documentation technique doit contenir une liste exhaustive des méthodes de présentation (réception) des informations traitées, ainsi qu'une liste des logiciels et (ou) matériels utilisés pour exécuter ces fonctions.

5.3.3. Il est interdit d'utiliser des logiciels et (ou) du matériel pour recevoir, transmettre, interpréter et utiliser les informations traitées qui ne sont pas spécifiés dans la documentation technique de l'IP.

5.3.4. La violation ou la restriction de la disponibilité des informations traitées n'est autorisée que dans les cas prévus par la documentation technique accompagnant l'IP (par exemple, en cas de défaillance de la protection).

5.4. EXIGENCES D'INTÉGRITÉ DES INFORMATIONS TRAITÉES

5.4.1. Après l'approbation du type IADV, l'adresse IP utilisée dans la machine de jeu de ce type ne doit pas être modifiée. Pour chaque copie de l'IADV du type approuvé, une copie exacte de l'IP de l'IADV qui a été testée aux fins de l'approbation de type est utilisée. Il est interdit de modifier à la fois l'intégralité de l'IP et ses parties individuelles (interface graphique, messages texte, conception sonore, éléments du menu de service, etc.).

5.4.1.1. L'adresse IP utilisée dans le type approuvé d'IADV ne doit pas contenir de fonctionnalités qui modifient la composition du programme lui-même et ne sont pas décrites dans la documentation technique qui l'accompagne.

5.4.1.2. S'il existe des fonctionnalités décrites dans la documentation technique jointe permettant de modifier la composition de l'IP d'une machine à sous de type homologué (changement de version IP, etc.), l'examen IP est à nouveau effectué après chaque changement d'IP.

5.4.1.3. La documentation technique accompagnant l'IP IADV du type approuvé doit contenir une liste exhaustive des fonctionnalités de l'IP, ainsi qu'une liste des logiciels et (ou) matériels utilisés pour exécuter ces fonctionnalités.

5.4.1.4. L'interface utilisateur de la machine de jeu est conçue de manière à ne pas être affectée par d'autres logiciels.

5.4.2. L'IP doit contenir des moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels), ainsi que les modifications de nature accidentelle ou intentionnelle portant atteinte à l'intégrité des informations traitées (somme de contrôle, signature numérique, etc.).

5.4.3. En cas de défaillance ou de modification des informations traitées de nature accidentelle ou intentionnelle, l'utilisateur en est informé. Le PS émet un avertissement (signal visuel et (ou) sonore) sur la nécessité de terminer les travaux. S'il est impossible de désigner et (ou) d'éliminer une défaillance ou des modifications des informations traitées de nature accidentelle ou intentionnelle, le PI doit prévoir une situation d'arrêt d'urgence.

5.4.4. Le SP enregistre dans le journal correspondant les événements liés à la violation de l'intégrité des informations traitées à la suite de pannes ou de modifications de nature accidentelle ou intentionnelle.

5.5. EXIGENCES RELATIVES À LA CONFIDENTIALITÉ DES INFORMATIONS TRAITÉES

5.5.1. La propriété intellectuelle utilisée dans l'IADV contient des moyens d'autoriser l'accès aux informations confidentielles traitées et de protéger les informations confidentielles traitées contre tout accès non autorisé.

5.5.1.1. Les moyens d'autorisation d'accès aux informations confidentielles traitées devraient fournir l'accès aux informations confidentielles traitées à un utilisateur autorisé et garantir que l'accès est refusé à un utilisateur non autorisé.

5.5.1.2. La propriété intellectuelle utilisée dans l'IADV doit garantir la protection des informations confidentielles traitées lors de leur stockage et de leur transmission. La protection des informations confidentielles traitées est assurée par la signature électronique, le cryptage ou d'autres moyens.

5.5.1.3. Tous les événements liés à l'accès aux informations confidentielles doivent être enregistrés dans le journal des événements IP.

6. MÉTHODES D'EXAMEN DES EI POUR DÉTECTER LES OPPORTUNITÉS NON DÉCLARÉES

Les méthodes suivantes sont utilisées lors de l'examen de l'IP IADV afin de détecter les capacités non déclarées :

1. Tests d'homologation par IADS, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage de gain moyen établi.

2. Test de l'IE de l'IADV afin de détecter les violations des exigences de confidentialité, de disponibilité et d'intégrité des informations traitées.

6.1. Les tests d'approbation de type par l'IABV, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage de gain moyen établi, sont déterminés par le système de test des machines de jeu avec des prix en espèces et de contrôle de leur conformité avec le type approuvé. Les essais IADV aux fins d'homologation de type sont régis par les documents réglementaires suivants : PR 50.2.023, MI 2674, MI 2562, MI 2662.

6.2. Les résultats des essais IADV sont présentés dans le rapport d'essai IADV, dont la forme est donnée à l'annexe D des règles de métrologie PR 50.2.023.

6.3. Le test de l'IP IAADV afin de détecter les violations des exigences de confidentialité, de disponibilité et d'intégrité des informations traitées comprend les étapes suivantes :

1. Procéder à la vérification de la documentation technique ;

2. Tester la conformité d'IP avec les exigences de disponibilité, d'intégrité et de confidentialité des informations traitées ;

3. Elaboration d'un protocole de test IP IADV.

7. CONSULTER LA DOCUMENTATION TECHNIQUE

7.1. La soumission de la documentation pour examen conformément au paragraphe de cette recommandation est une condition nécessaire à sa mise en œuvre. Dans le même temps, la suffisance de l'ensemble de la documentation soumise pour l'audit est évaluée et une analyse de la structure et de l'exhaustivité de son contenu est effectuée.

En même temps, les sections suivantes de la documentation technique pour IP sont vérifiées :

7.1.1. informations générales sur la propriété intellectuelle.

Cette section devrait inclure :

nom IP, sa version ;

Logiciels nécessaires au fonctionnement d'IP ;

Langages de programmation, environnement de développement, outils de compilation utilisés dans le développement de la PI.

7.1.2. Description de la structure logique d'IP.

Cette section doit décrire :

La structure de la propriété intellectuelle avec une description des fonctions des éléments constitutifs et la relation entre eux ;

Algorithmes IP implémentés, ainsi que leurs schémas fonctionnels ;

Méthodes de traitement de l'information utilisées ;

Connexions d'IP avec d'autres logiciels, ainsi que des méthodes de réception et de transmission des informations traitées.

Pour toutes les fonctions décrites de l'IP, les données d'entrée et de sortie, ainsi que le résultat de leur exécution, doivent être indiqués.

7.1.3. Description des moyens techniques utilisés.

La section indique les types d'ordinateurs et d'appareils électroniques nécessaires au fonctionnement de l'IP, ainsi que les types d'appareils supplémentaires avec lesquels l'IP interagit.

La section contient une description des méthodes et de la procédure pour appeler l'IP à partir du support de données correspondant.

7.1.5. Des données d'entrée.

Dans la section "Données d'entrée", la description, le format et l'organisation des données d'entrée IP doivent être indiqués.

7.1.6. Dans la section "Mentions légales", la description, le format et l'organisation des données de sortie IP doivent être indiqués.

7.1.7 Manuel d'entretien SP. La section doit décrire les règles du jeu, les événements du jeu (avec illustration obligatoire) et les interfaces de l'IP, son menu de service avec une indication détaillée de tous ses éléments, les méthodes d'accès et de navigation dans les éléments, les moyens d'accéder à l'événement IP log, ainsi que les diagnostics, les paramètres et l'initialisation IP.

7.1.8. Description des méthodes mises en œuvre pour protéger la propriété intellectuelle et les informations traitées.

La description des méthodes mises en œuvre (autorisation de l'utilisateur, journal des événements, encodage des données, etc.) est vérifiée pour protéger le logiciel et les informations traitées contre les modifications inacceptables et les défaillances.

7.2. Selon les caractéristiques de l'IP, il est permis d'introduire des sections supplémentaires ou de combiner des sections individuelles.

7.3. Il est permis d'illustrer le contenu des sections avec des exemples explicatifs, des tableaux, des schémas, des graphiques.

7.4. Il est permis d'inclure divers éléments dans l'annexe à la description IP, qui ne sont pas appropriés pour être inclus dans les sections de la description.

7.5. Les résultats de la vérification de la documentation technique, y compris les non-conformités identifiées obtenues à partir de l'analyse de la documentation du logiciel, sont enregistrés dans le protocole de test.

7.6. La liste des documents techniques accompagnant l'IP, l'étendue et les modalités de vérification de la documentation peuvent être ajustées d'un commun accord entre le contractant et le client de l'examen IP.

8. RÉALISATION DE TESTS IP POUR LA CONFORMITÉ AUX EXIGENCES DE DISPONIBILITÉ, D'INTÉGRITÉ ET DE CONFIDENTIALITÉ DES INFORMATIONS TRAITÉES

8.1. TEST IP POUR LA CONFORMITÉ AUX EXIGENCES DE DISPONIBILITÉ DES INFORMATIONS TRAITÉES

8.1.1. Sur la base de l'analyse de la documentation technique, les éléments suivants sont vérifiés :

8.1.1.1. L'exhaustivité et l'opportunité de fournir à l'utilisateur des informations sur les fonctionnalités du jeu. Il est vérifié, en particulier, dans le menu d'aide IP des informations sur les règles du jeu, le nombre lignes de paiement, les taux, combinaisons gagnantes, jeux bonus etc. En même temps, il est vérifié (dans la mesure nécessaire) que les règles du jeu IP présentées à l'utilisateur correspondent aux règles réelles.

8.1.1.2. L'exhaustivité et l'opportunité de la présentation à l'utilisateur des informations traitées correspondant à chaque état de jeu de l'IP, les conditions de passage de l'une à l'autre, ainsi que leur nombre.

8.1.1.3 L'exhaustivité et l'opportunité de la réception par l'utilisateur des informations traitées correspondant à chaque élément du menu de service, ainsi que les modalités d'accès et de navigation dans les éléments du menu de service.

8.1.1.4 La procédure (méthode), l'exhaustivité et la rapidité d'obtention des informations traitées lors de l'utilisation de logiciels et (ou) de matériel de base (réguliers) et supplémentaires.

8.1.2. IE IADV est considéré comme ayant réussi les tests de conformité aux exigences de disponibilité des informations traitées si, au cours du processus de test, le programme fournit un accès autorisé aux informations traitées de la manière prévue par la documentation technique.

8.2. TESTS IP POUR LE RESPECT DES EXIGENCES D'INTÉGRITÉ DES INFORMATIONS TRAITÉES

8.2.1. Toutes les fonctionnalités de l'IP IADV déclarées dans la documentation technique sont vérifiées et leur conformité avec la documentation technique soumise est déterminée. IP IADV fait l'objet d'une enquête pour la présence de fonctionnalités non décrites dans la documentation technique (y compris celles qui permettent de modifier la composition de l'IP), ainsi que pour l'influence non déclarée d'autres (autres) logiciels.

8.2.2. S'il existe des fonctionnalités permettant de modifier la composition de l'IE IADV du type approuvé (changement de version de l'IE, etc.) et décrites dans la documentation technique, la possibilité de modifier la composition de l'IE est étudiée et son la conformité avec la documentation technique soumise est déterminée.

8.2.3. La réponse de l'IP lors de la réception de données d'entrée invalides est vérifiée, ainsi que la possibilité d'entrer des données invalides lors de la configuration et de l'initialisation de l'IP.

8.2.4. La présence et la suffisance des moyens de protection de l'intégrité de la propriété intellectuelle et des informations traitées sont vérifiées. Pour ça:

8.2.4.1. Des pannes d'IP sont simulées (mise hors tension, introduction délibérée de défauts fonctionnels et de modifications), ce qui peut entraîner une violation de l'intégrité de l'IP et des informations traitées. La réaction de l'IP aux défaillances spécifiées est vérifiée, y compris la présence d'avertissements (signal visuel et (ou) sonore) sur la nécessité d'achever les travaux.

8.2.4.2. Les méthodes d'identification IP (auto-identification et (ou) utilisation de logiciels et (ou) de matériel supplémentaires) et les méthodes de travail avec celles-ci sont vérifiées. La conformité des méthodes d'identification avec le niveau de protection requis de la propriété intellectuelle et des informations traitées est évaluée.

8.2.4.3. Les moyens mécaniques de protection de l'intégrité de la propriété intellectuelle et des informations traitées (serrures, scellés, étiquettes de contrôle, etc.) sont contrôlés.

8.2.4.4. La présence du journal des événements et des entrées qu'il contient est vérifiée, corrigeant la violation de l'intégrité de l'IP et (ou) des informations traitées à la suite de pannes ou de modifications de nature accidentelle ou intentionnelle, ainsi que la possibilité d'éditer et suppression d'entrées dans le journal des événements.

8.2.5. IP IADV est considéré comme ayant réussi les tests de conformité aux exigences d'intégrité des informations traitées, si à la suite des tests, il est établi que la fonctionnalité de l'IP est décrite dans la documentation technique, ainsi que la disponibilité de des moyens de détection, de désignation et de protection contre les pannes (défauts fonctionnels) et les modifications de nature accidentelle ou intentionnelle conformément à la documentation technique fournie.

8.3. TEST IP POUR LA CONFORMITÉ AUX EXIGENCES DE CONFIDENTIALITÉ DES INFORMATIONS TRAITÉES

8.3.1. Sur la base de l'analyse de la documentation technique, les éléments suivants sont vérifiés :

8.3.1.1. Organisation d'un moyen pour un utilisateur d'accéder aux informations confidentielles traitées, ainsi qu'une procédure de modification des paramètres d'accès à celles-ci. Dans le cas où l'accès aux informations confidentielles traitées est à plusieurs niveaux, l'organisation de la méthode d'accès de l'utilisateur aux informations confidentielles traitées de chaque niveau d'accès est vérifiée.

8.3.1.2. Organisation d'un moyen d'accéder aux informations confidentielles traitées à l'aide de logiciels et (ou) de matériel de base (réguliers) et supplémentaires, ainsi que de la procédure de modification des paramètres d'accès à celles-ci.

8.3.1.3. Disponibilité et suffisance des moyens de protection des informations confidentielles traitées contre les accès et modifications non autorisés.

Les remèdes peuvent inclure :

Codage avec l'organisation de l'accès de l'utilisateur aux informations confidentielles traitées (par exemple, l'utilisation de mots de passe);

Codage sans organisation d'un moyen pour un utilisateur d'accéder aux informations traitées confidentielles (par exemple, en utilisant une signature électronique (somme de contrôle) des fichiers contenant des informations traitées confidentielles );

Journal des événements logiciels ;

Moyens mécaniques de protection (serrures, scellés, étiquettes).

8.3.2. Au cours de ce test, les tests suivants peuvent être effectués :

La réaction de l'IP à la saisie répétée d'informations incorrectes lors de l'autorisation est vérifiée ;

La procédure de modification des paramètres d'autorisation est vérifiée.

8.3.2.2. Vérification du journal des événements logiciels :

L'apparition de l'entrée correspondante dans le journal des événements est vérifiée après l'accès et la modification des informations confidentielles traitées ;

La possibilité de modifier et de supprimer des entrées dans le journal des événements est cochée.

8.3.2.3. La réponse de l'alimentation au fonctionnement des moyens mécaniques de protection est vérifiée (signal visuel et (ou) sonore, inscription dans le journal des événements).

8.3.3. Selon les caractéristiques de l'IP et de l'IADI, d'autres tests des moyens de protection des informations confidentielles traitées de l'IP peuvent être effectués.

8.3.4. IE IADV est considéré comme ayant réussi les tests de conformité aux exigences de confidentialité des informations traitées, si à la suite des tests, il est établi qu'il existe des moyens d'autoriser l'accès et de protéger les informations confidentielles traitées contre tout accès non autorisé.

8.4. DÉVELOPPER UN PROTOCOLE DE TEST

8.4.1. Après examen de l'IP IADV afin de détecter les capacités non déclarées, un protocole de test est établi dont la forme est donnée en annexe.

8.4.2. Les résultats du test IADV aux fins d'approbation de type, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage moyen de gains établi, sont entrés dans le protocole de test de l'IE IADV.

8.4.3. Les résultats de la vérification de la documentation technique et des tests, établissant la présence ou l'absence de violations des exigences de confidentialité, d'accessibilité et d'intégrité des informations traitées, sont entrés dans le protocole de test de l'IP IAVA.

9. PROCÉDURE D'EXAMEN DES SP POUR DÉTECTER LES OPPORTUNITÉS NON DÉCLARÉES

9.1. Les objectifs de l'examen de l'IP IADV, les organisations procédant à un tel examen, les exigences en matière d'experts et les résultats de l'examen sont énoncés au paragraphe de la présente recommandation.

9.2. Les documents soumis à l'examen sont établis conformément aux exigences de l'article de la présente recommandation et sont soumis à la fois sur papier et en au format électronique sur CD.

9.3. La procédure d'examen de l'IP IAADV comprend :

Présentation d'une demande d'examen, dont le formulaire est indiqué en annexe et de la documentation nécessaire au CIIA ;

Prendre une décision sur la demande (en tenant compte de l'exhaustivité et de la suffisance de la documentation soumise) et nommer des experts (expert) pour mener l'examen (le refus de mener un examen est possible si les documents soumis par le demandeur sont insuffisants pour l'examen) ;

Soumission à CIIA IP sous forme électronique et, si nécessaire, sur le support original ;

Développement d'un programme de test pour IP IADV, dont la forme est donnée en annexe ;

Effectuer la vérification de la documentation technique et des tests IP ;

Soumission du matériel d'examen (programme de test, protocole de test et IP sous forme électronique et, si nécessaire, sur le support original) au TsIIA FSUE "VNIIMS" ;

Procéder à un examen du matériel d'examen soumis à la FSUE « VNIIMS » et émettre un avis d'expert à la FSUE « VNIIMS » TsIIA sur l'absence (ou la détection) de capacités non déclarées dans l'IP IARV.

9.4. Les informations sur la délivrance d'un avis d'expert sont inscrites dans le registre de l'IE de la banque de données IADV, qui est tenu par le TsIIA FSUE VNIIMS.

9.5. Les travaux liés à l'examen de l'IP IADV, ainsi que la vérification des documents d'examen, la préparation et la délivrance d'avis d'experts, sont effectués sur une base contractuelle.

9.6. Si des désaccords surviennent entre le CIIA qui organise l'examen, FSUE "VNIIMS" et le client de l'examen, ils sont résolus conformément à la procédure établie par la législation de la Fédération de Russie.

Annexe A

APPROUVER

Responsable du CIA

FSUE "VNIIMS"

__________________

"___" _______ 200_

Opinion d'expert

selon les résultats des tests de l'IE IADV pour la présence de capacités non déclarées, fournis par _______________________________________________________________

(nom de l'organisation qui a soumis la PI pour examen)

1. Commission d'experts (expert) CIIA ______________________________________

(nom CIIA)

composé de ________________________________________________________________________________

effectué des tests d'IP IADV pour la présence de capacités non déclarées.

Les tests ont été effectués dans la période du _____ au ______ _________ 200__ au CIIA

(nom CIIA)

2. Le CIIA qui a effectué les tests a reçu les informations pertinentes

documentation et IP IADV __________________________________________________________

(y compris le nom de l'IP avec la version)

3. Après avoir examiné la PI soumise et examiné la documentation qui l'accompagne, la commission d'experts (expert) de la CIIA a reconnu que le matériel fourni était suffisant pour les tests.

4. Commission d'experts CIIA _______________________________________________

(nom CIIA)

testé IP IADV conformément à MI 3017-2006 approuvé par l'entreprise unitaire de l'État fédéral

"VNIIMS" ___________ 2006, les spécialistes du CIIA FSUE "VNIIMS" ont vérifié les documents soumis de l'examen de l'IP IADV.

5. À la suite de l'examen, il a été constaté qu'il n'y avait pas de caractéristiques non déclarées dans l'IP IAADV : violation du caractère aléatoire du processus de jeu, confidentialité, accessibilité et intégrité des informations traitées (en cas de détection de non-déclaré caractéristiques, leur nature est fixe). L'avis d'expert est établi en 2 exemplaires.

Membres de la commission d'experts (expert)

Annexe B

PROGRAMME DE TEST

_________________________________________________,

(nom de l'IP IADV)

soumis pour examen et test __________

__________________________________________________

(nom de l'organisation candidate)

Emplacement

Le programme contient une description et une séquence des procédures de test de l'IP IADI conformément aux recommandations de cette méthodologie (test de conformité aux exigences de documentation, de disponibilité, d'intégrité et de confidentialité des informations traitées).

Le programme de test après la présentation du contenu est signé par les développeurs - la commission d'experts (expert) de la CIIA, qui effectue les tests de l'IP IADV, est approuvée par le responsable de la CIIA et convenue avec le demandeur.

Annexe B

_________________________________________________

(nom de l'organisation qui effectue les tests d'IP IAVA)

j'approuve

Responsable du CIA

___________________

"__" ________ 200_

Protocole de test du programme de jeu IADV

Le nom du programme ________________________________________________________

___________________________________________________________________________

Version / Numéro d'identification ___________________________________________

Organisation de développeurs IP _________________________________________________

1. Documents

Exigence

Cadeau

Est absent

Noter

Structure IP, séquence de traitement des données (texte, graphique)

Description des fonctions, paramètres IP

Description des algorithmes IP

Description des menus, boîtes de dialogue, liste des commandes pour chaque interface

Description de la méthode d'identification IP

Description des méthodes de protection de la propriété intellectuelle et des données contre les modifications inadmissibles

Messages d'erreur et de défaut

Introduction du code objet IP

__________________________________________________________________________________

2. Jeu aléatoire

Exigence

Cadeau

Est absent

Noter

2.2 Pourcentage moyen de gains (valeur)

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

3. Disponibilité des informations traitées

Exigence

Cadeau

Est absent

Noter

Réception rapide et complète des informations traitées nécessaires de manière autorisée.

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

4. Intégrité des informations traitées

Exigence

Cadeau

Est absent

Noter

Changer l'adresse IP utilisée dans une machine de jeu approuvée.

4.2.

Moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels) et les modifications de nature accidentelle ou intentionnelle portant atteinte à l'intégrité des informations traitées.

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

5. Confidentialité des informations traitées

Exigence

Cadeau

Est absent

Noter

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

Conclusion sur les résultats des tests : ____________________________________

___________________________________________________________________________

___________________________________________________________________________

Interprètes (fonctions, noms, initiales, signatures) :

Date du test

Connaître (fonction, nom, initiales, signature du demandeur) :

Les documents joints à cette candidature reflètent pleinement le principe de fonctionnement (fonctionnement) de l'IE IADV. Toutes les copies produites de l'IP sont faites selon la même documentation technique que les échantillons soumis à l'examen et sont leurs copies exactes.

Le demandeur s'engage à payer tous les frais d'examen de l'IP IADV conformément aux termes de l'accord conclu.

«PARTICULARITÉS DE L'EXAMEN DES PROGRAMMES DE JEU DES MACHINES DE JEU AVEC DE L'ARGENT GAGNÉ DANS LE BUT DE DÉTECTER LES OPPORTUNITÉS NON DÉCLARÉES DANS EUX Yu.A. ..."

CARACTÉRISTIQUES DE L'EXAMEN DES PROGRAMMES DE JEU DES MACHINES DE JEU

AVEC UN CASH WIN DANS LE BUT DE DÉTECTER EN EUX NON DÉCLARÉS

OPPORTUNITÉS

Yu.A. Kudeyarov, A.Yu. Stefanov, Yu.V. Stefanov

(Institut panrusse de recherche du service métrologique (FSUE

"VNIIMS"))

Depuis 2000, un système de contrôle technique des caractéristiques techniques et fonctionnelles des machines à sous avec un prix en espèces (IAV) fonctionne en Russie, sur la base de la loi Fédération Russe du 27 avril 1993 n° 4871-1 "Sur la garantie de l'uniformité des mesures". Dans le développement de l'article 13 de ladite loi, la norme d'État de la Russie du 01 avril 2000 n °.

les règles de métrologie PR 50.2.023-2000 développées par l'Institut panrusse de recherche du service métrologique (VNIIMS) "GSI. Règles de test des machines à sous afin d'approuver le type et de contrôler leur conformité avec le type approuvé" (ci-après - Règles) . Ces Règles mettent en œuvre deux types de contrôle métrologique étatique de l'IADV : les essais en vue de l'homologation de type et le contrôle de conformité au type homologué.

Le système spécifié de test des machines à sous avec un prix en espèces et de contrôle de leur conformité avec le type approuvé répond à la fois aux intérêts de l'État et des participants aux activités liées aux machines à sous, est fourni avec tous les composants nécessaires et fonctionne dans presque toutes les régions de Russie (du Kamtchatka aux régions de Kaliningrad, de Région de Mourmansk au Caucase du Nord et à l'Altaï).



Au cours des dernières années, le développement du secteur des jeux d'argent en Russie a nécessité une réglementation plus détaillée de tous les aspects de ses activités. Le côté technique ne fait pas exception. Au cours des deux dernières années, la législation dans le domaine de la réglementation technique du secteur des jeux d'argent a subi des modifications assez importantes, qui ont abouti à l'entrée en vigueur de plusieurs actes juridiques, dont le « Règlement sur les activités de licence pour la production et vente d'équipements de jeu spéciaux destinés aux activités de jeu", approuvé par le décret du gouvernement de la Fédération de Russie du 6 octobre 2006 N 603 (ci-après dénommé le règlement). L'article 3 e. du règlement définit l'exigence de licence suivante dans la production et la vente de machines à sous : "l'utilisation dans les machines à sous de programmes de jeu qui ne contiennent pas de fonctionnalités non déclarées (objets et outils fonctionnels non spécifiés dans la documentation technique d'accompagnement, lorsque à l'aide duquel il peut y avoir une violation de la confidentialité, de la disponibilité ou de l'intégrité des informations traitées) », et le paragraphe 5 d du Règlement stipule que le demandeur de licence doit soumettre à l'autorité de licence une copie du document contenant les résultats de l'examen des programmes de jeu utilisés dans les machines à sous et (ou) d'autres équipements de jeu, afin d'établir l'absence de capacités non déclarées dans ceux-ci - pour chaque unité du produit logiciel.

Il convient de noter que ce règlement introduit pour la première fois un concept tel que les "capacités non déclarées du programme de jeu" d'une machine à sous, donne une définition de ce concept, et assigne également une procédure pour établir l'absence de capacités non déclarées dans le programme de jeu - un examen du logiciel de jeu d'une machine à sous.

Dans un effort pour résoudre le plus complètement et le plus efficacement possible le problème du contrôle métrologique de l'État sur les machines à sous, les spécialistes du Centre de test des machines à sous avec gains en espèces (TsIIA) de la FSUE "VNIIMS" à partir du moment où le règlement est entré en vigueur ont commencé à développer un document réglementaire et technique qui définit les modalités et la procédure d'examen des programmes de jeux (IP) de l'IADV afin d'y détecter des caractéristiques non déclarées.

Le résultat de ce travail a été la méthodologie MI 3017 - 2006 "GSI. Machines à sous avec prix en espèces. Méthodes et procédure pour effectuer un examen des programmes de jeux afin d'y détecter des caractéristiques non déclarées" .

Le MI 3017 - 2006 est destiné à être utilisé dans le CIIA et contient une description des méthodes et procédures d'examen des programmes de jeu pour machines à sous avec un prix en espèces afin de détecter les caractéristiques non déclarées qu'ils contiennent. Où nous parlons uniquement sur les programmes de jeu qui font partie intégrante des machines à sous avec des prix en espèces et déterminent leurs caractéristiques fonctionnelles.

Le MI 3017 - 2006 donne une définition plus étendue de la notion de « caractéristiques non déclarées d'un programme de jeu » par rapport au Règlement, à savoir : la nature aléatoire du processus de jeu (c'est-à-dire l'apparition de divers types de tendances ou de modèles dans les résultats de le jeu), le pourcentage moyen de gain établi, ainsi que la confidentialité, la disponibilité ou l'intégrité des informations traitées.

Comme il ressort de la définition, le programme de jeu est examiné non seulement pour la présence d'objets et d'outils fonctionnels qui ne sont pas spécifiés dans la documentation technique jointe ou ne correspondent pas à ceux indiqués, dont l'utilisation peut violer la confidentialité, la disponibilité ou l'intégrité des informations en cours de traitement, mais aussi lors de l'utilisation de laquelle il est possible de violer la nature aléatoire du jeu (c'est-à-dire

l'apparition dans les résultats du jeu de divers types de tendances ou de modèles), ainsi que le pourcentage de gain moyen établi. Une telle définition n'est pas donnée par hasard. Le fait est que la présence ou l'absence dans les programmes de jeu de fonctionnalités non déclarées telles qu'une violation du caractère aléatoire du processus de jeu et une violation du pourcentage établi de gains par le programme de jeu est déterminée par le système déjà existant de test de l'IADV et surveiller leur conformité au type approuvé, qui sont réglementés par des documents réglementaires tels que déjà mentionnés les règles de métrologie PR 50.2.023 - 2000, ainsi que les méthodes du MI 2674 GSI. Machines à sous avec des prix en argent. Exigences pour le développement de programmes d'essais aux fins de l'approbation de type", MI 2562 - 2001 "GSI. Machines à sous avec des prix en argent. Méthodologie de traitement des informations statistiques lors des essais en vue de l'homologation de type", MI 2662 - 2005 "GSI. Machines à sous avec des prix en argent. Méthodologie standard de contrôle de la conformité au type approuvé ". Ainsi, l'examen des programmes de jeux IADV utilise en partie les résultats du système déjà existant de test IADV et de contrôle de leur conformité au type approuvé, ce qui réduit sans aucun doute les coûts de temps et rend l'étude de le programme de jeu pour la présence de capacités non déclarées le plus complet.

MI 3017 - 2006 contient un certain nombre de définitions utilisées dans l'examen de la propriété intellectuelle afin d'y détecter des fonctionnalités non déclarées, et établit également les exigences suivantes pour les programmes de jeu utilisés dans l'IADV :

1. Les exigences de documentation qui déterminent l'ensemble de documentation technique requis pour la soumission d'un programme de jeu pour examen.

2. Exigences pour le caractère aléatoire du processus de jeu, qui consistent dans le fait que l'IP utilisée dans l'IADV ne devrait fournir un gain que selon le cas (c'est-à-dire qu'il ne devrait pas y avoir différents types de tendances ou de modèles dans les résultats du jeu) . Le pourcentage moyen des gains incorporés technologiquement dans l'IP ne peut être inférieur à une certaine valeur établie par la loi.

La conformité des propriétés IP aux exigences du caractère aléatoire du processus de jeu est confirmée lors des tests de l'IADV afin d'approuver le type basé sur le traitement et l'analyse des informations statistiques conformément au MI 2562 - 2001.

3. Les exigences relatives à la disponibilité des informations traitées prévoient que la propriété intellectuelle utilisée dans l'IADV doit garantir la possibilité de recevoir en temps voulu et de manière complète les informations traitées nécessaires d'une manière autorisée. En d'autres termes, l'IP doit s'assurer que les informations nécessaires sont présentées de manière à ce que le joueur ou l'autre utilisateur ait une compréhension complète et sans ambiguïté de toutes les possibilités de l'IP associées au processus de jeu (montant du crédit, mise par ligne, nombre de lignes actives, menu de service, règles du jeu, conditions d'obtention des bonus, attribution des touches, etc.), ainsi que l'état du processus de jeu à chaque instant.

Conformément à ces exigences, les informations traitées, la possibilité d'obtenir qui est fournie par l'IP, l'exhaustivité de son contenu, ainsi que la procédure (méthode) pour sa réception, y compris l'utilisation de logiciels et (ou) de matériel supplémentaires (protocoles ), doit correspondre exactement à la documentation technique accompagnant IP.

Ces exigences contiennent une interdiction d'utiliser des logiciels et (ou) du matériel pour recevoir, transmettre, interpréter et utiliser des informations traitées qui ne sont pas spécifiées dans la documentation technique de l'IP.

Dans le même temps, les exigences autorisent la violation ou la restriction de la disponibilité des informations traitées, mais uniquement dans les cas prévus par la documentation technique accompagnant la propriété intellectuelle (par exemple, en cas de défaillance de la protection).

4. Les exigences d'intégrité des informations traitées consistent en l'impossibilité de modifier le programme du jeu après l'approbation du type IADV. Pour chaque copie de l'IADV du type approuvé, une copie exacte de l'IP de l'IADV qui a réussi le test aux fins de l'approbation de type est utilisée. Dans le même temps, il n'est pas autorisé de modifier à la fois l'intégralité de l'IP et ses parties individuelles (interface graphique, messages texte, conception sonore, éléments du menu de service, etc.).

De plus, la propriété intellectuelle utilisée dans l'IAAD du type approuvé ne doit pas contenir de fonctionnalités qui modifient la composition du programme lui-même et ne sont pas décrites dans la documentation technique qui l'accompagne. Si une telle fonctionnalité est présente et décrite dans la documentation technique jointe (changement de version du composant IP, etc.), alors l'examen de l'IP est à nouveau effectué après chaque changement d'IP.

L'adresse IP de la machine de jeu, conformément à ces exigences, est développée de manière à ne pas être affectée par d'autres logiciels.

Les exigences d'intégrité des informations traitées obligent la PI à contenir des moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels), ainsi que les modifications de nature accidentelle ou intentionnelle qui portent atteinte à l'intégrité des informations traitées (somme de contrôle , signature numérique, etc.).

En cas de défaillance ou de modification des informations traitées de nature accidentelle ou intentionnelle, les exigences imposent au SP d'émettre un avertissement (signal visuel et (ou) sonore) indiquant la nécessité d'arrêter les travaux ou de prévoir une situation d'arrêt d'urgence.

5. Les exigences de confidentialité des informations traitées obligent la propriété intellectuelle utilisée dans l'IADV à contenir des moyens permettant d'autoriser l'accès aux informations confidentielles traitées et de protéger les informations confidentielles traitées contre tout accès non autorisé. La tâche principale des moyens d'autorisation d'accès aux informations confidentielles traitées est de fournir l'accès aux informations confidentielles traitées à un utilisateur autorisé et de refuser l'accès à un utilisateur non autorisé. En outre, IP doit assurer la protection des informations confidentielles traitées lors de leur stockage et de leur transmission (à l'aide d'une signature électronique, d'un cryptage ou d'autres moyens).

Lors de l'examen d'IP IADV afin de détecter des capacités non déclarées, selon MI 3017 - 2006, deux méthodes sont utilisées :

1. Tests d'approbation de type IADV confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage de gain moyen établi.

2. Tests IP afin de détecter les violations des exigences de confidentialité, de disponibilité et d'intégrité des informations traitées.

Les tests d'approbation de type par l'IADV, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage de gain moyen établi, comme mentionné ci-dessus, sont déterminés par le système de test des machines à sous avec des prix en espèces et de contrôle de leur conformité avec le approuvé taper.

Les tests IP afin de détecter les violations des exigences de confidentialité, de disponibilité et d'intégrité des informations traitées, à leur tour, comprennent les étapes suivantes :

1. Procéder à la vérification de la documentation technique ;

2. Tester la conformité d'IP avec les exigences de disponibilité, d'intégrité et de confidentialité des informations traitées ;

3. Élaboration d'un protocole de test IP.

Lors de la vérification de la documentation technique, la suffisance de l'ensemble de la documentation technique soumise est évaluée et une analyse de la structure et de l'exhaustivité de son contenu est effectuée. Attention particulière est donnée la version du programme du jeu, les logiciels nécessaires à son fonctionnement, sa structure, les algorithmes mis en œuvre, la description des liens avec d'autres logiciels, ainsi que les modalités de réception et de transmission des informations traitées. Il vérifie également la description des méthodes mises en œuvre (autorisation des utilisateurs, journal des événements, cryptage des données, etc.) pour protéger les logiciels et les informations traitées contre les modifications inacceptables et les défaillances.

Les résultats de la vérification de la documentation technique, y compris les non-conformités identifiées obtenues à partir de l'analyse de la documentation du logiciel, sont enregistrés dans le protocole de test.

Tester IP pour la conformité aux exigences de disponibilité des informations traitées consiste à vérifier, sur la base de l'analyse de la documentation technique, l'exhaustivité et l'opportunité de fournir à l'utilisateur des informations sur les fonctionnalités du jeu. En particulier, les informations sur les règles du jeu, le nombre de lignes de paiement, les paris, les combinaisons gagnantes, les jeux bonus, etc. sont vérifiées dans le menu d'aide IP. En même temps, la conformité des règles du jeu IP présentées à l'utilisateur avec les règles réelles est contrôlée (dans la mesure requise).

En outre, l'exhaustivité et la rapidité de la présentation à l'utilisateur des informations traitées correspondant à chaque élément du menu de service, chaque état de jeu de l'IP, ainsi que les conditions de passage de l'un à l'autre et leur nombre sont étudiés .

Une attention particulière est accordée à la vérification de l'ordre (méthode) d'obtention des informations traitées lors de l'utilisation de logiciels et (ou) de matériel de base (réguliers) et supplémentaires.

Un entrepreneur individuel est considéré comme ayant réussi les tests de conformité aux exigences de disponibilité des informations traitées si, au cours du processus de test, le programme fournit un accès autorisé aux informations traitées de la manière prévue par la documentation technique.

Lors du test de conformité de l'IP avec les exigences d'intégrité des informations traitées, toutes les fonctionnalités de l'IP déclarées dans la documentation technique sont vérifiées et leur conformité avec la documentation technique soumise est déterminée. L'IP fait l'objet d'une enquête pour la présence de fonctionnalités non décrites dans la documentation technique (y compris celles qui permettent de modifier la composition de l'IP), ainsi que pour l'influence non déclarée d'autres (autres) logiciels.

Nous étudions en particulier les réactions de l'IP lors de la réception de données d'entrée invalides, ainsi que la possibilité d'introduire des données invalides lors de la configuration et de l'initialisation de l'IP. Il vérifie également la disponibilité et la suffisance des moyens de protection de l'intégrité de la propriété intellectuelle et des informations traitées. Pour ce faire, par exemple, des pannes d'IP sont simulées (mise hors tension, introduction délibérée de défauts fonctionnels et de modifications), ce qui peut entraîner une violation de l'intégrité de l'IP et des informations traitées. La réaction du PI à ces défaillances est étudiée, y compris la présence d'avertissements (signal visuel et (ou) sonore) sur la nécessité de terminer les travaux.

La propriété intellectuelle est considérée comme ayant réussi les tests de conformité aux exigences d'intégrité des informations traitées si, à la suite des tests, il est établi que la fonctionnalité de la propriété intellectuelle est conforme à celles décrites dans la documentation technique, ainsi que que la disponibilité de moyens de détection, de désignation et de protection contre les pannes (défauts fonctionnels) et les changements de nature accidentels ou intentionnels conformément à la documentation technique soumise.

Tester la conformité de l'IP aux exigences de confidentialité des informations traitées consiste à vérifier l'organisation du mode d'accès de l'utilisateur aux informations confidentielles traitées, ainsi que la procédure de modification des paramètres d'accès à celles-ci. Dans le cas où l'accès aux informations confidentielles traitées est à plusieurs niveaux, l'organisation de la méthode d'accès de l'utilisateur aux informations confidentielles traitées de chaque niveau d'accès est vérifiée.

Lors du test de conformité de la propriété intellectuelle aux exigences de confidentialité des informations traitées, la disponibilité et la suffisance des moyens de protection des informations confidentielles traitées contre les accès et modifications non autorisés sont examinées.

Un entrepreneur individuel est réputé avoir réussi les tests de conformité aux exigences de confidentialité des informations traitées si, à la suite des tests, il est établi qu'il existe des moyens d'autoriser l'accès et de protéger les informations confidentielles traitées contre tout accès non autorisé.

L'examen des programmes de jeux est effectué par une commission d'experts (experts) de la CIIA au stade des tests de l'IADV aux fins d'approbation de type (après l'approbation du type de l'IADV) effectuée par la CIIA accréditée pour un tel essais.

Après l'examen de l'IP afin de détecter les capacités non déclarées, un protocole de test est établi, dans lequel les résultats du test IADV aux fins de l'approbation de type sont saisis, confirmant le caractère aléatoire du processus de jeu et l'absence de violation du pourcentage moyen de gain établi, ainsi que les résultats de la vérification de la documentation technique et des tests, établissant la présence ou l'absence de violations des exigences de confidentialité, de disponibilité et d'intégrité des informations traitées.

Le matériel d'examen (programme de test et protocole de test) est soumis au TsIIA FSUE "VNIIMS" pour la préparation d'un avis d'expert. Le résultat final de l'examen est un avis d'expert délivré par le TsIIA FSUE "VNIIMS", confirmant (ou non) la présence de fonctionnalités non déclarées dans les programmes de jeu utilisés dans l'IADV.

Le MI 3017 - 2006 développé par FSUE "VNIIMS" permet l'examen complet des programmes de jeu IADV, comme l'exige la législation de la Fédération de Russie dans le domaine de la réglementation technique de l'État. Les méthodes proposées dans le MI 3017 - 2006 pour l'examen de la propriété intellectuelle afin de détecter les opportunités non déclarées présentent un certain nombre d'avantages par rapport aux autres méthodes. Il s'agit, par exemple, d'une période d'examen relativement courte, obtenue grâce à l'utilisation d'un système de test déjà existant pour les IADV et le contrôle de leur conformité avec le type approuvé, la facilité relative d'effectuer toutes les étapes de l'examen, la possibilité de mettre en œuvre un examen sur tout le territoire de la Fédération de Russie grâce à l'utilisation de la CIIA accréditée.

Dans le même temps, toutes les méthodes, y compris les méthodes d'examen de l'IP IABV, doivent être constamment développées et améliorées. De nombreuses méthodes, comme, par exemple, la plus efficace à notre avis, la méthode d'analyse des codes sources de l'IE IADV, sont associées à la fois à une quantité importante de difficultés, tant d'ordre législatif (imperfection de la législation sur le droit d'auteur), et avec des coûts de temps et de matériel déraisonnablement élevés. Nous voyons l'avenir dans l'amélioration des méthodes d'examen de l'IE IADV, ainsi que dans la création de nouvelles méthodes et méthodes de test pour l'IADV, en utilisant dans une plus large mesure que sur ce moment, le potentiel des statistiques mathématiques.

Bibliographie.

1. PR 50.2.023-2000 "GSI. Règles pour tester les machines à sous afin d'approuver le type et de contrôler leur conformité au type approuvé."

2. "Règlement sur les activités de licence pour la production et la vente d'équipements de jeu spéciaux destinés au secteur des jeux d'argent", approuvé par le décret du gouvernement de la Fédération de Russie du 6 octobre 2006 N 603.

3. MI 3017 - 2006 "GSI. Machines à sous avec des prix en espèces. Méthodes et procédure pour effectuer un examen des programmes de jeu afin d'y détecter des caractéristiques non déclarées."

4. MI 2674 - 2001 "GSI. Machines à sous avec prix en espèces. Exigences pour le développement de programmes d'essai aux fins de l'homologation de type".

5. MI 2562 - 2001 "GSI. Machines à sous avec prix en espèces. Méthodes de traitement des informations statistiques lors des essais aux fins de l'homologation de type".

6. MI 2662 - 2005 "GSI. Machines à sous avec prix en espèces. Méthodologie standard pour contrôler la conformité avec le type approuvé."

Annotation.

Procédés pour effectuer un examen de programmes de jeu de machines à sous avec
responsabilité des conséquences. Plus loin systèmes techniques... "l'idée est plus affirmée qu'en bu ... "UNIVERSITÉ TECHNIQUE D'ÉTAT (INSTITUT POLYTECHNIQUE DE NOVOCHERKASSK) RÉSUMÉ DE LA CONFÉRENCE "PSYCHOLOGIE SOCIALE" Maître de conférences Didenk ... "

« Spécifications techniques Alimentation .............. 50 Hz 220 V Puissance maximale .............. 90 W Élément chauffant (TEN) ... . ........ Fusible 2x45W ..............»

2017 www.site - "Gratuit Bibliothèque numérique- différents matériaux"

Les matériaux de ce site sont affichés pour examen, tous les droits appartiennent à leurs auteurs.
Si vous n'acceptez pas que votre matériel soit publié sur ce site, veuillez nous écrire, nous le supprimerons dans un délai de 1 à 2 jours ouvrables.

Laisser une demande d'examen

Compétence équipement de loterie Cela comprend toute une série d'études menées pour détecter la présence d'algorithmes latents dans les machines, et dans les machines - des tableaux d'informations et des parties des mécanismes constitutifs qui sont fermés au contrôle, établis afin d'influencer les résultats des tirages.

Après tout, l'équipement de loterie est un appareil technique spécialement fabriqué et utilisé uniquement pour toutes sortes de loteries. Cet équipement doit être équipé d'un logiciel de loterie.

Quand le matériel de loterie fait l'objet d'une enquête

Pour tout litige lié directement ou indirectement à des litiges liés à l'équipement de loterie, vous devez immédiatement demander l'aide de NP NC "NEiS". Nous fournissons des services professionnels de haute qualité et les durées de l'étude sont très courtes.

En pratique, le plus souvent cette espèce une recherche est nécessaire si :

  • présence d'une commande organisations gouvernementales qui contrôlent l'équipement de loterie ;
  • l'émergence de la nécessité d'établir la présence ou l'absence de mécanismes de contrôle latents ;
  • la nécessité de déterminer la conformité de la stratégie de loterie et de la partie programmable de l'équipement ;
  • l'émergence du besoin d'identifier les composants techniques des équipements ;
  • l'émergence d'un besoin de déterminer la conformité des composants matériels de l'équipement avec la documentation de certification;
  • la nécessité d'identifier un élément qui détermine arbitrairement les résultats du gain.

Il n'est pas rare que l'administration de ce type d'entreprise lance elle-même un examen des équipements de loterie en cas d'ouverture d'une affaire pour suspicion de tricherie.

Loteries modernes

Lors de la conduite de loteries modernes, il n'est pas nécessaire de reproduire des tickets de loterie. Et, bien que des loteries répliquées existent toujours, les plus populaires sont devenues des loteries, dans lesquelles la participation est acceptée par voie électronique - inscription dans des terminaux de loterie spécialisés. Ces tirages sont instantanés et le montant des gains est calculé après avoir reçu des frais de participation à la loterie du joueur.

Des terminaux de loterie similaires utilisent différents algorithmes statistiques dans leurs activités pour identifier les numéros gagnants. Le but de l'examen des équipements de loterie est de déterminer la légitimité des algorithmes utilisés - la conformité de l'opportunité gagnante du client avec le résultat mathématiquement attendu. Lors des tests d'équipements de loterie, le caractère aléatoire réel de la distribution du pourcentage de gains est étudié.

Étapes de l'examen

Dans notre centre expert, l'examen des équipements de loterie est effectué selon une certaine méthodologie, ce qui implique une certaine procédure :

  1. Recherche de documentation d'accompagnement.
  2. Analyse directe d'un équipement.
  3. Rédaction d'un rapport d'expertise.

Dans un premier temps, notre spécialiste analysera l'existant documentation technique sur les équipements. De plus, la possibilité de configurer l'équipement d'une manière ou d'une autre est à l'étude. Lors de l'examen, il est également nécessaire de fournir une documentation confirmant la légalité de l'achat d'équipement et l'ensemble complet de la livraison elle-même.

Lors de la deuxième étape, l'étude proprement dite de l'équipement de loterie lui-même est réalisée. Il comprend:

  • inspection visuelle de l'équipement et de l'endroit où il est installé ;
  • analyse des composants techniques de l'objet à l'étude ;
  • examiner les composants électroniques pour les algorithmes de système inappropriés ;
  • identification des unités structurelles fermées qui ne peuvent pas être contrôlées.

Au stade final de l'étude des équipements de loterie, un avis d'expert est préparé. Le spécialiste des NP NT "NEiS" rédige un avis écrit, le signe (responsable en conséquence) et le remet au client. Des copies de tous les documents examinés, une description des actions spécifiques et des conclusions d'experts sont jointes à l'avis d'expert. L'opinion d'expert est déterminée par le pouvoir judiciaire comme preuve.

Questions à l'expert

Pour que l'avis d'expert devienne une preuve à cent pour cent de votre innocence lors de l'examen de votre litige devant un tribunal ou comme une confirmation de votre innocence devant les forces de l'ordre, les experts doivent poser des questions précises et détaillées.

Voici des exemples des plus typiques d'entre eux :

  • Y a-t-il des éléments dans l'objet d'étude qui déterminent le résultat de la victoire ?
  • Existe-t-il des algorithmes dans le logiciel qui déterminent le pourcentage de gain spécifique du joueur ?
  • Existe-t-il des éléments cachés dans la conception technique de l'objet qui ne sont pas soumis à un contrôle externe ?
  • La partie matérielle de l'équipement de loterie est-elle conforme aux documents de certification ?
  • L'élément de programme de l'objet est-il conforme aux conditions de la loterie ?
  • Est-il possible de configurer l'équipement de loterie de manière à déterminer à l'avance le résultat du tirage ?

Expertise des machines à sous- est une sorte d'expertise technique informatique et vous permet d'établir des circonstances et des faits importants, dont beaucoup jouent un rôle décisif dans la détermination de la peine ou dans la résolution d'un litige. Examen des machines à sous, des équipements de jeux et des programmes de jeux - il s'agit d'un ensemble d'études réalisées dans le but de détecter des fonctionnalités non déclarées dans les programmes de jeux, ainsi que d'établir si le matériel soumis à expertise est un jeu ou une loterie.

L'examen des machines à sous, des équipements de jeu et de loterie est effectué selon un certain schéma, le même pour presque tous les cas d'examen. Le schéma implique la procédure suivante :

Conditions d'expertise des machines à sous ou des équipements de jeu

Pour effectuer une inspection, vous avez besoin d'une pièce avec la possibilité de se connecter au secteur, la présence de clés, la connaissance des mots de passe.
Il est possible d'effectuer des recherches sur les cartes électroniques du système, chacune d'elles devant avoir une étiquette avec une inscription de quelle machine elle a été retirée. Les cartes peuvent être envoyées à LLC "CEAiE" séparément des corps des machines. Dans ce cas, le départ des spécialistes n'est pas prévu.

Les questions suivantes peuvent être posées pour résoudre l'examen :

1. L'équipement est-il présenté pour la recherche de jeux ou de divertissement ?
2. Quel est le but fonctionnel et le principe de fonctionnement de cet équipement ?
3. Les cartes électroniques soumises à examen sont-elles destinées aux jeux d'argent ?
4. Les cartes électroniques soumises à l'examen sont-elles correctes ou non ?
5. Quel logiciel est reproduit dans la mémoire des cartes électroniques soumises à examen ?
6. Est-ce un logiciel de jeu (loterie, divertissement) ?
7. Quel élément des cartes électroniques contient un logiciel ?
8. Quelle est la finalité fonctionnelle des cartes électroniques soumises à la recherche ?
9. Quelle est la date de la dernière réinstallation du logiciel, date d'initialisation ou de réinitialisation des données des périphériques de stockage ?
10. Déterminer le pourcentage de gain moyen techniquement basé d'une machine à sous ?
11. ETC

L'examen des machines à sous et des équipements de jeu est effectué dans les cas suivants:

1. Compétence équipement de jeu si nécessaire, déterminer les algorithmes qui déterminent les résultats du tirage
2. Examen des machines à sous et de l'équipement de jeu tel que prescrit par les autorités réglementaires
3. Examen des machines à sous et des équipements de jeu, si nécessaire, pour déterminer la conformité de la partie logicielle de l'appareil avec la loterie
4. Examen du matériel de jeu, si nécessaire, pour déterminer la conformité de la certification au matériel
5. Expertise indépendanteéquipement de jeu, s'il est nécessaire de déterminer la composante technique de l'équipement de loterie
6. Examen du matériel de jeu, si nécessaire, pour identifier les éléments cachés

Le paiement des services d'experts est calculé individuellement, sur la base dele nombre de questions posées en tant que tâche d'expert etquantité d'équipement de jeu.

Le Centre d'analyse et d'expertise économiques répond à toutes les exigences de la législation russe dans le domaine de l'évaluation, de l'expertise économique, de la construction, financière et autre et a le droit de la fournir sur le territoire de la Fédération de Russie. Pour utiliser n'importe quel service d'examen et d'évaluation - contactez-nous en utilisant Appelez-nous, nous vous aiderons !