Expertise informatique des équipements de jeu. Expertise informatique et technique

(y compris les équipements de jeu et de loterie)

Le coût de la réalisation d'un examen technique informatique au Centre for Independent examens médico-légaux"TECHEKO" (ci-après - le Centre) est de 15 000 à 300 000 roubles, selon la complexité et le nombre de questions posées à l'autorisation de l'expert. La durée de l'examen est de 5 à 40 jours ouvrables.

De plus, les experts du Centre examinent les conclusions établies sur la base des résultats de l'expertise informatique et technique, le coût des services d'examen est de 15 000 à 60 000 roubles. La durée de l'examen est de 5 à 20 jours ouvrables.

L'informatique judiciaire est un ensemble d'actions consistant à effectuer les recherches nécessaires et à donner un avis d'expert sur des questions liées à la détermination des fonctions d'un matériel et/ou d'un logiciel, notamment la clarification du statut de l'objet d'expertise, son rôle, la recherche et analyse des informations contenues sur les objets d'examen.

Expertise médico-légale en informatique - une action procédurale consistant à effectuer des recherches et à donner un avis par un expert sur des questions liées au domaine de connaissance d'un expert en informatique, qui sont soumises à l'expert par le tribunal, le juge, l'organe d'enquête , personne menant l'enquête, enquêteur ou procureur, afin d'établir les circonstances à prouver dans un cas particulier. Sur la base des résultats de ces examens, un avis d'expert est préparé - un document écrit reflétant les progrès et les résultats des recherches menées par l'expert.

Types d'expertise technique informatique:

L'expertise informatique est un nom général pour la direction de l'ingénierie et de l'expertise technique, qui comprend l'expertise matériel-informatique, l'expertise logiciel-informatique (expertise logiciel-technique), l'expertise information-informatique et l'expertise réseau informatique.

Une telle division est très conditionnelle et est généralement déterminée par la tâche principale qu'il est prévu de résoudre à la suite de l'examen.

La tâche principale de l'expertise matériel-informatique est de déterminer les performances, d'identifier les causes d'inopérabilité, de diagnostiquer, etc. éléments matériels d'un système informatique.

Le plus souvent, l'expertise matérielle et informatique est réalisée dans les cas où l'acheteur de matériel informatique doute de sa qualité, ou lorsque l'organisation souhaite déterminer la possibilité de radier du matériel informatique du bilan.

La tâche principale de l'examen logiciel-informatique (logiciel-technique) est d'identifier l'algorithme de fonctionnement du logiciel, de confirmer la présence (ou l'absence) de certaines fonctions dans le logiciel.

Le plus souvent, l'expertise logicielle et informatique est réalisée dans les cas où :

  • Il est nécessaire de déterminer si le logiciel est malveillant ou non ;
  • Il est nécessaire d'établir la conformité/non-conformité du logiciel développé au cahier des charges/contrat de développement.

Actuellement, il est pertinent de procéder à une expertise logicielle et informatique afin de déterminer si équipement informatique machine à sous, fait référence à un équipement de loterie ou est un équipement à d'autres fins. Pour reconnaître un système informatique comme une machine de jeu, certaines fonctions doivent être présentes dans le logiciel du système informatique. La présence (ou l'absence) de ces fonctions classificatrices permet de conclure que le système informatique est reconnu (ou non reconnu) comme une machine à sous.

La tâche principale de l'information et de l'expertise informatique est la recherche et l'analyse d'informations contenues dans un système informatique ou sur un support d'information. Toutes les données stockées dans systèmes informatiques ah et sur les supports de stockage peuvent être divisés en deux groupes : les informations avec lesquelles l'utilisateur travaille directement et les informations qui existent dans le système informatique ou sur les supports de stockage en plus du souhait de l'utilisateur.

Le plus souvent, l'information et l'expertise informatique sont réalisées dans les cas où il est nécessaire de prouver la commission de certains actes par une personne déterminée, un groupe de personnes ou à l'aide d'un système ou dispositif informatique déterminé.

La tâche principale de l'expertise des réseaux informatiques est d'identifier les caractéristiques de l'interaction des systèmes informatiques utilisant des canaux de communication (réseaux). L'expertise informatique-réseau peut être considérée comme une expertise logiciel-informatique, Attention particulière dans lequel il est donné à l'interaction du réseau.

Le plus souvent, l'investigation des réseaux informatiques est effectuée en cas d'actions illégales utilisant Internet (c'est-à-dire lorsqu'il n'est pas possible d'accéder physiquement au système informatique de l'attaquant).

Objets d'expertise informatique :

  1. matériels : ordinateurs personnels (de bureau et portables) et leurs composants, supports de stockage et leurs composants, équipements réseaux et leurs composants, systèmes embarqués et leurs composants, systèmes intégrés et leurs composants, périphériques et leurs accessoires ;
  2. logiciels système et d'application, y compris codes sources de logiciels, présentés à la fois sur support électronique et papier;
  3. objets d'information (données) : texte, graphiques, audio, vidéo, etc. documents créés à l'aide de systèmes informatiques, informations dans des formats de bases de données, fichiers journaux, etc.

Les questions suivantes peuvent être posées pour l'autorisation de l'expertise technique en informatique :

  • Sur la performance des objets d'expertise, l'adéquation de leur utilisation à la réalisation de certains actes ;
  • Sur les périodes de fonctionnement (utilisation) des objets d'expertise ;
  • Sur les actions réalisées avec les objets d'expertise (ou utilisant les objets d'expertise) ;
  • De la présence/absence des informations d'intérêt sur les objets d'examen, y compris sous une forme distante ou cryptée ;
  • Sur les fonctions logicielles permettant d'attribuer l'objet de l'examen à la catégorie des logiciels malveillants ;
  • Sur les fonctions du logiciel permettant d'attribuer l'objet de l'examen à la catégorie d'une machine à sous ;
  • Sur la conformité du logiciel aux fonctions déclarées (ou requises), respect du cahier des charges de développement, respect du contrat de développement ;
  • Sur le degré de similitude des objets d'examen entre eux (par exemple, déterminer le degré de similitude des codes sources de logiciels ou des fichiers de produits logiciels) ;
  • Lors de la vérification de l'exactitude (exactitude) de la signature numérique électronique (EDS);
  • Sur les particularités de l'interaction du réseau avec les objets d'expertise (par exemple, en cas d'accès non autorisé utilisant des canaux de communication ou en cas d'attaques contre des ressources Internet).

La ludomanie est une envie irrésistible de jeu, c'est une maladie mentale grave qui rapporte des revenus aux propriétaires peu scrupuleux de l'industrie du jeu. Pendant longtemps, les scientifiques ont découvert que le gain de la plupart des machines à sous est évidemment inférieur à la perte, et si des propriétaires peu scrupuleux ont mis la main à la pâte, alors la probabilité est complètement proche de zéro.

Et jusqu'à l'été 2009, de nombreux casinos différents ont prospéré dans le pays, parmi les visiteurs desquels des millions de roubles ont été littéralement «pompés». Maintenant, à en juger par les documents, il existe quatre zones territoriales dans la Fédération de Russie où vous pouvez légalement tester votre chance. C'est Région de Krasnodar, Altai, Primorye, ainsi que la région de Rostov.

En fait, les propriétaires de "bandits manchots" ne sont pas pressés de s'installer dans les vastes étendues de l'arrière-pays russe. Ils pensent qu'il est beaucoup plus rentable de payer et de gérer une entreprise illégale que d'investir des millions dans la construction de complexes de jeux légaux. De plus, les points illégaux "économisent" du paiement des impôts.

Le résultat - des milliers d'établissements de jeu illégaux "avec succès" à travers le pays.

Pour minimiser leurs propres pertes, les propriétaires d'établissements de jeux ont profité des lacunes existantes dans la législation et ont commencé à recourir à diverses astuces. Ainsi, les points fonctionnent sous la "marque" des factures ou des centres de jeux, bien qu'en réalité ce soient des centres de jeux standard. La seule chose est que l'argent ne tombe pas dans la machine, mais est simplement transféré à l'administrateur-gestionnaire ou à au format électronique.

Afin de mettre les points sur les i et de lutter efficacement contre les stratagèmes de corruption, les spécialistes du centre d'expertise Consultant procèdent à un examen des équipements de loterie.

Le processus de recherche est une série de vérifications instrumentales et d'étude analytique des équipements. Ils sont menés pour découvrir des algorithmes et des tableaux cachés dans l'équipement, cachés du contrôle externe et utilisés pour générer des revenus plus élevés auprès des visiteurs. De plus, les machines à sous et diverses machines sont souvent utilisées pour augmenter les revenus des propriétaires en modifiant l'algorithme gagnant par reprogrammation.

La recherche est associée à la complexité de l'organisation et à la complexité des manipulations. Au cours de l'examen, des armes automatiques et des voitures sont saisies, tout en maintenant leur sécurité jusqu'à la fin de l'examen.

Actuellement en forte demande. Cela est principalement dû à l'interdiction légale de détenir jeux d'argent en utilisant machines à sous. Il ne reste que quelques zones spéciales où de telles activités sont autorisées. Et dans toutes les autres régions, il est interdit.

Cependant, certains entrepreneurs ont commencé à utiliser certaines lacunes des lois concernant les loteries incitatives, menant leurs activités de la même manière. Examen du matériel de jeu juste conçu pour déterminer la légalité ou l'illégalité des actions des personnes organisant des loteries sans tirage.

Clubs de loterie ou machines à sous ?

Profitant des lacunes évidentes de la législation, de nombreux entrepreneurs distribuent des machines pour les loteries sans circulation et, face aux chèques, ils trouvent un moyen de s'en sortir par eux-mêmes.

Il existe également la situation inverse, lorsque, en raison d'inexactitudes dans les définitions législatives, les propriétaires de loteries sans circulation sont soumis à des mesures d'interdiction.

Pour déterminer le type d'institution et les mesures à prendre contre elle, un examen des machines est nécessaire, ce qui répondra à de nombreuses questions.

Essence d'expertise

L'examen des équipements des établissements de jeux de hasard est un événement complexe qui vise à détecter les algorithmes dans les machines à sous, ainsi que les tableaux de données cachés, les mécanismes et autres composants inaccessibles de l'extérieur.

Très souvent, les machines à sous et les loteries sont utilisées pour maximiser les gains en y installant un tel algorithme permettant d'obtenir un gain qui rend le pourcentage de gains nettement inférieur à la valeur moyenne.

Si selon l'algorithme standard, qui est guidé par la théorie des probabilités, il existe une certaine valeur du pourcentage de cas dans lesquels il y a gain, alors lorsque l'algorithme est modifié, ce pourcentage est considérablement réduit. En conséquence, l'institution réalise des super bénéfices et les clients perdent plus qu'ils ne le devraient.

Par exemple, le One-Armed Bandit a un pourcentage de gain de 75. Et étant donné que toutes les machines sont programmées électroniquement, les propriétaires de l'établissement peuvent délibérément sous-estimer ce pourcentage.

Inspection du matériel de loterie

Depuis seulement équipement de loterie peut être légal dans de nombreuses régions du pays, alors les experts le rencontrent le plus souvent dans leur travail. Ils doivent savoir si cet équipementà permis.

Cela peut être nécessaire dans deux cas :

  • Des entrepreneurs pour prouver leur cas et leur innocence.
  • Application de la loi et autres services pour identifier les contrevenants.

Dans chaque cas, l'expertise résout les tâches assignées à certaines parties intéressées. Nos experts vous aideront à identifier les violations ou à prouver leur absence. Nous effectuons toujours des recherches indépendantes et objectives.

Considérant que les billets ne sont plus nécessaires pour les loteries aujourd'hui et que les moyens techniques se développent considérablement, de nombreuses personnes peuvent aujourd'hui participer à la loterie à l'aide d'un appareil électronique.

Il existe des terminaux de loterie qui permettent à un participant de s'inscrire à une loterie. Ces tirages sont généralement instantanés et le montant est calculé après que la personne a payé les frais de participation. Après cela, le terminal vous invite à sélectionner un champ avec une couleur, où il y a une combinaison de chiffres.

Selon que la combinaison s'avère ou non gagnante, le client reçoit un gain ou se retrouve sans rien.

L'essence des appareils réside dans le fait qu'ils sont programmés d'une certaine manière pour certains algorithmes, qui déterminent la fréquence et le degré des gains du client.

Lors de l'examen de ce type d'équipement, examen du matériel de jeu détermine l'exactitude et l'admissibilité de ces algorithmes. Pour répondre si la loterie est légale, ou avec son aide, les propriétaires de l'établissement reçoivent de super bénéfices, trompant en fait leurs clients, leur offrant des conditions dans lesquelles il est impossible de gagner.

Outre le pourcentage de gains et sa conformité à l'algorithme statistique, les experts vérifient également le caractère aléatoire de la répartition des gains. Ceci est important à savoir afin de répondre à la question de savoir si la loterie est équitable. Ou elle peut être truquée pour gagner bonne personne.

Inspection de l'équipement de jeu

Considérant que les casinos sont autorisés dans certaines régions, et même là où ils sont interdits, les forces de l'ordre trouvent périodiquement des organisations clandestines, nos experts sont ponctuellement chargés de faire des recherches sur les machines à sous.

Les machines modernes sont contrôlées par des algorithmes logiciels, ce qui rend possible et tentant pour leurs propriétaires d'influencer indépendamment le pourcentage de gains des visiteurs. Même là où les casinos sont autorisés, de telles interventions restent illégales, et l'examen est conçu pour déterminer s'il existe des violations techniques et logicielles qui vous permettent d'obtenir de super profits en trompant les clients.

Souvent, les clients mécontents poursuivent le casino, perdant une grosse somme. Cela signifie que l'entreprise doit prouver :

  • Que la perte d'une personne n'est pas associée à un changement d'algorithmes.
  • Que dans les machines il n'y avait pas de sous-estimation artificielle du pourcentage de gains.

Pour ce faire, le plus le droit chemin― commandez notre expertise, qui est souvent le seul moyen de préserver votre réputation et d'éviter un procès majeur.

Ayant reçu un avis d'expert devant le tribunal, le client perdra tout effet de levier sur votre entreprise, puisque la conclusion indiquera quels algorithmes vous avez utilisés : standards ou modifiés.

Équipement de jeu sous réserve de vérification

Tous les équipements doivent être vérifiés, par rapport auxquels les propriétaires ou les techniciens peuvent appliquer des modifications au logiciel ou au code électronique responsable des algorithmes gagnants.

En fait, absolument toutes les machines à sous sont soumises à des contrôles, dans lesquels le nombre de gains peut être défini à l'aide du programme. Ainsi, les types d'équipements suivants relèvent des contrôles:

  • Roulettes.
  • Roues de la Fortune.
  • Programmes de poker et autres jeux de cartes.
  • Toutes sortes de machines à sous.

Quand faites-vous appel aux services d'un expert ?

Les services d'un expert sont requis en cas de litige ou de conflit d'intérêts. De plus, si des problèmes avec l'équipement de jeu sont découverts ou suspectés, il est logique de procéder à des examens.

Le plus souvent, les cas dans lesquels vous devez recourir à l'aide d'experts se résument à :

  • Commandes d'organismes gouvernementaux autorisés qui contrôlent l'équipement de loterie ou de jeu.
  • L'émergence de la nécessité d'établir si l'équipement dispose d'éléments de contrôle permettant de modifier les algorithmes gagnants.
  • La nécessité d'établir la conformité avec la stratégie générale de la loterie et le programme qui est intégré dans l'appareil.
  • La nécessité de déterminer la conformité des machines et des appareils avec des certificats et documentation technique dont dispose l'entreprise.
  • Identification des éléments de schémas et de programmes qui vous permettent de randomiser les résultats du jeu.

Comment se déroule l'examen ?

Dans tous les cas où un examen est requis, un schéma général est appliqué, qui est le même pour absolument chaque cas individuel de vérification. Le schéma se compose de trois étapes principales :

  • Recherche documentaire.
  • Analyse de l'équipement, chaque échantillon individuel.
  • Préparation d'une opinion d'expert sur les résultats de l'audit.

La première étape nécessite l'étude des documents techniques qui sont attachés aux machines et autres équipements. Ceux-ci incluent des descriptions, des manuels et des instructions, ainsi que des recommandations pour des cas particuliers.

1 DOMAINE D'UTILISATION

1.1. Cette recommandation est destinée à être utilisée dans les centres de test machines à sous(CIIA) et contient une description des méthodes et de la procédure d'examen des programmes de jeu (IP) des machines à sous avec prix en espèces(IADV) afin d'y détecter les capacités non déclarées.

2. REFERENCES REGLEMENTAIRES

1. "Règlement sur les activités d'octroi de licences pour la production et la vente d'équipements de jeu spéciaux destinés au secteur des jeux d'argent", approuvé par le décret du gouvernement de la Fédération de Russie du 06.10.2006, n° 603 ;

3.4. L'examen des programmes de jeux utilisés dans l'IADV est effectué par une commission d'experts (experts) de la CIIA. Les spécialistes (experts) de la TsIIA qui procèdent à un examen des programmes de jeu utilisés dans l'IADV doivent disposer d'une preuve documentaire de compétence pour effectuer un tel examen.

3.5. Après l'examen, ses matériaux (programme de test et protocole de test) sont soumis au TsIIA FSUE "VNIIMS" pour la préparation d'un avis d'expert. Le résultat final de l'examen est un document (avis d'expert), dont la forme est donnée en annexe, délivré par la TsIIA FSUE "VNIIMS", confirmant (ou non) la présence de fonctionnalités non déclarées dans les programmes de jeu utilisés dans l'IADV.

4. TERMES ET DÉFINITIONS

4.1. machine à sous avec prix en argent: Un dispositif spécial qui, après avoir fait un pari monétaire, donne à l'utilisateur (joueur) le droit de jouer à un jeu avec la possibilité de recevoir un gain monétaire.

4.2. pourcentage moyen de gain: Le ratio gain/pari, calculé pour le nombre total de parties et exprimé en pourcentage.

4.3. programme de jeu: Un outil logiciel qui permet à la machine de jeu de répondre aux actions du joueur.

4.3. capacités IP non déclarées: Objets et outils fonctionnels qui ne sont pas spécifiés dans la documentation technique jointe ou ne correspondent pas à ceux spécifiés, dont l'utilisation peut violer la nature aléatoire du processus de jeu (c'est-à-dire l'apparition de divers types de tendances ou de modèles dans les résultats du jeu), le pourcentage moyen de gain établi, ainsi que la confidentialité, la disponibilité ou l'intégrité des informations traitées.

4.4. informations traitées: Données impliquées dans le fonctionnement de l'UI et présentées sous une forme adaptée à la transmission, à l'interprétation ou au traitement.

4.5. disponibilité des informations traitées: L'état de l'information traitée, assurant sa réception de manière légale conformément à la documentation technique qui l'accompagne.

4.6. confidentialité des informations traitées: L'état d'accès limité aux informations traitées conformément à la documentation technique qui l'accompagne et sa protection contre tout accès non autorisé.

4.7. intégrité des informations traitées: L'état des informations en cours de traitement, caractérisé par l'absence de modifications, intentionnelles ou accidentelles.

5. EXIGENCES GÉNÉRALES POUR LES LOGICIELS DE JEU UTILISÉS DANS L'IADV

Les exigences générales pour IP sont indiquées dans le tableau.

Nbre p/p

1. Exigences documentaires

1.1.

La propriété intellectuelle soumise à examen doit être accompagnée d'une documentation conforme aux exigences de la présente recommandation.

2. Exigences pour le caractère aléatoire du gameplay

2.1.

La propriété intellectuelle utilisée dans la machine à sous doit garantir que les gains ne sont obtenus qu'en fonction du cas (c'est-à-dire qu'il ne doit pas y avoir différents types de tendances ou de modèles dans les résultats du jeu). Le pourcentage moyen des gains incorporés technologiquement dans l'IP ne peut être inférieur à une certaine valeur établie par la loi.

5.2.

3. Exigences relatives à la disponibilité des informations traitées

3.1.

Les adresses IP utilisées dans l'IADV doivent permettre de recevoir les informations traitées nécessaires en temps opportun et de manière complète et autorisée.

4. Exigences relatives à l'intégrité des informations traitées

4.1.

Une fois le type de machine à sous approuvé, l'adresse IP utilisée dans la machine à sous de ce type ne doit pas être modifiée. Pour chaque copie de l'IADV du type approuvé, une copie exacte de l'IP de l'IADV qui a réussi les tests aux fins de l'approbation de type est utilisée.

5.4.1

4.2.

La PI contient des moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels), ainsi que les modifications de nature accidentelle ou intentionnelle qui violent l'intégrité des informations traitées.

5.4.2.

5. Exigences en matière de confidentialité des informations traitées

5.1.

La propriété intellectuelle utilisée dans l'IADV contient des moyens pour autoriser l'accès aux informations traitées confidentielles et protéger les informations traitées confidentielles contre tout accès non autorisé.

5.1. EXIGENCES DOCUMENTAIRES

5.1.1. Outre la documentation listée à l'annexe B des règles de métrologie PR 50.2.023, la PI soumise à l'examen doit être accompagnée d'une documentation technique conforme aux exigences de la présente recommandation.

5.3. EXIGENCES RELATIVES À LA DISPONIBILITÉ DES INFORMATIONS TRAITÉES

5.3.1. Les adresses IP utilisées dans l'IADV doivent permettre de recevoir les informations traitées nécessaires en temps opportun et de manière complète et autorisée.

5.3.1.1 Les informations traitées peuvent être présentées sous forme symbolique, graphique, numérique, imprimée ou autre.

5.3.1.2 Le PI doit s'assurer que les informations traitées sont présentées de manière à ce que le joueur ait une compréhension complète et sans ambiguïté de toutes les possibilités du PI liées au processus de jeu (le montant du crédit, la mise par ligne, le nombre de lignes actives, le menu de service, les règles du jeu, les conditions de réception des bonus, les attributions de touches, etc.), ainsi que l'état du gameplay à un moment donné.

5.3.1.3 Les informations traitées, la possibilité d'obtenir qui est fournie par l'IP, l'exhaustivité de son contenu, ainsi que la procédure (méthode) pour sa réception, y compris l'utilisation de logiciels et (ou) de matériel (protocoles) supplémentaires, doivent correspondent exactement à la documentation technique accompagnant la PI .

5.3.2 La documentation technique doit contenir une liste exhaustive des méthodes de présentation (réception) des informations traitées, ainsi qu'une liste des logiciels et (ou) matériels utilisés pour exécuter ces fonctions.

5.3.3. Il est interdit d'utiliser des logiciels et (ou) du matériel pour recevoir, transmettre, interpréter et utiliser les informations traitées qui ne sont pas spécifiés dans la documentation technique de l'IP.

5.3.4. La violation ou la restriction de la disponibilité des informations traitées n'est autorisée que dans les cas prévus par la documentation technique accompagnant l'IP (par exemple, en cas de défaillance de la protection).

5.4. EXIGENCES D'INTÉGRITÉ DES INFORMATIONS TRAITÉES

5.4.1. Après l'approbation du type IADV, l'adresse IP utilisée dans la machine de jeu de ce type ne doit pas être modifiée. Pour chaque copie de l'IADV du type approuvé, une copie exacte de l'IP de l'IADV qui a réussi les tests aux fins de l'approbation de type est utilisée. Il est interdit de modifier à la fois l'intégralité de l'IP et ses parties individuelles (interface graphique, messages texte, conception sonore, éléments du menu de service, etc.).

5.4.1.1. L'adresse IP utilisée dans le type approuvé d'IADV ne doit pas contenir de fonctionnalités qui modifient la composition du programme lui-même et ne sont pas décrites dans la documentation technique qui l'accompagne.

5.4.1.2. S'il existe des fonctionnalités décrites dans la documentation technique jointe permettant de modifier la composition de l'IP d'une machine à sous de type homologué (changement de version IP, etc.), l'examen IP est à nouveau effectué après chaque changement d'IP.

5.4.1.3. La documentation technique accompagnant l'IP IADV du type approuvé doit contenir une liste exhaustive des fonctionnalités de l'IP, ainsi qu'une liste des logiciels et (ou) matériels utilisés pour exécuter ces fonctionnalités.

5.4.1.4. L'interface utilisateur de la machine de jeu est conçue de manière à ne pas être affectée par d'autres logiciels.

5.4.2. L'IP doit contenir des moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels), ainsi que les modifications de nature accidentelle ou intentionnelle portant atteinte à l'intégrité des informations traitées (somme de contrôle, signature numérique, etc.).

5.4.3. En cas de défaillance ou de modification des informations traitées de nature accidentelle ou intentionnelle, l'utilisateur en est informé. Le PS émet un avertissement (signal visuel et (ou) sonore) sur la nécessité de terminer les travaux. S'il est impossible de désigner et (ou) d'éliminer une défaillance ou des modifications des informations traitées de nature accidentelle ou intentionnelle, le PI doit prévoir une situation d'arrêt d'urgence.

5.4.4. Le SP enregistre dans le journal correspondant les événements liés à la violation de l'intégrité des informations traitées à la suite de pannes ou de modifications de nature accidentelle ou intentionnelle.

5.5. EXIGENCES RELATIVES À LA CONFIDENTIALITÉ DES INFORMATIONS TRAITÉES

5.5.1. La propriété intellectuelle utilisée dans l'IADV contient des moyens d'autoriser l'accès aux informations confidentielles traitées et de protéger les informations confidentielles traitées contre tout accès non autorisé.

5.5.1.1. Les moyens d'autorisation d'accès aux informations confidentielles traitées devraient fournir l'accès aux informations confidentielles traitées à un utilisateur autorisé et garantir que l'accès est refusé à un utilisateur non autorisé.

5.5.1.2. La propriété intellectuelle utilisée dans l'IADV doit garantir la protection des informations confidentielles traitées lors de leur stockage et de leur transmission. La protection des informations confidentielles traitées est assurée par la signature électronique, le cryptage ou d'autres moyens.

5.5.1.3. Tous les événements liés à l'accès aux informations confidentielles doivent être enregistrés dans le journal des événements IP.

6. MÉTHODES D'EXAMEN DES EI POUR DÉTECTER LES OPPORTUNITÉS NON DÉCLARÉES

Les méthodes suivantes sont utilisées lors de l'examen de l'IP IADV afin de détecter les capacités non déclarées :

1. Tests d'homologation par IADS, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage de gain moyen établi.

2. Test de l'IE de l'IADV afin de détecter les violations des exigences de confidentialité, de disponibilité et d'intégrité des informations traitées.

6.1. Les tests d'approbation de type par l'IABV, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage de gain moyen établi, sont déterminés par le système de test des machines de jeu avec des prix en espèces et de contrôle de leur conformité avec le type approuvé. Les essais IADV aux fins d'homologation de type sont régis par les documents réglementaires suivants : PR 50.2.023, MI 2674, MI 2562, MI 2662.

6.2. Les résultats des essais IADV sont présentés dans le rapport d'essai IADV, dont la forme est donnée à l'annexe D des règles de métrologie PR 50.2.023.

6.3. Le test de l'IP IAADV afin de détecter les violations des exigences de confidentialité, de disponibilité et d'intégrité des informations traitées comprend les étapes suivantes :

1. Procéder à la vérification de la documentation technique ;

2. Tester la conformité d'IP avec les exigences de disponibilité, d'intégrité et de confidentialité des informations traitées ;

3. Elaboration d'un protocole de test IP IADV.

7. CONSULTER LA DOCUMENTATION TECHNIQUE

7.1. La soumission de la documentation pour examen conformément au paragraphe de cette recommandation est une condition nécessaire à sa mise en œuvre. Dans le même temps, la suffisance de l'ensemble de la documentation soumise pour l'audit est évaluée et une analyse de la structure et de l'exhaustivité de son contenu est effectuée.

En même temps, les sections suivantes de la documentation technique pour IP sont vérifiées :

7.1.1. informations générales sur la propriété intellectuelle.

Cette section devrait inclure :

nom IP, sa version ;

Logiciels nécessaires au fonctionnement d'IP ;

Langages de programmation, environnement de développement, outils de compilation utilisés dans le développement de la PI.

7.1.2. Description de la structure logique d'IP.

Cette section doit décrire :

La structure de la propriété intellectuelle avec une description des fonctions des éléments constitutifs et la relation entre eux ;

Algorithmes IP implémentés, ainsi que leurs schémas fonctionnels ;

Méthodes de traitement de l'information utilisées ;

Connexions d'IP avec d'autres logiciels, ainsi que des méthodes de réception et de transmission des informations traitées.

Pour toutes les fonctions décrites de l'IP, les données d'entrée et de sortie, ainsi que le résultat de leur exécution, doivent être indiqués.

7.1.3. Description des moyens techniques utilisés.

La section indique les types d'ordinateurs et d'appareils électroniques nécessaires au fonctionnement de l'IP, ainsi que les types d'appareils supplémentaires avec lesquels l'IP interagit.

La section contient une description des méthodes et de la procédure pour appeler l'IP à partir du support de données correspondant.

7.1.5. Des données d'entrée.

Dans la section "Données d'entrée", la description, le format et l'organisation des données d'entrée IP doivent être indiqués.

7.1.6. Dans la section "Mentions légales", la description, le format et l'organisation des données de sortie IP doivent être indiqués.

7.1.7 Manuel d'entretien SP. La section doit décrire les règles du jeu, les événements du jeu (avec illustration obligatoire) et les interfaces de l'IP, son menu de service avec une indication détaillée de tous ses éléments, les méthodes d'accès et de navigation dans les éléments, les moyens d'accéder à l'événement IP log, ainsi que les diagnostics, les paramètres et l'initialisation IP.

7.1.8. Description des méthodes mises en œuvre pour protéger la propriété intellectuelle et les informations traitées.

La description des méthodes mises en œuvre (autorisation de l'utilisateur, journal des événements, encodage des données, etc.) est vérifiée pour protéger le logiciel et les informations traitées contre les modifications inacceptables et les défaillances.

7.2. Selon les caractéristiques de l'IP, il est permis d'introduire des sections supplémentaires ou de combiner des sections individuelles.

7.3. Il est permis d'illustrer le contenu des sections avec des exemples explicatifs, des tableaux, des schémas, des graphiques.

7.4. Il est permis d'inclure divers éléments dans l'annexe à la description IP, qui ne sont pas appropriés pour être inclus dans les sections de la description.

7.5. Les résultats de la vérification de la documentation technique, y compris les non-conformités identifiées obtenues à partir de l'analyse de la documentation du logiciel, sont enregistrés dans le protocole de test.

7.6. La liste des documents techniques accompagnant l'IP, l'étendue et les modalités de vérification de la documentation peuvent être ajustées d'un commun accord entre le contractant et le client de l'examen IP.

8. RÉALISATION DE TESTS IP POUR LA CONFORMITÉ AUX EXIGENCES DE DISPONIBILITÉ, D'INTÉGRITÉ ET DE CONFIDENTIALITÉ DES INFORMATIONS TRAITÉES

8.1. TEST IP POUR LA CONFORMITÉ AUX EXIGENCES DE DISPONIBILITÉ DES INFORMATIONS TRAITÉES

8.1.1. Sur la base de l'analyse de la documentation technique, les éléments suivants sont vérifiés :

8.1.1.1. L'exhaustivité et l'opportunité de fournir à l'utilisateur des informations sur les fonctionnalités du jeu. Il est vérifié, en particulier, dans le menu d'aide IP des informations sur les règles du jeu, le nombre lignes de paiement, les taux, combinaisons gagnantes, jeux bonus etc. En même temps, il est vérifié (dans la mesure nécessaire) que les règles du jeu IP présentées à l'utilisateur correspondent aux règles réelles.

8.1.1.2. L'exhaustivité et l'opportunité de la présentation à l'utilisateur des informations traitées correspondant à chaque état de jeu de l'IP, les conditions de passage de l'une à l'autre, ainsi que leur nombre.

8.1.1.3 L'exhaustivité et l'opportunité de la réception par l'utilisateur des informations traitées correspondant à chaque élément du menu de service, ainsi que les modalités d'accès et de navigation dans les éléments du menu de service.

8.1.1.4 La procédure (méthode), l'exhaustivité et la rapidité d'obtention des informations traitées lors de l'utilisation de logiciels et (ou) de matériel de base (réguliers) et supplémentaires.

8.1.2. IE IADV est considéré comme ayant réussi les tests de conformité aux exigences de disponibilité des informations traitées si, au cours du processus de test, le programme fournit un accès autorisé aux informations traitées de la manière prévue par la documentation technique.

8.2. TESTS IP POUR LE RESPECT DES EXIGENCES D'INTÉGRITÉ DES INFORMATIONS TRAITÉES

8.2.1. Toutes les fonctionnalités de l'IP IADV déclarées dans la documentation technique sont vérifiées et leur conformité avec la documentation technique soumise est déterminée. IP IADV fait l'objet d'une enquête pour la présence de fonctionnalités non décrites dans la documentation technique (y compris celles qui permettent de modifier la composition de l'IP), ainsi que pour l'influence non déclarée d'autres (autres) logiciels.

8.2.2. S'il existe des fonctionnalités permettant de modifier la composition de l'IE IADV du type approuvé (changement de version de l'IE, etc.) et décrites dans la documentation technique, la possibilité de modifier la composition de l'IE est étudiée et son la conformité avec la documentation technique soumise est déterminée.

8.2.3. La réponse de l'IP lors de la réception de données d'entrée invalides est vérifiée, ainsi que la possibilité d'entrer des données invalides lors de la configuration et de l'initialisation de l'IP.

8.2.4. La présence et la suffisance des moyens de protection de l'intégrité de la propriété intellectuelle et des informations traitées sont vérifiées. Pour ça:

8.2.4.1. Des pannes d'IP sont simulées (mise hors tension, introduction délibérée de défauts fonctionnels et de modifications), ce qui peut entraîner une violation de l'intégrité de l'IP et des informations traitées. La réaction de l'IP aux défaillances spécifiées est vérifiée, y compris la présence d'avertissements (signal visuel et (ou) sonore) sur la nécessité d'achever les travaux.

8.2.4.2. Les méthodes d'identification IP (auto-identification et (ou) utilisation de logiciels et (ou) de matériel supplémentaires) et les méthodes de travail avec celles-ci sont vérifiées. La conformité des méthodes d'identification avec le niveau de protection requis de la propriété intellectuelle et des informations traitées est évaluée.

8.2.4.3. Les moyens mécaniques de protection de l'intégrité de la propriété intellectuelle et des informations traitées (serrures, scellés, étiquettes de contrôle, etc.) sont contrôlés.

8.2.4.4. La présence du journal des événements et des entrées qu'il contient est vérifiée, corrigeant la violation de l'intégrité de l'IP et (ou) des informations traitées à la suite de pannes ou de modifications de nature accidentelle ou intentionnelle, ainsi que la possibilité d'éditer et suppression d'entrées dans le journal des événements.

8.2.5. IP IADV est considéré comme ayant réussi les tests de conformité aux exigences d'intégrité des informations traitées, si à la suite des tests, il est établi que la fonctionnalité de l'IP est décrite dans la documentation technique, ainsi que la disponibilité de des moyens de détection, de désignation et de protection contre les pannes (défauts fonctionnels) et les modifications de nature accidentelle ou intentionnelle conformément à la documentation technique fournie.

8.3. TEST IP POUR LA CONFORMITÉ AUX EXIGENCES DE CONFIDENTIALITÉ DES INFORMATIONS TRAITÉES

8.3.1. Sur la base de l'analyse de la documentation technique, les éléments suivants sont vérifiés :

8.3.1.1. Organisation d'un moyen pour un utilisateur d'accéder aux informations confidentielles traitées, ainsi qu'une procédure de modification des paramètres d'accès à celles-ci. Dans le cas où l'accès aux informations confidentielles traitées est à plusieurs niveaux, l'organisation de la méthode d'accès de l'utilisateur aux informations confidentielles traitées de chaque niveau d'accès est vérifiée.

8.3.1.2. Organisation d'un moyen d'accéder aux informations confidentielles traitées à l'aide de logiciels et (ou) de matériel de base (réguliers) et supplémentaires, ainsi que de la procédure de modification des paramètres d'accès à celles-ci.

8.3.1.3. Disponibilité et suffisance des moyens de protection des informations confidentielles traitées contre les accès et modifications non autorisés.

Les remèdes peuvent inclure :

Codage avec l'organisation de l'accès de l'utilisateur aux informations confidentielles traitées (par exemple, l'utilisation de mots de passe);

Codage sans organisation d'un moyen pour un utilisateur d'accéder aux informations traitées confidentielles (par exemple, en utilisant une signature électronique (somme de contrôle) des fichiers contenant des informations traitées confidentielles );

Journal des événements logiciels ;

Moyens mécaniques de protection (serrures, scellés, étiquettes).

8.3.2. Au cours de ce test, les tests suivants peuvent être effectués :

La réaction de l'IP à la saisie répétée d'informations incorrectes lors de l'autorisation est vérifiée ;

La procédure de modification des paramètres d'autorisation est vérifiée.

8.3.2.2. Vérification du journal des événements logiciels :

L'apparition de l'entrée correspondante dans le journal des événements est vérifiée après l'accès et la modification des informations confidentielles traitées ;

La possibilité de modifier et de supprimer des entrées dans le journal des événements est cochée.

8.3.2.3. La réponse de l'alimentation au fonctionnement des moyens mécaniques de protection est vérifiée (signal visuel et (ou) sonore, inscription dans le journal des événements).

8.3.3. Selon les caractéristiques de l'IP et de l'IADI, d'autres tests des moyens de protection des informations confidentielles traitées de l'IP peuvent être effectués.

8.3.4. IE IADV est considéré comme ayant réussi les tests de conformité aux exigences de confidentialité des informations traitées, si à la suite des tests, il est établi qu'il existe des moyens d'autoriser l'accès et de protéger les informations confidentielles traitées contre tout accès non autorisé.

8.4. DÉVELOPPER UN PROTOCOLE DE TEST

8.4.1. Après examen de l'IP IADV afin de détecter les capacités non déclarées, un protocole de test est établi dont la forme est donnée en annexe.

8.4.2. Les résultats du test IADV aux fins d'approbation de type, confirmant la nature aléatoire du processus de jeu et l'absence de violation du pourcentage moyen de gains établi, sont entrés dans le protocole de test de l'IE IADV.

8.4.3. Les résultats de la vérification de la documentation technique et des tests, établissant la présence ou l'absence de violations des exigences de confidentialité, d'accessibilité et d'intégrité des informations traitées, sont entrés dans le protocole de test de l'IP IAVA.

9. PROCÉDURE D'EXAMEN DES SP POUR DÉTECTER LES OPPORTUNITÉS NON DÉCLARÉES

9.1. Les objectifs de l'examen de l'IP IADV, les organisations procédant à un tel examen, les exigences en matière d'experts et les résultats de l'examen sont énoncés au paragraphe de la présente recommandation.

9.2. Les documents soumis à l'examen sont établis conformément aux exigences de l'article de la présente recommandation et sont soumis à la fois sur papier et sous forme électronique sur un CD.

9.3. La procédure d'examen de l'IP IAADV comprend :

Présentation d'une demande d'examen, dont le formulaire est indiqué en annexe et de la documentation nécessaire au CIIA ;

Prendre une décision sur la demande (en tenant compte de l'exhaustivité et de la suffisance de la documentation soumise) et nommer des experts (expert) pour mener l'examen (le refus de mener un examen est possible si les documents soumis par le demandeur sont insuffisants pour l'examen) ;

Soumission à CIIA IP sous forme électronique et, si nécessaire, sur le support original ;

Développement d'un programme de test pour IP IADV, dont la forme est donnée en annexe ;

Effectuer la vérification de la documentation technique et des tests IP ;

Soumission du matériel d'examen (programme de test, protocole de test et IP sous forme électronique et, si nécessaire, sur le support original) au TsIIA FSUE "VNIIMS" ;

Réaliser un audit du matériel d'examen soumis à la FSUE "VNIIMS" et délivrer un avis d'expert à la CIIA FSUE "VNIIMS" sur l'absence (ou la détection) de capacités non déclarées dans l'IP IARV.

9.4. Les informations sur la délivrance d'un avis d'expert sont inscrites dans le registre de l'IE de la banque de données IADV, qui est tenu par le TsIIA FSUE VNIIMS.

9.5. Les travaux liés à l'examen de l'IP IADV, ainsi que la vérification du matériel d'examen, la préparation et la délivrance d'avis d'experts, sont effectués sur une base contractuelle.

9.6. Si des désaccords surviennent entre le CIIA qui organise l'examen, FSUE "VNIIMS" et le client de l'examen, ils sont résolus conformément à la procédure établie par la législation de la Fédération de Russie.

Annexe A

APPROUVER

Responsable du CIA

FSUE "VNIIMS"

__________________

"___" _______ 200_

Opinion d'expert

selon les résultats des tests de l'IE IADV pour la présence de capacités non déclarées, fournis par _______________________________________________________________

(nom de l'organisation qui a soumis la PI pour examen)

1. Commission d'experts (expert) CIIA ______________________________________

(nom CIIA)

composé de ________________________________________________________________________________

effectué des tests d'IP IADV pour la présence de capacités non déclarées.

Les tests ont été effectués dans la période du _____ au ______ _________ 200__ au CIIA

(nom CIIA)

2. Le CIIA qui a effectué les tests a reçu les informations pertinentes

documentation et IP IADV __________________________________________________________

(y compris le nom de l'IP avec la version)

3. Après avoir examiné la PI présentée et examiné la documentation qui l'accompagne, la commission d'experts (expert) de la CIIA a reconnu que le matériel fourni était suffisant pour les tests.

4. Commission d'experts CIIA _______________________________________________

(nom CIIA)

testé IP IADV conformément à MI 3017-2006 approuvé par l'entreprise unitaire de l'État fédéral

"VNIIMS" ___________ 2006, les spécialistes du CIIA FSUE "VNIIMS" ont vérifié les documents soumis de l'examen de l'IP IADV.

5. À la suite de l'examen, il a été constaté qu'il n'y avait pas de caractéristiques non déclarées dans l'IP IAADV : violation du caractère aléatoire du processus de jeu, confidentialité, accessibilité et intégrité des informations traitées (en cas de détection de non-déclaré caractéristiques, leur nature est fixe). L'avis d'expert est établi en 2 exemplaires.

Membres de la commission d'experts (expert)

Annexe B

PROGRAMME DE TEST

_________________________________________________,

(nom de l'IP IADV)

soumis pour examen et test __________

__________________________________________________

(nom de l'organisation candidate)

Emplacement

Le programme contient une description et une séquence des procédures de test de l'IP IADI conformément aux recommandations de cette méthodologie (test de conformité aux exigences de documentation, de disponibilité, d'intégrité et de confidentialité des informations traitées).

Le programme de test après la présentation du contenu est signé par les développeurs - la commission d'experts (expert) de la CIIA, qui effectue les tests de l'IP IADV, est approuvée par le responsable de la CIIA et convenue avec le demandeur.

Annexe B

_________________________________________________

(nom de l'organisation qui effectue les tests d'IP IAVA)

j'approuve

Responsable du CIA

___________________

"__" ________ 200_

Protocole de test de jeu Programmes IAVA

Le nom du programme ________________________________________________________

___________________________________________________________________________

Version / Numéro d'identification ___________________________________________

Organisation de développeurs IP _________________________________________________

1. Documents

Exigence

Cadeau

Est absent

Noter

Structure IP, séquence de traitement des données (texte, graphique)

Description des fonctions, paramètres IP

Description des algorithmes IP

Description des menus, boîtes de dialogue, liste des commandes pour chaque interface

Description de la méthode d'identification IP

Description des méthodes de protection de la propriété intellectuelle et des données contre les modifications inadmissibles

Messages d'erreur et de défaut

Introduction du code objet IP

__________________________________________________________________________________

2. Jeu aléatoire

Exigence

Cadeau

Est absent

Noter

2.2 Pourcentage moyen de gains (valeur)

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

3. Disponibilité des informations traitées

Exigence

Cadeau

Est absent

Noter

Réception rapide et complète des informations traitées nécessaires de manière autorisée.

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

4. Intégrité des informations traitées

Exigence

Cadeau

Est absent

Noter

Changer l'adresse IP utilisée dans une machine de jeu approuvée.

4.2.

Moyens de détection, de désignation et de protection contre les défaillances (défauts fonctionnels) et les changements de nature accidentelle ou intentionnelle portant atteinte à l'intégrité des informations traitées.

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

5. Confidentialité des informations traitées

Exigence

Cadeau

Est absent

Noter

Conclusion: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

Conclusion sur les résultats des tests : ____________________________________

___________________________________________________________________________

___________________________________________________________________________

Interprètes (fonctions, noms, initiales, signatures) :

Date du test

Connaître (fonction, nom, initiales, signature du demandeur) :

Les documents joints à cette candidature reflètent pleinement le principe de fonctionnement (fonctionnement) de l'IE IADV. Toutes les copies d'IP produites sont faites selon la même documentation technique que les échantillons soumis à l'examen et sont leurs copies exactes.

Le demandeur s'engage à payer tous les frais d'examen de l'IP IADV conformément aux termes de l'accord conclu.


Machines à sous

ANO "Centre Expertise technique» propose ses services pour l'examen des machines à sous. Ce sont des appareils qui sont utilisés pour jouer dans un casino. La société est engagée dans la fourniture de ce type de service, car elle dispose d'un équipement technique spécial, ainsi que d'une équipe de spécialistes qui se consacrent à l'examen des machines à sous.

L'entreprise mène une telle étude après la conclusion des contrats, tant avec les personnes physiques qu'avec les personnes morales. En soi, l'examen des machines à sous est effectué sur ordre des autorités judiciaires, fiscales, douanières, d'enquête et d'enquête. La base de l'examen est la demande officielle soumise.

Pourquoi ces études sont-elles réalisées ?

À l'heure actuelle, à l'ère du développement technologies modernes, il y a des propriétaires malhonnêtes de machines à sous. Pour les amener en quelque sorte à eau propre, procéder à un examen des machines à sous. Étant donné que les appareils de jeu peuvent aujourd'hui être programmés électroniquement, cela offre une excellente occasion aux fraudeurs de personnaliser leur travail en leur faveur.

Il arrive assez souvent que de nombreux propriétaires de tels établissements installent taux d'intérêt gagner en votre faveur. L'objectif principal lors de l'examen des installations de jeux, pour identifier les machines sur lesquelles sont installés des programmes spéciaux qui jouent davantage entre les mains du propriétaire que celui qui est assis devant lui.

Habituellement, l'examen est nommé par ordre d'organismes spéciaux qui supervisent cet équipement. De plus, tous les appareils situés dans la salle de jeux peuvent être vérifiés pour la conformité aux documents fournis par l'administration, etc.