Badanie sprzętu do loterii i gier hazardowych. Badanie sprzętu do gier hazardowych Kto ma prawo przeprowadzać badanie automatów do gry?

Do niedawna na terytorium Federacja Rosyjska, a zwłaszcza w Moskwie, w regionie moskiewskim, istniały dziesiątki tysięcy zakładów hazardowych, kasyn, a także tysiące zakładów wypełnionych automatami do gry. Jednak od 1 lipca 2009 weszła w życie prawo federalne Federacja Rosyjska, która zakazuje organizacji i posiadania hazard za pomocą jednoręki bandyta(karabiny maszynowe) w całej Rosji, z wyjątkiem czterech stref specjalnie do tego wyznaczonych: Primorsky, Krasnodar, Region Ałtaju i Obwodu Kaliningradzkiego.

Dosłownie wszystkie zakłady hazardowe w Moskwie i obwodzie moskiewskim oficjalnie zaprzestały działalności, jednak naloty policji wykazały, że przedsiębiorcy, którzy nie chcieli porzucić działalności hazardowej, zaczęli wykorzystywać próżnię w ustawodawstwie spowodowaną brakiem jasnych zasad i procedur prowadzenia stymulujące loterie.

To właśnie tę próżnię w ustawodawstwie wzywa się do wypełnienia ekspertów ekspertyzy inżynieryjno-technologicznej NP „Federacji Ekspertów Sądowych”, która specjalizuje się m.in. w ekspertyzach jednoręki bandyta i ekspertyza sprzęt do loterii. W ten sposób właściciele domów hazardowych zaczęli świadczyć usługi hazardowe pod pozorem stymulowania loterii niecyrkulacyjnych za pomocą rzekomo maszyny loteryjnej.

W rezultacie Moskwa i region moskiewski szybko i całkiem skutecznie zapełniły się tysiącami klubów loteryjnych. Idea podmiany pojęć jest prosta i zrozumiała – „automaty do gier” nieco zmieniły swój wygląd i są teraz nazywane maszyny loteryjne. W tym samym czasie samą zasadę klubów zaczęto nazywać „elektroniczną loterią”, tj. rozpowszechnianie różnych losy na loterię, z zapewnieniem nagrody w postaci gry na automacie rozrywkowym.

Zauważ, że nie pomogło to organizatorom dochodowego, choć zmodyfikowanego biznesu hazardowego. Działania organów ścigania mające na celu zamknięcie nowo utworzonych przebranych zakładów hazardowych są obecnie trudne, ale nie zamknięte. Nasz profil: badanie automatów do gry oraz badanie sprzętu do loterii.

Rodzaje

We współpracy z Federacją Ekspertów Kryminalistycznych nasi eksperci opracowali najnowocześniejsze metody przeprowadzania ekspertyz kryminalistycznych i technologicznych sprzętu pseudoloterii w celu zidentyfikowania go jako sprzęt do gier hazardowych(jednoręki bandyta).

Na podstawie wyników przeprowadzonych przez nas badań inżynieryjno-technologicznych urządzeń hazardowych (badanie automatów do gry) organy ścigania zakończyły działalność kilku klubów „loteryjnych”, ujawniły około 100 wykroczeń administracyjnych, skonfiskowały około kilku tysięcy sztuk elektroniczny sprzęt do gier hazardowych (sprzęt pseudoloterii).

W efekcie organy ścigania wszczęły kilkanaście spraw karnych na podstawie art. 171 Kodeksu Karnego Federacji Rosyjskiej „Nielegalny biznes”. Nasz profil: badanie automatów do gry oraz badanie sprzętu do loterii. Obecnie cały zajęty sprzęt hazardowy używany do gier hazardowych jest przechowywany w różnych departamentach spraw wewnętrznych kraju w celu zbadania sprzętu hazardowego (automatów do gier).

Trzymać

Przeprowadzanie badania automatów było i pozostaje nowym i dość pracochłonnym zjawiskiem dla organów spraw wewnętrznych regionu. Badanie wymaga usunięcia ciężkich automatów do gier, ich przechowywania i zachowania ich bezpieczeństwa do czasu zakończenia odpowiedniego badania przez naszych ekspertów.

Jak zawsze przedmiotem badania była i jest plansza do gier, którą ekspert musi, kierując się metodologią, wycofać i wysłać do badań do Federacji Ekspertów Sądowych, gdzie z powodzeniem pracują specjaliści wiedzy inżynieryjno-technologicznej, prowadząc badania sprzętu do gier hazardowych (automatów do gier).

NP „Federacja Ekspertów Sądowych”, będąca potężnym ośrodkiem eksperckim, rozwinęła się własna metodologia wycofywanie tablic komputerowych z automatów do gier oraz badanie sprzętu i automatów do gier hazardowych na nich. Ta metoda zajmowania i przeprowadzania kontroli sprzętu i automatów do gier hazardowych była wielokrotnie testowana i przyjmowana przez szereg zewnętrznych organizacji eksperckich. Nasz profil: badanie automatów do gry oraz badanie sprzętu do loterii.

Podczas przeprowadzania badań uderza, a nawet niedorzeczność, że niektórzy właściciele branży hazardowej starają się unikać możliwości zagarnięcia automatów do gier i plansz do gier poprzez zabetonowanie urządzeń do gier hazardowych lub przyspawanie do ściany automatów do gier, aby ten sprzęt do gier nie mógł być usunięte i przeprowadzone na nim w celu zbadania.

Właściciele takich zakładów hazardowych powinni zrozumieć, że takie sztuczki i próby ukrycia ich działalności hazardowej różnymi nieszczęsnymi „maskami” mogą tylko na chwilę opóźnić moment zamknięcia zakładu. W przypadku zainteresowania przeprowadzeniem badania sprzętu do gier hazardowych, loterii lub automatów do gier prosimy o kontakt z NP „Federacja Ekspertów Sądowych”. Nasz profil: badanie automatów do gry oraz badanie sprzętu do loterii.

Ludomania to nieodparte pragnienie gry, to poważna choroba psychiczna, która przynosi dochód pozbawionym skrupułów właścicielom branży gier. Od dawna naukowcy stwierdzili, że wygrana większości automatów do gier jest oczywiście niższa niż strata, a jeśli pozbawieni skrupułów właściciele mieli rękę w tej sprawie, to prawdopodobieństwo jest całkowicie bliskie zeru.

A do lata 2009 roku w kraju kwitło wiele różnych kasyn, z których goście dosłownie „wypompowali” miliony rubli. Teraz, sądząc po dokumentach, w Federacji Rosyjskiej istnieją cztery strefy terytorialne, w których można legalnie sprawdzić swoje szczęście. To jest region krasnodarski, Ałtaj, Primorye, a także obwód rostowski.

W rzeczywistości właściciele „jednorękich bandytów” nie spieszą się z osiedleniem na rozległych obszarach rosyjskiego zaplecza. Uważają, że o wiele bardziej opłaca się spłacać i prowadzić nielegalny biznes niż inwestować miliony w budowę legalnych kompleksów gier. Ponadto nielegalne punkty „ratują” przed płaceniem podatków.

Rezultat - tysiące "z powodzeniem" działających nielegalnych zakładów hazardowych w całym kraju.

Aby zminimalizować własne straty, właściciele zakładów gier wykorzystali istniejące luki w przepisach i zaczęli uciekać się do różnych sztuczek. Punkty działają więc pod „marką” weksli lub centrów gier, choć w rzeczywistości są to standardowe centra gier. Jedyną rzeczą jest to, że pieniądze nie wpadają do maszyny, ale są po prostu przekazywane administratorowi-menedżerowi lub do w formie elektronicznej.

Aby w pełni zbić z tropu i skutecznie walczyć z korupcją, specjaliści z centrum eksperckiego Consultant przeprowadzają badanie sprzętu do loterii.

Proces badawczy to seria sprawdzeń instrumentalnych i badań analitycznych sprzętu. Prowadzone są w celu odkrycia ukrytych algorytmów i tablic w sprzęcie, ukrytych przed zewnętrzną kontrolą i służących do generowania wyższych dochodów od odwiedzających. Ponadto automaty do gier i różne automaty są często wykorzystywane do zwiększania dochodów właścicieli poprzez zmianę zwycięskiego algorytmu poprzez przeprogramowanie.

Badania wiążą się ze złożonością organizacji i złożonością manipulacji. W trakcie badania broń automatyczna i samochody są przejmowane, zachowując ich bezpieczeństwo do czasu zakończenia badania.

Badanie sprzętu do loterii i gier hazardowych to cały szereg badań, które są przeprowadzane w celu wykrycia ukrytych algorytmów w maszynach i maszynach, ukrytych tablic informacyjnych, a także części mechanizmów, które są zamknięte na zewnętrzną kontrolę. Loterie, automaty do gier i automaty są często wykorzystywane do generowania wyższych dochodów poprzez zmianę zwycięskiego algorytmu za pomocą specjalnych narzędzi programowych. Na przykład maszyna otrzymuje niższy procent wygranych klienta w porównaniu do średniej. Faktem jest, że zgodnie ze standardową teorią prawdopodobieństwa klient wygrywa w określonej liczbie przypadków. Zgodnie z przepisami wygrana z automatu, zwanego Jednorękim Bandytą, musi wynosić co najmniej siedemdziesiąt pięć procent na korzyść klienta. Dzięki temu, że wszystkie takie maszyny są teraz programowane elektronicznie, procent wygranej można ustawić na dowolny sposób. Tak się zwykle dzieje. Administracja salonów gier i kasyn ustala pewien procent wygranych w zależności od tego, jak dobrze mija dzień.

Loteria to tradycyjny sposób na redystrybucję pieniędzy lub innych aktywów materialnych wśród dużej grupy ludzi. Początkowo loteria była zorganizowana w ten sposób. Za niewielką cenę, na przykład jedną jednostkę monetarną, sprzedano sto biletów. Nagrodą za ryzyko było ewentualne otrzymanie nagrody pieniężnej lub rzeczowej o wartości powiedzmy 70 jednostki pieniężne. Jeden szczęściarz otrzymał nagrodę, pozostali uczestnicy otrzymali adrenalinę, a organizatorzy loterii otrzymali całą różnicę między wartością nagrody a pieniędzmi uzyskanymi ze sprzedaży losów na loterię. Pomysł, aby móc trochę wydać i dużo zyskać, jest podstawą sukcesu wszelkiego rodzaju loterii. Z biegiem czasu loterie przekształciły się w grę czysto pieniężną - kasyno. Mechanizm gry może być dowolny – od wspomnianych już „jednorękich bandytów” i ruletki po gry karciane. Zasada jest nadal niezwykle prosta – wydaj trochę i zyskaj bajeczną wygraną. W praktyce wszystko okazuje się z reguły dokładnie odwrotne. Dużo się wydaje, ale zilch wygrywa. W takich momentach pojawia się naturalne pytanie o uczciwość właścicieli kasyn i techniczną bezstronność ich sprzętu. Sprowadzić nieuczciwych właścicieli zakładów hazardowych lub organizatorów loterii do: czystej wody oraz wykorzystuje się wiedzę fachową w zakresie sprzętu do loterii i gier hazardowych. Z kolei administracja firmy loteryjnej lub hazardowej może wszcząć takie dochodzenie w przypadku już wszczętej sprawy pod zarzutem nieuczciwego uprawiania hazardu.

Badanie sprzętu do loterii

Obecnie, w związku z rozwojem technologii i technologii, loterie stały się znacznie łatwiejsze. Teraz nie ma potrzeby wystawiania specjalnych biletów. I choć nadal istnieją loterie losowane, coraz większą popularnością cieszą się loterie, w których udział można wziąć drogą elektroniczną - rejestrując się za pośrednictwem specjalnych terminali loteryjnych. Takie losowania są natychmiastowe, kwota wygranej jest obliczana po otrzymaniu przez gracza opłaty za udział w loterii. Dalej, bezpośrednio na ekranie terminala, gracz wybiera pole koloru i kombinacja liczb. W zależności od tego, czy wygrywa, gracz otrzymuje lub nie otrzymuje nagrody. Takie terminale loteryjne wykorzystują różne algorytmy statystyczne do identyfikacji liczb nagród. Zadaniem badania sprzętu loteryjnego jest określenie zasadności zastosowanych algorytmów, czyli zgodności procentu wygranej klienta z oczekiwanym statystycznie wynikiem. A także podczas badania sprzętu sprawdzana jest faktyczna losowość podziału wygranych.

Badanie sprzętu do gier hazardowych

Sprzęt hazardowy obejmuje wszystkie środki techniczne przeznaczone do przeprowadzania losowań w kasynie. Od czasu pojawienia się pierwszych kasyn, automaty do gry przeszły długą drogę ewolucyjną. Wraz z nadejściem technologia komputerowa sprzęt do gier hazardowych zaczął być kontrolowany za pomocą metod programowych. Umożliwiło to właścicielom sprzętu zmianę procentu wygranych na swoją korzyść. Co z kolei dało początek wielu procesom sądowym. Co więcej, minimalny procent wygranych przypadających na klienta jest regulowany przez prawo. W różnych krajów liczba ta może się różnić, ale oscyluje wokół 75 procent wygranych na korzyść klienta. Wraz z rozwojem technologii automaty do gier zyskały elektroniczny interfejs. Bębny i dźwignia sterująca zastąpiły elementy graficzne na ekranie maszyny i przycisk start. Wypadanie niektórych symboli jest teraz regulowane przez algorytmy oparte na generowaniu losowe liczby i ich różne przemiany. Egzaminowi podlegają te rodzaje urządzeń do gier hazardowych, w których możliwe jest ustawienie określonego procentu wygranych dla kasyna za pomocą metod programowych (elektronicznych). Innymi słowy, badaniom poddawane są wszystkie rodzaje sprzętu, które są dostosowane do takiej lub innej liczby zwycięskich spraw. Analizowane rodzaje sprzętu hazardowego obejmują:

  • koła ruletki;
  • tak zwane „Koła fortuny”;
  • programy komputerowe do gier karcianych (na przykład do pokera);
  • jednoręki bandyta.

W jakich przypadkach uciekają się do badania sprzętu do loterii i/lub hazardu?

We wszelkich spornych przypadkach dotyczących problemów ze sprzętem do loterii lub hazardu, sensowne jest przeprowadzenie badania sprzętu do loterii i/lub hazardu. Najczęściej takie badania są wymagane w następujących sytuacjach:

  1. Istnieje nakaz władz kontrolujących sprzęt do loterii i gier hazardowych.
  2. Zaistniała potrzeba ustalenia obecności ukrytych elementów sterujących.
  3. Istnieje potrzeba ustalenia korespondencji pomiędzy programowalną częścią wyposażenia a strategią loterii.
  4. Zaistniała potrzeba zidentyfikowania części technicznej sprzętu.
  5. Istnieje potrzeba ustalenia, czy element sprzętowy sprzętu jest zgodny z dokumentami certyfikacyjnymi.
  6. Istnieje potrzeba zidentyfikowania elementów, które arbitralnie determinują wyniki losowania.

Procedura przeprowadzania badania sprzętu do loterii i gier hazardowych

Badanie sprzętu do loterii, a także badanie sprzętu do gier hazardowych, odbywa się według określonego schematu, takiego samego dla prawie wszystkich przypadków egzaminacyjnych. Schemat implikuje następującą procedurę:

  1. Studium dokumentów towarzyszących.
  2. Bezpośrednia analiza przedmiotu loterii lub sprzętu hazardowego.
  3. Sporządzenie ekspertyzy.

Na pierwszym etapie badania sprzętu do gier losowych i hazardowych rzeczoznawca w dziedzinie urządzeń do gier hazardowych i gier losowych przeprowadza badanie dokumentacja techniczna dostarczane wraz ze sprzętem. Są to różne opisy sprzętu, instrukcje obsługi, zalecenia dotyczące użytkowania w szczególnych warunkach i tak dalej. Badana jest również możliwość takiej lub innej konfiguracji urządzenia. Dokumenty potwierdzające zakup sprzętu i kompletu dostawy są w trakcie analizy.

Na drugim etapie badania sprzętu do loterii i gier przeprowadza się faktyczne badanie przedmiotu badań. Składa się z następujących czynności:

  • Oględziny przedmiotu badań.
  • Analiza komponentów technicznych obiektu.
  • Badanie podzespołu elektronicznego obiektu pod kątem obecności niewłaściwych algorytmów.
  • Identyfikacja ukrytych elementów konstrukcyjnych, których nie można kontrolować z zewnątrz.

Ostatnim etapem badania sprzętu loteryjnego oraz badania sprzętu hazardowego jest sporządzenie ekspertyzy. Biegły sporządza wniosek na piśmie, podpisuje go własnym nazwiskiem i ponosi za niego odpowiedzialność. Kopie wszystkich badanych dokumentów, opis czynności przeprowadzonych przez biegłego, wnioski wyciągnięte przez biegłego w toku badania są zawarte w opinii biegłego. Opinia biegłego jest traktowana przez sąd jako dowód.

Podstawa prawna badania sprzętu do loterii i gier hazardowych

Zasady prowadzenia wszelkiego rodzaju loterii określa ustawa federalna „O loteriach”. Ustawa została wydana 11 listopada 2003 r. Ustawa opisuje główne rodzaje loterii, procedurę wydawania losów na loterię, odliczenia środków trwałych od dochodów z loterii i inne cechy loterii. W dniu 27 lipca 2010 r. zostały wydane zmiany i uzupełnienia do tej ustawy. W szczególności ustawa została uzupełniona o art. 12 ust. 1, który opisuje wymagania dotyczące sprzętu do loterii. Wymagania obejmują:

  • Losowość podziału wygranych musi być z góry ustalona Specyfikacja techniczna ekwipunek.
  • Sprzęt do loterii nie powinien zapewniać ukrytych, nieudokumentowanych możliwości wpływania na podział wygranych.
  • Sprzęt do loterii nie powinien zawierać bloków danych informacyjnych, ukrytych jednostek lub elementów konstrukcyjnych, które nie mogą być poddane badaniu lub kontroli z zewnątrz.
  • Sprzęt do loterii nie może wykorzystywać procedur ani algorytmów do losowego rozdzielania wygranych.

Ta sama ustawa przewiduje odpowiedzialność za nieprzestrzeganie jej postanowień, czyli regulaminu loterii.

29 grudnia 2006 roku została wydana Ustawa Federalna regulująca prowadzenie gier hazardowych na terytorium Federacji Rosyjskiej. To ta sama ustawa, zgodnie z którą dla organizacji i prowadzenia różnych gier hazardowych wydzielono specjalne strefy – tzw. strefy hazardowe. Prawo to określa istotę pojęcia „sprzętu do gier” w następujący sposób: Urządzenia lub instalacje używane do hazardu. Automaty do gier, zgodnie z prawem, dotyczą również sprzętu do gier. Paragraf 4 artykułu 8 tej ustawy stanowi, że sprzęt do gier hazardowych musi być własnością właściciela zakładu hazardowego. Ponadto sprzęt do gier hazardowych musi być zgodny z wymogami ustawodawstwa Federacji Rosyjskiej. Ponadto właściciel sprzętu musi posiadać dokumenty potwierdzające tę zgodność.

4 grudnia 2006 Federalne przedsiębiorstwo unitarne "Wszechrosyjski Instytut Naukowo-Badawczy Służby Metrologicznej" (FGUP "VNIIMS") opracował metodologię badania programów gier. Metodologia ta zawiera techniki przeprowadzania badania programów gier, a także procedurę jego realizacji. Celem takich badań jest poszukiwanie możliwości programu, niewymienionych w dokumentach towarzyszących, do arbitralnej zmiany kolejności podziału wygranych.

Pytania zadawane specjaliście z zakresu badania sprzętu do loterii oraz badania sprzętu do gier hazardowych

  1. Czy przedmiot badań zawiera elementy determinujące wyniki wygranej?
  2. Czy w oprogramowaniu przedmiotu badań są jakieś algorytmy, które z góry określają pewien procent wygranej klienta (firmy)?
  3. Czy są jakieś ukryte? elementy konstrukcyjne poza zewnętrzną kontrolą?
  4. Czy sprzęt obiektu badawczego jest zgodny z dokumentami certyfikacyjnymi?
  5. Czy część oprogramowania obiektu badawczego spełnia warunki loterii?
  6. Czy możliwe jest ustawienie obiektu badawczego w taki sposób, aby wynik losowania był z góry określony?
  7. Czy urządzenie przedmiotu badania pozwala na dostosowanie konkretnego wyniku wygranej przez użytkownika (tj. właściciela przedmiotu), czy ustawienie zostało wykonane podczas produkcji przedmiotu?

Lista sugerowanych pytań nie jest wyczerpująca. Jeśli pojawią się inne pytania, przed wyznaczeniem egzaminu warto zasięgnąć porady eksperta.

«CHARAKTERYSTYKA BADANIA PROGRAMÓW GIER W MASZYNACH DO GIER ZA PIENIĄDZE W CELU WYKRYWANIA NIEZADEKLAROWANYCH MOŻLIWOŚCI W NICH Yu.A. ..."

CECHY BADANIA PROGRAMÓW GIER NA MASZYNACH DO GIER

Z WYGRANĄ GOTÓWKĄ W CELU WYKRYWANIA W ICH NIEZADEKLAROWANYCH

MOŻLIWOŚCI

Yu.A. Kudeyarov, A.Yu. Stefanow, Juw. Stefanov

(Ogólnorosyjski Instytut Badawczy Służby Metrologicznej (FSUE)

"VNIIMS"))

Od 2000 roku w Rosji działa system kontroli technicznej właściwości technicznych i funkcjonalnych automatów do gier z nagroda pieniężna(IADV), na podstawie ustawy Federacji Rosyjskiej z dnia 27 kwietnia 1993 r. Nr 4871-1 „O zapewnieniu jednolitości pomiarów”. W opracowaniu art. 13 wspomnianej ustawy, Państwowa Norma Rosji z dnia 1 kwietnia 2000 r. Nr.

zasady metrologii PR 50.2.023-2000 opracowane przez Ogólnorosyjski Instytut Badawczy Służby Metrologicznej (VNIIMS) „GSI. Zasady testowania automatów do gier w celu zatwierdzenia typu i kontroli ich zgodności z zatwierdzonym typem” (dalej - Zasady) . Niniejsze Przepisy wprowadzają dwa rodzaje państwowej kontroli metrologicznej IADV: badania w celu zatwierdzenia typu oraz kontrolę zgodności z zatwierdzonym typem.

Określony system testowania automatów do gier z nagrodą pieniężną i monitorowania ich zgodności z zatwierdzonym typem spełnia zarówno interesy państwa, jak i uczestników działań związanych z automatami do gier, jest wyposażony we wszystkie niezbędne komponenty i działa w prawie wszystkich regionach Rosja (od Kamczatki do Kaliningradu, od Obwód murmański na Północny Kaukaz i Ałtaj).



W ciągu ostatnich kilku lat rozwój branży hazardowej w Rosji wymusił bardziej szczegółowe uregulowanie wszystkich aspektów jej działalności. Strona techniczna nie jest wyjątkiem. W ciągu ostatnich dwóch lat ustawodawstwo w zakresie technicznej regulacji biznesu hazardowego uległo dość istotnym zmianom, co zaowocowało wejściem w życie kilku aktów prawnych, z których jednym jest „Rozporządzenie w sprawie licencjonowania działalności na produkcję i wyprzedaż specjalnych sprzęt do gier przeznaczony do realizacji działalności hazardowej ”, zatwierdzony dekretem rządu Federacji Rosyjskiej z dnia 6 października 2006 r. N 603 (zwanym dalej rozporządzeniem). Klauzula 3 e. rozporządzenia określa następujący wymóg licencyjny dla produkcja i sprzedaż automatów do gier: programy, które nie zawierają niezadeklarowanych możliwości (obiekty funkcjonalne i narzędzia niewymienione w dołączonej dokumentacji technicznej, których użycie może naruszyć poufność, dostępność lub integralność przetwarzanych informacji)” oraz pkt 5. Rozporządzenia wskazuje na konieczność przedłożenia przez wnioskodawcę licencji do organu wydającego koncesji kopii dokumentu zawierającego wyniki badania programów gier używanych w automatach i (lub) innym sprzęcie do gier w celu stwierdzenia braku niezadeklarowanych funkcje w nich - dla każdej jednostki oprogramowania.

Należy zauważyć, że w niniejszym Rozporządzeniu po raz pierwszy wprowadzono pojęcie „niezgłoszonych możliwości programu do gier” automatu do gier, podano definicję tego pojęcia, a także przypisano procedurę ustalania braku niezadeklarowanych możliwości w program do gier - badanie oprogramowania do gier na automacie do gier.

Dążąc do jak najpełniejszego i najskuteczniejszego rozwiązania kwestii państwowej kontroli metrologicznej nad automatami do gier, specjaliści z Centrum Badań Automatów z Wygraną Pieniężną (TsIIA) FSUE „VNIIMS” od momentu wejścia w życie Regulaminu zaczęli opracowywać dokument regulacyjny i techniczny, który określa metody i procedurę przeprowadzania badania programów gier (IP) IADV w celu wykrycia w nich niezadeklarowanych cech.

Efektem tych prac była metodologia MI 3017 - 2006 „GSI. Automaty do gier z nagrodami pieniężnymi. Metody i procedura przeprowadzania badania programów gier w celu wykrycia w nich niezadeklarowanych cech”.

MI 3017 - 2006 jest przeznaczony do użytku w CIIA i zawiera opis metod i procedur przeprowadzania badania programów gier na automatach z nagrodą pieniężną w celu wykrycia w nich niezadeklarowanych cech. W której rozmawiamy tylko o tych programach do gier, które są integralną częścią automatów z nagrodami pieniężnymi i określają ich cechy funkcjonalne.

MI 3017 - 2006 podaje bardziej rozszerzoną definicję pojęcia „niezadeklarowanych cech programu gry” w porównaniu z Regulaminem, a mianowicie: „obiekty funkcjonalne i narzędzia, które nie są określone w dołączonej dokumentacji technicznej lub nie odpowiadają wskazanym , których użycie może naruszać losowy charakter procesu gry (tj. pojawianie się różnego rodzaju trendów lub wzorców w wynikach gry), ustalony średni procent wygranych, a także poufność, dostępność lub integralność przetwarzane informacje.

Jak widać z definicji, program gry jest badany nie tylko pod kątem obecności funkcjonalnych obiektów i narzędzi, które nie są określone w dołączonej dokumentacji technicznej lub nie odpowiadają wskazanym, których użycie może naruszać poufność, dostępność lub integralność przetwarzanych informacji, ale także przy wykorzystaniu których możliwe jest naruszenie losowego charakteru rozgrywki (tj.

pojawienie się w wynikach gry różnego rodzaju trendów lub wzorców), a także ustalony średni procent wygranych. Taka definicja nie jest podana przypadkowo. Faktem jest, że obecność lub brak w programach gier takich niezadeklarowanych cech, jak naruszenie losowości procesu gry i naruszenie ustalonego procentu wygranych przez program gry, jest określane przez już istniejący system testowania IADV i monitorowanie ich zgodności z zatwierdzonym typem, które regulują takie dokumenty regulacyjne, jak wspomniane już Zasady Metrologii PR 50.2.023 - 2000, a także metody MI 2674 GSI. Automaty do gier z nagrodami pieniężnymi. Wymagania dotyczące opracowania programów badań do celów homologacji typu”, MI 2562 - 2001 „GSI. Automaty do gier z nagrodami pieniężnymi. Metodologia przetwarzania informacji statystycznych podczas badań do celów homologacji typu”, MI 2662 - 2005 „GSI. Automaty do gier z nagrodami pieniężnymi. Standardowa metodyka monitorowania zgodności z zatwierdzonym typem. Zatem badanie programów gier przez IADV częściowo wykorzystuje wyniki już istniejącego systemu testowania IADV i monitorowania ich zgodności z zatwierdzonym typem, co niewątpliwie obniża koszty czasu i sprawia, że badanie programu gry pod kątem obecności niezadeklarowanych możliwości najbardziej kompletne.

MI 3017 - 2006 zawiera szereg definicji stosowanych w badaniu własności intelektualnej w celu wykrycia w nich niezadeklarowanych cech, a także ustanawia następujące wymagania dla programów do gier używanych w IADV:

1. Wymagania dotyczące dokumentacji, które określają wymagany zestaw dokumentacji technicznej do przedłożenia programu gry do badania.

2. Wymagania dotyczące losowości procesu gry, które polegają na tym, że IP użyte w IADV powinno dawać wygraną tylko w zależności od przypadku (tzn. nie powinno być różnego rodzaju trendów lub wzorców w wynikach gry) . Przeciętny procent wygranych technologicznie włączonych w UCZ nie może być niższy niż określona przez prawo wartość.

Zgodność właściwości IP z wymogami losowości procesu gry jest potwierdzana podczas testów IADV w celu zatwierdzenia typu na podstawie przetwarzania i analizy informacji statystycznych zgodnie z MI 2562 - 2001.

3. Wymogi dotyczące dostępności przetwarzanych informacji przewidują, że IP wykorzystywane w IADV musi zapewniać możliwość terminowego i pełnego otrzymania niezbędnych przetwarzanych informacji w autoryzowany sposób. Innymi słowy, IP musi zapewnić, że niezbędne informacje są prezentowane w taki sposób, aby gracz lub inny użytkownik miał pełne i jednoznaczne zrozumienie wszystkich możliwości IP związanych z procesem gry (kwota kredytu, zakład na linię, liczba aktywnych linii, menu serwisowe, zasady gry, warunki zrzutów bonusów, kluczowe zadania itp.), a także stan procesu gry w każdym momencie.

Zgodnie z tymi wymaganiami przetwarzane informacje, których możliwość uzyskania daje IP, kompletność ich treści, a także procedurę (metodę) jej otrzymania, w tym za pomocą dodatkowego oprogramowania i (lub) sprzętu (protokoły) ), musi dokładnie odpowiadać dokumentacji technicznej dołączonej do IP.

Wymagania te zawierają zakaz używania oprogramowania i (lub) sprzętu do odbierania, przesyłania, interpretacji i wykorzystywania przetworzonych informacji, które nie są określone w dokumentacji technicznej IP.

Jednocześnie wymagania pozwalają na naruszenie lub ograniczenie dostępności przetwarzanych informacji, ale tylko w przypadkach przewidzianych w dokumentacji technicznej dołączonej do IP (np. w przypadku ochrony przed awarią).

4. Wymogi dotyczące integralności przetwarzanych informacji polegają na braku możliwości zmiany programu gry po zatwierdzeniu typu IADV. Dla każdej kopii IADV zatwierdzonego typu stosuje się dokładną kopię IP IADV, które przeszło badanie do celów homologacji typu. Jednocześnie nie wolno zmieniać zarówno całego IP, jak i poszczególnych jego części (interfejs graficzny, wiadomości tekstowe, udźwiękowienie, elementy menu serwisowego itp.).

Ponadto IP stosowane w IAAD zatwierdzonego typu nie powinno zawierać funkcjonalności zmieniającej skład samego programu i nie jest opisane w towarzyszącej dokumentacji technicznej. Jeżeli taka funkcjonalność jest obecna i opisana w dołączonej dokumentacji technicznej (zmiana wersji komponentu IP itp.), to badanie IP jest przeprowadzane ponownie po każdej zmianie IP.

IP automatu do gier, zgodnie z tymi wymaganiami, jest opracowane w taki sposób, aby nie miało na niego wpływu inne oprogramowanie.

Wymogi dotyczące integralności przetwarzanych informacji zobowiązują IP do zawierania środków wykrywania, oznaczania i ochrony przed awariami (wady funkcjonalne), a także zmianami o charakterze przypadkowym lub umyślnym, które naruszają integralność przetwarzanych informacji (suma kontrolna , podpis cyfrowy itp.) .

W przypadku awarii lub zmian w przetwarzanych informacjach o charakterze przypadkowym lub umyślnym, wymagania wymagają od SP wystawienia ostrzeżenia (sygnał wizualny i (lub) dźwiękowy) o konieczności przerwania pracy lub zaistnienia sytuacji awaryjnego wyłączenia.

5. Wymogi dotyczące poufności przetwarzanych informacji zobowiązują IP wykorzystywane w IADV do zawierania środków autoryzacji dostępu do przetwarzanych informacji poufnych oraz ochrony przetwarzanych informacji poufnych przed nieuprawnionym dostępem. Głównym zadaniem środków autoryzacji dostępu do przetwarzanych informacji poufnych jest zapewnienie dostępu do przetwarzanych informacji poufnych uprawnionemu użytkownikowi oraz odmowa dostępu użytkownikowi nieuprawnionemu. Ponadto IP musi zapewniać ochronę poufnych przetwarzanych informacji podczas ich przechowywania i przesyłania (za pomocą podpisu elektronicznego, szyfrowania lub innych środków).

W badaniu IP IADV w celu wykrycia niezadeklarowanych zdolności, zgodnie z MI 3017 - 2006, stosuje się dwie metody:

1. Testy homologacyjne typu IADV potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych.

2. Testowanie IP w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji.

Testy IADV na potrzeby homologacji typu, potwierdzające losowy charakter procesu gry i brak przekroczenia ustalonego średniego procentu wygranych, o którym mowa powyżej, określa system testowania automatów do gier z nagrodami pieniężnymi i monitorowania ich zgodności z zatwierdzony typ.

Testowanie IP w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji obejmuje z kolei następujące kroki:

1. Przeprowadzenie weryfikacji dokumentacji technicznej;

2. Testowanie IP pod kątem zgodności z wymaganiami dostępności, integralności i poufności przetwarzanych informacji;

3. Sporządzenie protokołu testowania IP.

Podczas weryfikacji dokumentacji technicznej ocenia się wystarczalność kompletu przedłożonej dokumentacji technicznej oraz przeprowadza się analizę konstrukcji i kompletności jej zawartości. Specjalna uwaga podana jest wersja programu gry, oprogramowanie niezbędne do jego działania, jego struktura, zaimplementowane algorytmy, opis powiązań z innym oprogramowaniem, a także sposoby odbierania i przesyłania przetwarzanych informacji. Opis wdrożonych metod (autoryzacja użytkownika, dziennik zdarzeń, kodowanie danych itp.) jest również sprawdzany w celu ochrony oprogramowania i przetwarzanych informacji przed niedopuszczalnymi zmianami i awariami.

Wyniki weryfikacji dokumentacji technicznej, w tym stwierdzone niezgodności uzyskane w wyniku analizy dokumentacji oprogramowania, odnotowywane są w protokole z testów.

Testowanie IP na zgodność z wymaganiami dostępności przetwarzanych informacji polega na sprawdzeniu, na podstawie analizy dokumentacji technicznej, kompletności i terminowości przekazywania użytkownikowi informacji o cechach gry. Sprawdza się w szczególności w menu pomocy IP informacje o zasadach gry, numer płatne linie, stawki, zwycięskie kombinacje, gry bonusowe itp. Jednocześnie kontrolowana jest zgodność przedstawionych użytkownikowi reguł gry IP z rzeczywistymi (w wymaganym zakresie).

Ponadto badana jest kompletność i aktualność prezentacji użytkownikowi przetworzonych informacji odpowiadających każdemu elementowi menu serwisowego, każdemu stanowi gry w IP, a także warunki przejścia z jednego do drugiego i ich liczba .

Szczególną uwagę przywiązuje się do sprawdzania kolejności (metody) pozyskiwania przetwarzanych informacji przy wykorzystaniu zarówno podstawowego (zwykłego) jak i dodatkowego oprogramowania i (lub) sprzętu.

Uznaje się, że IP przeszedł testy na zgodność z wymaganiami dostępności przetwarzanych informacji, jeżeli w trakcie procesu testowania program zapewnia autoryzowany dostęp do przetwarzanych informacji w sposób przewidziany w dokumentacji technicznej.

Podczas badania IP pod kątem zgodności z wymaganiami dotyczącymi integralności przetwarzanych informacji, sprawdzane są wszystkie funkcjonalności IP zadeklarowane w dokumentacji technicznej i określana jest ich zgodność z przedłożoną dokumentacją techniczną. IP jest badane pod kątem obecności funkcjonalności, które nie są opisane w dokumentacji technicznej (w tym tych, które pozwalają na zmianę składu IP), a także pod kątem niezadeklarowanego wpływu innego (innego) oprogramowania.

Badamy w szczególności reakcje IP na otrzymanie nieprawidłowych danych wejściowych, a także możliwość wprowadzenia nieprawidłowych danych podczas konfigurowania i inicjowania IP. Sprawdza również dostępność i wystarczalność środków ochrony integralności IP i przetwarzanych informacji. W tym celu symulowane są na przykład awarie IP (wyłączenie zasilania, celowe wprowadzanie defektów i zmian funkcjonalnych), co może prowadzić do naruszenia integralności IP i przetwarzanych informacji. Badana jest reakcja IP na te awarie, w tym obecność ostrzeżeń (sygnał wizualny i (lub) dźwiękowy) o konieczności zakończenia pracy.

Uznaje się, że IP przeszedł testy zgodności z wymaganiami dotyczącymi integralności przetwarzanych informacji, jeżeli w wyniku testów ustalono, że funkcjonalność IP jest zgodna z tymi opisanymi w dokumentacji technicznej, jak również jako dostępność środków do wykrywania, oznaczania i zabezpieczania przed awariami (wadami funkcjonalnymi) oraz zmianami o charakterze przypadkowym lub celowym zgodnie z przedłożoną dokumentacją techniczną.

Testowanie IP na zgodność z wymogami poufności przetwarzanych informacji polega na sprawdzeniu organizacji sposobu dostępu użytkownika do przetwarzanych informacji poufnych, a także procedury zmiany do niej parametrów dostępu. W przypadku, gdy dostęp do przetwarzanych informacji poufnych jest wielopoziomowy, sprawdzana jest organizacja sposobu dostępu użytkownika do przetwarzanych informacji poufnych na każdym poziomie dostępu.

Testując IP pod kątem zgodności z wymogami poufności przetwarzanych informacji, bada się dostępność i wystarczalność środków ochrony przetwarzanych informacji poufnych przed nieuprawnionym dostępem i zmianami.

Uznaje się, że indywidualny przedsiębiorca przeszedł testy zgodności z wymogami poufności przetwarzanych informacji, jeżeli w wyniku testów ustalono, że istnieją sposoby autoryzacji dostępu i ochrony poufnych przetwarzanych informacji przed nieuprawnionym dostępem.

Badanie programów gier przeprowadza komisja ekspertów (ekspertów) CIIA na etapie badania IADV w celu zatwierdzenia typu (po zatwierdzeniu typu IADV) prowadzonego przez CIIA akredytowaną do takich testy.

Po zbadaniu IP w celu wykrycia niezadeklarowanych możliwości sporządzany jest protokół z testów, w którym wpisuje się wyniki testu IADV do celów homologacji typu, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych, a także wyniki weryfikacji dokumentacji technicznej i testów, stwierdzające obecność lub brak naruszeń wymogów dotyczących poufności, dostępności i integralności przetwarzanych informacji.

Materiały egzaminacyjne (program badań i protokół badań) są przekazywane do TsIIA FSUE „VNIIMS” w celu sporządzenia ekspertyzy. Ostatecznym wynikiem badania jest ekspertyza wydana przez TsIIA FSUE „VNIIMS”, potwierdzająca (lub nie potwierdzająca) obecność niezadeklarowanych cech w programach gier używanych w IADV.

MI 3017 - 2006 opracowany przez FSUE "VNIIMS" pozwala na pełną analizę programów gier IADV, zgodnie z wymogami ustawodawstwa Federacji Rosyjskiej w zakresie państwowych przepisów technicznych. Metody zaproponowane w MI 3017 - 2006 do badania własności intelektualnej w celu wykrycia niezadeklarowanych możliwości mają szereg zalet w porównaniu z innymi metodami. Należą do nich np. stosunkowo krótki okres badania, który jest osiągany dzięki wykorzystaniu istniejącego już systemu testowania IADV i kontroli ich zgodności z zatwierdzonym typem, względna łatwość wykonania wszystkich etapów badania, możliwość przeprowadzenia egzaminu na całym terytorium Federacji Rosyjskiej z wykorzystaniem akredytowanego CIIA.

Jednocześnie wszelkie metody, w tym metody przeprowadzania badania IP IABV, wymagają ciągłego rozwoju i doskonalenia. Wiele metod, jak np. najskuteczniejsza naszym zdaniem metoda analizy kodów źródłowych IE IADV, wiąże się zarówno ze znaczną ilością trudności, zarówno natury legislacyjnej (niedoskonałość przepisów prawa autorskiego), oraz z nieracjonalnie wysokimi kosztami czasu i materiałów. Przyszłość widzimy w doskonaleniu metod prowadzenia badania IE IADV, a także w tworzeniu nowych metod i metod badawczych dla IADV, wykorzystujących w większym stopniu niż na ten moment, potencjał statystyki matematycznej.

Bibliografia.

1. PR 50.2.023-2000 „GSI. Zasady badania automatów w celu zatwierdzenia typu i kontroli ich zgodności z zatwierdzonym typem”.

2. „Przepisy dotyczące działalności licencyjnej na produkcję i sprzedaż specjalnego sprzętu do gier przeznaczonego dla branży hazardowej”, zatwierdzone dekretem rządu Federacji Rosyjskiej z dnia 6 października 2006 r. N 603.

3. MI 3017 - 2006 "GSI. Automaty do gier z nagrodami pieniężnymi. Metody i procedura przeprowadzania badania programów gier w celu wykrycia w nich niezadeklarowanych cech."

4. MI 2674 - 2001 "GSI. Automaty do gier z nagrodami pieniężnymi. Wymagania dotyczące opracowania programów testowych do celów homologacji typu".

5. MI 2562 - 2001 "GSI. Automaty do gier z nagrodami pieniężnymi. Metody przetwarzania informacji statystycznych podczas badań na potrzeby homologacji typu".

6. MI 2662 - 2005 "GSI. Automaty do gier z nagrodami pieniężnymi. Standardowa metodologia monitorowania zgodności z zatwierdzonym typem."

Adnotacja.

Metody przeprowadzania badania programów gier automatów do gier z
odpowiedzialność za konsekwencje. Im dalej systemy techniczne..."pomysł jest bardziej afirmowany niż w bu..."PAŃSTWOWY POLITECHNIK INSTYTUT NOVOCHERKASSKY) STRESZCZENIE WYKŁADU "PSYCHOLOGIA SPOŁECZNA" Wykładowca Didenk..."

„Dane techniczne Zasilanie .............. 50 Hz 220 V Moc maksymalna .............. 90 W Element grzejny (TEN) ... . ........ Bezpiecznik 2x45W ..............»

2017 www.site - „Bezpłatne Biblioteka Cyfrowa- różne materiały"

Materiały na tej stronie są publikowane do wglądu, wszelkie prawa należą do ich autorów.
Jeśli nie zgadzasz się, aby Twój materiał został opublikowany na tej stronie, napisz do nas, usuniemy go w ciągu 1-2 dni roboczych.

1 OBSZAR ZASTOSOWANIA

1.1. Niniejsze zalecenie jest przeznaczone do użytku w centrach testowania automatów do gier (TSIA) i zawiera opis metod i procedury przeprowadzania badania programów gier (IP) automatów do gier z nagrodami pieniężnymi (IAV) w celu wykrycia w nich niezadeklarowanych cech .

2. ODNIESIENIA DO PRZEPISÓW

1. „Regulamin działalności licencyjnej na produkcję i sprzedaż specjalnego sprzętu do gier przeznaczonego dla branży hazardowej”, zatwierdzony dekretem rządu Federacji Rosyjskiej z dnia 06.10.2006, nr 603;

3.4. Badanie programów gier wykorzystywanych w IADV przeprowadza komisja ekspertów (ekspertów) CIIA. Specjaliści CIIA (eksperci) przeprowadzający badanie programów gier używanych w IADV muszą posiadać udokumentowany dowód kompetencji do przeprowadzenia takiego badania.

3.5. Po badaniu jego materiały (program badań i protokół badania) są przekazywane do TsIIA FSUE „VNIIMS” w celu sporządzenia ekspertyzy. Ostatecznym wynikiem egzaminu jest dokument (opinia eksperta), którego formę podano w Załączniku, wydany przez TsIIA FSUE „VNIIMS”, potwierdzający (lub niepotwierdzający) obecność niezadeklarowanych cech w programach gier używanych w IADV.

4. TERMINY I DEFINICJE

4.1. automat z nagrodą pieniężną: Specjalne urządzenie, które po postawieniu w nim zakładu pieniężnego daje użytkownikowi (graczowi) prawo do gry z możliwością otrzymania zysku pieniężnego.

4.2. średni procent wygranych: Stosunek wygranej do zakładu, obliczony dla całkowitej liczby gier i wyrażony w procentach.

4.3. program gry: Narzędzie programowe, które umożliwia automatowi do gier reagowanie na działania gracza.

4.3. niezadeklarowane możliwości IP: Funkcjonalne obiekty i narzędzia, które nie są określone w dołączonej dokumentacji technicznej lub nie odpowiadają tym określonym, których użycie może naruszać losowy charakter procesu gry (tj. pojawianie się różnego rodzaju trendów lub wzorców w wynikach gry), ustalony średni procent wygranych, a także poufność, dostępność lub integralność przetwarzanych informacji.

4.4. przetwarzane informacje: Dane związane z funkcjonowaniem interfejsu użytkownika i przedstawione w formie odpowiedniej do transmisji, interpretacji lub przetwarzania.

4.5. dostępność przetwarzanych informacji: Stan przetwarzanych informacji, zapewniający ich otrzymanie w sposób legalny zgodnie z załączoną dokumentacją techniczną.

4.6. poufność przetwarzanych informacji: Stan ograniczonego dostępu do przetwarzanych informacji zgodnie z załączoną dokumentacją techniczną oraz jej zabezpieczenie przed nieuprawnionym dostępem.

4.7. integralność przetwarzanych informacji: Stan przetwarzanych informacji, charakteryzujący się brakiem zmian, celowych lub przypadkowych.

5. OGÓLNE WYMAGANIA DOTYCZĄCE OPROGRAMOWANIA GIER STOSOWANEGO W IADV

Ogólne wymagania dotyczące IP podano w tabeli.

Nr p / p

1. Wymagania dotyczące dokumentacji

1.1.

Do IP przedłożonego do badania należy dołączyć dokumentację zgodną z wymogami niniejszego zalecenia.

2. Wymagania dotyczące losowości rozgrywki

2.1.

IP użyte w automacie powinno gwarantować, że wygrane są uzyskiwane tylko w zależności od przypadku (tj. nie powinno być różnego rodzaju trendów lub wzorców w wynikach gry). Przeciętny procent wygranych technologicznie włączonych w UCZ nie może być niższy niż określona przez prawo wartość.

5.2.

3. Wymagania dotyczące dostępności przetwarzanych informacji

3.1.

Adresy IP używane w IADV powinny zapewniać możliwość otrzymywania niezbędnych przetwarzanych informacji w sposób terminowy i kompletny w autoryzowany sposób.

4. Wymagania dotyczące integralności przetwarzanych informacji

4.1.

Po zatwierdzeniu typu automatu do gier nie należy zmieniać adresu IP używanego w automacie tego typu. Dla każdej kopii IADV zatwierdzonego typu stosuje się dokładną kopię IP IADV, która została przetestowana do celów homologacji typu.

5.4.1

4.2.

IP zawiera środki wykrywania, oznaczania i ochrony przed awariami (wadami funkcjonalnymi), a także zmianami o charakterze przypadkowym lub umyślnym, które naruszają integralność przetwarzanych informacji.

5.4.2.

5. Wymagania dotyczące poufności przetwarzanych informacji

5.1.

IP używane w IADV zawiera środki do autoryzacji dostępu do poufnych przetwarzanych informacji i ochrony poufnych przetwarzanych informacji przed nieautoryzowanym dostępem.

5.1. WYMOGI DOKUMENTACYJNE

5.1.1. Wraz z dokumentacją wymienioną w Załączniku B przepisów metrologicznych PR 50.2.023 do PW zgłoszonej do badania musi być dołączona dokumentacja techniczna zgodna z wymaganiami niniejszej rekomendacji.

5.3. WYMOGI DOTYCZĄCE DOSTĘPNOŚCI PRZETWARZANYCH INFORMACJI

5.3.1. Adresy IP używane w IADV powinny zapewniać możliwość otrzymywania niezbędnych przetwarzanych informacji w sposób terminowy i kompletny w autoryzowany sposób.

5.3.1.1 Przetworzone informacje mogą być prezentowane w formie symbolicznej, graficznej, cyfrowej, drukowanej lub innej.

5.3.1.2 IP musi zapewnić, że przetwarzane informacje są prezentowane w taki sposób, aby gracz miał pełne i jednoznaczne zrozumienie wszystkich możliwości IP związanych z procesem gry (kwota kredytu, zakład na linię, liczba aktywnych linii, menu serwisowe, zasady gry, warunki otrzymywania bonusów, kluczowe zadania itp.), a także stan rozgrywki w danym momencie.

5.3.1.3 Przetwarzane informacje, których możliwość uzyskania zapewnia IP, kompletność ich treści, a także procedura (sposób) ich otrzymania, w tym za pomocą dodatkowego oprogramowania i (lub) sprzętu (protokoły), muszą dokładnie odpowiadają dokumentacji technicznej dołączonej do IP.

5.3.2 Dokumentacja techniczna musi zawierać wyczerpujący wykaz sposobów prezentowania (odbierania) przetwarzanych informacji, a także wykaz oprogramowania i (lub) sprzętu wykorzystywanego do realizacji tych funkcji.

5.3.3. Zabronione jest używanie oprogramowania i (lub) sprzętu do odbierania, przesyłania, interpretacji i wykorzystywania przetwarzanych informacji, które nie są określone w dokumentacji technicznej IP.

5.3.4. Naruszenie lub ograniczenie dostępności przetwarzanych informacji jest dopuszczalne tylko w przypadkach przewidzianych w dokumentacji technicznej dołączonej do IP (np. w przypadku zabezpieczenia przed awarią).

5.4. WYMOGI DOTYCZĄCE INTEGRALNOŚCI PRZETWARZANYCH INFORMACJI

5.4.1. Po zatwierdzeniu typu IADV nie należy zmieniać IP zastosowanego w automacie tego typu. W przypadku każdej kopii IADV zatwierdzonego typu stosuje się dokładną kopię IP IADV, która przeszła testy do celów homologacji typu. Niedozwolona jest zmiana zarówno całego IP, jak i poszczególnych jego części (interfejs graficzny, wiadomości tekstowe, udźwiękowienie, elementy menu serwisowego itp.).

5.4.1.1. IP używane w zatwierdzonym typie IADV nie powinno zawierać funkcjonalności zmieniającej skład samego programu i nie jest opisane w dołączonej dokumentacji technicznej.

5.4.1.2. Jeżeli istnieją funkcjonalności opisane w dołączonej dokumentacji technicznej, które pozwalają na zmianę składu IP zatwierdzonego typu automatu do gier (zmiana wersji IP itp.), badanie IP jest przeprowadzane ponownie po każdej zmianie IP.

5.4.1.3. Dokumentacja techniczna towarzysząca IP IADV zatwierdzonego typu musi zawierać wyczerpującą listę funkcjonalności IP, a także listę oprogramowania i (lub) sprzętu używanego do wykonywania tych funkcji.

5.4.1.4. Interfejs użytkownika automatu do gier został zaprojektowany w taki sposób, aby nie miało na niego wpływu inne oprogramowanie.

5.4.2. IP musi zawierać środki do wykrywania, oznaczania i ochrony przed awariami (wadami funkcjonalnymi), a także zmianami o charakterze przypadkowym lub celowym, które naruszają integralność przetwarzanych informacji (suma kontrolna, podpis cyfrowy itp.).

5.4.3. W przypadku awarii lub zmian w przetwarzanych informacjach o charakterze przypadkowym lub umyślnym użytkownik jest o tym informowany. SP wydaje ostrzeżenie (sygnał wizualny i (lub) dźwiękowy) o konieczności zakończenia pracy. W przypadku braku możliwości wskazania i (lub) usunięcia awarii lub zmian w przetwarzanych informacjach o charakterze przypadkowym lub zamierzonym, IP musi przewidywać sytuację awaryjnego wyłączenia.

5.4.4. SP dokonuje zapisu w odpowiednim dzienniku zdarzeń związanych z naruszeniem integralności przetwarzanych informacji w wyniku awarii lub zmian o charakterze przypadkowym lub celowym.

5.5. WYMOGI DOTYCZĄCE PRYWATNOŚCI PRZETWARZANYCH INFORMACJI

5.5.1. IP używane w IADV zawiera środki autoryzacji dostępu do przetwarzanych informacji poufnych oraz ochrony przetwarzanych informacji poufnych przed nieuprawnionym dostępem.

5.5.1.1. Środki autoryzacji dostępu do przetwarzanych informacji poufnych powinny zapewniać dostęp do przetwarzanych informacji poufnych upoważnionemu użytkownikowi oraz zapewniać odmowę dostępu nieupoważnionemu użytkownikowi.

5.5.1.2. IP używane w IADV musi zapewniać ochronę poufnych przetwarzanych informacji podczas ich przechowywania i przesyłania. Ochrona poufnych informacji przetwarzanych jest zapewniona za pomocą podpisu elektronicznego, szyfrowania lub innych środków.

5.5.1.3. Wszystkie zdarzenia związane z dostępem do informacji poufnych muszą być rejestrowane w dzienniku zdarzeń IP.

6. METODY BADANIA M.Z. W CELU WYKRYWANIA NIEZADEKLAROWANYCH MOŻLIWOŚCI

Podczas badania IP IADV w celu wykrycia niezadeklarowanych zdolności stosowane są następujące metody:

1. Testy homologacyjne typu przez IADS, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych.

2. Testowanie IE IADV w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji.

6.1. Badania homologacyjne typu przez IABV, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych, określa system testowania automatów do gier z nagrodami pieniężnymi i monitorowania ich zgodności z zatwierdzonym typem. Badania IADV dla celów homologacji typu są regulowane przez następujące dokumenty regulacyjne: PR 50.2.023, MI 2674, MI 2562, MI 2662.

6.2. Wyniki badań IADV przedstawione są w Raporcie z badań IADV, którego wzór podany jest w Załączniku D Przepisów Metrologii PR 50.2.023.

6.3. Testowanie IP IAADV w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji obejmuje następujące kroki:

1. Przeprowadzenie weryfikacji dokumentacji technicznej;

2. Testowanie IP pod kątem zgodności z wymaganiami dostępności, integralności i poufności przetwarzanych informacji;

3. Sporządzenie protokołu do testowania IP IADV.

7. SPRAWDŹ DOKUMENTACJĘ TECHNICZNĄ

7.1. Złożenie dokumentacji do rozpatrzenia zgodnie z paragrafem niniejszej rekomendacji jest warunkiem koniecznym jej realizacji. Jednocześnie oceniana jest wystarczalność kompletu przedłożonej dokumentacji do audytu oraz przeprowadzana jest analiza struktury i kompletności jej treści.

Jednocześnie sprawdzane są następujące sekcje dokumentacji technicznej dla IP:

7.1.1. Informacje ogólne o IP.

Ta sekcja powinna zawierać:

nazwa IP, jego wersja;

Oprogramowanie wymagane do funkcjonowania IP;

Języki programowania, środowisko programistyczne, narzędzia kompilacyjne wykorzystywane w rozwoju IP.

7.1.2. Opis logicznej struktury IP.

W tej sekcji należy opisać:

Struktura IP wraz z opisem funkcji części składowych i relacji między nimi;

Zaimplementowane algorytmy IP, a także ich schematy blokowe;

stosowane metody przetwarzania informacji;

Połączenia IP z innym oprogramowaniem, a także sposoby odbierania i przesyłania przetwarzanych informacji.

Dla wszystkich opisanych funkcji IP należy wskazać dane wejściowe i wyjściowe oraz wynik ich wykonania.

7.1.3. Opis zastosowanych środków technicznych.

Sekcja wskazuje rodzaje komputerów i urządzeń elektronicznych, które są niezbędne do działania IP, a także rodzaje dodatkowych urządzeń, z którymi współpracuje IP.

Sekcja zawiera opis metod i procedury wywoływania IP z odpowiedniego nośnika danych.

7.1.5. Dane wejściowe.

W sekcji „Dane wejściowe” należy wskazać opis, format i organizację danych wejściowych IP.

7.1.6. W sekcji „Nadruk” należy wskazać opis, format i organizację danych wyjściowych IP.

7.1.7 Instrukcja konserwacji SP. Sekcja powinna opisywać zasady gry, wydarzenia w grze (z obowiązkową ilustracją) i interfejsy IP, jego menu serwisowe ze szczegółowym wskazaniem wszystkich jej elementów, sposoby dostępu i poruszania się po elementach, sposoby dostępu do wydarzenia IP log, a także diagnostyka, ustawienia i inicjalizacja IP.

7.1.8. Opis wdrożonych metod ochrony IP i przetwarzanych informacji.

Opis wdrożonych metod (autoryzacja użytkownika, dziennik zdarzeń, kodowanie danych itp.) jest sprawdzany w celu ochrony oprogramowania i przetwarzanych informacji przed niedopuszczalnymi zmianami i awariami.

7.2. W zależności od cech IP dozwolone jest wprowadzanie dodatkowych sekcji lub łączenie poszczególnych sekcji.

7.3. Dopuszcza się ilustrowanie treści rozdziałów przykładami objaśniającymi, tabelami, diagramami, wykresami.

7.4. Dopuszcza się umieszczanie w załączniku do opisu IP różnych materiałów, których nie należy umieszczać w sekcjach opisu.

7.5. Wyniki weryfikacji dokumentacji technicznej, w tym stwierdzone niezgodności uzyskane w wyniku analizy dokumentacji oprogramowania, odnotowywane są w protokole z testów.

7.6. Lista dokumentów technicznych towarzyszących IP, zakres i sposoby sprawdzania dokumentacji mogą być dostosowane w drodze porozumienia pomiędzy wykonawcą a zleceniodawcą badania IP.

8. PROWADZENIE TESTÓW IP NA ZGODNOŚĆ Z WYMAGANIAMI DOSTĘPNOŚCI, INTEGRALNOŚCI I POUFNOŚCI PRZETWARZANYCH INFORMACJI

8.1. BADANIE IP W ZAKRESIE ZGODNOŚCI Z WYMAGANIAMI DOTYCZĄCYMI DOSTĘPNOŚCI PRZETWARZANYCH INFORMACJI

8.1.1. Na podstawie analizy dokumentacji technicznej sprawdzane są:

8.1.1.1. Kompletność i terminowość przekazywania użytkownikowi informacji o funkcjach gry. W szczególności informacje o zasadach gry, liczbie linii wypłat, zakładach, kombinacjach wygrywających, grach bonusowych itp. są sprawdzane w menu pomocy IP. Jednocześnie sprawdzane jest (w niezbędnym zakresie), czy przedstawione użytkownikowi reguły gry IP są zgodne z rzeczywistymi.

8.1.1.2. Kompletność i aktualność prezentacji użytkownikowi przetworzonych informacji odpowiadających każdemu stanowi gry w IP, warunki przejścia z jednego do drugiego, a także ich liczba.

8.1.1.3 Kompletność i terminowość otrzymania przez użytkownika przetworzonych informacji odpowiadających każdej pozycji menu serwisowego, a także sposoby dostępu i poruszania się po pozycjach menu serwisowego.

8.1.1.4 Procedura (metoda), kompletność i terminowość pozyskiwania przetwarzanych informacji przy wykorzystaniu zarówno podstawowego (zwykłego) jak i dodatkowego oprogramowania i (lub) sprzętu.

8.1.2. Uznaje się, że IE IADV przeszedł testy na zgodność z wymaganiami dostępności przetwarzanych informacji, jeżeli w trakcie procesu testowania program zapewnia autoryzowany dostęp do przetwarzanych informacji w sposób przewidziany w dokumentacji technicznej.

8.2. BADANIE IP NA ZGODNOŚĆ Z WYMAGANIAMI DOTYCZĄCYMI INTEGRALNOŚCI PRZETWARZANYCH INFORMACJI

8.2.1. Wszystkie funkcjonalności IP IADV zadeklarowane w dokumentacji technicznej są sprawdzane i określana jest ich zgodność z przedłożoną dokumentacją techniczną. IP IADV jest badane pod kątem obecności funkcjonalności, które nie są opisane w dokumentacji technicznej (w tym tych, które pozwalają na zmianę składu IP), a także pod kątem niezadeklarowanego wpływu innego (innego) oprogramowania.

8.2.2. Jeżeli istnieją funkcjonalności pozwalające na zmianę składu IE IADV zatwierdzonego typu (zmiana wersji IE itp.) i opisane w dokumentacji technicznej, badana jest możliwość zmiany składu IE i jej stwierdza się zgodność z przedłożoną dokumentacją techniczną.

8.2.3. Sprawdzana jest odpowiedź adresu IP po otrzymaniu nieprawidłowych danych wejściowych, a także możliwość wprowadzenia nieprawidłowych danych podczas konfigurowania i inicjowania adresu IP.

8.2.4. Sprawdzana jest obecność i wystarczalność środków ochrony integralności IP oraz przetwarzanych informacji. Dla tego:

8.2.4.1. Symulowane są awarie IP (wyłączenie zasilania, celowe wprowadzanie defektów i zmian funkcjonalnych), co może prowadzić do naruszenia integralności IP i przetwarzanych informacji. Sprawdzana jest reakcja IP na określone awarie, w tym obecność ostrzeżeń (sygnał wizualny i (lub) dźwiękowy) o konieczności zakończenia pracy.

8.2.4.2. Sprawdzane są metody identyfikacji IP (samoidentyfikacja i (lub) korzystanie z dodatkowego oprogramowania i (lub) sprzętu) oraz metody pracy z nimi. Oceniana jest zgodność metod identyfikacji z wymaganym poziomem ochrony IP oraz przetwarzanych informacji.

8.2.4.3. Sprawdzane są mechaniczne środki ochrony integralności IP i przetwarzanych informacji (zamki, plomby, etykiety kontrolne itp.).

8.2.4.4. Sprawdzana jest obecność dziennika zdarzeń i wpisów w nim, naprawiania naruszenia integralności IP i (lub) przetwarzanych informacji w wyniku awarii lub zmian o charakterze przypadkowym lub celowym, a także możliwość edycji i usuwanie wpisów w dzienniku zdarzeń.

8.2.5. Uznaje się, że IP IADV przeszedł testy na zgodność z wymaganiami dotyczącymi integralności przetwarzanych informacji, jeżeli w wyniku testów ustalono, że funkcjonalność IP jest opisana w dokumentacji technicznej, a także dostępność środki do wykrywania, oznaczania i zabezpieczania przed awariami (wadami funkcjonalnymi) oraz zmianami o charakterze przypadkowym lub umyślnym zgodnie z dostarczoną dokumentacją techniczną.

8.3. TESTOWANIE IP NA ZGODNOŚĆ Z WYMOGAMI DOTYCZĄCYMI PRYWATNOŚCI PRZETWARZANYCH INFORMACJI

8.3.1. Na podstawie analizy dokumentacji technicznej sprawdzane są:

8.3.1.1. Organizacja sposobu dostępu użytkownika do przetwarzanych informacji poufnych oraz procedury zmiany parametrów dostępu do nich. W przypadku, gdy dostęp do przetwarzanych informacji poufnych jest wielopoziomowy, sprawdzana jest organizacja sposobu dostępu użytkownika do przetwarzanych informacji poufnych na każdym poziomie dostępu.

8.3.1.2. Organizacja sposobu dostępu do poufnych informacji przetwarzanych za pomocą zarówno podstawowego (zwykłego) jak i dodatkowego oprogramowania i (lub) sprzętu, a także procedury zmiany parametrów dostępu do niej.

8.3.1.3. Dostępność i wystarczalność środków ochrony przetwarzanych informacji poufnych przed nieuprawnionym dostępem i zmianami.

Środki zaradcze mogą obejmować:

Szyfrowanie wraz z organizacją dostępu użytkownika do przetwarzanych informacji poufnych (na przykład użycie haseł);

Kodowanie bez organizowania sposobu dostępu użytkownika do przetwarzanych poufnych informacji (na przykład za pomocą podpisu elektronicznego (suma kontrolna) plików zawierających poufne informacje przetwarzane);

Dziennik zdarzeń oprogramowania;

Mechaniczne środki ochrony (zamki, plomby, etykiety).

8.3.2. Podczas tego testu można wykonać następujące testy:

Sprawdzana jest reakcja IP na wielokrotne wprowadzanie nieprawidłowych informacji podczas autoryzacji;

Sprawdzana jest procedura zmiany parametrów autoryzacji.

8.3.2.2. Sprawdzanie dziennika zdarzeń oprogramowania:

Pojawienie się odpowiedniego wpisu w dzienniku zdarzeń jest sprawdzane po uzyskaniu dostępu i zmianie przetwarzanych poufnych informacji;

Sprawdzona jest możliwość edycji i usuwania wpisów w dzienniku zdarzeń.

8.3.2.3. Sprawdzana jest reakcja zasilacza na działanie mechanicznych zabezpieczeń (sygnalizacja wizualna i (lub) dźwiękowa, wpis do dziennika zdarzeń).

8.3.3. W zależności od cech IP i IADI można przeprowadzić inne testy środków ochrony przetwarzanych poufnych informacji IP.

8.3.4. Uznaje się, że IE IADV przeszedł testy na zgodność z wymogami poufności przetwarzanych informacji, jeżeli w wyniku testów zostanie ustalone, że istnieją sposoby autoryzacji dostępu i ochrony poufnych przetwarzanych informacji przed nieuprawnionym dostępem.

8.4. OPRACOWANIE PROTOKOŁU TESTOWANIA

8.4.1. Po zbadaniu IP IADV w celu wykrycia niezgłoszonych zdolności sporządzany jest protokół badań, którego wzór podano w Dodatku.

8.4.2. Wyniki testu IADV w celu zatwierdzenia typu, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych, są wpisywane do protokołu z badania IE IADV.

8.4.3. Wyniki weryfikacji dokumentacji technicznej i testów, stwierdzające występowanie lub brak naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji, są wprowadzane do protokołu testów IP IAVA.

9. PROCEDURA BADANIA SP W CELU WYKRYCIA NIEZGŁOSZONYCH MOŻLIWOŚCI

9.1. Cele egzaminu IP IADV, organizacje przeprowadzające taki egzamin, wymagania dla ekspertów oraz wyniki egzaminu są określone w paragrafie niniejszej rekomendacji.

9.2. Dokumenty zgłaszane do badania są sporządzane zgodnie z wymogami klauzuli niniejszej rekomendacji i są składane zarówno w formie papierowej, jak i elektronicznej na płycie CD.

9.3. Procedura badania IP IAADV obejmuje:

Złożenie do CIIA wniosku o badanie, którego forma jest podana w Dodatku i niezbędnej dokumentacji;

Podjęcie decyzji w sprawie wniosku (z uwzględnieniem kompletności i wystarczalności przedłożonej dokumentacji) oraz wyznaczenie ekspertów (eksperta) do przeprowadzenia egzaminu (odmowa przeprowadzenia egzaminu jest możliwa w przypadku, gdy dostarczone przez wnioskodawcę materiały są niewystarczające do egzaminu) ;

Złożenie do CIIA IP w formie elektronicznej i, jeśli to konieczne, na oryginalnym nośniku;

Opracowanie programu testowania dla IP IADV, którego forma jest podana w Dodatku;

Przeprowadzanie weryfikacji dokumentacji technicznej i testów IP;

Złożenie materiałów egzaminacyjnych (programu egzaminacyjnego, protokołu z testu i IP w formie elektronicznej oraz, jeśli to konieczne, na oryginalnych nośnikach) do TsIIA FSUE "VNIIMS";

Przeprowadzenie audytu materiałów egzaminacyjnych przekazanych do FSUE „VNIIMS” i wydanie ekspertyzy do CIIA FSUE „VNIIMS” na temat braku (lub wykrycia) niezgłoszonych zdolności w IP IARV.

9.4. Informacja o wydaniu ekspertyzy jest wpisana do rejestru IE Banku Danych IADV, prowadzonego przez TsIIA FSUE VNIIMS.

9.5. Prace związane z badaniem IP IADV, a także weryfikacją materiałów egzaminacyjnych, przygotowywaniem i wydawaniem ekspertyz prowadzone są na podstawie umowy.

9.6. W przypadku powstania nieporozumień między przeprowadzającym badanie CIIA, FSUE „VNIIMS” a klientem badania, są one rozwiązywane zgodnie z procedurą ustanowioną przez ustawodawstwo Federacji Rosyjskiej.

Załącznik A

ZATWIERDZIĆ

Szef CIIA

FSUE "VNIIMS"

__________________

„___” _______ 200_

Opinia eksperta

zgodnie z wynikami testów IE IADV na obecność niezgłoszonych zdolności, dostarczonych przez _____________________________________________________________

(nazwa organizacji, która przesłała IP do badania)

1. Komisja ekspertów (ekspertów) CIIA ______________________________________

(nazwa CIIA)

złożony z ________________________________________________________________________________

przeprowadził testy IP IADV na obecność niezgłoszonych możliwości.

Testy przeprowadzono w okresie od _____ do ______ _________ 200__ w CIIA

(nazwa CIIA)

2. CIIA, która przeprowadziła testy, otrzymała odpowiednie

dokumentacja i IP IADV __________________________________________________________

(w tym nazwa IP z wersją)

3. Po zapoznaniu się z przedstawionym IP i zapoznaniu się z dokumentacją towarzyszącą, komisja ekspertów (ekspertów) CIIA uznała dostarczone materiały za wystarczające do badań.

4. Komisja ekspertów CIIA ________________________________________________

(nazwa CIIA)

przetestowany IP IADV zgodnie z MI 3017-2006 zatwierdzony przez Federalne Przedsiębiorstwo Unitarne

"VNIIMS" ___________ 2006, specjaliści CIIA FSUE "VNIIMS" zweryfikowali przedłożone materiały z badania IP IADV.

5. W wyniku przeprowadzonego badania stwierdzono, że w IP IAADV nie występują niezadeklarowane cechy: naruszenie losowości procesu gry, poufności, dostępności i integralności przetwarzanych informacji (w przypadku wykrycia niezadeklarowanych cechy, ich charakter jest stały). Ekspertyzę sporządza się w 2 egzemplarzach.

Członkowie komisji eksperckiej (ekspert)

Załącznik B

PROGRAM TESTÓW

_________________________________________________,

(nazwa IP IADV)

przedłożony do badania i testowania __________

__________________________________________________

(nazwa organizacji wnioskującej)

Lokalizacja

Program zawiera opis i kolejność procedur testowych dla IP IADI zgodnie z zaleceniami tej metodyki (testowanie na zgodność z wymaganiami dotyczącymi dokumentacji, na dostępność, integralność i poufność przetwarzanych informacji).

Program testowy po przedstawieniu treści podpisują twórcy – komisja ekspertów (ekspertów) CIIA prowadząca testowanie IP IADV, jest zatwierdzana przez szefa CIIA i uzgadniana z wnioskodawcą.

Załącznik B

_________________________________________________

(nazwa organizacji przeprowadzającej testy IP IAVA)

Popieram

Szef CIIA

___________________

„__” ________ 200_

Protokół testu gier Programy IAVA

Nazwa programu ________________________________________________________

___________________________________________________________________________

Wersja / Numer identyfikacyjny ___________________________________________

Organizacja deweloperów IP _________________________________________________

1. Dokumentacja

Wymóg

Obecny

Jest nieobecny

Notatka

Struktura IP, kolejność przetwarzania danych (tekst, wykres)

Opis funkcji, parametry IP

Opis algorytmów IP

Opis menu, okien dialogowych, lista poleceń dla każdego interfejsu

Opis metody identyfikacji IP

Opis sposobów ochrony IP i danych przed niedopuszczalnymi zmianami

Komunikaty o błędach i usterkach

Wprowadzono kod obiektowy IP

__________________________________________________________________________________

2. Losowa rozgrywka

Wymóg

Obecny

Jest nieobecny

Notatka

2.2 Średni procent wygranych (wartość)

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

3. Dostępność przetwarzanych informacji

Wymóg

Obecny

Jest nieobecny

Notatka

Terminowe i kompletne otrzymanie niezbędnych przetwarzanych informacji w autoryzowany sposób.

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

4. Integralność przetwarzanych informacji

Wymóg

Obecny

Jest nieobecny

Notatka

Zmiana adresu IP używanego w zatwierdzonym automacie do gier.

4.2.

Sposoby wykrywania, oznaczania i zabezpieczania przed awariami (wadami funkcjonalnymi) oraz zmianami o charakterze przypadkowym lub umyślnym, które naruszają integralność przetwarzanych informacji.

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

5. Poufność przetwarzanych informacji

Wymóg

Obecny

Jest nieobecny

Notatka

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

Wnioski dotyczące wyników testów: ____________________________________

___________________________________________________________________________

___________________________________________________________________________

Wykonawcy (stanowiska, nazwiska, inicjały, podpisy):

Data testów

Zaznajomiony z (stanowisko, nazwisko, inicjały, podpis wnioskodawcy):

Dokumenty dołączone do niniejszego wniosku w pełni odzwierciedlają zasadę działania (funkcjonowania) IE IADV. Wszystkie wyprodukowane kopie IP wykonane są według tej samej dokumentacji technicznej, co próbki przedłożone do badania i są ich dokładnymi kopiami.

Wnioskodawca zobowiązuje się do pokrycia wszelkich kosztów badania IP IADV zgodnie z warunkami zawartej umowy.