Як проходить аудит казино перед отриманням ліцензії
Перед видачею ліцензії регулятор (та/або акредитовані аудитори) перевіряють не тільки «папери», а й те, як влаштовані процеси і технології оператора: чесність ігор, безпека даних, платежі, захист гравців і готовність до інцидентів. Нижче - практична карта аудиту: що дивляться, в якому порядку, які артефакти просять і які помилки найчастіше знаходять.
Загальна логіка передліцензійного аудиту
1. Pre-screen/досьє: структура володіння, бенефіціари, джерела коштів, ключові особи (fit & proper).
2. Технічна гілка: сертифікація RNG/математик і платформи, логи, телеметрія, контроль версій.
3. Операційна гілка: AML/KYC/KYT, Responsible Gaming, платежі, реклама/афіліати, саппорт.
4. Безпека і приватність: інфобез, управління доступами, план реагування на інциденти, DPIA.
5. Фінанси та звітність: сегрегація клієнтських засобів, облік GGR/неттива, контроль висновків.
6. Інтерв'ю та walkthrough: демонстрація процесів «наживо», вибіркові прогони кейсів.
7. Ремедіація: усунення зауважень, повторні проби, фінальний висновок.
Що перевіряють: за напрямками
1) Юридичний due diligence і корпоративне управління
Прозорість структури, походження коштів, санкційні/РЕР-перевірки.
Призначення Key Functions: Compliance Officer, MLRO, InfoSec Lead, RG Lead, платіжний контролер.
Політики: AML/KYC/KYT, RG, ІБ/приватність, маркетинг/реклама, управління ризиками, change-management.
Артефакти: оргструктура, реєстр бенефіціарів, CV ключових осіб, політики та регламенти 1-2-х рівнів, реєстр ризиків.
2) Чесність ігор: RNG, RTP і контроль версій
Сертифікація RNG і математичних моделей слотів/столів/live-ігор.
Порогові значення/коридори RTP, публікація теоретичної віддачі, моніторинг факту.
Release & change management: хеші білдів, контроль середовища, заборона «гарячих» правок математики.
Логування: незмінювані логи раундів/ставок/виплат і техподій.
Артефакти: сертифікати лабораторій, список ігор з версіями і хешами, матем. моделі, схема деплоя, приклади логів/звітів RTP.
3) Платформа і надійність
Архітектура, резервування, моніторинг, алерти, SLO/SLI.
Навантажувальні тести, відмовостійкість, антифрод і антибот.
Інтеграції з провайдерами контенту і платіжними шлюзами: акти тестів, SLA.
Артефакти: архітектурні діаграми, план BCP/DR, результати навантажувальних тестів, список інтеграцій та актів.
4) Інформаційна безпека та приватність
Контроль доступів (RBAC/ABAC), MFA, управління секретами, журнал адміністративних дій.
Вразливості і патч-менеджмент, пентести, статичний/динамічний аналіз.
Шифрування даних в спокої/в транзиті, класи даних, DPIA/PIA.
Процедури IR (incident response): класифікація, SLA, повідомлення, пост-мортеми.
Артефакти: політика ІБ, результати пентестів, звіти сканерів, матриця доступів, журнал інцидентів (знеособлений).
5) AML/KYC/KYT і платежі
Процедури ідентифікації, верифікація віку та особистості до виведення (часто - до гри).
Моніторинг транзакцій (KYT): ліміти, пороги, сценарії ескалації, звітність за підозрілими операціями.
Сегрегація клієнтських коштів, реєстр висновків, контроль чарджбеків/повернень.
Крипто-політика (якщо застосовується): ланцюговий аналіз, адресні ризики, off-ramp.
Артефакти: playbook KYC/EDD, скріншоти процедур, звіти KYT, регістри клієнтських рахунків, договори з платіжними провайдерами.
6) Responsible Gaming (RG)
Ліміти депозитів/ставок/часу, тайм-аути, самовиключення (в т.ч. міжоператорські реєстри, де є).
Поведінковий моніторинг: тригери шкоди (прискорення депозитів, нічні сесії, «спіраль програшу»), сценарії інтервенцій.
Комунікації: попередження, розділ допомоги, навчання саппорту, документація кейсів.
Артефакти: скрінкасти RG-інструментів, журнал інтервенцій (знеособлений), KPI RG і звіти навчання.
7) Реклама, бонуси та афіліати
Анти-mislead: заборона «гарантованих виграшів», ясні T&C (вейджер, внесок ігор, терміни, макс-ставка, ліміти виведення).
Віковий таргетинг 18 +/21 +; чорні списки майданчиків і look-alike-обмеження.
Контроль афіліатів: договори, pre-approval креативів, трекінг трафіку і скарг.
Артефакти: правила бонусів, каталоги креативів, процес approvals, реєстр партнерів, звіти рекламного моніторингу.
8) Саппорт і вирішення спорів
SLA відповіді, багатоканальність, ескалація до омбудсмена/ADR (якщо передбачений).
Скрипти по RG/AML, журнал претензій, метрики FCR/CSAT/NPS.
Артефакти: регламент саппорту, база знань, вивантаження тікетів (знеособлені), звіти ADR.
Як виглядає процес: таймлайн «по тижнях»
Тижні −8... −4: Предаудит - gap-аналіз, збір артефактів, фіксація версій, внутрішні тести, виправлення.
Тижні −3... −2: Док-рев'ю - аудитори запитують політики/журнали/договори, готується демонстрація середовищ.
Тиждень −1: Tech-walkthrough - показ платформи, логів, моніторингів; вибіркові витяги даних.
Тиждень 0: On-site/remote аудит - інтерв'ю Key Functions, sampling/traceability тести, запити доп. даних.
Тиждень + 1: Звіт аудитора - список невідповідностей (MAJOR/MINOR/OBS), рекомендації.
Тижні + 2... + 6: Ремедіація - коригувальні дії, проби, підтвердження; фінальний висновок.
Що саме попросять показати: «Список біля дверей»
Реєстр ігор з версіями/хешами та сертифікатами.
Логи раундів/ставок/виплат (семпли, витяги по ticket-ID).
Change-management: заявки, approval-ланцюжки, release notes.
Матриця доступів та журнал адмін-дій.
Плани BCP/DR + результати навчань (table-top/технічні).
KYT-правила і звіти по спрацюваннях/ескалаціях.
Записи навчання персоналу (RG/AML/ІБ) і заліки.
Рекламні креативи, T&C бонусів, реєстр афіліатів.
Тест-кейси, якими «промацують» систему
RNG/RTP: верифікація відповідності версії в проді сертифікованої, звірка RTP-звіту за період.
RG: постановка ліміту, перевищення ліміту, тайм-аут, самовиключення → перевірка блокувань і комунікацій.
KYC: онбординг без документів → відхилення; повторна верифікація при виведенні; EDD для «високого ризику».
Платежі: депозити/висновки з порогами → спрацьовування AML-тригерів; повернення; чарджбеки.
IB: спроба входу без MFA; ескалація прав; читання журналів; реакція IR на «симульований» витік.
Маркетинг: вибірковий аудит креативів на наявність mislead/» майже виграв»; перевірка цільових аудиторій.
Типові зауваження і як їх закривати
Паперовий комплаєнс: інструменти RG/AML є на папері, але не в продукті → впровадити в UX, навчити саппорт, показати кейси.
Слабкий change-control: релізи без approval/тестів → ввести релізну матрицю, заборону «hot-fix математики».
Логи без незмінності: немає хешів/retention → WORM-сховище/архіви, політики зберігання.
Дірки в доступах: загальні обліки, немає MFA → впровадити SSO/MFA, персональні обліки, ревізії доступів.
Неочевидні бонусні T&C: приховані ліміти/нечіткий внесок ігор → переписати правила, зробити калькулятори в UI.
IR/BCP «для галочки»: немає навчань, немає пост-мортемів → календар дрижів, звітність і поліпшення.
Чек-листи (збережіть)
Чек-лист артефактів до початку аудиту
- Реєстр бенефіціарів і fit & proper.
- Політики AML/KYC/KYT, RG, ІБ/приватність, реклама/афіліати, change-management.
- Сертифікати RNG/RTP + список ігор з версіями/хешами.
- Архітектурні схеми, BCP/DR, звіти пентестів і сканування.
- Матриця доступів, журнал адмін-дій, SSO/MFA.
- Логи раундів/ставок/виплат (семпли), звіти RTP, звіти GGR/податки.
- Процедури саппорту, регістри скарг/ADR, метрики SLA/CSAT.
- Рекламні креативи, T&C бонусів, реєстр афіліатів і approvals.
- Звіти навчання персоналу (RG/AML/ІБ).
Чек-лист самого продукту
- Ліміти/тайм-аути/самовиключення працюють і відображені в UI.
- KYC/EDD/ECDD вбудовані в флоу депозиту/виведення.
- Контроль версій і заборона «гарячих» правок математики.
- Платіжні SLA і сегрегація засобів дотримуються.
- Антифрод/антиботи активні і логуються.
- Прозорі бонусні T&C і калькулятори відіграшу.
- Інцидент-менеджмент: чергування, RACI, навчання, пост-мортеми.
Як готуватися: 6 порад, щоб пройти з першого разу
1. Зробіть внутрішній mock-аудит за чек-листами з «червоною командою» з комплаєнсу та інженерів.
2. Заблокуйте релізи за 1-2 тижні до аудиту (freeze) і задокументуйте все, що вже викотили.
3. Підготуйте демо-середовище з «бойовими» логами (знеособленими) і трасуваннями.
4. Потренуйте Key Functions: короткі, конкретні відповіді, візит-карти процесів, готові посилання/скріншоти.
5. Покажіть культуру IR/BCP: календар навчань, розбори інцидентів, поліпшення.
6. Закрийте «швидкі перемоги»: MFA/SSO, WORM-логи, зрозумілі бонусні T&C, калькулятор вейджера, видимі RG-кнопки.
Що після аудиту
Ви отримаєте звіт з класифікацією невідповідностей і рекомендаціями. Зробіть plan of actions: дедлайни, відповідальні, метрики успіху. Після ремедіації - підтвердіть виправлення артефактами (скріншоти, політики, логи, акти тестів) і, при необхідності, пройдіть повторну вибіркову перевірку.
Успішний передліцензійний аудит - це не «пройти перевірку», а довести стійкість: чесна математика та контроль версій, реальні RG/AML-процеси, безпечна платформа, прозорі платежі та дисципліна маркетингу. Якщо ці елементи вбудовані в продукт і культуру, ліцензування перетворюється зі стресу в формальність - а довіра гравців і партнерів стає вашим довгостроковим активом.