Podrabiane elementy elektroniczne
Podrabiane komponenty elektroniczne to części elektroniczne, których pochodzenie lub jakość są celowo przedstawiane nieprawdziwie. Podrabianie elementów elektronicznych może naruszać prawa do znaku towarowego uprawnionego producenta . Ponieważ podrabiane części często mają gorsze specyfikacje i/lub jakość , mogą stanowić zagrożenie, jeśli zostaną włączone do krytycznych systemów, takich jak nawigacja samolotu, podtrzymywanie życia, sprzęt wojskowy lub pojazdy kosmiczne.
Wprowadzanie do obrotu komponentów elektronicznych zostało utowarowione, co ułatwia fałszerzowi wprowadzanie do łańcucha dostaw urządzeń niespełniających norm i podrabianych .
Łańcuch dostaw komponentów elektronicznych
- OCM (Original Component Manufacturers): Firmy, które projektują, sprzedają i produkują poszczególne komponenty
- Dystrybutor franczyzowy: Firmy upoważnione do sprzedaży materiałów OCM, regulowane umowami.
- Niezależny dystrybutor: Powszechnie znany jako „Brokerzy” komponentów elektronicznych
- Dystrybutor hurtowy: firmy, które spekulacyjnie kupują nadwyżki zapasów od użytkowników końcowych komponentów i ułatwiają redystrybucję nadwyżek, nadmiarów i przestarzałych zapasów
Siły rynkowe ułatwiające trendy
Według badania przeprowadzonego w styczniu 2010 r. przez Biuro Przemysłu i Bezpieczeństwa Departamentu Handlu Stanów Zjednoczonych, liczba zgłoszonych przypadków podrabiania wzrosła z 3868 w 2005 r. do 9356 w 2008 r. Respondenci ankiety wskazywali, że dwa najczęstsze rodzaje podrobionych komponentów to rażące podróbki i używany produkt ponownie oznaczony jako wyższy gatunek. W ankiecie wzięło udział 387 respondentów reprezentujących wszystkie aspekty łańcucha dostaw komponentów elektronicznych. Wszystkie aspekty łańcucha dostaw zgłosiły przypadki podrabiania produktów. World Semiconductor Trade Statistics szacuje, że globalny TAM dla półprzewodników przekroczy 200 miliardów dolarów, dlatego 387 respondentów przedstawiło wyniki ilościowe tylko dla niewielkiej części całego rynku.
Ten wzrost przypadków wprowadzania podrabianych produktów do łańcucha dostaw był możliwy dzięki fundamentalnym zmianom w łańcuchu dostaw komponentów elektronicznych, które charakteryzują się następującymi cechami:
- Globalizacja
- Dot-Com boom-Bust – Ogromne inwestycje w telekomunikację i przepustowość transmisji danych podczas bańki internetowej sprawiły, że narzędzia i usługi komunikacyjne stały się dostępne dla firm po bardzo niskich kosztach.
- Outsourcing i offshoring – Stopniowe przenoszenie produkcji z Ameryki Północnej i Europy na Daleki Wschód ułatwia transfer technologii i zwiększa świadomość.
- Interoperacyjność systemów informatycznych – Przyjęcie systemu operacyjnego Windows zapewniło wszystkim użytkownikom komputerów możliwość łatwego i efektywnego udostępniania informacji. [ potrzebne źródło ]
- Globalne firmy spedycyjne – FedEx, UPS i DHL udoskonaliły swoją ofertę biznesową, aby zapewnić stosunkowo niedrogą wysyłkę małych paczek.
-
CHINY a WTO
- 11 grudnia 2001 r. Chiny zostały przyjęte do WTO, co ostatecznie zaowocowało zniesieniem zakazu eksportu przez niepaństwowe i kontrolowane podmioty gospodarcze.
- Postępowanie z e-odpadami na świecie
- Pod koniec 1989 roku, w odpowiedzi na publiczne protesty przeciwko eksportowi i wyrzucaniu odpadów niebezpiecznych z krajów rozwiniętych do krajów rozwijających się, w Bazylei w Szwajcarii przyjęto Konwencję Bazylejską. W dziesięcioleciach następujących po tej konwencji większość krajów rozwiniętych przyjęła tę konwencję, z głównym wyjątkiem Stanów Zjednoczonych. W tym okresie Stany Zjednoczone nadal eksportowały niebezpieczne e-odpady do krajów rozwijających się, głównie do Chin, gdzie recykling e-odpadów stał się sposobem na życie, pomimo jego toksycznego wpływu na ludzi przetwarzających te odpady. Te e-odpady stanowią cenny surowiec dla dzisiejszego fałszerza.
Przykłady i techniki fałszowania
- Jednostki niefunkcjonalne
- Szlifowanie i ponowne znakowanie
- Blacktopping i ponowne znakowanie
- Wymiana urządzenia
- Umieraj ratując
- Odrzuty produkcyjne
- Ponowne podłączenie przewodu komponentowego
- Ponowne etykietowanie pudełek
Te techniki fałszerstwa są stale udoskonalane.
Strategie unikania fałszerstw
Zamówienia i inspekcje
Wykorzystując wiele różnych rodzajów kontroli przychodzących, można wykryć większość podrobionych komponentów.
- znakowanie DNA . DNA botaniczne opracowane przez Applied DNA Sciences i wymagane przez Agencję Logistyki Obronnej DoD dla niektórych mikroukładów wysokiego ryzyka w celu ustalenia autentyczności lub pochodzenia. Unikalne i niemożliwe do skopiowania znaki naniesione przez producenta i/lub dystrybutora.
- Wizualna kontrola zewnętrzna pod kątem oznak odnowienia nawierzchni
- Wizualna kontrola mikroskopowa powłoki wykończeniowej i powierzchni ołowiu
- Kontrola rentgenowska
- Porównując wewnętrzną strukturę (jednorodnej próbki, tej samej daty i kodu partii) komponentów elektronicznych, można wykryć niektóre rodzaje podrobionych części. „Rażąco fałszywe” podrobione urządzenia wykazują ogromne różnice w strukturze wewnętrznej, w tym między innymi różne ramy matrycy i różne połączenia przewodów.
- Kontrola X-RF
- W następstwie inicjatywy RoHS , rentgenowska spektroskopia fluorescencyjna może być wykorzystana do potwierdzenia statusu RoHS, który jest często pomijany przez fałszerzy.
- Dekapsulacja
- Usuwając opakowanie zewnętrzne z półprzewodnika i odsłaniając płytkę półprzewodnikową lub matrycę, można zastosować mikroskopową kontrolę znaków firmowych, znaków towarowych i wytrawianie laserowe w celu ustalenia autentyczności.
- chemiczna
- wykorzystująca podgrzany kwas do odsłonięcia płytki lub matrycy zapakowanej w tworzywa sztuczne lub żywice
- mechaniczna
- wykorzystująca cięcie, pękanie lub odpryskiwanie ceramiki lub metalu w celu odsłonięcia płytki lub matrycy do kontroli.
- chemiczna
- Usuwając opakowanie zewnętrzne z półprzewodnika i odsłaniając płytkę półprzewodnikową lub matrycę, można zastosować mikroskopową kontrolę znaków firmowych, znaków towarowych i wytrawianie laserowe w celu ustalenia autentyczności.
- SAM (skaningowa mikroskopia akustyczna)
- Skaningowy mikroskop akustyczny może być użyty do odkrycia dowodów ponownego wynurzenia i blacktoppingu poprzez odkrycie wytrawiania laserowego pod materiałem blacktop
- Testowanie parametryczne, czyli śledzenie krzywych
- Tania i wygodna metoda wyznaczania próbki produktu ma identyczne właściwości elektryczne
- Badanie szczelności (wyciek duży i drobny) hermetycznie zamkniętych elementów
- Funkcjonalne testy elektryczne
- QPL - Lista kwalifikowanych produktów (produkt wojskowy)
- QML - Lista Kwalifikowanych Producentów (produkt wojskowy)
- QSLD - Lista Kwalifikowanych Dostawców Dystrybutorów (produkt militarny)
- QTSL - Lista kwalifikowanych dostawców testów (produkt wojskowy)
- Mikroskop stereoskopowy , mikroskop metalurgiczny
- Badanie lutowności
Zasady i procedury zakupowe
Ponieważ liczba podrabianych i niespełniających norm produktów stale rośnie, przemysł zaczyna rozwiązywać te problemy poprzez opracowywanie i wdrażanie norm branżowych. Ponieważ większość podrabianych komponentów trafiała do łańcucha dostaw przez nieświadomych, niewyszukanych i nieświadomych Niezależnych Dystrybutorów (Brokerów Komponentów).
Kontynuowano prace nad świadomością i standardami branżowymi, tworząc Komitet G-19 ds. Fałszywych Komponentów Elektronicznych, w skład którego weszli przedstawiciele wszystkich elementów łańcucha dostaw. W kwietniu 2009 SAE International wydała AS5553 Fałszywe części elektroniczne; Unikanie, wykrywanie, łagodzenie i dyspozycja.
SAE International (SAE) wdrożyła nowe standardy, aby zapobiec zagrożeniom związanym z rosnącym zagrożeniem podrabianiem, podobnie jak inni Niezależni Dystrybutorzy. AS6081 został wydany w listopadzie 2012 roku i został przyjęty przez DOD. Norma ta określa jednolite wymagania, praktyki i metody zmniejszania ryzyka związanego z zakupem i dostarczaniem oszukańczych lub podrobionych części elektronicznych dla dystrybutorów. Norma ta wymaga, aby organizacje zajmujące się zakupem, akceptacją i dystrybucją takich części posiadały system zarządzania jakością , komunikowały i dokumentowały postanowienia umowne ustanawiające kontrolę zakupów oraz zachowywały odpowiednie zapisy umożliwiające śledzenie łańcucha dostaw. Ponadto norma AS6081 wymaga weryfikacji zakupionych produktów poprzez zewnętrzne oględziny i badania radiologiczne.
Podczas gdy AS6081 obejmuje dystrybucję komponentów, AS5553A zapewnia podobną certyfikację dla producentów. Pierwotnie wdrożony w styczniu 2013 r. w odpowiedzi na rosnącą liczbę fałszywych i podrobionych części wchodzących do łańcucha dostaw w branży lotniczej, AS5553A został rozszerzony w celu ograniczenia tego ryzyka w skali globalnej w odniesieniu do różnych sektorów. Wiele wymagań AS5553A jest podobnych do AS6081 i podobnie ma na celu zapobieganie otrzymywaniu i instalowaniu fałszywych lub podrabianych części poprzez jednolite wymagania, praktyki i metody.