电子财务数据

2024-08-03

电子财务数据(精选7篇)

电子财务数据 篇1

1 电子证据调查概念

1.1 证据

证据:“可以用于证明案件事实的材料, 都是证据” (2012年刑讼法第四十八条) 。

证据包括: (一) 物证; (二) 书证; (三) 证人证言; (四) 被害人陈述; (五) 犯罪嫌疑人、被告人供述和辩解; (六) 鉴定意见; (七) 勘验、检查、辨认、侦查实验等笔录; (八) 视听资料、电子数据。

1.2 电子数据

与传统的证据相比, 电子证据具有独特的存在形式, 电子证据是以磁、电、光信号等物理形式存在于各种媒介之上。电子证据在形成、存在、利用过程中对电子技术或电子设备有依赖, 电子证据或者是由电子设备生成, 或者是以电子形式存在, 或者是需要借助电子技术才能利用。电子证据之所以被称为“电子”证据, 并且与常规的证据相区别, 也是基于这一点。

在国外, 经常使用“Computer Forensics”、“computer evidence”、“digital evidence”、“electrionic evidence”等术语。“Computer Forensics”是“Forensic”的一个分支。是指通过技术手段获取犯罪和其他合法证据, 是自然科学的一个分支。“Forensic”的原意是“法庭的, 论争的:与法庭或公众论争有关的;用于或适于法庭或公众论争的, 辩论的, 修饰的;与辩论相关的, 用于辩论的”, 而“forensics”则是“辩论练习, 辩论术”。而在国内, 我们经常使用电子物证、电子数据、电子取证、电子鉴定等术语来描述。其意思都是大同小意。没有什么实质上面的区别。

1.3 电子数据的特点

同传统证据相比, 计算机犯罪的电子证据 (狭义电子证据) 的特点更加突出, 几乎所有涉及电子证据的论著都会对它的特点做一番总结, 其中有几点是在业界公认的。

1) 依赖性:即电子证据无论产生、存储、传输、提取、识别、再现必须依赖高科技设备。

2) 虚拟化:在计算机内部, 所有信息都被数字化了。电子证据实质上只是一堆按编码规则处理成二进制的“0”和“1”排列的信息, 计算机通过把二进制编码转换为一系列的电脉冲来实现某种功能, 无法用肉眼进行识别。

3) 多样性:电子证据输出到外部设备的表现形式是极其多样的, 几乎综合了文本、图形、图像、动画、音频、视频等多种媒体信息, 还可以是交互式的、可加密编译的, 能够更加直观、清晰、生动、完整地反映待证事实及其形成的过程。

4) 易变性:与传统的证据相比, 电子证据的突出特点也就是其在高科技含量下的脆弱。电子证据均以电、磁等形式存储, 为修改、变更证据提供了便利条件, 电子证据被篡改后, 如没有可以对照的副本、映像文件则难以查清、判断。

2 取证流程

电子证据调查通常分为五个基本步骤:1) 调查取证前的准备和辨认;2) 证据的收集;3) 证据的固定与保全 (以镜像或复制的方式) ;4) 检查和分析;5) 报告。

3 电子取证

在进行电子数据调查过程中, 电子取证技术非常多, 但最常用的技术就是数据恢复技术, 数据恢复主要分为两种, 介质数据恢复, 介质物理故障修复。在这里面主要想跟大家交流是介质数据恢复。

介质物理故障修复:指的是CMOS不认盘;常有一种“咔嚓咔嚓”的磁头撞击声;电机不转, 通电后无任何声音;磁头错位造成读写数据错误;启动困难、经常死机、格式化失败、读写困难;自检正常, 但“磁盘管理”中无法找到该硬盘;电路板有明显的烧痕等。磁盘物理故障分类:盘体故障:磁头烧坏、磁头老化、磁头芯片损坏、电机损坏、磁头偏移、零磁道坏、大量坏扇、盘片划伤、磁组变形;电路板故障:电路板损坏、芯片烧坏、断针断线。固件信息丢失、固件损坏等硬件修复。

介质数据恢复:硬盘软故障:系统故障:系统不能正常启动、密码或权限丢失、分区表丢失、BOOT区丢失、MBR丢失;文件丢失:误操作、误格式化、误克隆、误删除、误分区、病毒破坏、黑客攻击、PQ操作失败、RAID磁盘阵列失效等;文件损坏:损坏的Office系列Word、Excel、Access、Power Point文件Microsoft SQL数据库复、Oracle数据库文件修复、Foxbase/foxpro的dbf数据库文件修复;损坏的邮件Outlook Express dbx文件, Outlook pst文件的修复;损坏的MPEG、asf、RM等媒体文件的修复

介质按种类分为:硬盘, U盘, SD卡、各种电子存储卡等。按文件系统可分为:NTFS, FAT, HFS, EXT4等。

从多起数据恢复的案件中, 我们发现大多数的案件是需要我们做介质数据恢复, 而介质物理故障修复案件较少, 在此就不做为重点跟大家介绍。

介质数据恢复中经常遇到的情况主要有三种:删除、格式化、覆盖。

1) 删除:删除操作却简单的很, 当我们需要删除一个文件时, 系统只是在文件分配表内在该文件前面写一个删除标志, 表示该文件已被删除, 他所占用的空间已被“释放”, 其他文件可以使用他占用的空间。所以, 当我们删除文件又想找回他 (数据恢复) 时, 只需用工具将删除标志去掉, 数据被恢复回来了。当然, 前提是没有新的文件写入, 该文件所占用的空间没有被新内容覆盖。

2) 格式化:格式化操作和删除相似, 都只操作文件分配表, 不过格式化是将所有文件都加上删除标志, 或干脆将文件分配表清空, 系统将认为硬盘分区上不存在任何内容。格式化操作并没有对数据区做任何操作, 目录空了, 内容还在, 借助数据恢复知识和相应工具, 数据仍然能够被恢复回来。

3) 覆盖:一个文件被标记上删除标志后, 他所占用的空间在有新文件写入时, 将有可能被新文件占用覆盖写上新内容。

在实际调查取证过程中, 我们经常会遇到类似问题。所以我们进行数据恢复之前, 要进行必要的前提工作。例如要知道被调查的计算机数据删除是哪种情况。这样好针对不同的情况, 做出相对应的调整。

现做一个实验, 供大家参考学习:

实验目的:WINDOWS XP和WINDOWS 7下面做格式化, 数据恢复情况对比。

实验环境:安装WINDOWS XP和7系统的两台计算机, NTFS分区, 分别放有WORD文档, 图片, 音频, 视频。

恢复软件:diskhunter (磁盘猎手)

恢复效果:XP系统下, 所有数据都能恢复。WIN 7系统下, 所有数据都没有恢复出来。

结论:我们从中可以看出来一些端倪。那就是XP系统和WIN 7系统在快速格式化时, 所用的技术手段是不一样。XP下格式化就是删除。而WIN 7格式化就是覆盖。

所以, 当我们了解了硬盘基本原理, 那么我们再做数据恢复就游刃有余了。

4 手机取证

电子技术的发展和应用的推广, 功能不断翻新的手机在人们日常生活中越来越重要, 但也成为一种值得警惕的新型犯罪工具, 利用手机从事诈骗、售假、造谣等违法犯罪活动日益猖獗。因此, 司法机关急需采用有效的技术手段对付这类手机犯罪的案件, 其中一个重要的技术手段就是手机取证。手机取证就是对存在于手机内存、SIM卡、闪存卡、运营商网络和短信服务提供商中的电子证据进行提取、保护和分析, 整理出有价值的案件线索或被法庭所接受的证据的过程。

手机取证是指在健全的取证环境中, 使用恰当的手段从手机及相关设备中恢复数字证据的科学。手机取证是一门交叉学科, 所涉及的知识面包括:移动通信知识、手机软硬件知识、计算机知识以及法律知识。因为涉及的知识面很广, 对于研究人员和调查取证人员来说都是一个极大的挑战。再对手机做取证调查时, 我们也要遵循取证流程四个原则。

1) 获取证物是指在不改变手机设备和可移动存储介质中数据的前提下, 获取可疑物品的过程。

2) 提取数据是指对手机设备及外围装置的存储器进行镜像或从中提取信息的过程。

3) 检查分析是指对上一阶段提取的数据复本进行检查和分析。取证工具将数据比特流恢复成可理解的形式 (如通话记录、电话本、SMS短消息等) , 并且完整地描述数据所代表的信息 (包括数据的来源和表示的意q义) , 调查员或取证专家再对恢复出的信息进一步分析, 找到有效证据以重建犯罪过程

4) 报告展示是对取证过程中所有操作步骤和调查结论进行详细摘要的过程, 目的是为司法诉讼提供数字证据。报告的生成依赖于对所有操作、调查和检查结果的详细记录, 因此所有原始证据的使用和移动都必须采取严格的记录和校验手段进行管理。报告的内容包括手机设备的状态, 提取出的数字证据的属性、所有进行的相关活动序列、操作人员及采用的工具等, 并且标明操作的时间、地点及采取的信号屏蔽措施等在实际手机调查取证过程中。如果按照手机的种类来说我们遇到的手机主要是两大类, 智能手机和山寨手机。智能手机对于取证来说是相对容易的。我们在对手机里面的数据可以进行提取和恢复。例如:通话记录、短信息、联系人、应用程序 (QQ、微信、阿里旺旺、陌陌等) 、WIFI使用情况等。

5 电子数据发展方向

由于自身的局限性和计算机犯罪手段的变化, 现有的取证技术已经不能满足打击犯罪的要求。由于当前取证软件的功能主要集中在磁盘分析上, 其他工作基本上依赖于取证专家人工进行, 所以随着计算机取证研究的不断深入, 以及新的取证手段和工具的发展, 计算机取证技术将会得到不断的进步。未来的计算机取证技术将会向着以下几个方向发展。

1) 取证的领域扩大, 未来趋势是手机取证

现在的计算机犯罪已经达到了无孔不入的地步, 除台式机外, 大量的移动设备如便携式计算机、掌上计算机、手机等都可能成为犯罪的目标。而犯罪的证据也会以各种不同的形式分布在计算机、便携式设备、路由器、入侵检测系统等不同设备上。要找到这些证据就需要针对不同的硬件和信息格式开发相应的取证工具。手机以后是每个人必有的东西。手机在未来的日子里可以代替电脑, 做到移动化办公。

2) 取证的工具和过程标准化

由于计算机取证倍受关注, 很多组织和机构都投入了人力对这个领域进行研究, 并且已经开发出大量的取证工具, 如TCT、EnCase、FTK、Disk Search 32、Disk Sig、DRIVESPY、File CNVT、Forensi X、Get Slack等等。但因为没有统一的标准和规范, 软件的使用者很难对这些工具的有效性和可靠性进行比较。所以取证工具和过程会逐步实现标准化, 以提高取证工作的可靠性和可操作性。

3) 中心存储取证

由于目前硬盘容量增加, 通过取证工具对单个硬盘进行数据分析已经很繁琐, 而且占用大量时间。为了解决这个问题。目前流行用并行处理及中心存储的方式来解决大容量数据介质的分析。

摘要:人类已经进入到信息时代, 从而无时无刻不笼罩在无处不在的电子云中。回顾信息技术发展历史, 从结绳记事, 到电子计算机的诞生, 从电话网络, 到三网融合, 从云计算, 到物联网, 伴随着技术的飞速发展, 人类信息时代的生活越来越美好。但是, 也正是计算机网络的无处不在, 它也同样不可避免地被牵涉到种种非法事件中, 从而在美好的背后, 存在着各种各样的丑恶, 尤其是形形色色的犯罪, 犹如人类社会的毒瘤, 侵蚀着社会生活的各个层面。正所谓天网恢恢, 犯罪分子在计算机上的任何活动, 都必然会留下印迹。电子证据调查, 就是在本机和网络上分析某一时刻所发生的事件, 并希望借此来证明某人曾经或正在进行非法行为, 或者相反, 为某人澄清某项罪名, 或者只是借助电子世界中的活动痕迹, 定位和找到特定的人。

关键词:电子,电子数据

参考文献

[1]张德森.电子物证真实性判断与研究[J].广东公安科技, 2008.4.

[2]赵双峰, 费金龙.Windows NTFS下数据恢复的研究与实现[J].计算机工程与设计, 2008.

[3]高志鹏, 张志伟, 孙云峰.WINHEX应用与数据恢复开发秘籍[M].北京:人民邮电出版社, 2013.

[4]戴士剑, 涂彦晖.数据恢复技术[M].北京:电子工业出版社, 2003.

[5]任雪飞, 杨永川.计算机取证技术综述[J].取证技术研究, 2011, 1.

[6]赵小敏.手机取证概述[J].网络安全技术与应用, 2005, 12.

[7]Joseph Giordano, Cyber Forensics:A Military Operations Perspective, International Journal of Digital Evidence Summer 2002, 1 (2) .

[8]Dan Morrill Tracking data over Bit Torrent, IAM, February 2006.http://www.securityfocus.com

[9]A Road Map for Digital Forensics Research.Digital Forensics Research Workshop, 2001.http://www.dfrws.org.

[10]Wolfe H.Evidence Analysis, Computers and Security Vol 22 (4) , May 2003.

[11]ENFSI;Guidelines for Best Practice in the Forensic Examination of Digital Technology, European Network of Forensic Science Insti tutes, October 2003.

电子财务数据 篇2

一、起草说明

网络和各种电子设备在现代社会人们的生活和工作中发挥着极其重要的作用。一旦发生法律纠纷,电子数据因其带有大量的涉案信息具有重要的证据价值。涉及电子数据证据的案件数量大幅增加,电子数据证据的重要性在办案过程中日益凸显。在此背景下,2012年我国在刑事诉讼法和民事诉讼法修订时均已将“电子数据”列入法定的证据种类。企业应当根据电子数据证据的特性,准确掌握取证、举证、质证等规则,以便更好地应对挑战。实际上,企业在电子数据取证实践方面往往存在困难,在维权中往往不知道如何取证才能使电子数据具有可信度和证明力。在此背景下,上海交通大学知识产权研究中心起草了《企业电子数据事务规范》。

制定本规范的指导思想是:第一,坚持从我国的立法现状和司法实践出发,针对企业实际需要,旨在提高企业电子数据事务管理的水平、提高企业法务人员办理电子数据事务的能力。第二,针对当前对于电子数据业务的认识水平以及现行法律法规的规定,注重企业法务人员办理电子数据证据业务与公安机关、司法机关、公证机构、鉴定机构工作的衔接和配合。第三,详略得当,突出重点,既不失可操作性又不显得过于琐碎。

本规范主要内容如下:第一章总则,阐明制订本规范的依据,电子数据证据的概念、分类,相关概念的解释、办理电子数据证据业务应当遵循的原则等。第二章内部电子数据管理规范,主要包括企业工作人员在日常业务工作中对电子数据的操作规范和企业内部对电子数据的保密和管理规范。第三章内部电子数据取证规范,主要包括企业电子数据证据的取证方式与流程、临场保护与外围调查、电子数据证据等的收集与固定等内容。第四章企业电子数据取证公证注意事项,主要包括企业配合公证处开展电子数据证据公证业务时在材料准备和实际操作方面应注意事项。

二、规范目录

第一章 总则

第二章 内部电子数据管理规范

第一节 员工日常电子数据操作规范

第二节 内部电子数据保密和管理规范

第三章 内部电子数据取证规范

第一节 电子数据证据的取证方式与流程

第二节 临场保护与外围调查

第三节 电子数据证据等的收集与固定

第四章 企业电子数据取证公证规范

三、规范正文

第一章 总则

第1条 制定规范的目的和依据 为了指导企业高效专业地处理与电子数据证据相关的法律业务,提高企业应对电子数据证据所带来法律风险的能力,根据有关实体法与诉讼法的规定,结合电子数据证据的特点,制定本规范。

第2条 电子数据、电子数据证据的定义及作用

2.1电子数据是借助于信息技术生成、修改、删除、存储、传递、获取等形成的一切数据。电子数据包括电脑文档、手机文档、电子邮件、即时通讯记录、博客、微博、网页历史记录、IP地址、手机短信、通话记录、传真记录、信令数据、电子签名、电子痕迹等。

2.2 当电子数据用于证明案件事实时,即为电子数据证据。电子数据证据主要存在于电脑、移动存储设备、移动通信设备、互联网服务器等电子设备或存储介质中。电子数据证据可以依据不同标准区分为文档文件、图形文件、多媒体文件、程序文件与数据库文件等,单机数据与网络数据,静态数据与动态数据,数据内容、附属信息、关联痕迹与系统环境信息等。

第3条 电子设备的定义 本规范所称的电子设备,是指由电子元器件组成,且应用一定的处理系统用于生成、修改、删除、存储、传递电子数据的设备,主要包括台式电脑、笔记本电脑、平板电脑、掌上电脑、服务器、手机、数码照相机、数码摄像机、打印机、复印机、传真机、电话机、扫描仪、导航仪、路由器、电视机顶盒、手机基站等。

第二章 内部电子数据管理规范 第一节 员工日常电子数据操作规范

第4条 员工应当遵守国家法律法规等规定的行为,不得实施破解企业软件、访问不安全网站、以各种形式的手段对企业网络实施监听或者破坏等行为。

第5条 员工日常业务电子数据操作规范 5.1员工根据企业设立权限,实施信息浏览、修改或删除等合乎权限的行为,不得未经许可随意泄露企业内部信息,其中包括不得在企业共享磁盘中发布任何不得共享的信息。

5.2员工不得使用外部邮件系统处理和工作相关的电子邮件,且不得将该邮件转发至个人邮箱。

5.3员工不得随便打开可疑链接、图片、程序等,对于包含以上内容的邮件,直接删除,如有必要打开,咨询IT部门。

5.4员工未经许可,不得从互联网下载、员工个人硬盘传送或者以其他方式将任何软件安装至企业电脑。

5.5员工应使用企业设备与客户进行数据交换,不得使用私人设备处理与工作相关的数据。如不能在本企业处理工作,则尽量避免在公共场所处理与工作相关的数据。

5.6与客户交换的文件,纸质档应附有回执、电子档应附有已阅读回执,确定客户真实获得。

第6条 员工日常电子数据安全操作规范

6.1员工因工作需要与外部交换信息,事先应与对方签订保密协议。因工作需要有电子数据交流时,必须确认对方身份,防止数据外泄。

6.2员工与他人交换消息,无论他人是否为企业内部员工或是外部客户等,传输过程中必须使用数字签名以确保信息的不可否认性。如果技术允许,在传输前根据数据的秘密性,对数据进行不同程度加密,或者传输只允许阅读的版本。确保传输的文件的每一页抬头和页尾处标注企业信息,最好传输PDF版本。

6.3员工在企业内有事需暂时离开电脑时必须锁屏,且不得将密码告诉他人;应定期修改密码,确保自己为该电脑的唯一使用人,特殊情况除外。

6.4非因工作需要并经上级主管许可,在企业电脑上不得安装任何具有破解、侦查、监视等功能的软件。

6.5如果企业电脑遗失,应在第一时间通知IT部门及部门数据安全联系人,尽量防止损失的扩大。

第7条 对于违反企业内部计算机数据安全规章以及有关规定的员工,企业可根据损害结果对相关员工实施警告、处罚、终止劳动合同等不同程度的处罚措施。

第二节 内部电子数据保密和管理规范

第8条 企业电子数据保密等级分类要求

日常工作中,应将电子数据根据保密等级分类,区分不同等级的数据,实施不同的保护措施。不同等级的电子数据,实施浏览、删除或修改等行为,必须有相应的权限。数据的分级可以根据实际情况进行调整。

第9条 企业内部数据备份要求

9.1对企业系统自动生成的任何文件,禁止人为修改,且定期存储在固定位置。具体操作如下:

(一)企业根据需要应定期备份电子数据,确保数据均备份至企业内部服务器上,特殊情况除外。根据数据的机密程度不同,将其备份在不同的空间。如有必要,可延请公证处定期备份并公证。

(二)备份执行过程应记录,包括备份的主体、对象、时间、路径、理由等,形成电子文档,一并存储。

9.2各部门必须确认关键数据的存储、相关责任人,及时根据数据类别采取不同保护措施,定期审核保护措施落实程度,并形成相关报告存档。

第10条 企业内部数据管理安全部门设置 设立专门管理数据安全的部门,其他不同部门分别设立部门内的数据安全协管员。要根据可能发生的数据安全事件,制定相应的应对措施。

第11条 企业内部数据安全管理规范

11.1企业电脑如出现问题需维修或护理,不得由企业IT部门之外的人员实施。便携式处理设备上必须安装有不少于一种防盗设施。

11.2企业电脑必须设置多重密码,除本人外不得将密码告诉他人,定期进行密码重置,特殊情况除外。

11.3定期对员工、尤其是新进员工做数据安全的培训,提高数据安全意识。11.4在技术允许前提下,对企业所有电脑进行标号、特定化、唯一化,以便对从企业系统出具的任何文件的修改处都可显现修改所使用电脑的代称,落实相关修改的责任人。

11.5企业有权对所有员工所持企业电脑的数据进行监控与检查。

第三章 内部电子数据取证规范 第一节 电子数据证据的取证方式与流程

第12条 企业开展电子数据证据取证工作的方式及要求

12.1 企业可以根据案件需要采取如下方式开展电子数据证据取证工作:(一)自行开展电子数据证据取证工作;

(二)聘请鉴定机构开展电子数据证据鉴定工作;(三)申请公证机构进行电子数据证据保全;

(四)申请公安、检察院、法院、仲裁机构等进行电子数据证据的收集和保全;

(五)请求网络运营服务商等第三方进行电子数据证据的固定与保管。12.2 采取12.1中第(一)、(二)、(五)种方式开展电子数据证据取证的,可以申请公证机构进行全程录像公证、全程文字记录公证或者提存镜像报告公证等。

12.3 采取第12.1中

(一)、(三)种方式开展电子数据证据取证的,可以借助专业的电子数据取证设备或软件,或者寻求鉴定机构等专业技术服务机构提供的电子数据证据收集、固定等相关技术服务。

12.4 采取第12.1中

(二)、(三)、(五)种方式开展电子数据证据取证的,可以协助鉴定机构、公证机构或者第三方确定电子数据证据的取证范围和制定方案。

第13条

申请公证机构进行电子数据证据公证

13.1 电子数据证据公证主要包括电子数据证据的内容公证(包括网页公证、电子邮件公证、聊天记录公证、手机数据公证等)、电子数据证据的存储位置以及软硬件环境公证、电子数据证据的文本公证、电子取证行为公证、镜像复制的行为公证、电子数据证据及取证报告的提存公证等。

13.2 企业根据诉讼需要申请进行电子数据证据公证的,可以与公证机构商定公证项目。

第14条

申请鉴定机构进行电子数据司法鉴定

14.1 电子数据司法鉴定是一种提取、保全、检验分析电子数据证据的专门措施,也是一种审查和判断电子数据证据的专门措施。它主要包括电子数据证据内容一致性的认定、对各类电子设备或存储介质所存储数据内容的认定、对各类电子设备或存储介质已删除数据内容的认定、加密文件数据内容的认定、计算机程序功能或系统状况的认定、电子数据证据的真伪及形成过程的认定等。

14.2 企业根据诉讼需要委托鉴定机构进行电子数据证据司法鉴定的,可以与鉴定机构商定鉴定项目。

第15条

自行开展电子数据证据取证工作的流程

企业自行开展电子数据证据的取证工作,主要包括临场保护、外围调查、电子数据证据等的收集与固定以及电子数据证据的检验分析、审查判断等环节。

第16条

自行开展电子数据证据取证工作的记录 企业自行开展电子数据证据的取证工作,应当对取证过程进行记录,并签字和注明时间。

第二节 临场保护与外围调查

第17条 对电子设备的场所与环境进行临场保护的任务 发现电子设备中可能存在涉案电子数据证据的,应当视不同情况及时采取相关措施,对电子设备所在的场所、所接入的网络环境进行控制与保护。

第18条

对电子设备的场所与环境进行临场保护的要求 进行临场控制与保护时,可以采取措施避免或者防止任何人采取可能导致原始电子数据证据发生改变的任何操作。

第19条

对电子设备的场所与环境进行外围调查

19.1 进行临场控制与保护时,可以及时开展外围调查,对有关的当事人陈述、证人证言、书证等进行收集、固定;必要时还可以对电子设备的购买记录、领用记录、归还记录以及使用情况等进行收集、固定,并制作相关笔录,请有关人员签字确认。

19.2 发现电子设备正在运行、且继续运行可能会导致涉案电子数据证据灭失或受损的,应当根据具体情况采取切断电源、断开网络、屏蔽信号等相应的应急措施。必要时,可以自行对易丢失电子数据证据进行紧急收集与固定。

19.3 发现电子设备正在显示或生成涉案电子数据证据的,应当采取拍照、录像等方式,对屏幕显示的内容进行记录,并在记录中签字和注明时间。

第三节 电子数据证据等的收集与固定

第20条

企业制定电子数据证据收集与固定的方案与计划

20.1 企业自行开展电子数据证据的取证工作,必要时可以在具有专门知识的人的协助下,制定电子数据证据收集与固定的方案与计划。

20.2 上述电子数据证据收集与固定的方案与计划主要包括:(一)现场获取的目的和范围;(二)锁定目标设备及其范围;

(三)现场数据收集人员的分工与责任;

(四)进行电子数据证据现场获取所需携带的取证设备、取证软件;(五)现场获取采用的技术规范;

(六)电子数据证据现场获取的具体方案;

(七)电子数据证据现场获取的应急措施或替代方案。第21条

制定电子数据证据收集与固定方案的合法性要求

制定电子数据证据收集与固定的方案与计划时应当注意取证手段和方式的合法性,不得通过窃取、入侵等非法方法取证。

第22条

开展电子数据证据取证的先行取证要求 企业自行开展电子数据证据的取证工作,必要时可以自行或者建议先行提取电子设备上的指纹信息等生物样本。

第23条

开展电子数据证据取证的镜像复制要求

23.1 企业自行开展电子数据证据的取证工作,具备条件的应当制作原始存储介质的镜像复制件,并对原始存储介质进行封存,避免或者防止原始电子数据证据发生任何改变。制作镜像复制件的,以一式两份为宜。

23.2 因客观原因不能封存原始存储介质或制作镜像复制件的,可以采取写保护方法对电子数据证据进行收集与固定,并妥善保管原始存储介质。

第24条

制作镜像复制件的安全性与完整性要求 24.1 企业制作原始存储介质的镜像复制件,应当确保原始存储介质的安全及其中数据的完整性。

24.2 因客观原因不能封存原始存储介质或者不能保证电子数据证据的完整性的,应当说明事由及可能产生的影响。

第25条

封存电子设备、存储介质的注意事项 企业封存电子设备、存储介质的,应当注意记录反映其特定性的标识信息(包括序列号、识别码、用户标识、品牌、厂商、型号、容量等),并注明或者告知妥善保管的注意事项。

第26条

制作镜像复制件的注意事项

26.1 企业制作镜像复制件,可以交由或者聘请具有相关资质或能力的专业人员实施,并记录反映其中电子数据证据完整性的校验信息。

26.2 必要时,可以将含有校验信息的镜像复制报告提交公证处,进行提存公证。

26.3 因客观原因无法产生校验信息的,可以及时采取适当的措施对原始存储介质进行封存以保证其数据完整性。

第27条

对电子数据附属信息、关联痕迹、系统环境信息数据的收集与固定要求

27.1 企业自行开展电子数据证据的取证工作,可以一并收集与固定与电子数据有关的附属信息、关联痕迹、系统环境信息数据。

27.2 这些附属信息、关联痕迹、系统环境信息数据主要包括:(一)存储介质的状态,确认是否存在异常状况等;(二)电子设备中正在运行的进程;(三)用户操作产生的临时文件;(四)日志文件;

(五)操作系统信息,包括系统版本号、注册所有者、安装日期、管理员与用户帐号、登录次数、最后一次关机时间等;

(六)尚未永久存储的电子数据;

(七)共享的网络驱动器、文件夹信息和共享设置选项信息;(八)网络连接信息,包括拨号信息、VPN、无线网络连接及其连接的名称、网络映射信息等;

(九)保证数据独立于电子数据存储介质的软硬件信息;(十)备份数据以及所有者、备份时间等相关信息。第28条

对互联网上电子数据证据的收集与固定

28.1 对于来源于互联网上的电子数据证据,企业可以申请公证机构进行公证保全,或者申请人民法院进行诉前或仲裁前证据保全。

28.2 申请保全的,应当遵守民事诉讼法的相关规定,同时应当依据中国公证协会《办理保全互联网电子证据公证的指导意见》的有关规定进行保证。

第29条 对交互式设备中电子数据证据的收集与固定

29.1 对于交互式电子设备中电子数据证据,可以固定和保全本方电子设备的电子数据证据,也可以固定和保全对方当事人、第三方(如通讯网络服务商等)电子设备中的电子数据证据。

29.2 固定和保全对方当事人、第三方持有的电子数据证据的,可以采取以下两种途径:

(一)通过联系对方当事人或第三方查询并固定相关的电子数据证据,必 要时申请公证机构对取证过程进行公证;

(二)通过向人民法院申请诉前证据保全的方式,向对方当事人、第三方调取相关的电子数据证据。

29.3 向人民法院申请调查令或诉前证据保全的,可以向法院提交存储电子数据证据的电子设备或者存储介质的准确地点。

第30条

保管、转移、使用电子设备、存储介质及电子数据证据的注意事项

30.1 电子设备、存储介质及其电子数据证据的保管、运输应当做好防磁、防震、防热、防潮等措施,避免造成设备、介质损坏或者数据变化。除以上一般保护措施外,对于有网络连接的移动通讯设备还可以采取信号屏蔽等特殊保护措施。

30.2 在保管、转移或使用电子数据证据及其上述载体时,可以同步制作相应的保管记录、转移记录和使用记录。

第四章 企业电子数据取证公证规范

第31条 公证机构的选择

企业申办电子数据取证公证,可以选择企业住所地、行为地或者事实发生地的公证机构。为保证电子数据的证据效力,企业应当优先选择具有“电子邮件保管箱”业务的公证机构。

第32条 企业进行电子数据取证公证需准备的相关证明材料

36.1 主体证明材料:提供营业执照复印件、法定代表人身份证明文件(境内居民提供身份证、境外居民提供护照);委托办理的,需提供委托办理公证的授权委托书、代理人身份证明文件。

36.2 利害关系证明材料:企业开展电子数据取证公证工作,应当根据公证对象的不同,提供以下证明材料:

(一)对企业内部SAP系统生成的产品手册、内部电子确认函、采购单等电子数据公证的,需提供上述SAP系统由本企业所有或使用的证明材料;

(二)对企业与客户沟通所使用的电子邮箱中内容公证的,需提供邮箱由企业所有以及邮箱中内容与企业业务有利害关系的证明材料;申请保全其员工使用的用于公务的电子邮箱内的邮件,应当提交其与该员工签订的有关公务邮箱仅用于公务的书面约定,或者经该员工书面同意,或者由该员工亲自操作提取、固定相关电子邮件;

(三)对企业业务往来的电子传真、光盘、电子照片公证的,需提供上述电子数据与企业业务有利害关系的证明材料。

第33条 企业进行电子数据取证公证需准备的相关取证设备 电子数据取证公证在本地或本单位设备上进行的,应当事前准备好方便公证的电子数据存储、显示设备,并预先对取证设备进行清洁性检查。

第34条 企业进行电子数据取证公证的公证场所 对企业内部SAP系统生成的产品手册、内部电子确认函、采购单等电子数据公证的,可在企业内部进行取证行为公证;对网页等实时数据取证、电子邮箱取证公证的,应当使用公证机构的计算机或者无利害关系第三人的计算机。

第35条 企业申请电子数据取证公证时,应配合公证人员履行以下告知义务:

(一)当事人申请保全的内容不得侵犯他人通信秘密、个人隐私,申请保全 的方式不得违反法律、法规的禁止性规定;

(二)实名制邮箱的注册人或者非实名制邮箱的密码持有人申请办理保全电子邮件公证的,应当保证其申请登录邮箱保全电子邮件的行为不会侵犯他人的通信秘密、个人隐私;

(三)决定是否采纳公证人员提出的提取、固定证据的方法、操作程序以及使用的设备建议。

第36条 企业指定人员在开展电子数据取证公证时,应当注意以下事项:

(一)向公证人员提出最终决定的公证方式和公证对象,向公证人员提供书面操作形式;

(二)提取的电子证据需要附在公证书之后的,建议公证人员使用一次性刻录光盘并采用终结方式刻录。

试论电子数据收集程序 篇3

关键词:电子数据;内容;收集程序

一、电子数据的含义及内容

电子数据,是指基于计算机应用、通信和现代管理技术等电子化技术手段形成包括文字、图形符号、数字、字母等的客观资料,包括电子邮件、电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等。

《新<刑事诉讼法>解释》第九十三条对电子邮件、电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等电子数据,应当着重审查以下内容:

(1)是否随原始存储介质移送;在原始存储介质无法封存、不便移动或者依法应当由有关部门保管、处理、返还时,提取、复制电子数据是否由二人以上进行,是否足以保证电子数据的完整性,有无提取、复制过程及原始存储介质存放地点的文字说明和签名。

(2)收集程序、方式是否符合法律及有关技术规范;经勘验、检查、搜查等侦查活动收集的电子数据,是否附有笔录、清单,并经侦查人员、电子数据持有人、见证人签名;没有持有人签名的,是否注明原因;远程调取境外或者异地的电子数据的,是否注明相关情况;对电子数据的规格、类别、文件格式等注明是否清楚。

(3)电子数据内容是否真实,有无删除、修改、增加等情形。

(4)电子数据与案件事实有无关联。

(5)与案件事实有关联的电子数据是否全面收集。

对电子数据有疑问的,应当进行鉴定或者检验,第九十四条:视听资料、电子数据具有下列情形之一的,不得作为定案的根据:

(1)经审查无法确定真伪的。

(2)制作、取得的时间、地点、方式等有疑问,不能提供必要证明或者作出合理解释的。

二、电子数据的收集程序

1.收集的主体

证据收集是一种侦查行为,收集的主体应该是侦查人员,但是电子数据收集要借用一定专业设备和专业人员的协助,并且在电子数据提取之后,有可能还要多电子数据进行分析,上述都要依靠技术人员。所以电子数据的收集过程,一般情况下就包含两个独立的法律行为,一是侦查行为,这个行为主要是在侦查人员的主持了带领了对电子数据进行提取,可以采取的措施包括扣押存储设备、现场勘验存储设备、制作复制件或镜像文件等行为。这种提取电子数据的侦查行为在初查阶段还要考虑合法性,根据最高人民检察院2012年刑事诉讼规则第173条的规定,在初查阶段,是不可以采取扣押措施的,但是可以对嫌疑人的设备进行勘验检查,这样就是合法的。二是鉴定行为,采取这种行为一般是侦查人员扣押了相关设备之后,通过委托鉴定的方式,委托具有相关资质的第三方对电子数据分析和提取。这个过程电子数据的收集主体就是鉴定主体,鉴定人必须符合相关法律和政策对资质的要求。

2.收集的具体程序

电子数据作为证据类型的一种,必须遵循证据收集、审查、判断中的规则。但电子数据的某些特性又决定了电子取证的特点,区别于传统证据的运用方法。电子数据的收集程序,还是要区分以侦查行为为主和以鉴定行为为主的过程。

以侦查行为为住的收集程序,包括現场搜查、现场输出,对相关证据进行镜像复制,以及对电子设备或载体进行实体扣押。以重庆市人民检察院司法鉴定中心协助侦查人员到现场进行镜像复制为例。这个过程是一个侦查人员主导的现场勘验行为。该过程如下:首先侦查部门将《委托勘检书》递交到检察技术部门,后者在受理委托理解案件基本情况后派出检察技术人员进行现场勘验。在现场勘验过程中,侦查人员应当持有勘查证,向被勘验现场负责人宣布,并邀请二名与案件无关的公民作见证人,检察技术人员则要协助侦查人员做现场保护,电子数据现场勘验开始后,依次进行以下程序:勘验场所、勘验存储介质或设备、数据内容勘验。这个过程中有些情况只需要勘验和提取存储介质或设备及完成了工作,比如说勘验提取电脑或手机。有些情况下,则要进行电子数据内容的勘验,主要是针对服务器此类提取存储介质困难或者不允许关闭电子数据存储设备电源。数据内容的勘验分两种情况,一种是制作设备的镜像文件、二是制作复制件并进行分析,分三个步骤:制作复制件、检验分析、固定与案件相关联的数据内容。勘验的过程应经过全程同步录音录像,同时勘验完成之后,还应制作《提取电子数据笔录》、《提取电子数据清单》、《固定电子数据清单》《使用和封存记录》这些法律文书,除了上述法律文书之外,最后技术人员应该协助侦查人员制作一份《电子证据勘验笔录》,里面应该包含上述法律文书的内容。在一些案件中,通过上述侦查行为对电子数据的收集就算是完成。

以鉴定行为为主提取电子的程序的采用是在现场勘验提取的电子数据存储介质或设备需要进一步检验分析的情况;或者一些设备无法现场制作复制件的情况下;或者需要在现场对数据内容进行检验分析的。这个过程是一个鉴定过程,有委托与受理、检验鉴定、出具检验鉴定文书这三个过程。该过程中,《委托鉴定书》、《鉴定委托受理登记表》、《检察院司法鉴定中心电子数据检材清单》、《电子数据使用和封存记录》以及《检验鉴定文书》这些法律文书需要按照程序要求被制作。

三、对于电子数据需要注意的问题

电子财务数据 篇4

会计电子数据是指将许多复杂多变的会计信息转变为可度量的数字、数据, 再为这些数据建立适当的数字化模型, 将其转变为一系列二进制代码, 引入计算机内部, 通过计算机的处理, 产生为用户所需的各种信息, 并可以通过互联网络, 将数据传送到全球各地。会计电子数据根据不同的用途可分为电子原始数据、电子账表数据。原始数据经过会计人员的确认, 按照指令计算机开始进行账务处理, 生成报表, 产生会计电子账表数据。因此电子原始数据是最关键的数据, 它的正确与否关系到账表数据的正确性。

二、会计电子数据安全面临的威胁

(一) 管理上的威胁

一是企业信息安全组织不完善。企业信息安全组织负责管理系统的规划、制定、部署和维护, 领导和推动企业的信息建设。信息安全组织的不完善, 导致在安全保障的过程中缺乏统一的领导, 不能有效地协调各方面的资源, 不能对会计信息系统进行有效地监督和维护, 这些漏洞都会对会计信息的安全造成危害。二是来自人员的威胁。由于电脑无法具备人类所具有的判断和处理能力, 在信息处理中, 一旦输入数据错误, 尽管程序运行无误, 但输出的结果是错误的。在网络环境下, 由于数据的集中化和处理的高速性, 使得错误一旦发生, 就会在短时间内迅速蔓延, 使得账簿、报表以及凭此数据所进行的分析报告失真。如果操作人员通过对程序作非法改动, 将导致会计数据的不真实、不可靠、不准确, 以此达到某种非法目的。三是政策、措施的威胁。会计人员日常工作政策的缺失, 将会导致对会计信息系统的使用和维护行为时缺乏合理的指导和控制, 易导致信息处理设备的滥用、误用等事件的发生, 对数据信息的安全造成危害。

(二) 技术上的威胁

一是物理上面临的威胁。物理安全指的是会计数据在产生、存储、处理、传输和使用各个环节中所涉及到的物理设备及这些设备所在的环境的安全。温度、湿度、电磁等环境因素, 水灾、火灾、地震等自然因素, 偷盗、损毁等人员行为因素都会威胁到物理安全。二是系统面临的威胁。会计存储、处理和传输设备中所使用的操作系统, 由于技术的限制, 存在各种各样的漏洞, 易被病毒、木马侵袭和受到黑客的攻击。由于病毒的隐蔽性强、传播范围广、破坏力大等特点, 对远程网络会计信息传输的安全构成了极大的威胁。三是应用过程中面临的威胁。传统会计中, 会计信息的真实完整和经济责任的明确是通过白纸黑字的会计记录、相关会计记录中的签字盖章、审计制度及内部控制制度来确保的。而在网络环境下, 在网络传输和保存中对电子数据的修改、非法拦截、获取、篡改、转移、伪造、删除、隐匿等可以不留任何痕迹, 从而加剧了会计信息失真的风险。

三、会计电子数据的安全对策

(一) 本地会计电子数据的安全对策

一方面是单个文件数据的安全加密。单个文件的数据包装是基于软件本身所提供的数据加密形式, 这种数据加密形式是一种基本的, 也是一种简单的数据加密技术, 所采用的加密手段仅限于软件提供的数据防护功能, 只要文档编辑者在文档中设置数据访问的密码, 其他无权限的 (不知其密码) 无法打开此文档。这种加密技术在安全应用程度上最低, 只要有一定基础的操作者, 按照相关的技巧类文章操作, 完全能破解其加密。另一方面是整个硬盘逻辑分区的数据加密。在网络和通信技术推动下, 会计电子数据的安全与加密得到了快速的发展, 采用对硬盘逻辑分区的加密形式, 比较有效地解决了大容量信息的相对安全。这种方式的加密对象是指定的逻辑分区, 只有当访问者输入了有效的密码后, 才能访问该逻辑分区, 否则访问过程将会拒绝。同单个文件的加密相比, 在安全强度上相当, 只是将数据加密的范围扩大到了整个逻辑区, 都是属于基于操作系统的软加密, 数据的加密平台位于操作系统之上。

(二) 网络会计电子数据的安全对策

存储加密技术。存储加密技术的目的是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码加密、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。传输加密技术。目的是对传输中的数据流进行加密, 常用的方法有线路加密和端至端加密包装两种。前者侧重在线路上而不考虑信源与信宿, 通过对各线路采用不同的加密密钥保密信息提供安全保护。后者则指信息由发送者端自动加密, 并进入TCP/IP数据包, 然后作为不可阅读和不可识别的数据穿过互联网, 这些信息一旦到达目的地, 将被自动重组、解密, 成为可读数据。密钥管理加密技术和确认加密技术。为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥保密与窃密的主要对象。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。数字签名。为验证对方身份, 保证数据的安全性, 通常采用数字签名这一安全手段。数字签名是由于公开密钥和私有密钥之间存在的数学关系, 使用其中一个密钥加密的数据只能用另一个密钥解开。发送者用自己的私有密钥加密数据传给接收者, 接收者用发送者的公钥解开数据后, 就可确定消息来源, 从而有效地防护数据不被盗用。

会计电子数据的安全保密是多方面的、动态的且不完全的, 各个企业可根据自己的具体情况, 按“适度安全”原则, 提出安全目标, 系统化地解决会计电子数据安全保密问题。

参考文献

[1]骆正云:《会计电算化数据安全问题及对策》, 《中国管理信息化》2006年第9期。

[2]郑庆良、杨莹:《网络会计信息系统安全风险及其防范》, 《财会通讯》 (综合版) 2006年第12期。

公安电子数据取证培训心得 篇5

在电子数据取证领域,我是一个完全的新人。带学生参加全国电子数据取证比赛,我们没有设备,没有工具,甚至我和学生都是丈二和尚摸不到头脑。是郭总提供了设备,提供工具,亲自授课,无私的帮助了我们。直到今天,我仍然是一名小学生,尽管无知无畏的刷过CCFC这样的大会,但新的取证与反取证技术的发展,实践中遇到的各种各样的问题,绝对不是一次比赛能完全涵盖和体现出来的。靠野路子成黑马的我们,其实扎实的基本功,实践的历练一直非常欠缺。

再后来郭老师开设了更加专业的“CDF电子数据取证训练营”,我们也算走上了体系化学习的路。暑假我带学生到武汉培训,正赶上武汉百年一遇的暴雨天气,我们住的酒店停电,交通瘫痪,但郭老师还是坚持讲授,学到知识的同时更是留下了深刻的印象。郭老师善饮,还记得每天培训完,已经是晚上九点多,我们几个带队的老师在郭老师办公室聊天,办公室垃圾桶里总会有几个空的啤酒罐,原来是那段时间,郭老师参加能力验证写报告,每天都要熬夜,多少个深夜,就是啤酒伴着撑了下来吧。

这种感受,我想每一个取证人都体会过,多少个夜晚,为了解决问题,熬着,痛苦着,也享受着成功的喜悦。我又回忆起来有一天很晚了,我在捣鼓一个安卓木马,学生还在群里谈技术问题,之所以支撑我们走下来的原因,我想那就是热爱。后来学生因为技术特长进入了心仪的岗位,我又觉得付出和收获,天地之间真的有一杆秤。

因为热爱,你会抓住一切机会去学习充电;因为热爱,你会抱有空杯的心态,把新的思路,方法,技能随时填补进来;因为热爱,你会见贤思齐,追求技术上的卓越;因为热爱,你会创造一切条件去实践;因为热爱,你会先把功利放一边,而结果却是意外惊喜……

祝贺大家选择了朝阳的领域,选择了自己心爱的方向去奋斗。有几句话送给大家:

学技术我们到底学什么?从实践中来,到实践中去

又认识了哪位大咖?你若盛开,清风自来

财务数据发出警示信号 篇6

对投资者来说,财务报表是其了解上市公司的指南针。透过财报了解上市公司的盈利状况、偿债能力、成长能力、资本结构和现金流等情况,是投资者选择投资标的、做出投资决策的重要环节。然而,近日,商务部研究院信用评级与认证中心发布的《中国非金融类上市公司财务安全评估报告》(以下简称《报告》)预测,2016年,中国非金融类上市公司财务安全总指数(FSI)将10年来首次跌破5000点,且下降速度达到近5年最大。

上市公司财务安全10年最差

报告显示,有807家上市公司出现财务风险或重大财务风险,有964家上市公司存在不同程度的财务报表粉饰嫌疑,有414家上市公司同时存在财务风险和财务报表粉饰嫌疑,财务安全达到优秀的上市公司比例不足5%。

该《报告》还指出:从2007年到2016年FSI总指数呈现先升后降态势,2011年达到最高值;2012年开始,连续5年持续下降;2016年预计为4970.82点,较上年度下降335个基点,降幅为6.31%。值得注意的是,自2012年以来,该指数年同比涨跌幅分别为-3.49%、0.67%、-3.19%和-6.31%。

“我们认为,今年企业财务状况是2007年以来最差的一年,降幅也达到近五年来最大。”商务部研究院人士介绍。

分市场看,三大市场FSI指数均出现集体下滑。根据预测,2016年,FSI主板指数为4857.97,较去年下降4.43%;中小板指数为5301.36,较去年下降6.96%;创业板指数为4778.17,较去年下降10.77%。

创业板投资趋势“负”

同时,《报告》强调,尽管FSI中小板指数在三个板块中表现最好,但自2012年至2016年,其已经累计下降13.78%,今年6.96%的下滑速度更是较大,“持续快速的下降说明中小板企业财务安全状况仍在恶化”。

在对创业板FSI指数的分析中,《报告》认为,2012年至2014年,创业板上市公司的总体财务安全状况波动趋势在三个板块中最为明显。近两年,创业板上市公司的财务安全状况不断迅速恶化,2016年降幅明显大于主板和中小板。无论从指数绝对值,还是降幅,均劣于主板和中小板,且与中小板存在较大差距。

鉴于此,在投资价值上,《报告》给出的建议为:2016年市场总体投融资风险偏大,主板相对稳定,中小板投资价值正在降低、融资风险上升,创业板整体财务安全状况大幅下滑,投融资趋势为负面。

根据《报告》,2016年,在25个一类行业中,仅有通信、国防军工、食品饮料3个行业总体财务安全状况上升,其余行业均出现不同程度下降,下降行业占比88%。这一下降比例为近5年最高。

从统计结果看,采掘业财务安全状况下降最快,降幅达到25%。房地产行业整体安全性在25个行业中表现最差,行业FSI指数值为1885.5,同比下降271点,降幅为12.60%。这一得分也是该行业近五年最低分。

对此,《报告》解释,2016年,各类宽松政策利好的密集推行营造出房地产市场良好的发展环境,但行业分化格局在继续加深,行业整体仍面临盈利能力下滑的挑战。房地产行业上市公司是所有行业中财务安全两极分化最严重的行业,少数优秀房地产公司财务安全状况平稳有升,但大多数中小房地产公司财务安全逐年下降,财务风险极大。

Wind数据显示,2013年、2014年、2015年房地产行业的主营业务利润率分别为26%、25%和23%。房地产行业的主营业务利润率在所有一类行业处于中等水平,

但在风险预测上,《报告》仍较为悲观:2016年,房地产行业投融资趋势为负面。在分支行业中,园区开发行业和房地产开发行业的投融资趋势为负面。

优秀公司不足5%

在对上市公司进行评估后,上述《报告》还划分出中国上市公司财务安全等级,并根据等级评分列出中国上市公司财务安全排行榜。

其中,最优秀上市公司(AAA级)有7家,占比0.27%,包括沃华医药、恩华药业、克明面业、中天科技、桃李面包、爱尔眼科、鼎龙股份;较优秀上市公司(AA级以上)114家,占比4.45%。

在财务安全100强公司中,化工行业占据数量最多,达到17家,但仅有鼎龙股份一家财务安全得分在90分以上(91分);医药生物行业在100强榜单中占据16席,100强公司拥有量排名第二。且2016年财务安全评级得分最高的前两家企业沃华医药、恩华药业均属于此;有色金属有6家公司进入财务安全百强名单,位列第三。其他上榜数量较多的行业还包括:轻工制造和食品饮料行业,均有6家公司。

另外,家用电器、国防军工、采掘、建筑装饰和房地产五个行业没有企业挤进百强榜单。

在该排行榜中,已出现财务风险或重大财务风险的上市公司(CCC级以下)比例为31.53%,总数为807家,比2015年增加179家。在财务安全最差100家上市公司中,万方发展、东华实业、南国置业等房地产行业企业数量最多,达到36家;雪人股份、蓝英装备、太原重工等机械设备行业有10家公司,永安林业、天山生物、福建金森等农林牧渔业有7家公司。同时,还有88家公司财务安全得分在0分及以下,存在较为重大的财务安全隐患。这之中,*ST川化、凯瑞德、*ST舜船分别得分-32、-32、-33,位列倒数三位。

需要强调的是,该《报告》特别指出,有964家上市公司存在不同程度的财务报表粉饰嫌疑,占全部样本上市公司的37.66%。从行业情况看,在131家房地产上市公司中,有78家存在不同程度的财务报表粉饰嫌疑,行业占比59.54%;在43家综合行业上市公司中,有24家存在不同程度的财务报表粉饰嫌疑,行业占比55.81%;在86家商业贸易行业上市公司中,有45家存在不同程度的财务报表粉饰嫌疑,占比52.33%。除此之外,存在财务报表粉饰嫌疑、同时又存在财务风险的上市公司数量达到414家,占所有存在财务风险上市公司总数的42.95%。

对上市公司财务安全等级大幅变化,《报告》亦做了分析预警。2016年,非金融上市公司中财务安全等级大幅上升的共计208家,占比近8%。其中,机械设备行业有21家上市公司,占比19%,排名第一;化工行业有18家上市公司,占比16%,排名第二;房地产行业有17家上市公司,占比16%排名第三。非金融上市公司中财务安全等级大幅下降的共计374家,占比近15%。机械设备行业上市公司财务安全状况大幅下降达到48家,行业占比24%,排名第一;医药生物行业财务安全状况大幅下降公司为38家,行业占比21%,排名第二;化工行业财务安全状况大幅下降公司为35家,行业占比20%。

“当上市公司财务安全等级、得分大幅变化时,说明该公司在一个经营周期出现了财务和经营的巨大变动,并揭示了该公司未来一个经营年度的经营趋势。”业内人士分析。

美亚柏科:电子数据取证行业龙头 篇7

财务数据显示,美亚柏科2008年、2009年及2010年前三季度分别实现营业收入9117.29万元、1.23亿元和9433.99万元,净利润分别为2046.09万元、2859.54万元和2006.66万元,订单相比增加50%以上,呈现稳定的发展趋势。此次上市募资将投入“电子数据取证”和“网络信息安全”两大产品项目,以提高公司综合竞争力。

行业先发优势

电子数据取证行业是随着计算机和互联网技术的发展而发展起来的,在我国尚处于起步阶段,是一个社会需求广泛的新兴行业,准入门槛相对较高。公司于1999年成立之初即定位于此,是国内电子数据取证行业的先行者。经过两年的努力,公司于2002年在国内率先开发出“计算机取证勘察箱”和“计算机取证专用机”,于2003年开发出“车载取证勘察平台”,从而奠定了公司在电子数据取证行业的领先地位。公司还参与制定了中华人民共和国公共安全行业标准GA/T 754-2008《电子数据存储介质复制工具要求及检测方法》等多个行业标准。

公司的主要客户是国内各级司法机关和行政执法部门,这些客户对电子数据取证的要求高,保密性强,一方面增强了客户粘性,另一方面也为公司向其他行业市场拓展打下了良好的品牌和信任基础。

关注知识产权保护服务

互联网数字知识产权保护服务行业是近两年才发展起来的新兴行业,该行业潜在市场巨大。互联网数字知识产权保护服务的需求,主要来自于网络游戏开发/运营商、互联网音像出品/发行商、互联网商标专利权利方、自主产权软件企业、网络出版物权利人/出版商、新闻评论单位等。目前国内从事互联网数字知识产权保护服务的企业和机构非常少,基本是关于侵权后诉讼过程中的维权活动。

从2007年开始,美亚柏科尝试应用研究多年的互联网内容安全搜索技术和信息分析技术等技术手段,为权利方提供完整的版权信息管理、侵权预警检索、行为取证分析、诉讼索赔协助等一系列服务。目前公司已与中影、美国电影协会、TVB、腾讯、网龙、盛大等,在《建国大业》、《杜拉拉升职记》、《唐山大地震》等50余部影视片以及《魔域》、《问道》、《诸侯》等10余款网络游戏互联网技术维权方面进行合作。

强大的自主研发能力

国内电子数据取证起步较晚,很多核心技术都掌握在国外知名取证企业或机构手中。美亚柏科经过几年的艰辛努力,成功走过了“代理—消化吸收—自主研发”的发展道路,掌握了电子数据取证领域的多项核心技术,形成了全系列具有自主知识产权的产品,成功树立了电子数据取证行业的民族品牌。

公司已成功研发出具有自主知识产权的电子数据获取设备、电子数据分析系统、电子数据销毁设备、互联网内容安全搜索、网络数据防护等100余款成熟产品。至今已先后承担国家发改委高新技术产业化专项1项、公安部科技计划项目和“金盾工程”建设项目共5项、国家科技部中小企业创新基金项目1项、“十一五”国家科技支撑计划项目2项、国家财政部产业化支出资助项目1项,研究成果多次获得了省部级和市级科技管理部门的奖励。

募投项目促进公司发展

上一篇:腰背肌筋膜炎下一篇:问题引领实践参与