//改变图片大小 function resizepic(thispic) { if (thispic.width > 560) thispic.width = 560; } //无级缩放图片大小 function bbimg(o) { var zoom = parseInt(o.style.zoom, 10) || 100; zoom += event.wheelDelta / 12; if (zoom > 0) o.style.zoom = zoom + '%'; return false; }
位置:第六代财富网 >> 新股 >> 新股要闻 >> 浏览文章

31名IPO配售对象上“黑名单”

发布时间:2015-3-12 22:40:59 来源:不详 浏览:次 function ContentSize(size) {document.getElementById('MyContent').style.fontSize=size+'px';} 【字体:
document.getElementById("bdshell_js").src = "http://bdimg.share.baidu.com/static/js/shell_v2.js?cdnversion=" + Math.ceil(new Date() / 3600000);

  北京商报讯 (记者 马元月 姜鑫)网上网下同时违规申购、提交报价单不申购等违规现象再度出现,昨日证券业协会再次披露了31名配售对象黑名单。

  根据昨日晚间证券业协会发布的公告,华富智慧城市灵活配置混合型证券投资基金、中邮核心优选(590001,基金吧)股票型证券投资基金、中国电力投资集团公司企业年金计划及多家自有账户在2014年9-12月期间华电重工(601226,股吧)、东方电缆(603606,股吧)、九洲药业(603456,股吧)、国信证券(002736,股吧)、凯发电气(300407,股吧)等43个首次公开发行股票项目中,违反相关规定被列入黑名单。

  据黑名单显示,此次违规行为主要包括提交有效报价但未参与申购以及网上网下同时申购两类,黑名单中有12名配售对象提交了有效报价但未参与申购;18名配售对象同时进行了网上和网下申购;还有1名配售对象同时存在两种违规行为。

  根据相关规定,网下投资者或配售对象有上述两种违规行为的,将被列入黑名单6个月,网下投资者在被列入黑名单6个月内,主承销商不得接受其参与询价和申购。列入黑名单的时限自昨日起算,已列入黑名单的配售对象时限连续计算。

  此次遭罚的31名配售对象包括了12个机构账户和19个自然人账户。值得注意的是,华富智慧城市灵活配置混合型证券投资基金、信达澳银领先增长(610001,基金吧)股票型证券投资基金、中邮核心优选股票型证券投资基金、中邮核心竞争灵活配置混合型证券投资基金4只公募基金赫然在列。

  除此之外,上投摩根-诺亚正行分红增长4号特定、上投摩根事件驱动3号资产管理计划、中国电力投资集团公司企业年金计划以及宁波海天股份有限公司、深圳市旅游(集团)股份有限公司等也出现在名单中。

  而在19个被罚的自然人自有账户中,一个名为陈顺水自有资金投资账户因提交有效报价但未参与申购在2014年12月1日就已经进入黑名单,而另一个翁金海自有资金投资账户不但同陈顺水一样两次违规,本次还同时出现了两种违规行为。另外,还有焦力松自有资金投资账户、夏路自有资金投资账户等四个自然人自有账户被列入了黑名单12个月。

  早在2014年8月26日,证券业协会就曾发布首批IPO配售对象黑名单,42名配售对象被列入黑名单,而去年12月1日的第二批黑名单中则有61名对象被罚。与前两次相比,本次的黑名单名额有所减少,有业内人士认为,投资者的违规申购行为正逐渐改善。


发送好友:http://xingu.sixwl.com/ipo/183459.html
更多信息请浏览:第六代财富网 www.sixwl.com
var duoshuoQuery = { short_name: "sixwl" }; (function () { var ds = document.createElement('script'); ds.type = 'text/javascript'; ds.async = true; ds.src = 'http://static.duoshuo.com/embed.js'; ds.charset = 'UTF-8'; (document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(ds); })();
ContentRigthTop();
var _bdhmProtocol = (("https:" == document.location.protocol) ? " https://" : " http://"); document.write(unescape("%3Cscript src='" + _bdhmProtocol + "hm.baidu.com/h.js%3F134d911ac866f4d4b7a36889a6ef37db' type='text/javascript'%3E%3C/script%3E"));