Opções de negociação privilegiada
Respostas rápidas.
"Insider trading" é um termo que a maioria dos investidores ouviu e geralmente se associou a uma conduta ilegal. Mas o termo realmente inclui a conduta legal e ilegal. A versão legal é quando os integrantes corporativos - diretores, diretores e funcionários - compram e vendem ações em suas próprias empresas. Quando os empresários corporativos trocam seus próprios valores mobiliários, eles devem denunciar seus negócios para a SEC. Para obter mais informações sobre este tipo de informações privilegiadas e os relatórios que os insiders devem arquivar, leia "Formulários 3, 4, 5" no nosso banco de dados Fast Answers.
A insider trading ilegal refere-se, em geral, à compra ou venda de uma garantia, em violação de um dever fiduciário ou outra relação de confiança, enquanto possui informações materiais e não públicas sobre a segurança. As violações de informações privilegiadas também podem incluir "derrubar" tais informações, negociação de valores mobiliários pela pessoa "pontuada" e negociação de valores mobiliários por aqueles que se apropriam indevidamente dessa informação.
Exemplos de casos de informações privilegiadas que foram trazidos pela SEC são casos contra:
Diretores corporativos, diretores e funcionários que negociaram os valores mobiliários da empresa depois de aprenderem desenvolvimentos corporativos significativos e confidenciais; Amigos, parceiros de negócios, familiares e outros "donos" de tais diretores, diretores e funcionários, que negociaram os valores mobiliários após receber essas informações; Empregados de empresas de direito, banca, corretagem e impressão que receberam essas informações para prestar serviços à empresa cujos valores mobiliários negociaram; Funcionários do governo que aprenderam essas informações por causa de seu emprego pelo governo; e Outras pessoas que se desviaram e aproveitaram informações confidenciais de seus empregadores.
Como o abuso de informação privilegia a confiança dos investidores na equidade e integridade dos mercados de valores mobiliários, a SEC tratou a detecção e o julgamento de violações de informações privilegiadas como uma das suas prioridades de execução.
A SEC adotou as novas Regras 10b5-1 e 10b5-2 para resolver duas questões de informações privilegiadas onde os tribunais não concordaram. A Regra 10b5-1 prevê que uma pessoa negocie com base em informações materiais não públicas se um comerciante estiver "ciente" das informações materiais não públicas ao efetuar a compra ou a venda. A regra também estabelece várias defesas afirmativas ou exceções à responsabilidade. A regra permite que as pessoas troquem em certas circunstâncias especificadas, onde é claro que a informação de que conhecem não é um fator na decisão de negociação, como, por exemplo, de acordo com um plano, contrato ou instrução pré-existente que foi feito de forma boa fé.
A Regra 10b5-2 esclarece como a teoria da apropriação indevida se aplica a certos relacionamentos não comerciais. Esta regra prevê que uma pessoa que receba informações confidenciais sob circunstâncias especificadas na regra devesse dever de confiança e, portanto, poderia ser responsável pela teoria da apropriação indevida.
Como a SEC acompanha a negociação de insider.
Ao contrário da crença comum, o abuso de informação não é sempre ilegal. A negociação de informações privilegiadas é legal quando os integrantes corporativos - como os diretores, diretores e funcionários de uma empresa - compram ou vendem ações em sua empresa de acordo com as leis e regulamentos de valores mobiliários. Esses insider trading legais devem ser arquivados na US Securities and Exchange Commission (SEC) em determinados formulários dentro dos prazos estipulados.
A versão de insider trading que faz as manchetes, no entanto, é o comércio ilegal feito por alguém que possui informações materiais e não públicas. A SEC prossegue vigorosamente esses casos de negociação privilegiada para garantir que o mercado de capitais seja um campo de jogo nivelado, onde ninguém tem uma vantagem injusta. Caso contrário, as informações privilegiadas podem prejudicar a confiança pública no mercado e impedir seu funcionamento. Os casos bem sucedidos da SEC contra indivíduos de alto perfil como Martha Stewart e o ex-chefe global da McKinsey, Rajat Gupta, provam que ninguém está acima da lei se eles assumirem essa atividade ilegal.
O que é ilegal Insider Trading?
A SEC define a insider trading ilegal como "comprar ou vender uma segurança, em violação de um dever fiduciário ou outra relação de confiança, enquanto possui informações materiais e não públicas sobre a segurança". A SEC continua a esclarecer que as violações de insider trading também podem incluir "derrubar" tais informações, negociação de valores mobiliários pela pessoa "pontuada" e negociar por aqueles que se apropriam indevidamente dessa informação.
O que é informação material de qualquer maneira? Embora não haja uma definição precisa, "informações relevantes" podem ser amplamente definidas como qualquer informação específica para uma empresa que seria considerada suficientemente importante por um investidor que esteja pensando em comprar ou vender o estoque. Isso pode incluir uma grande variedade de itens, incluindo resultados financeiros que diferem das expectativas atuais; desenvolvimentos de negócios; itens relacionados à segurança, como aumento ou diminuição de dividendos, compartilhamento ou recompra; aquisição ou alienação; ganhando ou perdendo um grande contrato ou cliente. "Informações não públicas" refere-se a informações que ainda não foram divulgadas ao público investidor.
Ao longo dos anos, a SEC trouxe casos de negociação de insider contra centenas de festas, incluindo.
Insiders corporativos que negociaram os valores mobiliários da empresa depois de aprenderem desenvolvimentos significativos e confidenciais; Amigos e familiares de Insiders, bem como outros destinatários de dicas que negociaram valores mobiliários após receber essas informações; Empregados de empresas de serviços, tais como empresas de direito, banca, corretagem e impressão, que se depararam com informações materiais não públicas sobre empresas e negociadas nele; e funcionários do governo que obtiveram informações privilegiadas por causa de seus empregos.
Em um discurso de setembro de 1998 intitulado "Insider Trading - A US Perspective" de Thomas Newkirk e Melissa Robertson, da Divisão de Execução da SEC, Newkirk e Robertson apontaram que o abuso de informações é um crime muito difícil de provar. Eles observaram que, uma vez que a evidência direta de insider trading é rara, a evidência é quase completamente circunstancial.
A SEC rastreia informações privilegiadas de várias maneiras:
Atividades de vigilância de mercado: esta é uma das formas mais importantes de identificação de informações privilegiadas. A SEC usa ferramentas sofisticadas para detectar insider trading ilegal, especialmente em torno do tempo de eventos importantes, como relatórios de ganhos e principais desenvolvimentos corporativos.
Essa atividade de vigilância é ajudada pelo fato de que a maioria dos negócios de insider são conduzidos com a intenção de "puxá-lo para fora do estábulo". Ou seja, um iniciado que se entrega às negociações ilegais geralmente quer aproveitar o máximo possível, em vez de se estabelecer para uma pequena pontuação. Tais transações enormes e anômais geralmente são sinalizadas como suspeitas e podem desencadear uma investigação da SEC.
Dicas e queixas: o intercâmbio de informações também é revelado através de dicas e queixas de fontes, como investidores infelizes ou comerciantes do lado errado de um comércio. No discurso acima mencionado, Newkirk e Robertson observaram que a SEC recebe regularmente chamadas telefônicas de escritores de opções "com raiva" que podem ter escrito centenas de contratos fora de dinheiro (OTM) em estoque antes da criação de uma outra empresa proposta para isso. Eles acrescentaram que vários casos importantes de negociação de insider começaram com essa chamada de um comerciante furioso. Essa tendência para alavancar a informação interna tanto quanto possível é outra vulnerabilidade que facilita a detecção de informações privilegiadas.
A maneira mais fácil para alguém capitalizar informações privilegiadas é através do uso de opções de OTM, uma vez que elas oferecem a maior explosão para o dólar. Digamos que você tinha US $ 100.000 para investir em um esquema de negociação nefasto, e foram avisados sobre uma oferta de aquisição iminente para um estoque de biotecnologia que atualmente está negociando em US $ 12. Sua fonte, um executivo de alto nível do adquirente potencial, informa que a oferta para o alvo será de US $ 20 em dinheiro. Agora, você poderia comprar imediatamente 8.333 ações da empresa alvo em US $ 12, vendê-lo em cerca de US $ 20, uma vez que o negócio seja anunciado e receber um lucro legal de US $ 66.664 por um retorno de 60%. Mas, como você deseja maximizar seus ganhos, você compra 2.000 contratos de chamadas de um mês na empresa alvo com um preço de exercício de US $ 15 por US $ 0,50 cada (cada contrato custa US $ 0,50 x 100 partes = US $ 50). Quando o negócio for anunciado, essas chamadas aumentarão para US $ 5 (ou seja, US $ 20 a US $ 15), tornando cada contrato no valor de US $ 500, para um ganho de 10 vezes. Os 2.000 contratos valeriam um valor legal de US $ 1 milhão, e o lucro nesse comércio seria de US $ 900.000.
Os comerciantes, que escreveram as chamadas que você comprou em US $ 0,50, desconheciam que você possuía informações privilegiadas que poderiam ser usadas para seu benefício pecuniário e em detrimento dela. Seria de surpresa se eles se queixassem da natureza suspeita deste comércio, que os selou com uma perda gigantesca, à SEC?
Dicas sobre insider trading também podem vir de denunciantes que podem coletar entre 10% e 30% do dinheiro arrecadado daqueles que quebram as leis de valores mobiliários. No entanto, uma vez que o abuso de informação privilegiada é tipicamente feito por um insider único que pode negociar diretamente ou dar uma gorjeta a outra pessoa, os denunciantes parecem ser mais bem sucedidos em desenterrar a fraude generalizada do que em abusos isolados de insider trading.
Fontes como outras divisões da SEC, organizações de auto-regulação e os meios de comunicação: as negociações de informações privilegiadas também podem vir de outras unidades da SEC, como a Divisão de Negociação e Mercados, bem como organizações autorreguladoras como a Autoridade Reguladora da Indústria Financeira (FINRA ). Os relatórios de mídia são outra fonte de pistas para potenciais violações das leis de valores mobiliários.
O que a SEC faz a seguir?
Uma vez que a SEC tem os fatos básicos sobre uma possível violação de títulos, sua Divisão de Execução lança uma investigação completa que é conduzida em particular. A SEC desenvolve um caso entrevistando testemunhas, examinando registros comerciais e dados, citando registros telefônicos, etc. Nos últimos anos, a SEC empregou um arsenal maior de ferramentas e técnicas para combater o abuso de informação privilegiada. No caso do marco Galleon Group, por exemplo, ele usou as escutas telefônicas pela primeira vez para implicar um número de pessoas em um vasto conjunto de negociações de informações privilegiadas.
Como a evidência em um caso de informação privilegiada é em grande parte circunstancial, a equipe da SEC tem que estabelecer uma cadeia de eventos e encaixar peças de evidência muito parecidas com um quebra-cabeça. Um caso trazido pela SEC contra um executivo de consultoria e seu amigo em setembro de 2011 ilustra esse ponto. O executivo aprovou informações confidenciais que ele aprendeu sobre as aquisições iminentes de duas empresas de biotecnologia para seu amigo, que comprou uma grande quantidade de opções de chamadas nessas empresas. As insider trading geraram lucros ilícitos de US $ 2,6 milhões, e o executivo recebeu dinheiro de seu amigo em troca das dicas. A SEC alegou que os dois se comunicaram sobre as possíveis aquisições durante as reuniões em pessoa e no telefone. Algumas dessas reuniões foram monitoradas através do uso de MetroCards de dois perpetradores em estações de metrô de Nova York e grandes retiradas de caixa de caixas eletrônicos e bancos feitos pelo amigo do executivo antes de suas reuniões.
Na sequência de uma investigação de informações privilegiadas, o pessoal apresenta as suas conclusões à SEC para revisão, o que pode autorizar o pessoal a apresentar uma acção administrativa ou a apresentar um processo no tribunal federal. Em uma ação civil, a SEC envia uma queixa junto a um Tribunal Distrital dos EUA e solicita uma sanção ou injunção contra o indivíduo que proíbe quaisquer outros atos que violem a lei de valores mobiliários, além de penalidades monetárias civis e desaprovação de lucros ilegais. Em uma ação administrativa, os procedimentos são ouvidos por um juiz de direito administrativo que emite uma decisão inicial que inclua conclusões de fato e conclusões legais. As sanções administrativas incluem ordens de cessar e desistir, suspensão ou revogação de registros de indústria financeira, censuras, penalidades monetárias civis e desrespeito.
Exemplos de negociação de informações privilegiadas.
Enquanto a década de 1980 foi a década de grandes escândalos de insider trading, como Ivan Boesky, Dennis Levine e Michael Milken, dois dos maiores casos de insider trading neste Millennium incluem:
SAC Capital - Em novembro de 2013, a SAC Capital, fundada por Steve Cohen (uma das 150 pessoas mais ricas do mundo), concordou com uma multa recorde de US $ 1,8 bilhão para insider trading. A SEC alegou que o abuso de informação estava generalizado no SAC Capital e envolveu ações de mais de 20 empresas públicas de 1999 a 2010. Até oito comerciantes ou analistas que trabalharam para a SAC foram condenados ou se declararam culpados de acusações de insider trading . Isso inclui Matthew Martoma, um gerente de portfólio que trabalhou para um afiliado da SAC. Martoma foi condenado a nove anos de prisão depois que um júri federal o considerou culpado de negociar informações materiais e não públicas sobre uma droga de Alzheimer que estava sendo desenvolvida pela Elan Corporation e pela Wyeth. Em julho de 2008, a insider trading da Martoma permitiu que o afiliado do SAC obtivesse US $ 82 milhões em lucros e US $ 194 milhões em perdas evitadas, totalizando mais de US $ 276 milhões em ganhos ilícitos. Martoma recebeu um bônus de US $ 9,3 milhões no final de 2008, o que ele devia pagar quando foi condenado. Raj Rajaratnam e o Grupo Galleon - Em 2011, o gestor de fundos de hedge do bilionário Rajaratnam foi condenado a 11 anos de prisão por insider trading, o prazo de prisão mais longo imposto nesse caso. Fundador e gerente do fundo de hedge da Galleon, Rajaratnam também pagou uma penalidade de US $ 92,8 milhões pela divulgação de informações privilegiadas. A SEC alegou que Rajaratnam orquestrou um vasto boletim de informações privilegiadas de 29 indivíduos e entidades que incluíam conselheiros de fundos de hedge, insiders corporativos (que incluíam o ex-CEO da McKinsey e o membro do conselho da Goldman Sachs Rajat Gupta e Anil Kumar, um diretor da McKinsey) e outros Profissionais de Wall Street. Rajaratnam esteve envolvido em insider trading de mais de 15 empresas de capital aberto por mais de US $ 90 milhões em perdas evitadas ou lucros ilegais.
O abuso de informações nos EUA é um crime que é punível com penalidades monetárias e encarceramento, com uma pena de prisão máxima por uma violação de informações privilegiadas de 20 anos e uma multa penal máxima para indivíduos de US $ 5 milhões. Embora as penalidades dos EUA para insider trading estejam entre as mais rígidas do mundo, o número de casos arquivados pela SEC nos últimos anos mostra que a prática pode ser impossível excluir completamente.
COMERCIALIZAÇÃO E OPÇÕES INSIDERAS.
Por WINSTON WILLIAMS, Especial para o New York Times.
Publicado: 13 de abril de 1983.
CHICAGO, 12 de abril e mdash; A negociação de informações privilegiadas em opções tornou-se um problema consistente para os comerciantes e reguladores das trocas de opções da nação.
Uma vez que uma praga das bolsas de valores, as informações privilegiadas se mudaram para os poços de opções, impulsionados pela chance de fazer lucros impressionantes. As leis ambíguas que abrangem o abuso de informações privilegiadas nas opções e a relativa facilidade de evadir os procedimentos de execução aumentam a atração das opções.
Recentemente, um punhado de casos altamente sensíveis, particularmente um envolvendo Thomas Reed, um assistente especial do presidente Reagan, surgiram como resultado de uma nova atividade de fiscalização pela Securities and Exchange Commission. Mas muitos casos menos divulgados podem cair nos buracos da rede de execução, dizem os funcionários da aplicação e os comerciantes. Com suas ferramentas atuais, os reguladores parecem impotentes fazer muito sobre uma infinidade de abusos menores e ad hoc, dizem eles.
"Eles estão apenas olhando os casos mais incomuns", disse Mark R. Beatty, ex-S. E.C. oficial agora pratica lei com Lane, Powell, Moss & amp; Miller em Seattle. Esses casos geralmente envolveram fusões. O Sr. Beatty afirma, no entanto, que a maior parte das insider trading em opções resulta em "pequenos lucros de 50 a 100%" em dicas sobre assuntos de rotina como mudanças nos lucros e dividendos.
Os intercâmbios dependem fortemente de sua manutenção de registros para dissuadir as negociações de informações privilegiadas. Seus computadores, no entanto, estão programados para detectar transações em grande volume e preços voláteis, deixando uma área na qual alguns trapaceiros podem operar sem ser detectados. Os intercâmbios mantêm seus procedimentos secretos para evitar tentativas de evasão.
"Obviamente, é mais difícil esquivar o pequeno chiseler para nos concentrar nos casos maiores", disse Richard Scribner, vice-presidente executivo da American Stock Exchange. "Eu suspeito, no entanto, que muitas pessoas não se ganham a vida dessa maneira. Eu suspeito que as pessoas que fazem isso, uma vez a outra, serão pego. '' Gnawing Concern.
O uso de informações privilegiadas tem sido uma preocupação porque a troca de opções por intercâmbio começou há 10 anos. Mas as grandes perdas sofridas pelos comerciantes do chão durante a febre de aquisição do final da década de 1970 e início dos anos 80 deixaram algumas opções de comerciantes amargas.
Os comerciantes do setor de intercâmbio, que geralmente são obrigados a fazer mercados em certas opções, se sentem particularmente vulneráveis a perdas financeiras. "As opções são um alvo natural se alguém tiver conhecimento privilegiado e quiser capitalizar isso", disse John Reppert, comerciante no piso do Chicago Board Options Exchange. "Você pode ganhar muito mais dinheiro com opções alavancadas do que você pode comprando ações. Os insiders não se importam ou não sabem que alguém se machuca. Eu acho que eles pensam que o dinheiro cai do céu. ''
Respondendo a tais acusações, o S. E.C. está orquestrando uma cruzada contra insider trading em opções, com alguns casos altamente visíveis pendentes.
Em um caso bem divulgado, o Sr. Reed está sendo investigado pelo Departamento de Justiça por suas transações envolvendo as opções da Amax, onde o pai do Sr. Reed é diretor. O Sr. Reed, que fez mais de US $ 427 mil em um investimento de US $ 3,125 por 48 horas, anteriormente estabeleceu um processo civil com a comissão colocando os lucros em custódia.
Em seu caso de opções mais conhecidas, a comissão congelou ou exigiu o desgaseamento dos lucros totais de US $ 3 milhões em conexão com a aquisição da Santa Fe International pelo Kuwait International. Em um terno, está tentando recuperar $ 1.1 milhões de Gary L. Martin, um contador público certificado com um cliente no conselho do Santa Fe International. Ele e vários amigos em Seattle investiram US $ 54.000 em opções da Santa Fe International antes do anúncio de aquisição de outubro de 1981.
Os lucros de Martin foram ordenados congelados, mas posteriormente investiu parte do dinheiro em outro empreendimento. Com seu caso em apelação, ele está programado para começar a servir em junho um termo de desrespeito para usar o dinheiro. Sua defesa: "Eu tenho afirmado o tempo todo que é meu dinheiro. Estamos lidando com alguns problemas de definição sobre insider trading. "Ele diz que comprou todas as suas opções antes que um acordo fosse alcançado.
As opções oferecem ao titular o direito de comprar ou vender 100 ações de ações a um preço fixo dentro de um determinado período. Geralmente, eles podem ser comprados por apenas centavos por ação quando sua data de vencimento se aproxima. Em determinadas situações, seu valor pode subir de um dia para o outro.
Suponhamos, por exemplo, que um detentor de opção comprou por 25 centavos por ação o direito de comprar 100 ações da XYZ Corporation em US $ 50 por ação. Posteriormente, alguém faz uma oferta para adquirir XYZ por US $ 60 por ação. O valor da opção aumentaria para US $ 10,25 por ação, refletindo ponto para apontar o aumento no valor da ação.
Em tal situação, o comerciante do piso, ou fabricante de mercado, que vendeu a opção seria o grande perdedor porque o fabricante de mercado, as opções equivalentes do especialista em bolsa, teria que comprar a opção em US $ 10,25 para fechar sua posição . Ajuda das trocas.
Os comerciantes recebem muita ajuda dos intercâmbios na procura e notificação de uso ilegal de informações privilegiadas. A American Stock Exchange diz que, observando seus criadores de computadores de perto, avisou o S. E.C. sobre irregularidades no caso envolvendo o Sr. Reed e Amax apenas algumas horas depois que os negócios suspeitos foram feitos.
As trocas comercializam regularmente informações entre si e com as bolsas de valores. Após qualquer anúncio material, como fusões, grandes balanços nos lucros, mudanças de dividendos ou introdução de novos produtos, as trocas conferem suas "trilhas de auditoria" para atividades incomuns.
Mas os melhores esforços das trocas e da comissão nem sempre são efetivos, especialmente em casos envolvendo contas suíças secretas e outras contas estrangeiras. Os insiders também podem escapar à detecção ao entrar várias pequenas transações em diferentes casas de corretagem. E provar acesso a informações privilegiadas sempre foi extremamente difícil.
A mudança de definição de "insider" também prejudicou a execução. Alguns anos atrás, o Supremo Tribunal decidiu em Chiarella v. Estados Unidos que um "insider" era alguém com responsabilidade fiduciária para com os acionistas. O tribunal disse que Vincent Chiarella, um empregado de uma impressora financeira, não tinha obrigação de divulgar suas informações privilegiadas para aqueles que inconscientemente venderam ações das empresas em breve para serem tomadas. Pergunta de Opções Fixas.
A questão de quem é um "insider" é particularmente segura para as opções. Uma vez que as opções negociadas em bolsa não são questões diretas de uma empresa, alguns especialistas legais afirmam que a negociação de opções está isenta dos requisitos da provisão 16b da Securities and Exchange Act de 1933. Essa provisão exige que os diretores corporativos relatem todas as transações nos títulos da empresa .
Também proíbe a compra e venda da mesma segurança corporativa dentro de um período de seis meses por um oficial ou diretor da corporação. Os reformadores dizem que o esclarecimento legislativo do 16b eliminaria grande parte do "insider trading" pequeno em opções. Se esclarecido, dentro e fora do comércio seria notificável e explicitamente ilegal.
Também pode haver uma necessidade de sanções de execução mais severas. O juiz William H. Orrick, no Distrito Norte da Califórnia, se recusou a assinar uma ordem que acabou com o processo civil de S. E.C. contra dois réus no caso Santa Fe International. O juiz sugeriu que a penalidade fosse mais dura do que simplesmente retornar lucros de $ 116.647.
A comissão não possui diretrizes rígidas para determinar se um caso deve ser encaminhado ao Departamento de Justiça para ser processado. Está instando a ação legislativa para esclarecer algumas das ambigüidades e fortalecer seus poderes de execução.
Ilustrações: foto do Chicago Board Options Exchange.
Dentro da NYTimes.
Saúde e raquo.
Quente demais para manusear.
A Harmonia da Liberdade.
A privatização da praia deve ser permitida?
Room for Debate pergunta se os proprietários da costa devem ter que abrir suas terras para todos os lugares.
A liderança de uma mulher pode ser Steady Murray.
Menagerie: Streaming Eagles.
Curlers & rsquo; Objetivo: varrer para uma vitória sobre o calor.
Televisão & raquo;
The Cold War Brews Anew in Prime Time.
Book Review & raquo;
Comando de Desempenho.
Op-Ed: Fooling Mexican Fans.
Leitura, escrita e alegações.
Op-Ed: Elite, Separate, Desigual.
As melhores escolas públicas da cidade de Nova York devem se tornar mais diversas.
Por que o insider não é comercializado em todas as empresas?
Não entendo inteiramente a necessidade do diagrama?
Fotógrafo: Kena Betancur / Getty Images.
Então, uma maneira de comércio de informações é, você trabalha em um banco, e você aconselha & # xA0; em fusões, e antes de uma fusão & # xA0; você encontra um cara e escreve o nome do alvo em um guardanapo, e o cara lê o guardanapo e depois ele come, e então ele compra estoque no alvo, e ele ganha dinheiro, e então você se encontra em um estacionamento e ele lhe entrega uma mochila de dinheiro que representa o corte de seus lucros. 1 Há muitas variações, muitas envolvendo golfe, mas essa é a estrutura básica & # xA0; & # xA0; Você recebe suas notícias uma peça por vez, & # xA0; de um lugar onde você trabalha e, em seguida, você passa para alguém que não trabalha lá para cobrir suas faixas. & # xA0;
Isso é bonito & # xA0; laborioso. Se você é um insider em uma empresa, você só pode ter um intercâmbio privilegiado em sua empresa e as empresas que está pensando em comprar. Se você trabalha em um banco ou escritório de advocacia ou impressora financeira, você tem mais oportunidades, mas você ainda está um pouco constrangido. 2 Isso parece impulsar uma grande parte da demanda por alavancagem em informações privilegiadas: é "arriscado", e você só obtém algumas oportunidades, então você tem que garantir que eles paguem grandes. Então, ao invés de comprar ações no objetivo da fusão por um retorno de 20 por cento, você compra opções de chamadas de curto prazo fora do dinheiro no alvo e faz um retorno de mil por cento. E então você é pego porque a Comissão de Valores Mobiliários conhece as opções.
As grandes taxas de insider trading de hackers de hoje são absolutamente surpreendentes. Aqui estão as notícias & # xA0; liberação e denúncia criminal dos promotores federais de Nova Jersey, a queixa criminal federal do Brooklyn e o comunicado de imprensa da SEC e queixa civil. A essência é que alguns caras na Ucrânia supostamente invadiram os servidores das grandes empresas de agência de notícias (Marketwired, PR Newswire e Business Wire) e roubaram os comunicados de imprensa e, em seguida, entregou-os a outras pessoas e negociaram. Isso mesmo: Essa é a maneira de fazê-lo! Por que limitar-se ao & # xA0; informações privilegiadas de uma empresa, ou mesmo a & # xA0, os clientes de um banco ou escritório de advocacia? Se você pode ver os fios de notícias antes que eles sejam publicados, você tem & # xA0; todos & # xA0; a informação privilegiada. "Os arguidos supostamente roubaram cerca de 150.000 comunicados de imprensa confidenciais dos servidores das empresas de newswire", & quot; dizem promotores. "Estes hackers e comerciantes são encarregados de colher mais de US $ 100 milhões em lucros ilícitos". diz a SEC. Cem cinquenta mil comunicados de imprensa! Cem milhões de dólares! Imagine quanto tempo demoraria para obter informações muito íntimas no campo de golfe.
Mas isso é, como, bom insider trading. Não me interpretem mal, eu aprecio boas informações privilegiadas, e esta foi uma boa insider trading. Mas o que eu realmente amo sobre & # xA0; esse caso é como ele re-encanta o mundo financeiro. Lá estava, pensando que o sistema financeiro sentia, mais ou menos, que poderia ser explicado pelos atos voluntários de atores racionais, que a maioria dos participantes do mercado eram basicamente pessoas trabalhadoras honestas e seus algoritmos e que a criminalidade era relativamente pequena exceção. Como todos, eu estava ciente de várias teorias de conspiração sobre forças sombrias que controlavam o mercado, mas não lhes dei muita credibilidade. Occam e Hayek e o resto forneceram motivos para duvidar de uma conspiração global maciça.
E então, eu aprendi que um sindicato estrangeiro sombrio tinha acesso basicamente a & # xA0; todas as notícias corporativas antes de serem publicadas! (Alegadamente! Mas, você sabe, de acordo com o governo dos EUA.) E que ele correu, como, um sistema financeiro criminal paralelo com ele. & # XA0; Os hackers não trocaram. Em vez disso, alegadamente venderam a informação aos comerciantes, em troca de um corte dos lucros. Eles funcionaram como um negócio. Eles forneceram suporte ao cliente: os hackers supostamente criaram servidores para que seus clientes acessassem suas informações e crie um tutorial de vídeo sobre como acessar e usar um dos servidores que eles usaram para compartilhar as versões roubadas. & Quot; 3 & # xA0; They & # xA0; responderam aos comentários dos clientes: os comerciantes enviariam uma lista de compras do & # xA0; "dos próximos comunicados de imprensa desejados para as empresas de capital aberto", & quot; e os hackers então receberiam esses comunicados de imprensa. 4 & # xA0; Eles receberam o pagamento & # xA0; através de transferências bancárias para contas bancárias offshore de empresas de shell. 5 e # xA0; suas taxas foram baseadas em desempenho, e o desempenho foi auditado:
Às vezes, os acusados de hackers receberam uma taxa fixa e, em outras ocasiões, uma porcentagem dos lucros obtidos na negociação sobre a informação material não pública roubada pelos acusados hackers. Os acusados hackers garantiram que eles estavam recebendo a porcentagem acordada, monitorando os credores do comerciante. negociação, seja através de relatórios dos comerciantes ou acesso direto às contas usadas para fazer negócios ilegais. 6.
Todos são muito. profissional. Ou quero dizer, parte disso é uma espécie de profissional. Gostei dessa história sobre dois comerciantes acusados:
Em ou cerca dessa mesma data, o réu PAVEL DUBOVOY enviou um em russo para um endereço associado ao réu ARKADIY DUBOVOY que detalha somas de dinheiro recebidas e gastas entre em 27 de janeiro de 2012 e aproximadamente em 3 de fevereiro de 2012. A lista especificada a Pagamento de US $ 95.000 para a Shell Company # 2 ao lado da palavra "guys & quot; escrito entre parênteses. 7.
Você deve detalhar suas despesas. Mas você pode detalhar seus pagamentos para & # xA0; seus conspiradores criminais como "garotos" e "quot".
O tamanho & # xA0; e a profissionalização do negócio, porém, não devem ser confundidos com a sofisticação. Há alguns sinais de que esses caras realmente foram tão sofisticados. & # XA0; por um lado, os comerciantes parecem ter sido capturados da maneira usual. "A investigação começou quando os promotores no Brooklyn e no FBI receberam uma referência da SEC sobre um padrão de & # xA0; negociação suspeita & # xA0; por alguns dos réus; relata Bloomberg, e a negociação suspeita parece ter envolvido, você adivinhou, trocando opções antes do lançamento dos comunicados de imprensa. 8 Eu entendo que eles só tiveram os comunicados de imprensa por um curto período de tempo antes de serem públicos, mas ainda assim, eles poderiam receber todos os comunicados de imprensa que eles queriam. Por que comprar toneladas de opções, derrubar a SEC e matar o ganso dourado?
Também agradáveis não sofisticados: os promotores afirmam que um dos requerentes do mercado recebeu e compartilhou com seus co-conspiradores, um campo de e-mail para uma "estratégia especial de daytrading" envolvendo spoofing. 9 & # xA0; Por que isso seria atraente? Já falamos antes de quão spoofing parece ser uma maneira burra e arriscada de cometer fraudes. Mas, você sabe, funciona, alguns dos & # xA0; do tempo, então isso conseguiu isso. Se você quiser cometer fraudes de títulos, com certeza, vá em frente, paródia. A menos que você tenha conhecimentos prévios perfeitos dos resultados financeiros de centenas de empresas! Então, talvez fique com informações privilegiadas. 10 & # xA0; O fato de esses comerciantes ter considerado até mesmo spoofing - e não há sugestão de que sua consideração tenha chegado muito longe - sugere que eles não eram profissionais do mercado experientes que souberam o quão incrivelmente bom eles tinham. Eles eram, vocês sabem, caras. & # XA0;
O outro lugar onde os hackers talvez não tenham sido tão sofisticados no hacker real. Os hackers ganharam acesso não autorizado a comunicados de imprensa nas redes do Marketwired usando uma série de Ataques de Injeção SQL. & Quot; 11 & # xA0; Eles ganharam acesso ao Business Wire após "as credenciais de login de aproximadamente quinze funcionários do Business Wire foram" apostas ". & Apos; & quot; 12 & # xA0; eu não reivindico ser um hacker de computador sofisticado. Mas aqui é como os promotores & # xA0; descrevem & # xA0; bruting:
& quot; Brute Force Attacks & quot; ou "bruting" referiu-se a dados de descifrado executando programas que verificaram sistematicamente todas as senhas possíveis até que a senha correta fosse revelada. 13.
Então eu quero dizer "# xA0 ;. isso é muito fácil? Lento e chato, mas fácil? Como, provavelmente poderia escrever um programa para fazer isso? Eu poderia ter um tempo mais difícil desenvolvendo um ataque de injeção de SQL, mas convenientemente em cinco segundos de Googling eu achei esse "SQL Tutorial de Injeção para Iniciantes", & quot; que & # xA0 parece bastante útil, mesmo para iniciantes. A ideia & # xA0 parece ser que muitos sites estão vinculados aos bancos de dados da Linguagem de Consulta Estruturada e que alguns desses sites têm uma segurança tão frouxa que permitem que os usuários da Internet acessem os bancos de dados subjacentes. Então, você vai para um site de imprensa, use-o para acessar o banco de dados de imprensa, e # xA0, e procure por & # xA0, os comunicados de imprensa que ainda estão no site. Esta vulnerabilidade pode ser encontrada quando a entrada do usuário é filtrada incorretamente para caracteres de escape literais de cadeia incorporados em instruções SQL, & quot; diz meu tutorial.
Estes são problemas solucionáveis! 14 & # xA0; Filtre a entrada & # xA0; corretamente. Faça com que seus funcionários usem a autenticação de dois fatos e # xA0; para fazer login no banco de dados da imprensa. Por que não aconteceu isso? Eu não conheço. Parte disso é, como, isso começou em 2010, talvez as pessoas não entendessem completamente os problemas naquela época. Eu tenho certeza de que eles estão melhorando agora. 15 & # xA0;
Mas eu sinto que parte disso precisa ser que as pessoas responsáveis por essas bases de dados, como eu, até hoje, hoje, tiveram uma visão desencantada do mundo financeiro. Esses sistemas não possuíam os códigos de lançamento nuclear. Eles realizaram comunicados de imprensa - documentos que, por definição, seriam divulgados publicamente dentro de alguns dias no máximo. Velocidade, conveniência e confiabilidade foram o que importava, e não uma segurança de alto nível. Quão importante poderia ser manter os comunicados de imprensa e # xA0, seguros? Quais foram as chances de que uma equipe de criminosos do crack estivesse baixando dezenas de milhares de comunicados de imprensa antes de se tornarem públicos, para vendê-los para outros times de criminosos que trocaria com eles? Parece tão louco. Você precisa ser paranóico para sequer pensar e # xA0 dele. & # XA0; Mas - supostamente! - É exatamente o que aconteceu.
Esta descrição & # xA0 é um compósito, embora os guardanapos venham deste caso & # xA0; e os sacos de dinheiro com este e # xA0 (entre outros).
Existe uma teoria de informações privilegiadas onde você trabalha em um fundo de hedge e gasta todo o dia solicitando insiders corporativos em muitas empresas para obter dicas, o que, francamente, também parece laborioso. Mas & # xA0, mesmo quando os financiadores de hedge são cobrados, eles são acusados de ter um ou dois ou um punhado de tipsters; ainda é bastante limitado.
Isso é o parágrafo 73 da reclamação de Nova Jersey. Não está claro em que medida os hackers preencheram & # xA0; a lista de compras, porém, os "concorrentes" e os seus co-conspiradores trocaram antes de vários dos comunicados de imprensa referidos na lista. & Quot;
Parágrafo 81 da queixa SEC. O parágrafo 82 continua:
Por exemplo, em 20 de julho de 2011, o Grupo Dubovoy forneceu as informações da conta dos hackers e as credenciais de login para uma das contas de negociação em nome de Arkadiy Dubovoy. Isso permitiu que os acusados hackers monitorassem a negociação nesta conta para determinar a compensação devida por certos negócios.
Por exemplo, em 3 de agosto de 2011, o comunicado de imprensa da DNDN foi carregado no PR Newswire às 15h34 e emitido ao público menos de trinta minutos depois às 4:01 PM. Dentro desta janela de vinte e sete minutos, começando em aproximadamente 3:56 PM, o réu VITALY KORCHEVSKY comprou 1.100 opções de venda do DNDN. No dia seguinte, a KORCHEVSKY vendeu todas as 1.100 opções de venda com lucro de mais de US $ 2,3 milhões.
Durante o curso do esquema aqui descrito, o Trader & # xA0; Os réus também exploraram oportunidades adicionais para cometer fraudes de títulos. Por exemplo, em ou cerca de 19 de janeiro de 2013, o réu PAVEL DUBOVOY recebeu um de outro indivíduo, que posteriormente foi compartilhado com o réu ARKADIY DUBOVOY e CC-2. O "negócio de negociação proprietário" descrito a & # xA0; & quot; que envolveu uma "estratégia especial de daytrading [.] & quot; Além disso, afirmou que a "estratégia". nunca perdeu o dinheiro nos doze meses de 2012 [.] & quot; O oferecido uma descrição da "estratégia de negociação", & quot; e referido a um vídeo em anexo que mostra a "estratégia" em ação. O vídeo e o vídeo descrevem essencialmente uma prática fraudulenta de negociação de valores mobiliários conhecida como "quadros" ou "spoofing", "quot; de acordo com o qual os comerciantes colocaram ordens não válidas para comprar ou vender valores mobiliários e, em seguida, cancelaram rapidamente essas ordens antes de serem executadas para enganar outras pessoas para serem executadas contra elas. Se bem sucedido, os comerciantes envolvidos em tais esquemas poderiam mover artificialmente o preço dos títulos para cima ou para baixo e lucrar com os movimentos de preços artificiais através de negócios que eles colocavam em outras contas que eles controlavam. & # XA0;
Todo esse parágrafo é super super aconselhamento jurídico. & # XA0;
Para ser justo, os hackers supostamente usaram outras técnicas de hacking, incluindo instalações de phishing e malwares, que talvez (ou não) tenham sido mais sofisticadas.
A Business Wire disse na terça-feira em uma declaração enviada por e-mail que tem cooperado com o Departamento de Justiça e contratou uma empresa de segurança cibernética para o & # x201C, conduziu testes forenses adicionais de seus sistemas e fornece garantia de que a rede da Business Wire & # x2019; é totalmente operacional e seguro. & # x201D;
Comments
Post a Comment